全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    大数据安全与隐私保护  CNKI文献

    大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导...

    冯登国 张敏... 《计算机学报》 2014年01期 期刊

    关键词: 大数据 / 大数据安全 / 隐私保护 / 信息安全

    下载(40257)| 被引(747)

    移动社交应用的用户隐私泄漏问题研究  CNKI文献

    智能移动终端以其强大的处理能力和丰富的功能应用迅速得到普及,成为人们日常生活中存储和处理个人信息必不可少的工具.在众多的移动应用中,社交通信类应用致力于为人们提供便捷的日常通信服务,这类应用相比移动通信运...

    程瑶 应凌云... 《计算机学报》 2014年01期 期刊

    关键词: 智能移动终端 / 社交通信类应用 / 隐私泄露 / 移动社交网络

    下载(1849)| 被引(48)

    基于时空维度分析的网络安全态势预测方法  CNKI文献

    现有网络安全态势预测方法无法准确反映未来安全态势要素值变化对未来安全态势的影响,且不能很好地处理各安全要素间的相互影响关系对未来网络安全态势的影响,提出了基于时空维度分析的网络安全态势预测方法.首先从攻...

    刘玉岭 冯登国... 《计算机研究与发展》 2014年08期 期刊

    关键词: 网络安全 / 安全态势预测 / 安全态势要素 / 空间数据发掘

    下载(2131)| 被引(65)

    基于节点分割的社交网络属性隐私保护  CNKI文献

    现有研究表明,社交网络中用户的社交结构信息和非敏感属性信息均会增加用户隐私属性泄露的风险.针对当前社交网络隐私属性匿名算法中存在的缺乏合理模型、属性分布特征扰动大、忽视社交结构和非敏感属性对敏感属性分布...

    付艳艳 张敏... 《软件学报》 2014年04期 期刊

    关键词: 社交网络 / 属性隐私 / 匿名 / 节点分割

    下载(1056)| 被引(34)

    标准模型下增强的基于属性的认证密钥协商协议  CNKI文献

    采用一种简洁高效的转化方法将Waters的只能抵抗选择明文攻击(Chosen-Plaintext Attack,CPA)的基于属性的加密方案转化为能够抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的密钥封装方案,并在此基础上提出了一个标...

    李强 冯登国... 《计算机学报》 2013年10期 期刊

    关键词: 认证 / 密钥协商 / 基于属性 / CK+模型

    下载(420)| 被引(16)

    面向云存储的多副本文件完整性验证方案  CNKI文献

    文件完整性验证是云存储服务的一项重要安全需求.研究者已经提出多项针对云存储文件完整性验证的机制,例如数据持有性验证(prove of data possession,PDP)或者数据可恢复证明(proof of retrievability,POR)机制.但是,...

    付艳艳 张敏... 《计算机研究与发展》 2014年07期 期刊

    关键词: 云存储 / 一致性 / 完整性 / 多副本

    下载(459)| 被引(24)

    面向社交网络的隐私保护方案  CNKI文献

    针对社交网络的隐私安全问题,提出了一种新的社交网络隐私保护方案。首先设计了带陷门的属性加密算法,由属性权威机构与数据属主协同完成用户私钥的生成与分发,有效降低了数据属主的密钥管理代价。然后,通过令牌树机制...

    吕志泉 洪澄... 《通信学报》 2014年08期 期刊

    关键词: 社交网络 / 隐私保护 / 属性加密 / 令牌树

    下载(841)| 被引(23)

    一种抗混淆的大规模Android应用相似性检测方法  CNKI文献

    随着代码混淆、加壳技术的应用,基于行为特征的Android应用相似性检测受到的影响愈加明显.提出了一种抗混淆的大规模Android应用相似性检测方法,通过提取应用内特定文件的内容特征计算应用相似性,该方法不受代码混淆的...

    焦四辈 应凌云... 《计算机研究与发展》 2014年07期 期刊

    关键词: 文件内容特征 / 模糊散列 / 感知特征 / 安卓

    下载(330)| 被引(18)

    基于可信移动平台的直接匿名证明方案研究  CNKI文献

    可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方...

    杨波 冯登国... 《计算机研究与发展》 2014年07期 期刊

    关键词: 信息安全 / 可信计算 / 可信平台模块 / 直接匿名证明

    下载(271)| 被引(8)

    基于异常控制流识别的漏洞利用攻击检测方法  CNKI文献

    为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和...

    王明华 应凌云... 《通信学报》 2014年09期 期刊

    关键词: 软件漏洞 / 漏洞利用 / 攻击检测 / 地址随机化

    下载(218)| 被引(11)

    支持用户撤销的属性认证密钥协商协议  CNKI文献

    用户撤销是基于属性的认证密钥协商(ABAKA,attribute-based authenticated key agreement)协议在实际应用中所必需解决的问题。通过将Waters的基于属性的加密方案和Boneh-Gentry-Waters的广播加密方案相结合,提出了一...

    李强 冯登国... 《通信学报》 2014年05期 期刊

    关键词: 认证 / 密钥协商 / 基于属性 / 密钥撤销

    下载(203)| 被引(4)

    基于神经网络的DDoS防护绩效评估  CNKI文献

    面对日益严重的分布式拒绝服务(distributed denial of service,DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进...

    黄亮 冯登国... 《计算机研究与发展》 2013年10期 期刊

    关键词: 安全评估 / 人工神经网络 / 分布式拒绝服务 / 绩效评估

    下载(181)| 被引(7)

    一种面向程序动态分析的循环摘要生成方法  CNKI文献

    动态测试数据生成方法相对于传统Fuzz测试方法能有效的提高软件测试与漏洞分析的效率.本文针对动态测试数据生成过程中对循环进行处理时的路径覆盖效率较低与约束求解困难的问题,提出了一种使用归纳变量构建循环摘要,...

    聂楚江 刘海峰... 《电子学报》 2014年06期 期刊

    关键词: 循环 / 软件测试 / 漏洞分析 / 符号计算

    下载(103)| 被引(5)

    大数据访问控制研究  CNKI文献

    大数据时代的到来,使得数据成为了重要的经济资产.为了更好地利用它们,有偿或无偿的共享数据将是一种趋势.作为确保大数据安全分享重要技术之一的访问控制技术也将在大数据时代发挥重要作用.该文首先对大数据及大数据...

    李昊 张敏... 《计算机学报》 2017年01期 期刊

    关键词: 大数据 / 数据分享 / 大数据安全 / 访问控制

    下载(2293)| 被引(34)

    云计算安全研究  CNKI文献

    云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问...

    冯登国 张敏... 《软件学报》 2011年01期 期刊

    关键词: 云计算 / 云安全技术框架 / 云安全标准 / 云安全服务

    下载(35961)| 被引(1369)

    5G移动通信网络安全研究  CNKI文献

    第五代(fifth gneration,简称5G)移动通信网络(简称5G网络或5G),是为构建网络型社会并实现万物互联的宏伟目标而提出的下一代移动网络.随着LTE等第四代移动通信网络进入规模化商用阶段,5G网络的研究已成为世界各国的关...

    冯登国 徐静... 《软件学报》 2018年06期 期刊

    关键词: 5G网络 / 5G网络安全 / 认证框架 / 切片安全

    下载(595)| 被引(2)

    基于TrustZone的可信移动终端云服务安全接入方案  CNKI文献

    可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端...

    杨波 冯登国... 《软件学报》 2016年06期 期刊

    关键词: 移动云计算 / 可信计算 / 可信移动终端 / 安全接入

    下载(567)| 被引(13)

    基于行为依赖特征的恶意代码相似性比较方法  CNKI文献

    恶意代码相似性比较是恶意代码分析和检测的基础性工作之一,现有方法主要是基于代码结构或行为序列进行比较.但恶意代码编写者常采用代码混淆、程序加壳等手段对恶意代码进行处理,导致传统的相似性比较方法失效.提出了...

    杨轶 苏璞睿... 《软件学报》 2011年10期 期刊

    关键词: 恶意代码 / 相似性比较 / 动态分析 / 污点传播

    下载(661)| 被引(37)

    一种基于多属性决策的DDoS防护措施遴选方法  CNKI文献

    DDo S攻击是网络中最大的威胁之一,选取合适的防护措施,能够更加有效地保护目标网络和目标系统.现有的评价方法对于防护措施选择的指导性不足.针对该问题,首先构建了面向DDo S攻击的防护措施遴选模型(DCSM).在此基础之...

    黄亮 冯登国... 《软件学报》 2015年07期 期刊

    关键词: 多属性决策 / DDo / S / 安全防护

    下载(253)| 被引(9)

    基于信誉的快速无可信第三方匿名撤销方案  CNKI文献

    首先指出ESORICS 2012中匿名撤销方案PE(AR)2的安全问题,然后提出一个基于信誉的不依赖可信第三方的快速匿名撤销方案。该方案允许服务提供者赋予匿名会话正分或者负分并封禁信誉过低的用户。实验结果表明,当K=80时,本...

    奚瓅 冯登国 《通信学报》 2014年07期 期刊

    关键词: 匿名撤销 / 匿名信誉 / 无可信第三方 / 匿名认证

    下载(68)| 被引(0)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      大成编客