期刊文献+
共找到71篇文章
< 1 2 4 >
每页显示 20 50 100
国家密码管理局发布关于《商用密码管理条例(修订草案征求意见稿)》公开征求意见的通知
1
作者 《信息安全与通信保密》 2020年第S01期1-1,共1页
2020年8月,为了贯彻落实《中华人民共和国密码法》,国家密码管理局发布关于《商用密码管理条例(修订草案征求意见稿)》(以下简称《条例》)公开征求意见的通知,向社会公开征求意见。《条例》分为总则、科技创新与标准化、检测与认证、电... 2020年8月,为了贯彻落实《中华人民共和国密码法》,国家密码管理局发布关于《商用密码管理条例(修订草案征求意见稿)》(以下简称《条例》)公开征求意见的通知,向社会公开征求意见。《条例》分为总则、科技创新与标准化、检测与认证、电子认证、进出口、应用促进、监督管理、法律责任和附则九个部分,每部分都做了详细规定和说明。 展开更多
关键词 修订草案 公开征求意见 《条例》 征求意见稿 电子认证 商用密码 管理条例 国家密码管理
下载PDF
分组密码算法在x64平台上的软件实现速度测试方法研究
2
作者 季福磊 张文涛 +1 位作者 毛颖颖 赵雪锋 《信息安全学报》 CSCD 2024年第3期59-79,共21页
密码算法的软件实现速度是衡量其实现性能的重要指标之一。在密码算法的设计和评估工作中,测试密码算法的软件实现速度是一项必不可少的工作。在国内外已有的工作中,关于如何在x64平台上进行密码算法的软件实现速度测试没有形成统一的... 密码算法的软件实现速度是衡量其实现性能的重要指标之一。在密码算法的设计和评估工作中,测试密码算法的软件实现速度是一项必不可少的工作。在国内外已有的工作中,关于如何在x64平台上进行密码算法的软件实现速度测试没有形成统一的测试标准。本文以分组密码算法的速度测试为例,研究如何在x64平台上测试密码算法的软件实现速度。首先,我们通过实验分析在x64平台上对密码算法进行软件实现速度测试的过程中容易出现的问题。第二步,我们对目前已有的四种速度测试方法:Matsui速度测试方法,Fog速度测试方法,SUPERCOP速度测试方法和Gladman速度测试方法进行研究,对四种速度测试方法的异同进行比较,分析四种方法中存在的问题。第三步,我们采用理论分析与实验探究相结合的研究方法,研究如何降低速度测试过程中产生的波动性数据对实验结果的影响。我们对速度测试公式选择、样本量选择等问题进行了细致的研究。最终我们给出在x64平台上测试分组密码算法软件实现速度的最小值和平均值的有效方法。应用该方法得到的测试结果是稳定的(测试得到的速度随机性小,结果既不会偏大也不会偏小)、可靠(测试过程取样充分,测试得到的速度是可信的)、高效的(在保证测试结果可靠和稳定的前提下,取样量较小,测试过程耗时较少)。利用本文给出的速度测试方法,我们对AES算法和SM4算法在x64平台上的软件实现速度进行了实际测试。 展开更多
关键词 密码算法 x64平台 软件实现 速度测试方法
下载PDF
贯彻实施《商用密码管理条例》 推动商用密码高质量发展
3
作者 谢永泉 《中国信息安全》 2023年第7期17-19,共3页
2023年7月1日,新修订的《商用密码管理条例》(以下简称《条例》)正式施行,商用密码管理制度重塑与实践变革迈出坚实步伐。一、《条例》修订出台的背景,支撑网络空间治理、实现科技自立自强的现实需要。当下全球网络空间正在加速演变,并... 2023年7月1日,新修订的《商用密码管理条例》(以下简称《条例》)正式施行,商用密码管理制度重塑与实践变革迈出坚实步伐。一、《条例》修订出台的背景,支撑网络空间治理、实现科技自立自强的现实需要。当下全球网络空间正在加速演变,并对现实世界产生深远影响。网络空间在国家安全和经济社会发展中的基础性、全局性、战略性作用日益凸显。实现中华民族伟大复兴,必须加强网络空间治理。商用密码是保障网络空间安全的基础支撑技术,因其部署使用广泛、管理运维方便、融合创新活跃等特点,已成为服务高水平对外开放,实现科技自立自强的重要支撑。站在新的历史起点,系统谋划商用密码在维护安全、推动发展,服务国家重大战略方面的职责使命,建立健全符合时代要求的商用密码法规制度势在必行。 展开更多
关键词 商用密码 网络空间安全 网络空间治理 全球网络空间 融合创新 自立自强 国家重大战略 基础支撑
下载PDF
捍卫信息安全 共谋商用密码管理工作新作为 被引量:2
4
作者 黄平 《信息安全与通信保密》 2015年第6期88-89,共2页
今年,我国信息安全迎来了新的春天,高位推动、高层论坛、峰会关注等都发出了信息安全的时代强音,网络安全的热潮席卷中华大地,密码工作作为保障国家信息安全的关键环节,发挥着举足轻重的作用,牵一发而动全身。习近平总书记在中办调研时... 今年,我国信息安全迎来了新的春天,高位推动、高层论坛、峰会关注等都发出了信息安全的时代强音,网络安全的热潮席卷中华大地,密码工作作为保障国家信息安全的关键环节,发挥着举足轻重的作用,牵一发而动全身。习近平总书记在中办调研时提出的"五个坚持",是对做好新形势下党办工作,特别是密码工作的根本方向和基本遵循。商用密码管理作为密码管理部门的一项重要职能,应认真领会、正确把握、深入践行"五个坚持",不断强化"战略思维"。 展开更多
关键词 商用密码 信息安全 密码工作 网络安全 党办 密码管理 时代强音 马化腾 块数据 战略布局
下载PDF
Android应用敏感行为与隐私政策一致性分析
5
作者 杨保山 杨智 +2 位作者 陈性元 韩冰 杜学绘 《计算机应用》 CSCD 北大核心 2024年第3期788-796,共9页
隐私政策文档声明了应用程序需要获取的隐私信息,但不能保证清晰且完全披露应用获取的隐私信息类型,目前对应用实际敏感行为与隐私政策一致性分析的研究仍存在不足。针对上述问题,提出一种Android应用敏感行为与隐私政策一致性分析方法... 隐私政策文档声明了应用程序需要获取的隐私信息,但不能保证清晰且完全披露应用获取的隐私信息类型,目前对应用实际敏感行为与隐私政策一致性分析的研究仍存在不足。针对上述问题,提出一种Android应用敏感行为与隐私政策一致性分析方法。在隐私政策分析阶段,基于Bi-GRU-CRF(Bi-directional Gated Recurrent Unit Conditional Random Field)神经网络,通过添加自定义标注库对模型进行增量训练,实现对隐私政策声明中的关键信息的提取;在敏感行为分析阶段,通过对敏感应用程序接口(API)调用进行分类、对输入敏感源列表中已分析过的敏感API调用进行删除,以及对已提取过的敏感路径进行标记的方法来优化IFDS(Interprocedural,Finite,Distributive,Subset)算法,使敏感行为分析结果与隐私政策描述的语言粒度相匹配,并且降低分析结果的冗余,提高分析效率;在一致性分析阶段,将本体之间的语义关系分为等价关系、从属关系和近似关系,并据此定义敏感行为与隐私政策一致性形式化模型,将敏感行为与隐私政策一致的情况分为清晰的表述和模糊的表述,将不一致的情况分为省略的表述、不正确的表述和有歧义的表述,最后根据所提基于语义相似度的一致性分析算法对敏感行为与隐私政策进行一致性分析。实验结果表明,对928个应用程序进行分析,在隐私政策分析正确率为97.34%的情况下,51.4%的Android应用程序存在应用实际敏感行为与隐私政策声明不一致的情况。 展开更多
关键词 ANDROID IFDS 敏感行为 隐私政策 自然语言处理
下载PDF
SM4分组密码算法综述 被引量:74
6
作者 吕述望 苏波展 +2 位作者 王鹏 毛颖颖 霍利利 《信息安全研究》 2016年第11期995-1007,共13页
SM4分组密码算法简称为SM4算法,为配合WAPI无线局域网标准的推广应用,SM4算法于2006年公开发布,2012年3月发布成为国家密码行业标准(标准号为GM/T 0002-2012),2016年8月发布成为国家标准(标准号为GB/T 32907-2016).介绍了SM4分组密码算... SM4分组密码算法简称为SM4算法,为配合WAPI无线局域网标准的推广应用,SM4算法于2006年公开发布,2012年3月发布成为国家密码行业标准(标准号为GM/T 0002-2012),2016年8月发布成为国家标准(标准号为GB/T 32907-2016).介绍了SM4分组密码算法的算法流程、结构特点及其密码特性,以及SM4算法的安全性分析研究现状,并与国际标准分组算法的安全性进行了对比. 展开更多
关键词 SM4分组密码算法 差分密码分析 线性密码分析 S盒
下载PDF
科技项目管理中的知识共享机制研究 被引量:1
7
作者 王晓园 李东风 陈道新 《科技资讯》 2014年第30期118-118,共1页
近年来我国的经济与文化事业得到了高速发展,我国的科学技术领域也迎来了一个新的时代,各种科研活动如雨后春笋般涌出;科技项目管理工作主要就是对以项目形式进行的科研活动进行管理的工作,通过整理历年的科研资料、经验和成果,为后续... 近年来我国的经济与文化事业得到了高速发展,我国的科学技术领域也迎来了一个新的时代,各种科研活动如雨后春笋般涌出;科技项目管理工作主要就是对以项目形式进行的科研活动进行管理的工作,通过整理历年的科研资料、经验和成果,为后续的科研活动提供参考和经验;以往的项目科研文档往往包含着广大科研工作者对学科前沿、时兴学科领域以及当前学科热点、冷点,今后学科发展趋势的认知和把握;在这些文档资料中包含着大量的专业知识和智慧,同时还有前人的经验和成果,这些东西对于科研工作者具有很大的借鉴和参考价值,科技项目管理就是把这些资料整理出来,挖掘出有含金量的知识,再把它们放到知识库中,供广大科研工作者共享和研究,这样就可以促进学术的交流,提高科研人员的整体素质,为我国科研事业的发展打造一个良好的平台,为我国的科研事业打下良好的根基。 展开更多
关键词 科技项目管理 知识共享机制 科学研究
下载PDF
我国密码行业标准综述(下) 被引量:3
8
作者 田敏求 夏鲁宁 +1 位作者 张众 吕春梅 《信息技术与标准化》 2019年第4期52-55,共4页
4结语经过近些年的发展,我国密码标准体系已较为完善,对密码标准化工作的自身发展,以及推进各行业、各领域密码应用都起到了很好的指导规范作用。但是我们也应看到,随着密码应用进入新的阶段,应用领域快速扩展,应用场景复杂多变,加之新... 4结语经过近些年的发展,我国密码标准体系已较为完善,对密码标准化工作的自身发展,以及推进各行业、各领域密码应用都起到了很好的指导规范作用。但是我们也应看到,随着密码应用进入新的阶段,应用领域快速扩展,应用场景复杂多变,加之新技术、新应用、新业态的不断涌现,多元化的密码标准需求与密码标准有效供给能力相对不足之间的矛盾凸显。当前,密码与量子技术、云计算、大数据、物联网、人工智能、区块链等新技术在快速的融合演进,而在这些领域我国的密码行业标准仍基本处于缺标可循、无标可依的被动局面,这无疑制约和阻碍了密码技术的应用,也不利于引导和规范密码在新兴领域正确、合规、有效的应用。 展开更多
关键词 密码标准 标准综述 量子技术 标准体系 供给能力 人工智能 行业标准 密码技术
下载PDF
计算机病毒中的密码算法应用及防御方法综述 被引量:5
9
作者 芦天亮 李国友 +2 位作者 吴警 欧阳立 王国栋 《科技管理研究》 CSSCI 北大核心 2020年第2期207-215,共9页
为躲避杀毒软件等安全产品的检测,密码算法通常被用于病毒攻击过程中。从病毒加壳技术、通信加密技术和加密勒索技术3方面对密码算法在计算机病毒的应用方法进行分析,结合典型案例分析病毒常用的加密算法和攻击流程,并从病毒样本脱壳、... 为躲避杀毒软件等安全产品的检测,密码算法通常被用于病毒攻击过程中。从病毒加壳技术、通信加密技术和加密勒索技术3方面对密码算法在计算机病毒的应用方法进行分析,结合典型案例分析病毒常用的加密算法和攻击流程,并从病毒样本脱壳、加密流量识别和数据加密恢复等方面提出相应的病毒防御对策。最后,针对病毒攻击技术的发展趋势,提出下一步研究方向和需重点解决的技术问题。 展开更多
关键词 计算机病毒 密码学 加壳 加密通信 勒索病毒
下载PDF
我国密码行业标准综述(上) 被引量:1
10
作者 田敏求 夏鲁宁 +1 位作者 张众 吕春梅 《信息技术与标准化》 2019年第3期43-48,共6页
从密码标准的技术体系出发,系统论述了密码标准体系的最新研究成果,对我国现已发布的64项密码行业标准分类逐项进行了全面分析,并就密码标准化工作的下一步方向提出了建议。
关键词 密码 密码标准体系 密码行业标准
下载PDF
商用密码应用政策、现状与展望 被引量:2
11
作者 霍炜 《信息安全研究》 2017年第10期958-960,共3页
各位嘉宾,女士们、先生们:非常荣幸参加第五届互联网安全大会,与来自海内外的朋友们相聚在北京金秋,围绕互联网安全这一时代命题,交流成果,分享思想,共谋未来。在此,我代表国家密码管理局商用密码管理办公室,对大会和论坛的举办表示热... 各位嘉宾,女士们、先生们:非常荣幸参加第五届互联网安全大会,与来自海内外的朋友们相聚在北京金秋,围绕互联网安全这一时代命题,交流成果,分享思想,共谋未来。在此,我代表国家密码管理局商用密码管理办公室,对大会和论坛的举办表示热烈的祝贺丨对各位嘉宾的到来表示热烈的欢迎丨互联网是把双刃剑,用得好,它是阿里巴巴的宝库;用不好,它就是潘多拉的魔盒,小可杀人于无形,大可颠覆国家政权。网络空间是全世界人民的公共空间,网络安全是人类社会面临的共同挑战,有效应对网络安全是世界各国的共同责任。2015年12月16日,习近平主席在第二届世界互联网大会上,提出互联网发展治理的“四项原则”“五点主张”,并特别指出:“要维护网络安全,共同构建和平、安全、开放、合作的网络空间”。2016年11月16日,习近平主席在第三届世界互联网大会上发表讲话指出:“要携手构建网络空间命运共同体”。 展开更多
关键词 商用密码 互联网安全 应用 展望 网络空间 网络安全 密码管理 阿里巴巴
下载PDF
基于PageRank算法的密码标准基础度评价与标准体系调优
12
作者 田敏求 陈朝晖 马原 《标准科学》 2019年第2期60-65,共6页
PageRank算法是Google提出的网页排序算法,该算法从链接关系的角度评价网页的重要性。本文针对密码标准体系的特点,综合标准自身属性及标准间引用关系,基于PageRank算法提出了密码标准基础度评价算法GMRank。我们针对已发布的64大项密... PageRank算法是Google提出的网页排序算法,该算法从链接关系的角度评价网页的重要性。本文针对密码标准体系的特点,综合标准自身属性及标准间引用关系,基于PageRank算法提出了密码标准基础度评价算法GMRank。我们针对已发布的64大项密码行业标准进行了评价试验,证明了GMRank算法的合理性和有效性,并结合评价结果给出了标准体系调优建议。 展开更多
关键词 PAGERANK算法 密码标准体系 基础度评价
下载PDF
商用密码发展历程与展望 被引量:4
13
作者 张平武 《中国信息安全》 2018年第8期51-53,共3页
密码工作直接关系国家政治安全、经济安全、国防安全和网络安全,直接关系社会组织和公民个人的合法权益。商用密码工作是我国密码工作的重要组成部分。商用密码是用于保护不属于国家秘密信息的一类密码。大力发展和严格管理商用密码,既... 密码工作直接关系国家政治安全、经济安全、国防安全和网络安全,直接关系社会组织和公民个人的合法权益。商用密码工作是我国密码工作的重要组成部分。商用密码是用于保护不属于国家秘密信息的一类密码。大力发展和严格管理商用密码,既是维护国家网络空间安全的需要,也是保护各类经济组织的利益和安全、保护公民个人合法权益和安全的需要。 展开更多
关键词 商用密码 展望 政治安全 网络空间安全 合法权益 经济安全 网络安全 国防安全
下载PDF
密码是构建网络信任体系的基石 被引量:3
14
作者 何良生 《中国信息安全》 2021年第5期58-60,共3页
信任是社会公序良俗,是人类共同价值观的基本要素,是人类社会正常运转的润滑剂,是良好社会秩序建立的基石,是推动人类社会发展和经济繁荣的社会公共资源。当今,人类社会已经进入网络时代,建立和传递信任是维护网络空间秩序、保障数字经... 信任是社会公序良俗,是人类共同价值观的基本要素,是人类社会正常运转的润滑剂,是良好社会秩序建立的基石,是推动人类社会发展和经济繁荣的社会公共资源。当今,人类社会已经进入网络时代,建立和传递信任是维护网络空间秩序、保障数字经济繁荣和社会稳定的基础性关键性环节,建立网络信任已经成为各类信息网络和行为主体的共同价值追求,构建具有良好生态的网络空间信任体系已成为全社会的共识。在《关于网络信任体系建设的若干意见》中,明确提出网络信任体系是指以密码技术为基础,解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。密码对网络信任体系建设的支撑主要体现在信任技术、管理和服务三方面。 展开更多
关键词 网络信任体系 电子政务 数字证书 密码应用 安全性评估 检测评估 电子认证服务机构 密码技术
下载PDF
推动商用密码应用,护航数字经济发展 被引量:3
15
作者 霍炜 《中国信息安全》 2018年第8期54-56,共3页
当前,网络安全威胁日益增多,数据泄露事件层出不穷,网络诈骗案件屡禁不止,关键基础设施频遭攻击,数字经济安全面临严峻挑战。密码是网络空间安全的核心技术,是护航数字经济发展的基础支撑。在数字经济与网络空间交织并存的新形势下,必... 当前,网络安全威胁日益增多,数据泄露事件层出不穷,网络诈骗案件屡禁不止,关键基础设施频遭攻击,数字经济安全面临严峻挑战。密码是网络空间安全的核心技术,是护航数字经济发展的基础支撑。在数字经济与网络空间交织并存的新形势下,必须全面推进密码应用,护航数字经济发展。数字经济是国家战略和时代命题,准确把握数字经济发展规律与内涵,是商用密码支撑数字经济发展,需要研究弄通的基本问题。 展开更多
关键词 经济发展 商用密码 护航 应用 网络空间安全 网络诈骗 基础设施 数字经济
下载PDF
依法加强密码治理 推动数字经济发展 被引量:3
16
作者 何良生 《中国信息安全》 2019年第11期54-55,共2页
刚刚闭幕的党的十九届四中全会,作出了坚持和完善中国特色社会主义制度、推进国家治理体系和治理能力现代化的重大部署。数据安全治理对于国家治理体系和治理能力现代化有着十分重要的意义。安全界如何为数字经济发展、推动数据依法安... 刚刚闭幕的党的十九届四中全会,作出了坚持和完善中国特色社会主义制度、推进国家治理体系和治理能力现代化的重大部署。数据安全治理对于国家治理体系和治理能力现代化有着十分重要的意义。安全界如何为数字经济发展、推动数据依法安全流动、最大化挖掘和释放数据的价值贡献力量,意义重大。密码在促进数字经济发展、数据安全治理方面具有重要作用,为此,国家密码管理部门在密码治理方面开展了以下工作。 展开更多
关键词 数据安全 密码 国家密码管理 安全界 中国特色社会主义制度 数字 四中全会
下载PDF
智联智融打开密码发展新空间 被引量:4
17
作者 霍炜 《网络空间安全》 2019年第10期29-32,共4页
5G、物联网和人工智能等正在引领新一轮的信息技术变革。万物互联、融通智联将成为未来信息技术发展的新趋势,智联智融将是未来网络空间发展的新阶段,智联智融面临的新安全挑战也随之出现。泛在互联模糊了数字世界边界,协作的智能体之... 5G、物联网和人工智能等正在引领新一轮的信息技术变革。万物互联、融通智联将成为未来信息技术发展的新趋势,智联智融将是未来网络空间发展的新阶段,智联智融面临的新安全挑战也随之出现。泛在互联模糊了数字世界边界,协作的智能体之间需要安全协同,攻击的迅速蔓延需要智能弹性应对。密码技术作为网络空间安全的根本性核心技术,将更加深入融合到智联智融信息系统的方方面面。文章从密码演进历史规律,以及智联智融的发展趋势、面临的安全新挑战等方面论述了密码支撑智联智融的技术形态。同时,文章还从支撑智联智融安全的角度,阐述了密码创新发展的新方向。最后,结合《中华人民共和国密码法》的颁布,提出了面向智联智融密码支撑的实现途径。 展开更多
关键词 智能 泛在互联 密码 安全 创新
下载PDF
夯实基础 开拓创新 构建网络与信息安全商用密码保障体系 被引量:3
18
作者 赵丹 《中国信息安全》 2016年第6期80-84,共5页
商用密码是指对不涉及国家秘密的信息与网络进行加密保护或者安全认证所使用的密码。1999年10月7日,国务院颁布施行《商用密码管理条例》(国务院令第273号),标志着我国商用密码正式迈上了依法管理的轨道。十多年来,商用密码从无到... 商用密码是指对不涉及国家秘密的信息与网络进行加密保护或者安全认证所使用的密码。1999年10月7日,国务院颁布施行《商用密码管理条例》(国务院令第273号),标志着我国商用密码正式迈上了依法管理的轨道。十多年来,商用密码从无到有,从弱到强,取得了丰硕成果。尤其是十八大以来,商用密码进入快速发展期,为保障我国网络与信息安全作出了重要贡献,也走出了一条具有中国特色的商用密码发展路子。 展开更多
关键词 商用密码 信息安全 网络 保障 创新 基础 夯实 国务院令
下载PDF
强化密码应用与创新,支撑保障区块链安全有序发展 被引量:2
19
作者 《中国信息安全》 2021年第3期39-42,共4页
区块链采用密码技术、共识机制、点对点网络等技术构建数据管理与应用的分布式信任基础,具有透明公开和可追溯等特征。从发展趋势看,区块链技术有望发展成为实现价值互联的全新信息化基础设施,重构社会信任格局,引发行业变革,催生新业... 区块链采用密码技术、共识机制、点对点网络等技术构建数据管理与应用的分布式信任基础,具有透明公开和可追溯等特征。从发展趋势看,区块链技术有望发展成为实现价值互联的全新信息化基础设施,重构社会信任格局,引发行业变革,催生新业态。密码技术是区块链安全体系的核心,是区块链系统建立的基础,密码的应用与创新对于支撑保障区块链安全有序发展有着重要意义。本文介绍了密码技术在区块链安全中的基础核心作用,重点针对区块链中的密码应用和发展需求展开论述,并为区块链和密码的融合创新发展给出建议。 展开更多
关键词 区块链 密码技术 共识机制 应用与创新 数据管理与应用 信息化基础设施 信任基础 点对点网络
下载PDF
坚定不移推进密码应用 被引量:3
20
作者 马奇学 《信息安全与通信保密》 2018年第5期24-28,共5页
密码乃国之重器,是保护国家利益的战略性资源,是网络安全的核心技术和基础支撑。党的十八大以来,为贯彻落实习近平总书记网络强国战略思想,构建自主可控信息技术体系,在基础信息网络、重要信息系统、重要工业控制系统和政务信息系... 密码乃国之重器,是保护国家利益的战略性资源,是网络安全的核心技术和基础支撑。党的十八大以来,为贯彻落实习近平总书记网络强国战略思想,构建自主可控信息技术体系,在基础信息网络、重要信息系统、重要工业控制系统和政务信息系统等重要领域大力推进密码应用,取得了重要突破。站在新的历史起点上. 展开更多
关键词 密码 应用 政务信息系统 工业控制系统 网络安全 信息技术 国家利益 信息网络
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部