期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
77
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于RFID智能卡的Android移动终端数据保护方案
被引量:
3
1
作者
秦文仙
王琼霄
+1 位作者
高能
周健
《计算机工程与应用》
CSCD
北大核心
2016年第2期112-116,126,共6页
针对当前Android移动终端数据加密保护方案中存在的密钥安全存储及使用问题,提出了一种基于RFID智能卡的机卡分离数据保护方案。方案使用具有密码计算功能的RFID智能卡作为密钥保护的重要组件,移动终端通过Android系统具备的NFC功能,实...
针对当前Android移动终端数据加密保护方案中存在的密钥安全存储及使用问题,提出了一种基于RFID智能卡的机卡分离数据保护方案。方案使用具有密码计算功能的RFID智能卡作为密钥保护的重要组件,移动终端通过Android系统具备的NFC功能,实现对RFID智能卡的密码操作,和RFID智能卡共同配合实现对移动终端数据的双重加密保护。该方案对移动终端无特殊硬件要求,具有更好的易用性。对系统方案进行了分析、实现以及性能测试,分析及测试结果表明该方案具有较好的安全性与可行性。
展开更多
关键词
ANDROID
射频识别(RFID)智能卡
数据保护
在线阅读
下载PDF
职称材料
PKI技术的近年研究综述
被引量:
47
2
作者
林璟锵
荆继武
+1 位作者
张琼露
王展
《密码学报》
CSCD
2015年第6期487-496,共10页
公钥基础设施(Public Key Infrastructure,PKI)是典型的密码应用技术.在PKI系统中,由证书认证机构(Certification Authority,CA)签发数字证书、绑定PKI用户的身份信息和公钥.PKI依赖方(Relying Party)预先存储有自己所信任的根CA自签名...
公钥基础设施(Public Key Infrastructure,PKI)是典型的密码应用技术.在PKI系统中,由证书认证机构(Certification Authority,CA)签发数字证书、绑定PKI用户的身份信息和公钥.PKI依赖方(Relying Party)预先存储有自己所信任的根CA自签名证书,用来验证与之通信的PKI用户的证书链,从而可信地获得该用户的公钥、用于各种安全服务.近5年来,随着PKI系统的深入应用,围绕各种应用场景、出现了新的技术研究成果,主要包括:SSL/TLS协议过程中的证书验证和证书管理、PKI系统的大规模实施部署、以及新的证书撤销方案.首先,在SSL/TLS协议的相关研究上,主要包括了客户端证书验证漏洞而导致的中间人攻击和相应解决方案;Certificate Transparency技术及其改进,则是考虑了被攻击CA签发虚假网站证书的威胁,公开地审计CA的证书签发过程、及时发现虚假证书;此外,通过依赖方客户端的CA证书管理,也可以有效降低CA被攻击情况下的危害.其次,PKI系统的大规模实施部署研究,主要包括跨国/跨域互操作、ICAO电子护照、互联网路由安全、互联网DNS安全等应用场景.第三,近年来的证书撤销相关研究集中在特定需求场景(RFID、电子护照、密钥托管和浏览器隐身模式等)的方案设计和分析.本文对上述PKI技术研究进展进行了详细的分析和总结.
展开更多
关键词
公钥基础设施
数字证书
SSL/TLS
在线阅读
下载PDF
职称材料
椭圆曲线离散对数问题的研究进展
被引量:
11
3
作者
田松
李宝
王鲲鹏
《密码学报》
CSCD
2015年第2期177-188,共12页
自从1985年椭圆曲线密码被提出后,其理论和应用研究都受到了广泛关注.椭圆曲线密码体制的安全性基于椭圆曲线离散对数问题的困难性.由于计算一般椭圆曲线中离散对数的算法都是指数时间的,椭圆曲线密码体制能够以更小的密钥尺寸来满足与...
自从1985年椭圆曲线密码被提出后,其理论和应用研究都受到了广泛关注.椭圆曲线密码体制的安全性基于椭圆曲线离散对数问题的困难性.由于计算一般椭圆曲线中离散对数的算法都是指数时间的,椭圆曲线密码体制能够以更小的密钥尺寸来满足与其他公钥密码体制相同的安全性要求,从而特别适用于计算和存储能力受限的领域,许多标准化组织也相继提出了椭圆曲线上的公钥加密、密钥协商、数字签名协议的标准.利用Schoof's算法或复乘方法,人们可以很容易构造出密码学所需的椭圆曲线.通常推荐使用的椭圆曲线都定义在特征为2的有限域或素域上.为了加速有限域的运算,部分学者提议使用非素域有限域.然而对于非素域有限域上椭圆曲线中离散对数,基于求和多项式的指标计算法和Weil下降方法有可能比Pollard's Rho等一般性算法快.因此研究这些算法对椭圆曲线离散对数问题困难性的削弱程度以及相应的弱曲线特点对椭圆曲线密码学的安全应用有重大意义.本文将对解椭圆曲线离散对数问题的方法和研究进展做简单综述.
展开更多
关键词
椭圆曲线
离散对数问题
指标计算法
求和多项式
Weil下降
在线阅读
下载PDF
职称材料
移动互联网安全威胁研究
被引量:
14
4
作者
王学强
雷灵光
王跃武
《信息网络安全》
2014年第9期30-33,共4页
移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系...
移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系统中的每个层面。文章通过广泛调研,在理解移动互联网不同层次的安全机制的基础上,总结并简要分析各个层次所面临的安全威胁。
展开更多
关键词
移动互联网
安全机制
安全威胁
攻击
在线阅读
下载PDF
职称材料
面向云存储的访问控制服务研究
被引量:
3
5
作者
江伟玉
刘丽敏
查达仁
《信息网络安全》
2013年第10期34-37,共4页
文章通过研究主要云存储服务中的访问控制机制的共性,设计了一种面向云存储的通用访问控制服务,即将访问控制独立为第三方服务,不仅可兼容多种访问控制策略,还可实现访问控制策略的动态变化以满足不同用户的需求。
关键词
云存储
访问控制策略
访问控制服务
数据容器
在线阅读
下载PDF
职称材料
网络可信身份管理战略和方法研究
被引量:
2
6
作者
江伟玉
高能
李敏
《信息安全研究》
2017年第9期803-809,共7页
在大数据时代,随着网络应用和身份数据的快速增长,网络空间面临更加严重的安全威胁,网络可信身份管理战略研究形成全球格局.对网络空间安全面临的需求进行阐述,对国际网络可信身份管理战略、国际标准情况及身份管理领域的行为风控技术...
在大数据时代,随着网络应用和身份数据的快速增长,网络空间面临更加严重的安全威胁,网络可信身份管理战略研究形成全球格局.对网络空间安全面临的需求进行阐述,对国际网络可信身份管理战略、国际标准情况及身份管理领域的行为风控技术进行研究,总结分析了身份管理领域的国际研究形势和发展趋势,并从可信身份管理机制、法律法规、新兴技术等方面提出了几点思考建议.
展开更多
关键词
可信身份
身份管理
适度安全
行为风控
隐私保护
在线阅读
下载PDF
职称材料
基于实体行为的身份可信等级评估机制研究
被引量:
3
7
作者
彭佳
高能
《信息网络安全》
2016年第9期124-129,共6页
随着互联网应用种类越来越多,用户参与互联网活动的形式越来越丰富。对网络实体身份进行可信分级并建立规范的可信测评体系是构建安全、科学与规范的网络可信体系的基础。文章提出了一种基于用户行为的身份可信等级评估模型。身份服务...
随着互联网应用种类越来越多,用户参与互联网活动的形式越来越丰富。对网络实体身份进行可信分级并建立规范的可信测评体系是构建安全、科学与规范的网络可信体系的基础。文章提出了一种基于用户行为的身份可信等级评估模型。身份服务提供方根据实体的身份信息和行为信息确定实体的最高可信等级,当依赖方需要鉴别实体身份时,身份服务提供方结合最高可信等级提供给依赖方该实体登录环境下的动态可信等级,依赖方可根据动态可信等级对实体进行权限管理。该模型利用分级的思想,满足应用对用户身份的不同可信需求,实现适度安全,提高身份管理效率与易用性。
展开更多
关键词
可信等级
行为特征
用户行为动态鉴别
多因素鉴别
在线阅读
下载PDF
职称材料
密钥安全研究进展
被引量:
3
8
作者
林璟锵
郑昉昱
王跃武
《信息安全研究》
2019年第1期68-74,共7页
密码算法提供安全功能的前提是密钥数据的安全性,要求攻击者不能获得密钥.然而,在计算机系统中实现密码算法、执行密码计算,面临着各种非授权读取密钥数据的攻击,包括系统攻击和物理攻击.先大致总结了计算机系统中各种窃取密钥以及其他...
密码算法提供安全功能的前提是密钥数据的安全性,要求攻击者不能获得密钥.然而,在计算机系统中实现密码算法、执行密码计算,面临着各种非授权读取密钥数据的攻击,包括系统攻击和物理攻击.先大致总结了计算机系统中各种窃取密钥以及其他敏感数据的攻击方法;然后重点分析了当前各种典型的密钥安全技术方案,分别包括基于寄存器、基于Cache、基于处理器增强特性、结合中心服务器的解决方案,以及基于密钥安全解决方案的数据安全系统技术,并从安全性、计算性能、适用性等方面对各种方案进行了全面的对比;最后,展望了将来的密钥安全技术研究方向.
展开更多
关键词
密钥安全
应用密码学
内存攻击
系统安全
物理攻击
在线阅读
下载PDF
职称材料
密码应用安全技术研究及软件密码模块检测的讨论
被引量:
7
9
作者
郑昉昱
林璟锵
+1 位作者
魏荣
王琼霄
《密码学报》
CSCD
2020年第3期290-310,共21页
基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难...
基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难,例如,选用语义安全的协议、不可预测的随机数和攻击者不能访问的密钥等.近年来,学术界取得了大量相关技术研究成果,包括安全问题和相应的解决方案(本文称为密码应用安全技术研究).另一方面,密码模块检测一直都是密码技术实际应用的重要环节:通过对密码模块的技术要求和检测,确保能够正确有效地实现密码算法功能.本文分析了当前密码应用安全技术研究和密码模块检测的安全要求,揭示了二者在密码理论方案的实现安全方面的联系和差异.然后,本文总结了现有密码应用安全技术研究成果,包括密码理论方案的选用、随机数发生器的设计和实现、密钥安全、密码计算的使用控制、密钥管理和PKI基础设施、以及应用功能密码协议的实现安全等方向.最后,基于现有密码应用安全技术研究成果,本文讨论了软件密码实现的特殊性和具体实施的注意事项.
展开更多
关键词
密码应用
密码模块
密码模块检测
软件密码实现
在线阅读
下载PDF
职称材料
软件随机数发生器安全性的研究综述
被引量:
6
10
作者
刘攀
陈天宇
+3 位作者
马原
吴鑫莹
吕娜
荆继武
《密码学报》
CSCD
2020年第6期735-749,共15页
随机数发生器在现代密码学中是基础而重要的组成元素,为密码算法、安全协议、数字签名等密码技术提供根本性的安全保障.目前,软件随机数发生器得益于开发成本低、迭代更新方便、生成的随机数具有良好统计性质等优势,在各类操作系统、嵌...
随机数发生器在现代密码学中是基础而重要的组成元素,为密码算法、安全协议、数字签名等密码技术提供根本性的安全保障.目前,软件随机数发生器得益于开发成本低、迭代更新方便、生成的随机数具有良好统计性质等优势,在各类操作系统、嵌入式系统平台上使用非常广泛,为众多密码应用提供随机数服务.然而,不安全的随机数则会导致整个系统存在安全风险.因此,本文总结了典型操作系统平台中软件随机数发生器的基本结构和工作原理,包括Linux平台的随机数发生器、Android平台的OpenSSL所使用的伪随机数发生器和Windows平台的随机数发生器等.同时,梳理了当前软件随机数发生器的安全性分析关注点,包括有效熵源的选取、面向熵源的熵估计技术准确度等方面.
展开更多
关键词
软件随机数发生器
操作系统
设计技术
安全性分析
在线阅读
下载PDF
职称材料
基于模拟器的沙箱系统研究
被引量:
6
11
作者
于航
刘丽敏
+1 位作者
高能
李红达
《信息网络安全》
2015年第9期139-143,共5页
恶意软件为了防止被分析,通过检测其是否在沙箱环境下而表现出不同的行为,这种技术被称为反调试、反虚拟化技术。为了对抗这种技术,恶意软件的分析人员一直致力于保证沙箱环境和真实机器的一致性。文章通过分析现有沙箱系统的语义监控...
恶意软件为了防止被分析,通过检测其是否在沙箱环境下而表现出不同的行为,这种技术被称为反调试、反虚拟化技术。为了对抗这种技术,恶意软件的分析人员一直致力于保证沙箱环境和真实机器的一致性。文章通过分析现有沙箱系统的语义监控能力、实现原理以及存在的安全性问题,总结出现有的基于模拟器的沙箱系统具有隔离性好、全系统视角以及监控效率高的优势。另外,文章分析了现有的基于模拟器的沙箱系统存在的透明性不足的原因。
展开更多
关键词
沙箱
反虚拟化
模拟器
在线阅读
下载PDF
职称材料
数字货币的匿名性研究
被引量:
27
12
作者
付烁
徐海霞
+1 位作者
李佩丽
马添军
《计算机学报》
EI
CSCD
北大核心
2019年第5期1045-1062,共18页
随着现代化信息技术的发展,数字货币已经被越来越多的人接受和认可.目前主流的数字货币在提供便捷性、不可伪造等安全性的同时,还存在不同程度的匿名性问题.一方面,数字货币应该有效保护用户的隐私;另一方面,提供匿名性的数字货币不能...
随着现代化信息技术的发展,数字货币已经被越来越多的人接受和认可.目前主流的数字货币在提供便捷性、不可伪造等安全性的同时,还存在不同程度的匿名性问题.一方面,数字货币应该有效保护用户的隐私;另一方面,提供匿名性的数字货币不能成为不法分子的犯罪工具.本文综述了数字货币匿名性的研究现状.首先,介绍数字货币的产生与分类,指出私人数字货币按发展历程可以分为中心化和去中心化数字货币两种;之后,本文按照数字货币的类型,阐述典型的数字货币方案,并对其安全性进行了对比和分析,重点研究了当前数字货币方案匿名性的特点和问题.最后,本文介绍了法定数字货币,定义法定数字货币的匿名性,从法定数字货币角度探讨现阶段数字货币技术的实用性并对数字货币匿名性的未来研究方向进行了展望.
展开更多
关键词
数字货币
匿名性
假名性
不可链接性
区块链
法定数字货币
在线阅读
下载PDF
职称材料
可更改区块链技术研究
被引量:
30
13
作者
李佩丽
徐海霞
+1 位作者
马添军
穆永恒
《密码学报》
CSCD
2018年第5期501-509,共9页
近年来,区块链技术受到学术界和产业界的广泛关注和研究.区块链具有透明性、去信任、可追溯、不可更改等特点,吸引了不少企业开发基于区块链的应用.区块链不可更改是指区块链上的历史数据一旦确认就不能被更改,这一特点保证了区块链上...
近年来,区块链技术受到学术界和产业界的广泛关注和研究.区块链具有透明性、去信任、可追溯、不可更改等特点,吸引了不少企业开发基于区块链的应用.区块链不可更改是指区块链上的历史数据一旦确认就不能被更改,这一特点保证了区块链上历史数据的可靠性和完整性.然而区块链的不可更改并非绝对,在一些情况下,如区块链应用平台存在程序漏洞、某一历史记录存在错误但没被及时发现等,就有必要对出问题的历史记录做出响应和更改.针对区块链可更改方面的研究工作较少,埃森哲公司申请了可编辑区块链专利.其主要用到变色龙哈希函数这一工具,哈希函数的陷门由一个用户或多个用户共同掌管,从而将修改区块的权限交给一方或多方.因此,他们的方案需预先选定一个更改者,或由多个更改者进行交互完成更改.本文针对联盟链,设计了新的变色龙哈希函数,使得在满足修改触发条件的情况下,联盟链中的每个用户都有修改历史记录的权利.我们提出了多方共同决策的区块链更改方法,区块链的更改不依赖于一方,也不需要多方交互完成更改,只需要随机选出一个用户即可完成更改,因此整个过程的交互次数较少.
展开更多
关键词
区块链
可更改
哈希函数
秘密分享
共识机制
在线阅读
下载PDF
职称材料
一种加密硬盘的身份鉴别和密钥保护方案
被引量:
4
14
作者
谷双双
夏鲁宁
贾世杰
《密码学报》
CSCD
2016年第2期126-136,共11页
随着信息技术的发展,以硬盘为介质的数字化存储成为企业和个人主要信息存储方式,数据存储安全的问题也因此成为信息安全领域不可忽视的重要问题.使用加密硬盘作为存储介质,是企业和个人常用的存储数据保护的方式.对于硬盘数据加密存储而...
随着信息技术的发展,以硬盘为介质的数字化存储成为企业和个人主要信息存储方式,数据存储安全的问题也因此成为信息安全领域不可忽视的重要问题.使用加密硬盘作为存储介质,是企业和个人常用的存储数据保护的方式.对于硬盘数据加密存储而言,密钥的存储和管理是安全性的关注焦点.当前的加密硬盘普遍将加解密密钥存放在硬盘本身,或者在执行运算期间被加载出现在计算机内存中,使得攻击者可以采用直接硬盘读取或者是采用冷启动攻击内存等手段获得加解密密钥,进而存在硬盘内数据被泄露的风险.为了更好的解决上述问题,本文提出了一种基于安全U盘的加密硬盘密钥保护和身份鉴别方案,以安全U盘作为硬盘加密密钥的载体.计算机在启动时从安全U盘引导,在系统启动之前由安全U盘完成对用户的身份鉴别,并将硬盘加密密钥传递给硬盘,从而实现密钥存储与硬盘的物理隔离,保障硬盘解密密钥的安全存储.我们针对此方案实现了原型系统,验证了身份鉴别和密钥保护方案的有效性.
展开更多
关键词
加密硬盘
安全U盘
身份鉴别
物理隔离
在线阅读
下载PDF
职称材料
区块链技术在网络互助中的应用及用户隐私保护
被引量:
14
15
作者
李佩丽
徐海霞
+1 位作者
马添军
穆永恒
《信息网络安全》
CSCD
北大核心
2018年第9期60-65,共6页
区块链技术作为一项革命性的新技术受到企业界和学术界的广泛关注和研究。区块链具有透明性、数据完整性、防篡改等优点,在金融、保险、政府、军事等领域有重要应用价值。文章研究利用区块链智能合约设计一个无中心操纵、透明可信的网...
区块链技术作为一项革命性的新技术受到企业界和学术界的广泛关注和研究。区块链具有透明性、数据完整性、防篡改等优点,在金融、保险、政府、军事等领域有重要应用价值。文章研究利用区块链智能合约设计一个无中心操纵、透明可信的网络互助平台。在此基础上,基于已有的区块链隐私保护技术,提出了网络互助平台的用户隐私保护方法,使得平台用户的身份信息对其他用户都是保密的。
展开更多
关键词
区块链
网络互助
智能合约
隐私保护
环签名
在线阅读
下载PDF
职称材料
移动终端TEE技术进展研究
被引量:
7
16
作者
刘志娟
高隽
+1 位作者
丁启枫
王跃武
《信息网络安全》
CSCD
北大核心
2018年第2期84-91,共8页
移动终端TEE技术是目前移动应用安全保障的核心技术,受到产业和学术领域的广泛关注。文章全面分析TEE技术的安全特性对于相关研究开展具有重要参考价值。首先从TEE安全环境构建及安全功能可信提供两个角度,系统完整地总结了TEE技术的安...
移动终端TEE技术是目前移动应用安全保障的核心技术,受到产业和学术领域的广泛关注。文章全面分析TEE技术的安全特性对于相关研究开展具有重要参考价值。首先从TEE安全环境构建及安全功能可信提供两个角度,系统完整地总结了TEE技术的安全特征。然后,围绕TEE安全特征的实现,文章对相关软硬件技术发展进行了分析,提出了基本的移动终端TEE软硬件技术架构。在全面分析TEE技术的基础上,文章还将TEE技术与其他当前移动终端关注的系统安全技术进行了对比分析,为TEE技术的具体应用提供了借鉴。最后,文章还针对TEE技术发展总结了其面临的技术挑战,为TEE技术的下一步发展提供了参考。
展开更多
关键词
移动终端
可信执行环境
安全隔离
可信用户交互
安全证明
在线阅读
下载PDF
职称材料
DSP平台上基于PUF的两种真随机数产生方法研究
被引量:
1
17
作者
李飞
刘宗斌
+1 位作者
章庆隆
林璟锵
《信息网络安全》
2015年第9期186-190,共5页
随机数模块作为信息安全系统的核心,真随机数相比伪随机数具有更好的独立性、均匀分布性、不可再生性等特点。因此产生安全可靠的真随机数对于保障数据安全和用户隐私起着至关重要的作用。DSP嵌入式系统被广泛应用于数字信号处理等多媒...
随机数模块作为信息安全系统的核心,真随机数相比伪随机数具有更好的独立性、均匀分布性、不可再生性等特点。因此产生安全可靠的真随机数对于保障数据安全和用户隐私起着至关重要的作用。DSP嵌入式系统被广泛应用于数字信号处理等多媒体领域,随着人们对于信息安全的要求越来越高,DSP平台上的语音视频等资源的数据安全也越来越重要。文章利用TMS320C6678平台在不使用额外设备的情况下,基于PUF(物理不可克隆函数)技术从SRAM和Flash两种设备来提取真随机数,结果均符合NIST随机数标准,满足了DSP嵌入式系统对于真随机数的需求。
展开更多
关键词
随机数
PUF
DSP
在线阅读
下载PDF
职称材料
移动支付安全技术研究综述
被引量:
2
18
作者
夏航宇
薛聪
+1 位作者
郭晓博
穆楠
《信息安全研究》
2019年第10期944-952,共9页
移动支付的普及增加了人们交易的便利性,却同时给用户的信息和财产带来更多风险.近年来随着研究的深入,该领域越来越多的安全技术被提出和应用,介绍了支撑移动支付安全的PDRR模型,包括保护、检测、响应、恢复4个流程,涉及对软硬件的漏...
移动支付的普及增加了人们交易的便利性,却同时给用户的信息和财产带来更多风险.近年来随着研究的深入,该领域越来越多的安全技术被提出和应用,介绍了支撑移动支付安全的PDRR模型,包括保护、检测、响应、恢复4个流程,涉及对软硬件的漏洞防护、对威胁的主动嗅探、对攻击和灾害的处理和恢复等方面,为移动支付安全带来全面的策略性指导.除此之外,梳理了几年来主要的安全技术研究成果和研究方向,包括终端设备的安全芯片、应用程序安全、硬件身份认证技术、生物身份认证技术、磁信号传输技术、无线公钥基础设施等.最后讨论了大数据技术在网络流分析、应对高级持续威胁方面的应用,以及区块链作为未来移动支付新体系的前景.
展开更多
关键词
移动支付
PDRR模型
终端设备
软件安全
入侵检测
在线阅读
下载PDF
职称材料
区块链技术中的共识机制研究
被引量:
126
19
作者
韩璇
刘亚敏
《信息网络安全》
CSCD
2017年第9期147-152,共6页
区块链作为比特币系统中的底层技术受到了广泛关注,是解决分布式系统一致性问题的一种可行方法。区块链技术的核心是如何实现共识。良好的共识机制可提升系统性能,促进区块链技术的应用。文章从现有区块链技术中的共识机制出发,对工作...
区块链作为比特币系统中的底层技术受到了广泛关注,是解决分布式系统一致性问题的一种可行方法。区块链技术的核心是如何实现共识。良好的共识机制可提升系统性能,促进区块链技术的应用。文章从现有区块链技术中的共识机制出发,对工作量证明、权益证明和拜占庭一致性协议等基本共识机制进行总结,从安全性、扩展性、性能效率等方面对这些共识机制进行评价。未来区块链上共识机制的研究将根据各共识机制的不同特点,围绕不同共识机制的组合展开设计。
展开更多
关键词
区块链
共识机制
工作量证明
权益证明
拜占庭一致性
在线阅读
下载PDF
职称材料
基于Android平台的文档保护方案设计与实现
20
作者
邓莅川
周健
+1 位作者
雷灵光
向继
《计算机应用与软件》
2017年第2期313-318,333,共7页
近年来,随着Android平台在移动设备上的普及以及企业移动办公快速发展的趋势,Android平台上隐私文档的保护显得越发重要。基于已有文档保护方案的研究,提出一套可供普通应用程序使用的轻量级的移动终端文档保护方案。该方案使用多重密...
近年来,随着Android平台在移动设备上的普及以及企业移动办公快速发展的趋势,Android平台上隐私文档的保护显得越发重要。基于已有文档保护方案的研究,提出一套可供普通应用程序使用的轻量级的移动终端文档保护方案。该方案使用多重密钥技术并结合密钥拆分算法,在保证文档安全性的同时,实现了对用户透明的文档加解密。该方案还可对受保护文档进行实时监控,以保证其在整个生命周期内的安全性。基于该方案在Android平台上实现了一个原型系统,并在多个Android手机平台上进行了测试,实验结果验证了该方案的可行性和兼容性。
展开更多
关键词
文档保护
ANDROID
密钥拆分
文档监控
移动办公
在线阅读
下载PDF
职称材料
题名
基于RFID智能卡的Android移动终端数据保护方案
被引量:
3
1
作者
秦文仙
王琼霄
高能
周健
机构
中国科学院
信息工程
研究
所
中国科学院数据与通信保护研究教育中心
中国科学院
大学
出处
《计算机工程与应用》
CSCD
北大核心
2016年第2期112-116,126,共6页
基金
国家863课题(No.Y370061103)
文摘
针对当前Android移动终端数据加密保护方案中存在的密钥安全存储及使用问题,提出了一种基于RFID智能卡的机卡分离数据保护方案。方案使用具有密码计算功能的RFID智能卡作为密钥保护的重要组件,移动终端通过Android系统具备的NFC功能,实现对RFID智能卡的密码操作,和RFID智能卡共同配合实现对移动终端数据的双重加密保护。该方案对移动终端无特殊硬件要求,具有更好的易用性。对系统方案进行了分析、实现以及性能测试,分析及测试结果表明该方案具有较好的安全性与可行性。
关键词
ANDROID
射频识别(RFID)智能卡
数据保护
Keywords
Android
Radio Frequency Identification(RFID)smartcard
data protection
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
PKI技术的近年研究综述
被引量:
47
2
作者
林璟锵
荆继武
张琼露
王展
机构
中国科学院数据与通信保护研究教育中心
中国科学院
信息工程
研究
所
出处
《密码学报》
CSCD
2015年第6期487-496,共10页
基金
国家重点基础研究发展项目(973计划)(2013CB338001)
文摘
公钥基础设施(Public Key Infrastructure,PKI)是典型的密码应用技术.在PKI系统中,由证书认证机构(Certification Authority,CA)签发数字证书、绑定PKI用户的身份信息和公钥.PKI依赖方(Relying Party)预先存储有自己所信任的根CA自签名证书,用来验证与之通信的PKI用户的证书链,从而可信地获得该用户的公钥、用于各种安全服务.近5年来,随着PKI系统的深入应用,围绕各种应用场景、出现了新的技术研究成果,主要包括:SSL/TLS协议过程中的证书验证和证书管理、PKI系统的大规模实施部署、以及新的证书撤销方案.首先,在SSL/TLS协议的相关研究上,主要包括了客户端证书验证漏洞而导致的中间人攻击和相应解决方案;Certificate Transparency技术及其改进,则是考虑了被攻击CA签发虚假网站证书的威胁,公开地审计CA的证书签发过程、及时发现虚假证书;此外,通过依赖方客户端的CA证书管理,也可以有效降低CA被攻击情况下的危害.其次,PKI系统的大规模实施部署研究,主要包括跨国/跨域互操作、ICAO电子护照、互联网路由安全、互联网DNS安全等应用场景.第三,近年来的证书撤销相关研究集中在特定需求场景(RFID、电子护照、密钥托管和浏览器隐身模式等)的方案设计和分析.本文对上述PKI技术研究进展进行了详细的分析和总结.
关键词
公钥基础设施
数字证书
SSL/TLS
Keywords
PKI
Certificate
SSL/TLS
分类号
TN918.4 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
椭圆曲线离散对数问题的研究进展
被引量:
11
3
作者
田松
李宝
王鲲鹏
机构
中国科学院
信息工程
研究
所信息安全国家重点实验室
中国科学院数据与通信保护研究教育中心
出处
《密码学报》
CSCD
2015年第2期177-188,共12页
基金
国家自然科学基金项目(61272040
61379137)
国家重点基础研究发展项目(973计划)(2013CB338001)
文摘
自从1985年椭圆曲线密码被提出后,其理论和应用研究都受到了广泛关注.椭圆曲线密码体制的安全性基于椭圆曲线离散对数问题的困难性.由于计算一般椭圆曲线中离散对数的算法都是指数时间的,椭圆曲线密码体制能够以更小的密钥尺寸来满足与其他公钥密码体制相同的安全性要求,从而特别适用于计算和存储能力受限的领域,许多标准化组织也相继提出了椭圆曲线上的公钥加密、密钥协商、数字签名协议的标准.利用Schoof's算法或复乘方法,人们可以很容易构造出密码学所需的椭圆曲线.通常推荐使用的椭圆曲线都定义在特征为2的有限域或素域上.为了加速有限域的运算,部分学者提议使用非素域有限域.然而对于非素域有限域上椭圆曲线中离散对数,基于求和多项式的指标计算法和Weil下降方法有可能比Pollard's Rho等一般性算法快.因此研究这些算法对椭圆曲线离散对数问题困难性的削弱程度以及相应的弱曲线特点对椭圆曲线密码学的安全应用有重大意义.本文将对解椭圆曲线离散对数问题的方法和研究进展做简单综述.
关键词
椭圆曲线
离散对数问题
指标计算法
求和多项式
Weil下降
Keywords
elliptic curve
discrete logarithm problem
index calculus
summation polynomial
Weil descent
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
移动互联网安全威胁研究
被引量:
14
4
作者
王学强
雷灵光
王跃武
机构
中国科学院
信息工程
研究
所
中国科学院数据与通信保护研究教育中心
中国科学院
大学
出处
《信息网络安全》
2014年第9期30-33,共4页
文摘
移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系统中的每个层面。文章通过广泛调研,在理解移动互联网不同层次的安全机制的基础上,总结并简要分析各个层次所面临的安全威胁。
关键词
移动互联网
安全机制
安全威胁
攻击
Keywords
mobile internet
security mechanism
security threats
attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向云存储的访问控制服务研究
被引量:
3
5
作者
江伟玉
刘丽敏
查达仁
机构
中国科学院数据与通信保护研究教育中心
中国科学院
大学
出处
《信息网络安全》
2013年第10期34-37,共4页
文摘
文章通过研究主要云存储服务中的访问控制机制的共性,设计了一种面向云存储的通用访问控制服务,即将访问控制独立为第三方服务,不仅可兼容多种访问控制策略,还可实现访问控制策略的动态变化以满足不同用户的需求。
关键词
云存储
访问控制策略
访问控制服务
数据容器
Keywords
cloud storage
access control policy
access control service
data container
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
网络可信身份管理战略和方法研究
被引量:
2
6
作者
江伟玉
高能
李敏
机构
中国科学院
信息工程
研究
所
中国科学院数据与通信保护研究教育中心
出处
《信息安全研究》
2017年第9期803-809,共7页
文摘
在大数据时代,随着网络应用和身份数据的快速增长,网络空间面临更加严重的安全威胁,网络可信身份管理战略研究形成全球格局.对网络空间安全面临的需求进行阐述,对国际网络可信身份管理战略、国际标准情况及身份管理领域的行为风控技术进行研究,总结分析了身份管理领域的国际研究形势和发展趋势,并从可信身份管理机制、法律法规、新兴技术等方面提出了几点思考建议.
关键词
可信身份
身份管理
适度安全
行为风控
隐私保护
Keywords
trusted identity
identity management
appropriate security
behavior-based risk control
privacy protection
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于实体行为的身份可信等级评估机制研究
被引量:
3
7
作者
彭佳
高能
机构
中国科学院数据与通信保护研究教育中心
出处
《信息网络安全》
2016年第9期124-129,共6页
基金
国家重点研发计划[2016YFB0800504]
国家高技术研究发展计划(国家863计划)[2013AA01A214]
文摘
随着互联网应用种类越来越多,用户参与互联网活动的形式越来越丰富。对网络实体身份进行可信分级并建立规范的可信测评体系是构建安全、科学与规范的网络可信体系的基础。文章提出了一种基于用户行为的身份可信等级评估模型。身份服务提供方根据实体的身份信息和行为信息确定实体的最高可信等级,当依赖方需要鉴别实体身份时,身份服务提供方结合最高可信等级提供给依赖方该实体登录环境下的动态可信等级,依赖方可根据动态可信等级对实体进行权限管理。该模型利用分级的思想,满足应用对用户身份的不同可信需求,实现适度安全,提高身份管理效率与易用性。
关键词
可信等级
行为特征
用户行为动态鉴别
多因素鉴别
Keywords
trusted level
behavior features
dynamic authentication
multiple factors to identify
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
密钥安全研究进展
被引量:
3
8
作者
林璟锵
郑昉昱
王跃武
机构
中国科学院数据与通信保护研究教育中心
信息安全国家重点实验室(
中国科学院
信息工程
研究
所)
中国科学院
大学网络空间安全
学院
出处
《信息安全研究》
2019年第1期68-74,共7页
基金
国家自然科学基金项目(61772518)
国家重点研发计划网络空间安全重点专项(2017YFB0802100)
文摘
密码算法提供安全功能的前提是密钥数据的安全性,要求攻击者不能获得密钥.然而,在计算机系统中实现密码算法、执行密码计算,面临着各种非授权读取密钥数据的攻击,包括系统攻击和物理攻击.先大致总结了计算机系统中各种窃取密钥以及其他敏感数据的攻击方法;然后重点分析了当前各种典型的密钥安全技术方案,分别包括基于寄存器、基于Cache、基于处理器增强特性、结合中心服务器的解决方案,以及基于密钥安全解决方案的数据安全系统技术,并从安全性、计算性能、适用性等方面对各种方案进行了全面的对比;最后,展望了将来的密钥安全技术研究方向.
关键词
密钥安全
应用密码学
内存攻击
系统安全
物理攻击
Keywords
cryptographic key protection
applied cryptography
memory attack
system security
physical attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
密码应用安全技术研究及软件密码模块检测的讨论
被引量:
7
9
作者
郑昉昱
林璟锵
魏荣
王琼霄
机构
中国科学院数据与通信保护研究教育中心
中国科学院
信息工程
研究
所信息安全国家重点实验室
中国科学院
大学网络空间安全
学院
中国科
学技术大学网络空间安全
学院
出处
《密码学报》
CSCD
2020年第3期290-310,共21页
基金
国家重点研发计划网络空间安全重点专项(2017YFB0802100)
国家自然科学基金(61772518,61902392)。
文摘
基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难,例如,选用语义安全的协议、不可预测的随机数和攻击者不能访问的密钥等.近年来,学术界取得了大量相关技术研究成果,包括安全问题和相应的解决方案(本文称为密码应用安全技术研究).另一方面,密码模块检测一直都是密码技术实际应用的重要环节:通过对密码模块的技术要求和检测,确保能够正确有效地实现密码算法功能.本文分析了当前密码应用安全技术研究和密码模块检测的安全要求,揭示了二者在密码理论方案的实现安全方面的联系和差异.然后,本文总结了现有密码应用安全技术研究成果,包括密码理论方案的选用、随机数发生器的设计和实现、密钥安全、密码计算的使用控制、密钥管理和PKI基础设施、以及应用功能密码协议的实现安全等方向.最后,基于现有密码应用安全技术研究成果,本文讨论了软件密码实现的特殊性和具体实施的注意事项.
关键词
密码应用
密码模块
密码模块检测
软件密码实现
Keywords
security applications of cryptography
cryptographic module
cryptographic module validation
software cryptographic implementations
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
软件随机数发生器安全性的研究综述
被引量:
6
10
作者
刘攀
陈天宇
马原
吴鑫莹
吕娜
荆继武
机构
中国科学院
信息工程
研究
所信息安全国家重点实验室
中国科学院数据与通信保护研究教育中心
中国科学院
大学计算机
科学
与技术
学院
出处
《密码学报》
CSCD
2020年第6期735-749,共15页
基金
十三五国家密码发展基金(MMJJ20180113)。
文摘
随机数发生器在现代密码学中是基础而重要的组成元素,为密码算法、安全协议、数字签名等密码技术提供根本性的安全保障.目前,软件随机数发生器得益于开发成本低、迭代更新方便、生成的随机数具有良好统计性质等优势,在各类操作系统、嵌入式系统平台上使用非常广泛,为众多密码应用提供随机数服务.然而,不安全的随机数则会导致整个系统存在安全风险.因此,本文总结了典型操作系统平台中软件随机数发生器的基本结构和工作原理,包括Linux平台的随机数发生器、Android平台的OpenSSL所使用的伪随机数发生器和Windows平台的随机数发生器等.同时,梳理了当前软件随机数发生器的安全性分析关注点,包括有效熵源的选取、面向熵源的熵估计技术准确度等方面.
关键词
软件随机数发生器
操作系统
设计技术
安全性分析
Keywords
software random number generators
operating system
design technology
security analysis
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于模拟器的沙箱系统研究
被引量:
6
11
作者
于航
刘丽敏
高能
李红达
机构
中国科学院
信息工程
研究
所信息安全国家重点实验室
中国科学院
大学
中国科学院数据与通信保护研究教育中心
出处
《信息网络安全》
2015年第9期139-143,共5页
基金
国家技术研究发展计划(国家863计划)[2013AA01A214]
文摘
恶意软件为了防止被分析,通过检测其是否在沙箱环境下而表现出不同的行为,这种技术被称为反调试、反虚拟化技术。为了对抗这种技术,恶意软件的分析人员一直致力于保证沙箱环境和真实机器的一致性。文章通过分析现有沙箱系统的语义监控能力、实现原理以及存在的安全性问题,总结出现有的基于模拟器的沙箱系统具有隔离性好、全系统视角以及监控效率高的优势。另外,文章分析了现有的基于模拟器的沙箱系统存在的透明性不足的原因。
关键词
沙箱
反虚拟化
模拟器
Keywords
sandbox
anti-virtualization
emulator
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
数字货币的匿名性研究
被引量:
27
12
作者
付烁
徐海霞
李佩丽
马添军
机构
中国科学院
信息工程
研究
所信息安全国家重点实验室
中国科学院数据与通信保护研究教育中心
中国科学院
大学网络空间安全
学院
出处
《计算机学报》
EI
CSCD
北大核心
2019年第5期1045-1062,共18页
基金
国家重点研发计划(2017YFB0802500)资助~~
文摘
随着现代化信息技术的发展,数字货币已经被越来越多的人接受和认可.目前主流的数字货币在提供便捷性、不可伪造等安全性的同时,还存在不同程度的匿名性问题.一方面,数字货币应该有效保护用户的隐私;另一方面,提供匿名性的数字货币不能成为不法分子的犯罪工具.本文综述了数字货币匿名性的研究现状.首先,介绍数字货币的产生与分类,指出私人数字货币按发展历程可以分为中心化和去中心化数字货币两种;之后,本文按照数字货币的类型,阐述典型的数字货币方案,并对其安全性进行了对比和分析,重点研究了当前数字货币方案匿名性的特点和问题.最后,本文介绍了法定数字货币,定义法定数字货币的匿名性,从法定数字货币角度探讨现阶段数字货币技术的实用性并对数字货币匿名性的未来研究方向进行了展望.
关键词
数字货币
匿名性
假名性
不可链接性
区块链
法定数字货币
Keywords
digital currency
anonymous
pseudonymity
unlinkability
blockchain
digital fiat currency
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可更改区块链技术研究
被引量:
30
13
作者
李佩丽
徐海霞
马添军
穆永恒
机构
中国科学院
信息工程
研究
所
中国科学院数据与通信保护研究教育中心
中国科学院
大学网络空间安全
学院
出处
《密码学报》
CSCD
2018年第5期501-509,共9页
基金
国家重点研发计划(2017YFB0802500)~~
文摘
近年来,区块链技术受到学术界和产业界的广泛关注和研究.区块链具有透明性、去信任、可追溯、不可更改等特点,吸引了不少企业开发基于区块链的应用.区块链不可更改是指区块链上的历史数据一旦确认就不能被更改,这一特点保证了区块链上历史数据的可靠性和完整性.然而区块链的不可更改并非绝对,在一些情况下,如区块链应用平台存在程序漏洞、某一历史记录存在错误但没被及时发现等,就有必要对出问题的历史记录做出响应和更改.针对区块链可更改方面的研究工作较少,埃森哲公司申请了可编辑区块链专利.其主要用到变色龙哈希函数这一工具,哈希函数的陷门由一个用户或多个用户共同掌管,从而将修改区块的权限交给一方或多方.因此,他们的方案需预先选定一个更改者,或由多个更改者进行交互完成更改.本文针对联盟链,设计了新的变色龙哈希函数,使得在满足修改触发条件的情况下,联盟链中的每个用户都有修改历史记录的权利.我们提出了多方共同决策的区块链更改方法,区块链的更改不依赖于一方,也不需要多方交互完成更改,只需要随机选出一个用户即可完成更改,因此整个过程的交互次数较少.
关键词
区块链
可更改
哈希函数
秘密分享
共识机制
Keywords
blockchain
changeable
Hash function
secret sharing
consensus mechanism
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种加密硬盘的身份鉴别和密钥保护方案
被引量:
4
14
作者
谷双双
夏鲁宁
贾世杰
机构
中国科学院
信息工程
研究
所
中国科学院数据与通信保护研究教育中心
中国科学院
信息安全国家重点实验室
中国科学院
大学
出处
《密码学报》
CSCD
2016年第2期126-136,共11页
文摘
随着信息技术的发展,以硬盘为介质的数字化存储成为企业和个人主要信息存储方式,数据存储安全的问题也因此成为信息安全领域不可忽视的重要问题.使用加密硬盘作为存储介质,是企业和个人常用的存储数据保护的方式.对于硬盘数据加密存储而言,密钥的存储和管理是安全性的关注焦点.当前的加密硬盘普遍将加解密密钥存放在硬盘本身,或者在执行运算期间被加载出现在计算机内存中,使得攻击者可以采用直接硬盘读取或者是采用冷启动攻击内存等手段获得加解密密钥,进而存在硬盘内数据被泄露的风险.为了更好的解决上述问题,本文提出了一种基于安全U盘的加密硬盘密钥保护和身份鉴别方案,以安全U盘作为硬盘加密密钥的载体.计算机在启动时从安全U盘引导,在系统启动之前由安全U盘完成对用户的身份鉴别,并将硬盘加密密钥传递给硬盘,从而实现密钥存储与硬盘的物理隔离,保障硬盘解密密钥的安全存储.我们针对此方案实现了原型系统,验证了身份鉴别和密钥保护方案的有效性.
关键词
加密硬盘
安全U盘
身份鉴别
物理隔离
Keywords
encrypted disk
security USB disk
identification
physical isolation
分类号
TN918.4 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
区块链技术在网络互助中的应用及用户隐私保护
被引量:
14
15
作者
李佩丽
徐海霞
马添军
穆永恒
机构
中国科学院
信息工程
研究
所
中国科学院数据与通信保护研究教育中心
中国科学院
大学网络空间安全
学院
出处
《信息网络安全》
CSCD
北大核心
2018年第9期60-65,共6页
基金
国家重点研发计划[2017YFB0802500]
文摘
区块链技术作为一项革命性的新技术受到企业界和学术界的广泛关注和研究。区块链具有透明性、数据完整性、防篡改等优点,在金融、保险、政府、军事等领域有重要应用价值。文章研究利用区块链智能合约设计一个无中心操纵、透明可信的网络互助平台。在此基础上,基于已有的区块链隐私保护技术,提出了网络互助平台的用户隐私保护方法,使得平台用户的身份信息对其他用户都是保密的。
关键词
区块链
网络互助
智能合约
隐私保护
环签名
Keywords
blockchain
network mutual aid
smart contract
privacy protection
ring
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
移动终端TEE技术进展研究
被引量:
7
16
作者
刘志娟
高隽
丁启枫
王跃武
机构
中国科学院数据与通信保护研究教育中心
工业和信息化部产业发展促进
中心
国家无线电监测
中心
检测
中心
出处
《信息网络安全》
CSCD
北大核心
2018年第2期84-91,共8页
基金
国家重点研发计划[2016YFB0800102]
"十三五"国家密码发展基金密码理论研究课题[MMJJ20170215]
工业和信息化部产业发展促进中心2016年专题研究课题
文摘
移动终端TEE技术是目前移动应用安全保障的核心技术,受到产业和学术领域的广泛关注。文章全面分析TEE技术的安全特性对于相关研究开展具有重要参考价值。首先从TEE安全环境构建及安全功能可信提供两个角度,系统完整地总结了TEE技术的安全特征。然后,围绕TEE安全特征的实现,文章对相关软硬件技术发展进行了分析,提出了基本的移动终端TEE软硬件技术架构。在全面分析TEE技术的基础上,文章还将TEE技术与其他当前移动终端关注的系统安全技术进行了对比分析,为TEE技术的具体应用提供了借鉴。最后,文章还针对TEE技术发展总结了其面临的技术挑战,为TEE技术的下一步发展提供了参考。
关键词
移动终端
可信执行环境
安全隔离
可信用户交互
安全证明
Keywords
mobile device
trusted execution environment
isolation
trustworthy user interface
security attestation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
DSP平台上基于PUF的两种真随机数产生方法研究
被引量:
1
17
作者
李飞
刘宗斌
章庆隆
林璟锵
机构
中国科学院
信息工程
研究
所
中国科学院数据与通信保护研究教育中心
中国科学院
大学
出处
《信息网络安全》
2015年第9期186-190,共5页
基金
国家高技术研究发展计划(国家863计划)[2013AA01A214]
国家重点基础研究发展计划(国家973计划)[2013CB338001]
中国科学院战略先导专项[XDA06010702]
文摘
随机数模块作为信息安全系统的核心,真随机数相比伪随机数具有更好的独立性、均匀分布性、不可再生性等特点。因此产生安全可靠的真随机数对于保障数据安全和用户隐私起着至关重要的作用。DSP嵌入式系统被广泛应用于数字信号处理等多媒体领域,随着人们对于信息安全的要求越来越高,DSP平台上的语音视频等资源的数据安全也越来越重要。文章利用TMS320C6678平台在不使用额外设备的情况下,基于PUF(物理不可克隆函数)技术从SRAM和Flash两种设备来提取真随机数,结果均符合NIST随机数标准,满足了DSP嵌入式系统对于真随机数的需求。
关键词
随机数
PUF
DSP
Keywords
random
PUF
DSP
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
移动支付安全技术研究综述
被引量:
2
18
作者
夏航宇
薛聪
郭晓博
穆楠
机构
中国科学院
大学网络空间安全
学院
中国科学院数据与通信保护研究教育中心
出处
《信息安全研究》
2019年第10期944-952,共9页
基金
国家重点研发计划项目(2016YFB0800500)
文摘
移动支付的普及增加了人们交易的便利性,却同时给用户的信息和财产带来更多风险.近年来随着研究的深入,该领域越来越多的安全技术被提出和应用,介绍了支撑移动支付安全的PDRR模型,包括保护、检测、响应、恢复4个流程,涉及对软硬件的漏洞防护、对威胁的主动嗅探、对攻击和灾害的处理和恢复等方面,为移动支付安全带来全面的策略性指导.除此之外,梳理了几年来主要的安全技术研究成果和研究方向,包括终端设备的安全芯片、应用程序安全、硬件身份认证技术、生物身份认证技术、磁信号传输技术、无线公钥基础设施等.最后讨论了大数据技术在网络流分析、应对高级持续威胁方面的应用,以及区块链作为未来移动支付新体系的前景.
关键词
移动支付
PDRR模型
终端设备
软件安全
入侵检测
Keywords
mobile payment
PDRR model
terminal device
software security
intrusion detection
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
区块链技术中的共识机制研究
被引量:
126
19
作者
韩璇
刘亚敏
机构
中国科学院
信息工程
研究
所信息安全国家重点实验室
中国科学院数据与通信保护研究教育中心
中国科学院
大学网络空间安全
学院
出处
《信息网络安全》
CSCD
2017年第9期147-152,共6页
基金
国家重点研发计划[2017YFB0802502]
国家自然科学基金[61379140]
文摘
区块链作为比特币系统中的底层技术受到了广泛关注,是解决分布式系统一致性问题的一种可行方法。区块链技术的核心是如何实现共识。良好的共识机制可提升系统性能,促进区块链技术的应用。文章从现有区块链技术中的共识机制出发,对工作量证明、权益证明和拜占庭一致性协议等基本共识机制进行总结,从安全性、扩展性、性能效率等方面对这些共识机制进行评价。未来区块链上共识机制的研究将根据各共识机制的不同特点,围绕不同共识机制的组合展开设计。
关键词
区块链
共识机制
工作量证明
权益证明
拜占庭一致性
Keywords
blockchain
consensus mechanism
proof of work
proof of stake
Byzantine consistency
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于Android平台的文档保护方案设计与实现
20
作者
邓莅川
周健
雷灵光
向继
机构
中国科学院
信息工程
研究
所信息安全国家重点实验室
中国科学院
大学
中国科学院数据与通信保护研究教育中心
出处
《计算机应用与软件》
2017年第2期313-318,333,共7页
基金
国家高技术研究发展计划项目(2013AA01A214)
文摘
近年来,随着Android平台在移动设备上的普及以及企业移动办公快速发展的趋势,Android平台上隐私文档的保护显得越发重要。基于已有文档保护方案的研究,提出一套可供普通应用程序使用的轻量级的移动终端文档保护方案。该方案使用多重密钥技术并结合密钥拆分算法,在保证文档安全性的同时,实现了对用户透明的文档加解密。该方案还可对受保护文档进行实时监控,以保证其在整个生命周期内的安全性。基于该方案在Android平台上实现了一个原型系统,并在多个Android手机平台上进行了测试,实验结果验证了该方案的可行性和兼容性。
关键词
文档保护
ANDROID
密钥拆分
文档监控
移动办公
Keywords
Document protection
Android
Key split
Document monitor
Mobile office
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于RFID智能卡的Android移动终端数据保护方案
秦文仙
王琼霄
高能
周健
《计算机工程与应用》
CSCD
北大核心
2016
3
在线阅读
下载PDF
职称材料
2
PKI技术的近年研究综述
林璟锵
荆继武
张琼露
王展
《密码学报》
CSCD
2015
47
在线阅读
下载PDF
职称材料
3
椭圆曲线离散对数问题的研究进展
田松
李宝
王鲲鹏
《密码学报》
CSCD
2015
11
在线阅读
下载PDF
职称材料
4
移动互联网安全威胁研究
王学强
雷灵光
王跃武
《信息网络安全》
2014
14
在线阅读
下载PDF
职称材料
5
面向云存储的访问控制服务研究
江伟玉
刘丽敏
查达仁
《信息网络安全》
2013
3
在线阅读
下载PDF
职称材料
6
网络可信身份管理战略和方法研究
江伟玉
高能
李敏
《信息安全研究》
2017
2
在线阅读
下载PDF
职称材料
7
基于实体行为的身份可信等级评估机制研究
彭佳
高能
《信息网络安全》
2016
3
在线阅读
下载PDF
职称材料
8
密钥安全研究进展
林璟锵
郑昉昱
王跃武
《信息安全研究》
2019
3
在线阅读
下载PDF
职称材料
9
密码应用安全技术研究及软件密码模块检测的讨论
郑昉昱
林璟锵
魏荣
王琼霄
《密码学报》
CSCD
2020
7
在线阅读
下载PDF
职称材料
10
软件随机数发生器安全性的研究综述
刘攀
陈天宇
马原
吴鑫莹
吕娜
荆继武
《密码学报》
CSCD
2020
6
在线阅读
下载PDF
职称材料
11
基于模拟器的沙箱系统研究
于航
刘丽敏
高能
李红达
《信息网络安全》
2015
6
在线阅读
下载PDF
职称材料
12
数字货币的匿名性研究
付烁
徐海霞
李佩丽
马添军
《计算机学报》
EI
CSCD
北大核心
2019
27
在线阅读
下载PDF
职称材料
13
可更改区块链技术研究
李佩丽
徐海霞
马添军
穆永恒
《密码学报》
CSCD
2018
30
在线阅读
下载PDF
职称材料
14
一种加密硬盘的身份鉴别和密钥保护方案
谷双双
夏鲁宁
贾世杰
《密码学报》
CSCD
2016
4
在线阅读
下载PDF
职称材料
15
区块链技术在网络互助中的应用及用户隐私保护
李佩丽
徐海霞
马添军
穆永恒
《信息网络安全》
CSCD
北大核心
2018
14
在线阅读
下载PDF
职称材料
16
移动终端TEE技术进展研究
刘志娟
高隽
丁启枫
王跃武
《信息网络安全》
CSCD
北大核心
2018
7
在线阅读
下载PDF
职称材料
17
DSP平台上基于PUF的两种真随机数产生方法研究
李飞
刘宗斌
章庆隆
林璟锵
《信息网络安全》
2015
1
在线阅读
下载PDF
职称材料
18
移动支付安全技术研究综述
夏航宇
薛聪
郭晓博
穆楠
《信息安全研究》
2019
2
在线阅读
下载PDF
职称材料
19
区块链技术中的共识机制研究
韩璇
刘亚敏
《信息网络安全》
CSCD
2017
126
在线阅读
下载PDF
职称材料
20
基于Android平台的文档保护方案设计与实现
邓莅川
周健
雷灵光
向继
《计算机应用与软件》
2017
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部