作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

大数据安全与隐私保护  CNKI文献

大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导...

冯登国 张敏... 《计算机学报》 2014年01期 期刊

关键词: 大数据 / 大数据安全 / 隐私保护 / 信息安全

下载(43226)| 被引(896)

云计算安全研究  CNKI文献

云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问...

冯登国 张敏... 《软件学报》 2011年01期 期刊

关键词: 云计算 / 云安全技术框架 / 云安全标准 / 云安全服务

下载(37080)| 被引(1534)

5G移动通信网络安全研究  CNKI文献

第五代(fifth gneration,简称5G)移动通信网络(简称5G网络或5G),是为构建网络型社会并实现万物互联的宏伟目标而提出的下一代移动网络.随着LTE等第四代移动通信网络进入规模化商用阶段,5G网络的研究已成为世界各国的关...

冯登国 徐静... 《软件学报》 2018年06期 期刊

关键词: 5G网络 / 5G网络安全 / 认证框架 / 切片安全

下载(1266)| 被引(11)

可信计算技术研究  CNKI文献

可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的...

冯登国 秦宇... 《计算机研究与发展》 2011年08期 期刊

关键词: 可信计算 / 可信平台模块 / 可信密码模块 / 信任链

下载(2919)| 被引(164)

属性密码学研究  CNKI文献

属性密码学作为一种新型的密码学原语,是近年来密码学研究中的一个热门方向,它可以有效实现细粒度的非交互访问控制机制,并具有广泛的应用前景.本文系统地论述了当前属性密码学的研究现状和发展趋势,并就主流研究工作...

冯登国 陈成 《密码学报》 2014年01期 期刊

关键词: 密码学 / 属性密码学 / 访问控制

下载(964)| 被引(90)

可证明安全性理论与方法研究  CNKI文献

论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(randomoracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中...

冯登国 《软件学报》 2005年10期 期刊

关键词: 可证明安全性 / 密码方案 / 安全协议 / RO(randomoracle)模型

下载(2099)| 被引(400)

可信计算环境证明方法研究  CNKI文献

首先分析了可信计算环境下多远程证明实例执行的动态性、并发性、一致性等问题,提出了一个完整的可信计算环境多远程证明实例动态更新证明方案,以保证通信双方终端计算环境的可信.然后阐述了主要由计算环境组件度量算...

冯登国 秦宇 《计算机学报》 2008年09期 期刊

关键词: 可信计算 / 远程证明实例 / 组件度量 / 会话组件树

下载(1010)| 被引(63)

信息安全风险评估综述  CNKI文献

信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内...

冯登国 张阳 ... 《通信学报》 2004年07期 期刊

关键词: 信息安全 / 脆弱性 / 威胁 / 风险评估

下载(6101)| 被引(729)

国内外密码学研究现状及发展趋势  CNKI文献

本文概括介绍了国内外密码学领域的研究现状,同时对其发展趋势进行了分析。

冯登国 《通信学报》 2002年05期 期刊

关键词: 密码学 / 密码算法 / 密码协议 / 信息隐藏

下载(5042)| 被引(571)

安全协议形式化分析理论与方法研究综述  CNKI文献

综述目前安全协议形式化分析的理论与方法 ,包括安全协议的分类与模型 ,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法 ,基于攻击的结构性方法 ,基于证明的结构性方法 ) ,安全协议分析的形式化语言 ,安全协...

冯登国 范红 《中国科学院研究生院学报》 2003年04期 期刊

关键词: 安全协议 / 安全模型 / 形式化分析 / 形式化语言

下载(1380)| 被引(139)

虚拟社会管理面临的挑战与应对措施  CNKI文献

虚拟社会已与现实社会紧密结合,虚拟社会的管理既是确保虚拟社会自身稳定、有序发展的基础,也是维护现实社会稳定和秩序的需要。虚拟社会的开放性、匿名性、高技术性等特点,给虚拟身份管理、网络犯罪治理、舆论引导与...

冯登国 苏璞睿 《中国科学院院刊》 2012年01期 期刊

关键词: 虚拟社会 / 社会管理 / 信息安全

下载(831)| 被引(17)

国内外信息安全研究现状及其发展趋势  CNKI文献

随着信息技术的发展与应用,信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面...

冯登国 《网络安全技术与应用》 2001年01期 期刊

关键词: 密码技术 / 安全数据库 / 安全操作系统 / 数据加密标准

下载(2482)| 被引(208)

基于口令的安全协议的模块化设计与分析  CNKI文献

首先在分析基于口令的安全协议研究现状的基础上,提出了“弱计算不可分辨”概念,并以此为基础系统研究了基于口令的安全协议的理论基础—“弱伪随机性”理论;其次,以“弱伪随机性”理论为核心,建立了基于口令的安全协...

冯登国 陈伟东 《中国科学(E辑:信息科学)》 2007年02期 期刊

关键词: 安全协议 / 弱计算不可分辨 / 可证明安全性 / 随机预言模型

下载(450)| 被引(28)

国内外信息安全研究现状及发展趋势(摘编)  CNKI文献

信息安全的技术保障是信息安全保障体系的重要支撑环节,没有技术的有力支撑,我国的信息安全就如同建在沙滩上的高楼,随时有可能出现意想不到的风险和隐患。网络安全的解决又是一个综合性问题,涉及到诸多因素,包括技术...

冯登国 《信息网络安全》 2007年01期 期刊

关键词: 密码技术 / 安全协议 / 安全性分析 / 冯登国

下载(1702)| 被引(56)

一种基于TCM的属性证明协议  CNKI文献

在分析现有属性证明问题的基础上,基于在线可信第三方属性证明模型提出了一种基于TCM安全芯片的属性证明协议.协议中证明方利用颁发的属性证书、TCM芯片产生的配置承诺及其签名,使用零知识证明协议向远程验证方证明配...

冯登国 秦宇 《中国科学:信息科学》 2010年02期 期刊

关键词: 可信计算 / 可信密码模块(TCM) / 属性证明 / 知识签名

下载(335)| 被引(17)

国外电子政务发展现状  CNKI文献

现在,世界各国都已经意识到电子政务的重要性,并己行动起来。据调查,目前英国有60%的政府机构的互联网服务网站已经开通或正在建设。日本也提出要在2005年实现电子政务,完全用电子化手段处理各种行政事务。美国2000年...

冯登国 《信息安全与通信保密》 2002年05期 期刊

关键词: 电子政府 / 电子政务 / 政府网站 / 美国

下载(1129)| 被引(29)

数字签名技术概述  CNKI文献

本文根据数字签名的应用背景,概述了数字签名的各种类型,同时对数字签名标准(DSS)进行了评价。

冯登国 《通信保密》 1996年03期 期刊

关键词: 密码学 / 数字签名 / 密码体制

下载(703)| 被引(42)

《信息安全测评理论与技术》专辑前言  CNKI文献

由于信息安全问题直接影响到国家安全,世界各国都高度重视,并纷纷通过颁布标准、实行有效的测评认证制度等方式,对信息技术产品和信息系统实行严格的管理与控制.各国政府均投入巨资,由国家主导,针对不同的信息安全需求...

冯登国 《计算机学报》 2009年04期 期刊

关键词: 安全测评 / 可信计算平台 / 信任链 / 专辑

下载(312)| 被引(13)

PKI技术及其发展现状  CNKI文献

一、安全基础设施 普适性基础就是一个大环境(例如公司组织)的基本框架,一个基础设施可视作一个普适性基础。电力供应基础设施就是我们熟悉的一个例子。电源插座可以让各种电力设备获得运行所需要的电压和电流。基础设...

冯登国 《计算机安全》 2001年01期 期刊

关键词: PKI / 时间源 / 时间戳 / 实体

下载(305)| 被引(46)

频谱理论及其在通信保密技术中的应用  CNKI文献

(1)利用一阶Walsh谱给出了布尔函数的相关免疫性和非线性度之间的关系;讨论了布尔函数的非线性度、自相关值为零的个数以及谱值为零的个数三者之间的关系;给出了满足高阶严格雪崩准则的布尔函数和满足高次扩散准则的...

冯登国 导师:肖国镇 西安电子科技大学 1995-04-01 博士论文

关键词: / 相关免疫性 / 相关度 / 非线性度

下载(892)| 被引(14)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》