全  文

不  限

  • 不  限
  • 1979年

不  限

  • 不  限
  • 1979年
  • 全  文
  • 主  题
  • 篇  名
  • 作  者
  • 导  师
  • 第一导师
  • 学位授予单位
  • 关键词
  • 摘  要
  • 目  录
  • 参考文献
  • 学科专业
  • 发表时间

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 作  者
  • 导  师
  • 第一导师
  • 学位授予单位
  • 关键词
  • 摘  要
  • 目  录
  • 参考文献
  • 学科专业
  • 发表时间
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用

冯登国

研究员;博导

中国科学院软件研究所 计算机应用技术

发表文献 366|文献被引 4442| 指导论文 8

相关度 时间 被引 下载 CNKI为你找到相关结果

面向医疗大数据的风险自适应的访问控制模型  CNKI文献

面对医疗大数据,策略制定者难以预测医生的访问需求,进而制定准确的访问控制策略。针对上述问题,提出一种基于风险的访问控制模型,能够适应性地调整医生的访问能力,保护患者隐私。该模型通过分析医生的访问历史,使用信...

惠榛 李昊... 《通信学报》 2015年12期 期刊

关键词: 风险访问控制 / 大数据 / 隐私 / 自适应

下载(859)| 被引(26)

属性密码学研究  CNKI文献

属性密码学作为一种新型的密码学原语,是近年来密码学研究中的一个热门方向,它可以有效实现细粒度的非交互访问控制机制,并具有广泛的应用前景.本文系统地论述了当前属性密码学的研究现状和发展趋势,并就主流研究工作...

冯登国 陈成 《密码学报》 2014年01期 期刊

关键词: 密码学 / 属性密码学 / 访问控制

下载(1020)| 被引(97)

基于可信芯片的平台身份证明方案研究  CNKI文献

对基于可信第三方的平台身份证明方案进行了研究,提出了一种用证书和令牌标识可信计算平台并直接使用令牌证明平台身份的方案。与其他方案相比,该方案降低了证明过程的计算量和通信量,并且验证方验证平台身份的同时能...

张倩颖 冯登国... 《通信学报》 2014年08期 期刊

关键词: 可信计算 / 平台身份证明 / 协议组合逻辑 / 匿名性

下载(184)| 被引(12)

结构化对等网测量方法研究  CNKI文献

网络测量是深入开展结构化对等网研究的基础,结构化对等网络协议设计、共享内容检索、态势感知乃至安全性的研究都需要以网络测量为前提.在节点分布对等、实时变化显著、未知瞬发扰动频繁的结构化对等网络中,获得其准...

闫佳 应凌云... 《软件学报》 2014年06期 期刊

关键词: 网络测量 / P2P / 结构化对等网络 / Kademlia

下载(130)| 被引(4)

基于MapReduce的大规模在线社交网络蠕虫仿真  CNKI文献

利用云计算中的核心技术MapReduce,提出了一种在线社交网络(online social network,简称OSN)蠕虫的仿真方法.为了提高仿真精度,首先提出利用节点属性可调节的OSN有向图来描述蠕虫传播的各个过程.其次,利用运行在云环境...

和亮 冯登国... 《软件学报》 2013年07期 期刊

关键词: 在线社交网络蠕虫 / MapReduce / 仿真

下载(1137)| 被引(30)

云计算环境虚拟机匿名身份证明方案  CNKI文献

作为云环境的重要构成部分,虚拟机的身份管理与认证是云计算安全中的重要问题.由于云计算环境具有大规模、分布式等特点,通常在云内存在多个身份权威.而现有的虚拟机身份证明方案中,身份权威的信息是公开的,因此在应用...

张严 冯登国... 《软件学报》 2013年12期 期刊

关键词: 虚拟机 / 身份证明 / 隐私保护 / 云计算

下载(443)| 被引(13)

一种支持完全细粒度属性撤销的CP-ABE方案  CNKI文献

属性撤销是基于属性的加密(attribute based encryption,简称ABE)在实际应用中所必须解决的问题.在直接撤销模式下,已有的支持属性撤销的ABE方案只能以撤销用户身份的方式对用户所拥有的全部属性进行撤销,而无法做到针...

王鹏翩 冯登国... 《软件学报》 2012年10期 期刊

关键词: 属性撤销 / 直接撤销模式 / 基于属性的加密 / 密文策略

下载(1088)| 被引(94)

基于语义的恶意代码行为特征提取及检测方法  CNKI文献

提出一种基于语义的恶意代码行为特征提取及检测方法,通过结合指令层的污点传播分析与行为层的语义分析,提取恶意代码的关键行为及行为间的依赖关系;然后,利用抗混淆引擎识别语义无关及语义等价行为,获取具有一定抗干...

王蕊 冯登国... 《软件学报》 2012年02期 期刊

关键词: 恶意代码 / 语义 / 行为特征提取 / 恶意代码检测

下载(2134)| 被引(128)

基于主成分分析进行特征融合的JPEG隐写分析  CNKI文献

为了解决现有JPEG隐写分析方法特征冗余度高和未能充分利用特征间互补关系的问题,提出了一种基于主成分分析(principal component analysis,简称PCA)进行特征融合的JPEG隐写分析方法,并分析所选特征之间的互补性.通过...

黄炜 赵险峰... 《软件学报》 2012年07期 期刊

关键词: 特征融合 / 主成分分析 / 特征降维 / 隐写分析

下载(606)| 被引(32)

基于静态贝叶斯博弈的蠕虫攻防策略绩效评估  CNKI文献

现有蠕虫攻击策略(防护策略)评估方法没有考虑防护策略(攻击策略)变化对攻击策略(防护策略)绩效评估的影响,且防护策略评估忽视了策略实施成本.针对这种情况,构建了基于静态贝叶斯博弈的绩效评估模型(performance eva...

刘玉岭 冯登国... 《软件学报》 2012年03期 期刊

关键词: 绩效评估 / 静态贝叶斯博弈 / 灰色多属性 / 防护策略

下载(488)| 被引(46)

一种给定脆弱性环境下的安全措施效用评估模型  CNKI文献

评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆...

吴迪 冯登国... 《软件学报》 2012年07期 期刊

关键词: 信息安全措施 / 效用评估 / 颜色Petri网 / 最短攻击路径

下载(421)| 被引(24)

可信计算技术研究  CNKI文献

可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的...

冯登国 秦宇... 《计算机研究与发展》 2011年08期 期刊

关键词: 可信计算 / 可信平台模块 / 可信密码模块 / 信任链

下载(2993)| 被引(169)

基于行为依赖特征的恶意代码相似性比较方法  CNKI文献

恶意代码相似性比较是恶意代码分析和检测的基础性工作之一,现有方法主要是基于代码结构或行为序列进行比较.但恶意代码编写者常采用代码混淆、程序加壳等手段对恶意代码进行处理,导致传统的相似性比较方法失效.提出了...

杨轶 苏璞睿... 《软件学报》 2011年10期 期刊

关键词: 恶意代码 / 相似性比较 / 动态分析 / 污点传播

下载(715)| 被引(41)

恶意软件网络协议的语法和行为语义分析方法  CNKI文献

网络协议逆向分析是恶意软件分析的一项重要内容.现有的网络协议逆向分析方法主要考虑获取消息格式和协议语法,缺少数据的行为语义,导致分析者难以在网络数据和恶意软件行为之间建立起对应关系.提出一种网络协议的语法...

应凌云 杨轶... 《软件学报》 2011年07期 期刊

关键词: 恶意软件分析 / 网络协议逆向分析 / 动态分析 / 网络安全

下载(867)| 被引(46)

面向云存储的高效动态密文访问控制方法  CNKI文献

针对云存储中敏感数据的机密性保护问题,在基于属性的加密基础上提出了一种密文访问控制方法HCRE。其思想是设计一种基于秘密共享方案的算法,将访问控制策略变更导致的重加密过程转移到云端执行,从而降低权限管理的复...

洪澄 张敏... 《通信学报》 2011年07期 期刊

关键词: 云存储 / 云计算 / 密文访问控制 / 基于属性的加密

下载(1657)| 被引(170)

高效的标准模型下基于身份认证密钥协商协议  CNKI文献

在Waters的基于身份加密方案的基础上提出了一种高效的基于身份认证密钥协商协议,并在标准模型下证明了该协议的安全性.与目前已有的同类协议相比,该协议具有更高的效率和更弱的安全假设,并具有已知密钥安全和前向安全...

高志刚 冯登国 《软件学报》 2011年05期 期刊

关键词: 认证 / 密钥协商 / 基于身份 / 可证明安全

下载(672)| 被引(49)

云存储密文访问控制方案  CNKI文献

提出了一种在基于密文策略的属性加密(ciphertext-policy attribute-based encryption,CP-ABE)应用场景下,在云存储中实现高效、精细、灵活的密文访问控制的方案。新方案通过引入密钥分割技术和代理重加密技术,在权限...

吕志泉 张敏... 《计算机科学与探索》 2011年09期 期刊

关键词: 云存储 / 密文访问控制 / 基于密文策略的属性加密 / 代理重加密

下载(876)| 被引(84)

基于多层次优化技术的XACML策略评估引擎  CNKI文献

给出一种采用多层次优化技术的XACML(extensible access control markup language)策略评估引擎实现方案MLOBEE(multi-level optimization based evaluation engine).策略判定评估前,对原始策略库实施规则精化,缩减策...

王雅哲 冯登国... 《软件学报》 2011年02期 期刊

关键词: XACML / 访问控制 / 策略评估 / 规则精化

下载(374)| 被引(32)

信息安全综述  CNKI文献

21世纪是信息的时代.信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分.信息安全事关国家安全、事关社会稳定.因此,必须采取措施确保我国的信息安全.近年来,信息安全领...

沈昌祥 张焕国... 《中国科学(E辑:信息科学)》 2007年02期 期刊

关键词: 信息安全 / 密码学 / 可信计算 / 网络安全

下载(20266)| 被引(861)

可证明安全性理论与方法研究  CNKI文献

论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(randomoracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中...

冯登国 《软件学报》 2005年10期 期刊

关键词: 可证明安全性 / 密码方案 / 安全协议 / RO(randomoracle)模型

下载(2182)| 被引(414)

学术研究指数分析(近十年)详情>>

  • 发文趋势

主要合作者关系图

时间的形状