全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    量子计算复杂性理论综述  CNKI文献

    量子计算复杂性理论是量子计算机科学的基础理论之一,对量子环境下的算法设计和问题求解具有指导意义.因此,该文对量子计算复杂性理论进行了综述.首先,介绍了各种量子图灵机模型及它们之间的关系.其次,量子计算复杂性...

    张焕国 毛少武... 《计算机学报》 2016年12期 期刊

    关键词: 量子计算 / 量子图灵机 / 量子计算复杂性 / 量子线路

    下载(1700)| 被引(10)

    可信系统信任链研究综述  CNKI文献

    信任链是实施可信系统的关键技术之一,本文从信任链理论和应用系统出发,介绍了研究信任链理论的典型模型及近年来的研究进展,包括基于无干扰理论的信任链传递模型和基于组合安全理论的信任链模型,详细阐述了这两种信任...

    徐明迪 张焕国... 《电子学报》 2014年10期 期刊

    关键词: 可信计算 / 信任链理论 / 无干扰理论 / 组合安全理论

    下载(565)| 被引(24)

    基于对象的软件行为模型  CNKI文献

    以传统有限自动机(finite state automata,简称FSA)为基础,从系统调用参数中解析出系统对象,提出了一种基于系统对象的软件行为模型(model of software behavior based on system objects,简称SBO).该模型的行为状态由...

    傅建明 陶芬... 《软件学报》 2011年11期 期刊

    关键词: 入侵检测 / 软件行为 / 有限状态自动机 / 系统对象

    下载(531)| 被引(45)

    可信网络连接研究  CNKI文献

    文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,...

    张焕国 陈璐... 《计算机学报》 2010年04期 期刊

    关键词: 可信计算 / 可信网络连接 / 可信网络 / 网络安全

    下载(1740)| 被引(144)

    基于Docker的可信容器  CNKI文献

    针对Docker目前存在的容器及镜像被篡改、容器的恶意进程及非授权通信问题,利用可信计算的相关技术如信任链、完整性度量以及实时监控等方法,设计并实现了一个可信增强的Docker容器-DockerGuard.DockerGuard构造了一条...

    王鹃 胡威... 《武汉大学学报(理学版)》 2017年02期 期刊

    关键词: Docker / 容器 / 可信计算

    下载(484)| 被引(18)

    恶意代码演化与溯源技术研究  CNKI文献

    恶意代码溯源是指通过分析恶意代码生成、传播的规律以及恶意代码之间衍生的关联性,基于目标恶意代码的特性实现对恶意代码源头的追踪.通过溯源可快速定位攻击来源或者攻击者,对攻击者产生一定的震慑打击作用,具有遏制...

    宋文纳 彭国军... 《软件学报》 2019年08期 期刊

    关键词: 恶意代码溯源 / 演化 / 对抗 / 家族聚类

    下载(589)| 被引(3)

    基于k近邻最弱前置条件的程序多路径验证方法  CNKI文献

    程序多路径验证方法是对软件性质进行发掘的重要方法之一,现有的验证方法主要通过求解路径条件或者自动构造不同的输入来触发生成不同的路径,从而分析程序中潜在的安全问题,但存在对路径条件不加选择地进行多路径扩展...

    郭曦 王盼... 《计算机学报》 2015年11期 期刊

    关键词: 程序验证 / 静态分析 / 最弱前置条件 / 符号执行

    下载(260)| 被引(7)

    可信计算的研究与发展  CNKI文献

    可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩.我国在可信计算领域起步不晚、水平不低、成果可喜.我国已经站在国际可信计算的前列.文中综合论述近年来可信计...

    沈昌祥 张焕国... 《中国科学:信息科学》 2010年02期 期刊

    关键词: 信息安全 / 可信计算 / 可信计算平台 / 可信软件

    下载(6513)| 被引(420)

    云环境下基于环签密的用户身份属性保护方案  CNKI文献

    身份属性泄漏是最严重的云计算安全威胁之一,为解决该问题,提出了一种基于环签密的身份属性保护方案。该方案以云服务的数字身份管理为研究对象,论述了去中心化的用户密钥分割管理机制,用户自主选择算子在本地生成并存...

    李拴保 傅建明... 《通信学报》 2014年09期 期刊

    关键词: 数字身份管理 / 无证书 / 强不可伪造性 / 盲性

    下载(318)| 被引(9)

    可信PDA计算平台系统结构与安全机制  CNKI文献

    PDA作为一种手持设备,面临着众多的安全问题.文中利用可信计算思想构造了可信PDA的体系结构与安全机制.首先提出了一种带数据恢复功能的星型信任结构,其在安全性、效率及可靠性等方面较TCG的链式信任结构都有很大提升...

    赵波 张焕国... 《计算机学报》 2010年01期 期刊

    关键词: 可信计算 / 可信计算平台 / 可信PDA / 星型信任结构

    下载(1000)| 被引(100)

    无线传感器网络的轻量级安全体系研究  CNKI文献

    结合无线传感器网络现有的安全方案存在密钥管理和安全认证效率低等问题的特点,提出了无线传感器网络的轻量级安全体系和安全算法。采用门限秘密共享机制的思想解决了无线传感器网络组网中遭遇恶意节点的问题;采用轻量...

    王潮 胡广跃... 《通信学报》 2012年02期 期刊

    关键词: 无线传感器网络 / 认证 / 密钥管理 / 轻量级ECC

    下载(729)| 被引(45)

    软件二进制代码重用技术综述  CNKI文献

    在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制...

    彭国军 梁玉... 《软件学报》 2017年08期 期刊

    关键词: 信息安全 / 信息系统安全 / 软件安全 / 二进制代码重用

    下载(267)| 被引(5)

    Ng-vTPM:新一代TPM虚拟化框架设计  CNKI文献

    虚拟可信平台模块v TPM(virtual trusted platform module)是云环境中提供可信功能的重要部件,针对已有v TPM在安全存储属性、可信身份属性、信任传递属性以及迁移时这些属性的保持在设计上的不足,本文提出一个Ng-v T...

    杨永娇 严飞... 《武汉大学学报(理学版)》 2015年02期 期刊

    关键词: 可信计算 / 虚拟可信平台模块 / TPM / 2.0

    下载(287)| 被引(23)

    从演化密码到量子人工智能密码综述  CNKI文献

    如何采用人工智能设计出高强度密码和使密码设计自动化是人们长期追求的目标.中国学者将密码学与演化计算结合,借鉴生物进化的思想独立提出演化密码的概念和用演化计算设计密码的方法,得到可变渐强的密码,减少攻击所需...

    王宝楠 胡风... 《计算机研究与发展》 2019年10期 期刊

    关键词: 演化计算 / 演化密码 / 量子计算 / 密码

    下载(487)| 被引(1)

    ONSA:传感网中基于优化非均匀统计特性的源匿名协议  CNKI文献

    针对无线传感网中分级信源位置隐私保护协议的特点,对不同尺寸簇及虚假信息注入统计特性在隐私性、延时和网络负载等方面进行了分析,在此基础上提出了基于优化非均匀统计特性的源匿名协议(ONSA),以优化非均匀分簇策略...

    牛晓光 魏川博... 《通信学报》 2015年06期 期刊

    关键词: 无线传感网 / 源位置隐私保护 / 虚假数据分组注入 / 非均匀统计特征

    下载(77)| 被引(3)

    基于方程求解与相位估计攻击RSA的量子算法  CNKI文献

    量子计算的发展对现有的公钥密码体制提出了严峻的挑战,利用Shor算法就可攻击公钥密码RSA,ELGamal等.因此,研究量子计算环境下的密码破译有重大意义.经典的因子分解算法是通过求解同余方程α~2≡β~2(modn)实现的.据查...

    王亚辉 张焕国... 《计算机学报》 2017年12期 期刊

    关键词: 信息安全 / 密码学 / RSA密码体制 / 量子计算

    下载(301)| 被引(4)

    多云服务提供者环境下的一种用户密钥撤销方法  CNKI文献

    密钥信息泄露是互联云服务难题之一,为解决该问题,该文提出一种基于属性环签名的用户密钥撤销方案。该方案以互联云的用户密文访问方法为研究对象,论述了无属性泄露的密文矩阵映射机制,多授权者自主扩展属性集生成密钥...

    李拴保 王雪瑞... 《电子与信息学报》 2015年09期 期刊

    关键词: 云计算 / 环签名 / 访问结构 / 验证

    下载(122)| 被引(8)

    信息安全学科体系结构研究  CNKI文献

    详细阐述了信息安全学科的体系结构.给出了信息安全学科的内涵:信息安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科.从数学、信息论、系统论、控制论、计算理论等方面论...

    张焕国 王丽娜... 《武汉大学学报(理学版)》 2010年05期 期刊

    关键词: 信息科学技术 / 信息安全 / 学科建设 / 人才培养

    下载(1442)| 被引(49)

    虚拟可信平台模块动态信任扩展方法  CNKI文献

    将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平台模块(virtual trused platform module,简...

    余发江 陈列... 《软件学报》 2017年10期 期刊

    关键词: 可信计算 / 可信平台模块(TPM) / 虚拟可信平台模块(v / TPM)

    下载(149)| 被引(5)

    可信计算平台测评理论与关键技术研究  CNKI文献

    可信计算已经成为国际信息安全领域的新热潮,可信计算平台产品开始走向应用.对于信息安全产品,不经过测评用户是无法放心应用的.本文围绕可信计算平台的测评问题,从建立适合测试的可信计算平台形式化模型入手,建立了一...

    张焕国 严飞... 《中国科学:信息科学》 2010年02期 期刊

    关键词: 信息安全 / 可信计算 / 可信计算平台 / 测试与评估

    下载(1310)| 被引(36)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      时间的形状