期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
网络空间安全技术发展趋势研究 被引量:2
1
作者 冯登国 《信息安全研究》 北大核心 2025年第1期2-4,共3页
网络空间安全是一个长期演进、发展和变化的过程,在这个过程中,新问题随着新场景、新技术不断出现.而新的问题出现以后就需要思考如何解决,主要来自2个方面:一个是新的场景,主要是应用场景、计算场景;另一个是新的技术,如人工智能技术... 网络空间安全是一个长期演进、发展和变化的过程,在这个过程中,新问题随着新场景、新技术不断出现.而新的问题出现以后就需要思考如何解决,主要来自2个方面:一个是新的场景,主要是应用场景、计算场景;另一个是新的技术,如人工智能技术、量子计算技术.在解决新问题的过程中,网络空间安全技术得到了新的发展. 展开更多
关键词 网络空间安全 人工智能技术 量子计算 长期演进 应用场景 发展趋势研究 计算场景
在线阅读 下载PDF
2023年网络空间安全科技热点回眸 被引量:2
2
作者 冯登国 连一峰 《科技导报》 CAS CSCD 北大核心 2024年第1期232-244,共13页
2023年,美国、欧洲、澳大利亚、日本、韩国、印度等国家或地区陆续发布网络空间安全国家政策和战略计划。与此同时,以APT攻击、勒索攻击、供应链攻击、新型网络攻击、移动端攻击为代表的高隐蔽性、高破坏性攻击活动频发,对全球网络空间... 2023年,美国、欧洲、澳大利亚、日本、韩国、印度等国家或地区陆续发布网络空间安全国家政策和战略计划。与此同时,以APT攻击、勒索攻击、供应链攻击、新型网络攻击、移动端攻击为代表的高隐蔽性、高破坏性攻击活动频发,对全球网络空间带来严重安全威胁。零信任、机密计算、隐私计算、弹性安全技术蓬勃发展,量子密钥分发和抗量子密码技术持续取得技术创新和突破,生成式人工智能为网络安全开创了全新的发展空间,网络空间安全领域正面临前所未有的发展机遇和应用前景。 展开更多
关键词 网络空间安全 数据安全 人工智能安全
原文传递
机密计算发展现状与趋势 被引量:5
3
作者 冯登国 《信息安全研究》 CSCD 北大核心 2024年第1期2-5,共4页
2019年,党的十九届四中全会首次将数据列为生产要素,体现出了国家大力发展数字经济的决心和态度,标志着数据从资源到要素的转变.2020年4月,中共中央、国务院发布《关于构建更加完善的要素市场化配置体制机制的意见》,明确将数据市场与... 2019年,党的十九届四中全会首次将数据列为生产要素,体现出了国家大力发展数字经济的决心和态度,标志着数据从资源到要素的转变.2020年4月,中共中央、国务院发布《关于构建更加完善的要素市场化配置体制机制的意见》,明确将数据市场与土地市场、劳动力市场、资本市场、技术市场并列为加快培育的5大核心生产要素市场之一,数据要素步入市场化阶段.2021年5月,国家发展改革委、中央网信办、工业和信息化部、国家能源局联合印发(发改高技〔2021〕709号)文件,东数西算工程正式启动.2022年12月,《中共中央国务院关于构建数据基础制度更好发挥数据要素作用的意见》(以下简称“数据二十条”)发布.“数据二十条”的核心是提出4项数据基础制度,包括数据产权制度、数据要素流通和交易制度、数据要素收益分配制度、数据要素治理制度. 展开更多
关键词 国家发展改革委 核心生产要素 要素市场化 工业和信息化部 收益分配制度 发展现状与趋势 市场化阶段 数据市场
在线阅读 下载PDF
隐私保护密文检索技术研究进展 被引量:5
4
作者 迟佳琳 冯登国 +3 位作者 张敏 姜皞昊 吴阿新 孙天齐 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1546-1569,共24页
密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注... 密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注的重点目标。近年来,随着硬件芯片技术与新型密码技术的快速发展,隐私保护密文检索研究方面涌现出了一批新成果,该文主要围绕多样化密文检索、基于可信执行环境的密文检索、隐匿信息检索等研究热点展开阐述,并总结了未来发展趋势。 展开更多
关键词 密文检索 可信执行环境 隐匿信息检索
在线阅读 下载PDF
基于差分隐私模型的位置轨迹发布技术研究 被引量:19
5
作者 冯登国 张敏 叶宇桐 《电子与信息学报》 EI CSCD 北大核心 2020年第1期74-88,共15页
位置轨迹大数据的安全分享、发布需求离不开位置轨迹隐私保护技术支持。在差分隐私出现之前,K-匿名及其衍生模型为位置轨迹隐私保护提供了一种量化评估的手段,但其安全性严重依赖于攻击者所掌握的背景知识,当有新的攻击出现时模型无法... 位置轨迹大数据的安全分享、发布需求离不开位置轨迹隐私保护技术支持。在差分隐私出现之前,K-匿名及其衍生模型为位置轨迹隐私保护提供了一种量化评估的手段,但其安全性严重依赖于攻击者所掌握的背景知识,当有新的攻击出现时模型无法提供完善的隐私保护。差分隐私技术的出现有效地弥补了上述问题,越来越多地应用于轨迹数据隐私发布领域中。该文对基于差分隐私理论的轨迹隐私保护技术进行了研究与分析,重点介绍了差分隐私模型下位置直方图、轨迹直方图等空间统计数据发布方法,差分隐私模型下轨迹数据集发布方法,以及连续轨迹实时发布隐私保护模型。与此同时,在对现有方法对比分析的基础上,提出了未来的重点发展方向。 展开更多
关键词 隐私保护 差分隐私 位置大数据 轨迹大数据 数据发布
在线阅读 下载PDF
网络空间安全面临的挑战与对策 被引量:17
6
作者 冯登国 连一峰 《中国科学院院刊》 CSSCI CSCD 北大核心 2021年第10期1239-1245,共7页
当前全球网络空间安全形势持续演变,外部环境日趋严峻,网络安全问题时刻影响着政治、经济、军事、文化、科技等各个领域。为了有效防范重大网络威胁,掌握网络空间自主权和话语权,我们需要清醒认识网络空间面临的安全挑战,落实关键信息... 当前全球网络空间安全形势持续演变,外部环境日趋严峻,网络安全问题时刻影响着政治、经济、军事、文化、科技等各个领域。为了有效防范重大网络威胁,掌握网络空间自主权和话语权,我们需要清醒认识网络空间面临的安全挑战,落实关键信息基础设施安全保护要求,重点加强数据安全和供应链安全保障能力,建立健全国家网络空间安全保障体系。 展开更多
关键词 网络空间安全 关键信息基础设施 数据安全 供应链安全
原文传递
准确把握网络空间安全技术发展的新特征全力助推国家安全体系和能力现代化 被引量:12
7
作者 冯登国 《中国科学院院刊》 CSSCI CSCD 北大核心 2022年第11期1539-1542,共4页
网络空间安全已成为关乎百姓生命财产安全,关系国家安全和社会稳定的重大战略问题。需要清晰地认识到,网络空间安全问题的解决离不开配套的战略、法规和政策的支持以及严格的管理手段,但更需要有可信赖的技术手段支持。要准确把握网络... 网络空间安全已成为关乎百姓生命财产安全,关系国家安全和社会稳定的重大战略问题。需要清晰地认识到,网络空间安全问题的解决离不开配套的战略、法规和政策的支持以及严格的管理手段,但更需要有可信赖的技术手段支持。要准确把握网络空间安全技术呈现出的零化、弹性化、匿名化、量子化和智能化等新特征,突破和自主掌控一批先进实用的网络空间安全核心关键技术,全力助推国家安全体系和能力现代化。 展开更多
关键词 网络空间安全 量子化 生命财产安全 匿名化 管理手段 弹性化 核心关键技术 智能化
原文传递
完善科技评价体系,引领科技创新发展,向着世界科技强国奋勇前进 被引量:7
8
作者 冯登国 《科技导报》 CAS CSCD 北大核心 2020年第10期34-37,共4页
习近平总书记站在建设世界科技强国的战略高度,强调指出:"自主创新是我们攀登世界科技高峰的必由之路",要"改革科技评价制度""完善科技评价体系"。科技评价是科技活动的指挥棒和风向标,完善科技评价体系... 习近平总书记站在建设世界科技强国的战略高度,强调指出:"自主创新是我们攀登世界科技高峰的必由之路",要"改革科技评价制度""完善科技评价体系"。科技评价是科技活动的指挥棒和风向标,完善科技评价体系,对引领科技创新发展,弘扬创新科技、服务国家、造福人民的价值理念,激励广大科技工作者以奋斗之我主动投身建设世界科技强国的伟大进程具有重大意义。 展开更多
关键词 科技创新发展 科技工作者 科技评价 奋勇前进 世界科技强国 自主创新 指挥棒 风向标
原文传递
数据安全:保障数据高效合理开发利用的基石 被引量:4
9
作者 冯登国 《科技导报》 CAS CSCD 北大核心 2021年第8期1-1,共1页
随着信息技术的发展和应用,人们的生产生活与数据已密不可分。从飞机、汽车的设计制造,到个人生活点滴的记录,数据已渗透到人类社会的各个方面。数据是资源、是钻石矿、是未来的新油田,数据意味着财富、意味着知识与信息、意味着企业甚... 随着信息技术的发展和应用,人们的生产生活与数据已密不可分。从飞机、汽车的设计制造,到个人生活点滴的记录,数据已渗透到人类社会的各个方面。数据是资源、是钻石矿、是未来的新油田,数据意味着财富、意味着知识与信息、意味着企业甚至国家在科技浪潮中的核心竞争力。科学技术是一把双刃剑。数据在带来巨大价值的同时,也引入了大量的安全风险与挑战。合理利用数据首先必须满足其安全需求。数据的生命周期包括数据产生、采集、传输、存储、分析、使用、共享、销毁等诸多环节,每个环节都面临着不同的安全威胁,需要进行全链条创新研究。其中安全问题较为突出的环节是数据采集、数据传输、数据存储、数据分析与使用。 展开更多
关键词 数据安全 信息技术 数据采集 数据存储 数据分析 安全威胁 安全需求 数据传输
原文传递
网络与信息安全研究进展暨纪念肖国镇先生专题序言
10
作者 何大可 沈八中 +6 位作者 邢朝平 冯登国 任剑 谷大武 胡予濮 张玉清 张卫国 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期1-6,共6页
肖国镇先生(1934.09.23-2016.11.12),西安电子科技大学教授、我国现代密码学研究的开拓者,民用密码学研究的倡导者。他提出的相关免疫函数的频谱特征化定理,被国际上称为Xiao-Massey定理,已成为流密码理论研究的奠基性定理。肖国镇先生... 肖国镇先生(1934.09.23-2016.11.12),西安电子科技大学教授、我国现代密码学研究的开拓者,民用密码学研究的倡导者。他提出的相关免疫函数的频谱特征化定理,被国际上称为Xiao-Massey定理,已成为流密码理论研究的奠基性定理。肖国镇先生在西安电子科技大学工作半个多世纪,由他领衔的西安电子科技大学密码学与信息安全研究团队为我国高等院校和科研机构培养了一大批密码学与信息安全领域的优秀人才。这些学者有些已成为国际密码学领域的知名专家,有些为我国密码研究与应用做出了突出贡献,成为我国这一重要领域的中流砥柱。 展开更多
关键词 密码学 相关免疫函数 流密码 科研机构 网络与信息安全 肖国镇 频谱特征 信息安全研究
在线阅读 下载PDF
基于区块链的网络安全威胁情报共享模型 被引量:48
11
作者 黄克振 连一峰 +3 位作者 冯登国 张海霞 刘玉岭 马向亮 《计算机研究与发展》 EI CSCD 北大核心 2020年第4期836-846,共11页
在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,... 在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,提出一种基于区块链的网络安全威胁情报共享模型,利用了区块链技术的账户匿名性和不可篡改性,使用单向加密函数保护情报中的隐私信息,基于加密后的情报构建完整攻击链,借助区块链的回溯能力完成攻击链中攻击源的解密.最后,通过实验验证了该模型的可行性和有效性. 展开更多
关键词 网络安全 网络安全威胁情报 攻击链 隐私保护 区块链
在线阅读 下载PDF
无人机通信网络物理层安全传输技术 被引量:17
12
作者 东润泽 王布宏 +4 位作者 冯登国 曹堃锐 田继伟 程天昊 刁丹玉 《电子与信息学报》 EI CSCD 北大核心 2022年第3期803-814,共12页
下一代通信网络可利用无人机的高移动性满足其高覆盖、低延迟等通信需求,但安全传输的问题也由于无线信道的广播特性与日益增加的通信节点数量亟待解决。因为无人机是资源受限的空中平台,上层加密技术难以在无人机通信网络中发挥同等有... 下一代通信网络可利用无人机的高移动性满足其高覆盖、低延迟等通信需求,但安全传输的问题也由于无线信道的广播特性与日益增加的通信节点数量亟待解决。因为无人机是资源受限的空中平台,上层加密技术难以在无人机通信网络中发挥同等有效的作用。物理层安全的本质是对信道进行人为设计从而实现合法信道与窃听信道的差异最大化,在无人机通信网络中应用物理层安全传输技术能够实现保密传输与能量效率的折中。该文综述当前国内外无人机通信网络物理层安全传输技术的研究,先分场景介绍典型的物理层安全传输技术,然后分析物理层安全传输技术应用在无人机通信网络中面临的挑战,并对未来无人机通信网络物理层安全传输技术发展的新场景、新技术和新方法进行展望,以期为无人机通信网络物理层安全传输技术的研究提供新的视角。 展开更多
关键词 无人机 无线通信 物理层安全 安全传输 参数优化
在线阅读 下载PDF
Android Settings机制应用安全性分析与评估 被引量:2
13
作者 路晔绵 应凌云 +3 位作者 苏璞睿 冯登国 靖二霞 谷雅聪 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2248-2261,共14页
Settings机制是Android系统向应用程序提供的访问和配置部分全局设置的机制,Settings中的数据可被设备上的所有应用读取.实际使用中,一些Android应用及第三方库误将IMEI、BSSID、地理位置等隐私数据或关键配置信息写入Settings中,使得... Settings机制是Android系统向应用程序提供的访问和配置部分全局设置的机制,Settings中的数据可被设备上的所有应用读取.实际使用中,一些Android应用及第三方库误将IMEI、BSSID、地理位置等隐私数据或关键配置信息写入Settings中,使得系统面临严重的隐私数据泄露、关键配置信息泄露和污染等安全风险.在分析大量样本的基础上,总结了Settings数据中泄露的隐私数据类型和关键配置信息,并针对部分Android应用和第三方库设计了数据劫持攻击和拒绝服务攻击方案,验证并确认了Settings机制在使用过程中的安全风险;针对该问题设计和实现了基于污点分析的Settings机制应用漏洞静态检测工具——SettingsHunter,该工具利用污点分析技术实现了对Android应用及第三方库Settings数据中的隐私数据泄露和关键配置信息泄露问题的自动检测,该工具将第三方库与宿主应用的分析分离,优化了分析过程,提高了分析效率和分析能力.使用SettingsHunter对3477个应用进行检测的结果显示,23.5%的应用在Settings数据的使用中存在隐私数据泄露或配置信息泄露问题,其中90.7%的应用中Settings相关风险操作完全来自于第三方库.实验结果表明:Settings中隐私数据泄露和关键配置信息泄露问题严重,第三方库中的问题尤为突出. 展开更多
关键词 安卓应用 第三方库 隐私泄露 数据污染 静态污点分析
在线阅读 下载PDF
TPM Context Manager and Dynamic Configuration Management for Trusted Virtualization Platform 被引量:1
14
作者 QIN Yu feng dengguo LIU Chunyong 《Wuhan University Journal of Natural Sciences》 CAS 2008年第5期539-546,共8页
It is absolutely critical that trusted configuration management which significantly affects trust chain establishment, sealing storage and remote attestation, especially in trusted virtualization platform like Xen who... It is absolutely critical that trusted configuration management which significantly affects trust chain establishment, sealing storage and remote attestation, especially in trusted virtualization platform like Xen whose system configuration changes easily. TPM (trusted platform module) context manager is presented to carry out dynamic configuration management for virtual machine. It manages the TPM command requests and VM (virtual machine) configurations. The dynamic configuration representa- tion method based on Merkle hash tree is explicitly proposed against TCG (trusted computing group) static configuration representation. It reflects the true VM status in real time even if the configuration has changed, and it eliminates the invalidation of configuration representation, sealing storage and remote attestation. TPM context manager supports TCG storage protection, remote attestation etc, which greatly enhances the security on trusted virtualization platform. 展开更多
关键词 trusted computing TPM (trusted platform module) trusted virtualization configuration representation configuration management
在线阅读 下载PDF
Spectral Characteristics of the Best Affine Approach of Multi-Output m-Valued Logical Functions
15
作者 ZHAO Yaqun YING Dinghai feng dengguo 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期185-188,共4页
This paper discusses the best affine approach (BAA) of multi-output m-valued logical functions. First, it gives the spectra of rate of accordance between multi-output m-valued logical functions and their affine func... This paper discusses the best affine approach (BAA) of multi-output m-valued logical functions. First, it gives the spectra of rate of accordance between multi-output m-valued logical functions and their affine functions, then analyzes the BAA of multi-output m-valued logical functions and finally gives the spectral characteristics of BAA of multi-output m-valued logical functions. 展开更多
关键词 multi-output m-valued logical functions linear spectrum cyclic spectrum BAA(best affine approach)
在线阅读 下载PDF
NP问题的最优轮复杂性知识的零知识证明
16
作者 李红达 冯登国 +1 位作者 李宝 徐海霞 《中国科学:信息科学》 CSCD 2012年第1期20-31,共12页
NP问题已有的知识的(黑箱)零知识证明都是非常数轮的,因此,在标准的复杂性假设下,NP问题是否存在常数轮的(黑箱)知识的零知识证明是一个有意义的问题.本文对该问题进行了研究,在一定的假设下给出了HC问题的两个常数轮知识的零知识证明系... NP问题已有的知识的(黑箱)零知识证明都是非常数轮的,因此,在标准的复杂性假设下,NP问题是否存在常数轮的(黑箱)知识的零知识证明是一个有意义的问题.本文对该问题进行了研究,在一定的假设下给出了HC问题的两个常数轮知识的零知识证明系统.根据Katz最近的研究结果,在多项式分层不坍塌的条件下,本文基于claw-free陷门置换给出的HC问题的5轮知识的零知识证明系统具有最优的轮复杂性. 展开更多
关键词 零知识证明 知识的证明 黑箱模拟 常数轮 密码学
原文传递
Survey of information security 被引量:40
17
作者 SHEN ChangXiang ZHANG HuangGuo +2 位作者 feng dengguo CAO ZhenFu HUANG JiWu 《Science in China(Series F)》 2007年第3期273-298,共26页
The 21st century is the age of information when information becomes an important strategic resource. The information obtaining, processing and security guarantee capability are playing critical roles in comprehensive ... The 21st century is the age of information when information becomes an important strategic resource. The information obtaining, processing and security guarantee capability are playing critical roles in comprehensive national power, and information security is related to the national security and social stability. Therefore, we should take measures to ensure the information security of our country. In recent years, momentous accomplishments have been obtained with the rapid development of information security technology. There are extensive theories about information security and technology. However, due to the limitation of length, this article mainly focuses on the research and development of cryptology, trusted computing, security of network, and information hiding, etc. 展开更多
关键词 information security CRYPTOLOGY trusted computing network security information hiding
原文传递
An attack on hash function HAVAL-128 被引量:9
18
作者 WANG Xiaoyun feng dengguo YU Xiuyuan 《Science in China(Series F)》 2005年第5期545-556,共12页
Abstract In this paper, we give a fast attack against hash function HAVAL-128. HAVAL was presented by Y. L. Zheng et al. at Auscrypto'92. It can be processed in 3, 4 or 5 passes, and produces 128, 160, 192, or 224-bi... Abstract In this paper, we give a fast attack against hash function HAVAL-128. HAVAL was presented by Y. L. Zheng et al. at Auscrypto'92. It can be processed in 3, 4 or 5 passes, and produces 128, 160, 192, or 224-bit fingerprint. We break the HAVAL with 128-bit fingerprint. The conclusion is that, given any 1024-bit message ra, we just make some modifications about m, and the modified message ra can collide with another message m only with probability 1/2^7, where m = m + △m, in which △m is a fixed difference selected in advance. In addition, two collision examples for HAVAL-128 are given in this paper. 展开更多
关键词 hash function COLLISION differential attack differential characteristic
原文传递
Constructing parallel long-message signcryption scheme from trapdoor permutation 被引量:1
19
作者 HU ZhenYu LIN DongDai +1 位作者 WU WenLing feng dengguo 《Science in China(Series F)》 2007年第1期82-98,共17页
A highly practical parallel signcrypUon scheme named PLSC from trapdoor permutations (TDPs for short) was built to perform long messages directly. The new scheme follows the Idea "scramble all, and encrypt small",... A highly practical parallel signcrypUon scheme named PLSC from trapdoor permutations (TDPs for short) was built to perform long messages directly. The new scheme follows the Idea "scramble all, and encrypt small", using some scrambling operation on message m along with the user's Identities, and then passing, In paraliel, small parts of the scrambling result through corresponding TOPs. This design enables the scheme to flexibly perform long messages of arbitrary length while avoid repeatedly invoking TDP operations such as the CBC mode, or verbosely black-box composing symmetric encryption and slgncryption, resulting in noticeable practical sevlngs in both message bandwidth and efficiency. Concretely, the signcryptlon scheme requires exactly one computation of the "receiver's TDP" (for "encryptlon") and one Inverse computation of the "sender's TDP" (for "authentication"), which Is of great practical significance in directly performing long messages, since the major bottleneck for many public encryptlon schemes is the excessive computational overhead of performing TDP operations. Cutting out the verbosely repeated padding, the newly proposed scheme Is more efficient than a black-box hybrid scheme. Most importantly, the proposed scheme has been proven to be tightly semanUcaiiy secure under adaptive chosen clphertext attacks (iND-CCA2) and to provide integrity of clphertext (INT-CTXT) as well as non-repudiation in the random oracle model. All of these security guarantees are provided in the full multi-user, insider-security setting. Moreover, though the scheme is designed to perform long messages, it may also be appropriate for settings where It is Impractical to perform large block of messages (i.e. extremely low memory environments such as smart cards). 展开更多
关键词 authenticated encryption SIGNCRYPTION trapdoor permutations PARALLEL
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部