期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
SM4分组密码算法综述 被引量:81
1
作者 吕述望 苏波展 +2 位作者 王鹏 毛颖颖 霍利利 《信息安全研究》 2016年第11期995-1007,共13页
SM4分组密码算法简称为SM4算法,为配合WAPI无线局域网标准的推广应用,SM4算法于2006年公开发布,2012年3月发布成为国家密码行业标准(标准号为GM/T 0002-2012),2016年8月发布成为国家标准(标准号为GB/T 32907-2016).介绍了SM4分组密码算... SM4分组密码算法简称为SM4算法,为配合WAPI无线局域网标准的推广应用,SM4算法于2006年公开发布,2012年3月发布成为国家密码行业标准(标准号为GM/T 0002-2012),2016年8月发布成为国家标准(标准号为GB/T 32907-2016).介绍了SM4分组密码算法的算法流程、结构特点及其密码特性,以及SM4算法的安全性分析研究现状,并与国际标准分组算法的安全性进行了对比. 展开更多
关键词 SM4分组密码算法 差分密码分析 线性密码分析 S盒
在线阅读 下载PDF
商用密码应用政策、现状与展望 被引量:3
2
作者 霍炜 《信息安全研究》 2017年第10期958-960,共3页
各位嘉宾,女士们、先生们:非常荣幸参加第五届互联网安全大会,与来自海内外的朋友们相聚在北京金秋,围绕互联网安全这一时代命题,交流成果,分享思想,共谋未来。在此,我代表国家密码管理局商用密码管理办公室,对大会和论坛的举办表示热... 各位嘉宾,女士们、先生们:非常荣幸参加第五届互联网安全大会,与来自海内外的朋友们相聚在北京金秋,围绕互联网安全这一时代命题,交流成果,分享思想,共谋未来。在此,我代表国家密码管理局商用密码管理办公室,对大会和论坛的举办表示热烈的祝贺丨对各位嘉宾的到来表示热烈的欢迎丨互联网是把双刃剑,用得好,它是阿里巴巴的宝库;用不好,它就是潘多拉的魔盒,小可杀人于无形,大可颠覆国家政权。网络空间是全世界人民的公共空间,网络安全是人类社会面临的共同挑战,有效应对网络安全是世界各国的共同责任。2015年12月16日,习近平主席在第二届世界互联网大会上,提出互联网发展治理的“四项原则”“五点主张”,并特别指出:“要维护网络安全,共同构建和平、安全、开放、合作的网络空间”。2016年11月16日,习近平主席在第三届世界互联网大会上发表讲话指出:“要携手构建网络空间命运共同体”。 展开更多
关键词 商用密码 互联网安全 应用 展望 网络空间 网络安全 密码管理 阿里巴巴
在线阅读 下载PDF
筑牢数字经济安全发展的密码防线 被引量:1
3
作者 荣蓉 《信息安全研究》 2020年第11期1053-1054,共2页
近年来,数字经济方兴未艾、势头强劲,已经成为区域经济一比高下、决胜千里的“压舱石”“杀手锏”.在推动数字经济做大做强的同时,尤为需要重视数字经济发展的安全问题,加快构建以商用密码技术为核心的安全防护体系,为数字经济安全发展... 近年来,数字经济方兴未艾、势头强劲,已经成为区域经济一比高下、决胜千里的“压舱石”“杀手锏”.在推动数字经济做大做强的同时,尤为需要重视数字经济发展的安全问题,加快构建以商用密码技术为核心的安全防护体系,为数字经济安全发展保驾护航.1数字经济是推动经济发展变革的主导力量数字经济是以关键数据为基础支撑、以信息网络技术提升生产效率、促进经济结构变革转型的一系列经济活动.也就是说,数据是数字经济的核心,一切都依托于信息技术以及对数据的利用. 展开更多
关键词 安全防护体系 商用密码技术 信息技术 信息网络技术 关键数据 变革转型 基础支撑 做大做强
在线阅读 下载PDF
互联网安全发展商用密码大有可为
4
作者 张平武 《信息安全研究》 2017年第10期957-957,共1页
尊敬的各位领导,各位嘉宾,各位朋友:大家上午好丨值此第五届互联网安全大会开幕之际,我谨代表国家密码管理局商用密码管理办公室,向大会的召开表示热烈祝贺丨向出席会议的各位领导、各位专家、各位嘉宾致以衷心的问候丨中国互联网安全... 尊敬的各位领导,各位嘉宾,各位朋友:大家上午好丨值此第五届互联网安全大会开幕之际,我谨代表国家密码管理局商用密码管理办公室,向大会的召开表示热烈祝贺丨向出席会议的各位领导、各位专家、各位嘉宾致以衷心的问候丨中国互联网安全大会是汇聚各国网络安全精英的交流平台,是中国网络安全发展的风向标。很高兴看到本次大会增设密码技术应用论坛,体现了网络安全行业对密码的高度关注,为密码的交流和发展提供了良好契机。网络安全关系国家安全、社会稳定和人民根本利益。网络安全的新态势、新需求、新发展,都需要密码发挥不可替代的重要作用。 展开更多
关键词 互联网安全 商用密码 安全发展 网络安全行业 交流平台 密码管理 密码技术 国家安全
在线阅读 下载PDF
贯彻落实密码法推动网络可信体系发展
5
作者 霍炜 《信息安全研究》 2020年第1期10-13,共4页
2019年10月24日,中央政治局就区块链技术进行第十八次集体学习,习近平总书记强调要加快区块链产业发展,加强区块链应用管理,加强区块链密码研究.10月26日,十三届全国人民代表大会常务委员会第十四次会议通过《中华人民共和国密码法》(... 2019年10月24日,中央政治局就区块链技术进行第十八次集体学习,习近平总书记强调要加快区块链产业发展,加强区块链应用管理,加强区块链密码研究.10月26日,十三届全国人民代表大会常务委员会第十四次会议通过《中华人民共和国密码法》(以下简称《密码法》),习近平主席签署35号主席令予以公布,2020年1月1日起施行. 展开更多
关键词 区块链 主席令 密码研究 集体学习 中央政治局 习近平主席 习近平总书记
在线阅读 下载PDF
Android应用敏感行为与隐私政策一致性分析
6
作者 杨保山 杨智 +2 位作者 陈性元 韩冰 杜学绘 《计算机应用》 CSCD 北大核心 2024年第3期788-796,共9页
隐私政策文档声明了应用程序需要获取的隐私信息,但不能保证清晰且完全披露应用获取的隐私信息类型,目前对应用实际敏感行为与隐私政策一致性分析的研究仍存在不足。针对上述问题,提出一种Android应用敏感行为与隐私政策一致性分析方法... 隐私政策文档声明了应用程序需要获取的隐私信息,但不能保证清晰且完全披露应用获取的隐私信息类型,目前对应用实际敏感行为与隐私政策一致性分析的研究仍存在不足。针对上述问题,提出一种Android应用敏感行为与隐私政策一致性分析方法。在隐私政策分析阶段,基于Bi-GRU-CRF(Bi-directional Gated Recurrent Unit Conditional Random Field)神经网络,通过添加自定义标注库对模型进行增量训练,实现对隐私政策声明中的关键信息的提取;在敏感行为分析阶段,通过对敏感应用程序接口(API)调用进行分类、对输入敏感源列表中已分析过的敏感API调用进行删除,以及对已提取过的敏感路径进行标记的方法来优化IFDS(Interprocedural,Finite,Distributive,Subset)算法,使敏感行为分析结果与隐私政策描述的语言粒度相匹配,并且降低分析结果的冗余,提高分析效率;在一致性分析阶段,将本体之间的语义关系分为等价关系、从属关系和近似关系,并据此定义敏感行为与隐私政策一致性形式化模型,将敏感行为与隐私政策一致的情况分为清晰的表述和模糊的表述,将不一致的情况分为省略的表述、不正确的表述和有歧义的表述,最后根据所提基于语义相似度的一致性分析算法对敏感行为与隐私政策进行一致性分析。实验结果表明,对928个应用程序进行分析,在隐私政策分析正确率为97.34%的情况下,51.4%的Android应用程序存在应用实际敏感行为与隐私政策声明不一致的情况。 展开更多
关键词 ANDROID IFDS 敏感行为 隐私政策 自然语言处理
在线阅读 下载PDF
自适应滤波器在相关能量分析攻击中的应用 被引量:9
7
作者 张磊 方华威 +2 位作者 王建新 段晓毅 方熙 《仪器仪表学报》 EI CAS CSCD 北大核心 2018年第2期108-115,共8页
针对在能量分析攻击中有噪声的存在、攻击效率不高、攻击成功需要采集大量的能量曲线等问题,提出自适应滤波应用在能量分析攻击中滤除噪声来提高攻击效率。以在ATmega16上运行的AES-128算法的密钥为攻击目标,使用最小均方误差(LMS)自... 针对在能量分析攻击中有噪声的存在、攻击效率不高、攻击成功需要采集大量的能量曲线等问题,提出自适应滤波应用在能量分析攻击中滤除噪声来提高攻击效率。以在ATmega16上运行的AES-128算法的密钥为攻击目标,使用最小均方误差(LMS)自适应滤波器、变系数变步长S型(Sigmoid函数)LMS自适应滤波器及卡尔曼滤波器对原始数据进行滤波,使用相关能量分析(CPA)对原始数据及滤波后的数据进行攻击。实验结果表明,3种滤波后的数据与原始数据相比,正确密钥CPA的相关系数均有不同程度提高,正确密钥与错误密钥的区分程度增大,而且减少了完全猜出正确密钥所需要的能量曲线的条数。攻击成功所需要能量曲线的条数与原始数据相比,卡尔曼滤波后减少了21.5%,LMS自适应滤波后减少了56.3%,变系数S型LMS自适应滤波后减少了60.3%。自适应滤波方法能够明显提高CPA攻击的效率。 展开更多
关键词 攻击效率 最小均方误差自适应滤波 变系数变步长S型最小均方误差自适应滤波器 相关能量分析 卡尔曼滤波器
在线阅读 下载PDF
高轨卫星通信星座PS-GERT效能评估模型 被引量:4
8
作者 方志耕 邵瑞瑞 +3 位作者 王召 刘思峰 游伟青 高素 《系统工程与电子技术》 EI CSCD 北大核心 2020年第10期2356-2365,共10页
卫星通信星座的效能评估不仅可以表征星座的通信能力,还可为优化星座结构提供依据。在深入分析星座结构关系的基础上,剖析基于通信链路的高轨(geostationary earth orbit,GEO)卫星通信网络和联系统(plus system,PS),借助图示评审技术(gr... 卫星通信星座的效能评估不仅可以表征星座的通信能力,还可为优化星座结构提供依据。在深入分析星座结构关系的基础上,剖析基于通信链路的高轨(geostationary earth orbit,GEO)卫星通信网络和联系统(plus system,PS),借助图示评审技术(graphical evaluation and review technique,GERT)提出基于特征函数与传递概率的等价传递函数算法。首先,在分析通信链路重要度内涵的基础上,得出通信链路效能及其重要度的算法公式,构建GEO卫星星座PS-GERT效能评估模型。然后,利用傅里叶逆变换推导星座效能的概率密度函数。最后,以某GEO卫星通信星座为例进行分析,验证了所构建模型的优越性,不仅能够全面客观地评估星座效能,同时也为星座结构的优化奠定了理论基础。 展开更多
关键词 通信链路 链路效能 图示评审技术 重要度 和联系统 效能评估
在线阅读 下载PDF
基于Fuzzy-IBE的提权攻击防御模型
9
作者 张悦 郑东 +1 位作者 谭彭超 张应辉 《计算机工程与设计》 北大核心 2016年第12期3161-3164,3170,共5页
为抵御Android系统的提权攻击,避免应用在权限传递的时候,造成威胁性的权限泄露,利用Fuzzy-IBE设计一种对权限进行约束的权限管理模型。通过属性对APK的核心模块或者敏感资源进行加密操作,使得在要访问该APK的其余APK中,只有符合特定条... 为抵御Android系统的提权攻击,避免应用在权限传递的时候,造成威胁性的权限泄露,利用Fuzzy-IBE设计一种对权限进行约束的权限管理模型。通过属性对APK的核心模块或者敏感资源进行加密操作,使得在要访问该APK的其余APK中,只有符合特定条件的APK,才能利用系统的私钥恢复出数据,访问原APK应用的资源和模块。通过该模型,可以进一步规划系统资源,规划某一APK应用中敏感数据的访问权限,优化系统和应用自身的模块管理,有效避免提权攻击。 展开更多
关键词 提权攻击 隐私保护 信息安全 模糊身份加密 权限管理
在线阅读 下载PDF
基于韧性度的低轨卫星通信网络抗毁性度量及优化 被引量:8
10
作者 邵瑞瑞 方志耕 +3 位作者 刘思峰 游伟青 聂媛媛 高素 《运筹与管理》 CSSCI CSCD 北大核心 2020年第7期9-17,共9页
低轨卫星通信网络的抗毁性是描述网络安全可靠的有效工具,在网络体系结构设计和路由策略等领域得到了广泛的应用。根据低轨卫星通信网络中卫星在轨道平面内移动,需要不断进行切换的特点,从建立抗毁性测度模型以及网络抗毁性优化两个角... 低轨卫星通信网络的抗毁性是描述网络安全可靠的有效工具,在网络体系结构设计和路由策略等领域得到了广泛的应用。根据低轨卫星通信网络中卫星在轨道平面内移动,需要不断进行切换的特点,从建立抗毁性测度模型以及网络抗毁性优化两个角度来评估和提高网络抗毁性,提出一种基于韧性度的低轨卫星通信网络抗毁性度量方法。通过对移动模型以及切换模型的结构分析,对每种结构以一定概率出现的低轨卫星通信网络,应用韧性度函数,求得网络在某个时刻及某一段时间段内的抗毁性,并针对切换模型的不足之处进行优化,用赋权韧性度来体现优化的效果,得到了优化后的网络抗毁性。以铱星系统为应用实例进行仿真,结果表明:任意时刻网络的抗毁性跟拓扑结构的韧性度值有关,并且是一种线性关系,即随着韧性度的增加,其抗毁性也增加。通过对铱星通信系统切换模型的优化,网络的抗毁性与平均抗毁性都得到了提升,说明本文所构建模型的有效性和实用性。 展开更多
关键词 移动模型 切换模型 韧性度 赋权韧性度 抗毁性 平均抗毁性
在线阅读 下载PDF
SPS结构大规模S盒设计与分析 被引量:3
11
作者 张岚 何良生 郁滨 《通信学报》 EI CSCD 北大核心 2023年第2期27-40,共14页
基于循环移位与异或运算构造了有限域(F2 m)4上的一类最优线性变换P,借鉴线性变换输入输出关系反证法的思想,提出将最优线性变换目标问题转化为若干个递进关系定理的证明方法,不仅解决了该类最优线性变换的证明,而且适用于任意线性变换... 基于循环移位与异或运算构造了有限域(F2 m)4上的一类最优线性变换P,借鉴线性变换输入输出关系反证法的思想,提出将最优线性变换目标问题转化为若干个递进关系定理的证明方法,不仅解决了该类最优线性变换的证明,而且适用于任意线性变换的证明。通过小规模S盒与最优循环移位-异或型线性变换P,建立了2轮SPS结构的大规模S盒模型,设计了一系列密码学性质优良的轻量级大规模S盒,仅使用查表、循环移位、异或三类基本运算,提高了大规模S盒的线性度和差分均匀度。理论证明和实例分析表明,与已有大规模S盒构造方法相比,所提大规模S盒设计方案运算代价更加低廉,其差分、线性等密码学性质更加优良,适宜用于轻量级密码算法非线性置换设计。 展开更多
关键词 SPS结构 大规模S盒 循环移位-异或型线性变换
在线阅读 下载PDF
一类密钥同步更新的组合校验认证方法 被引量:2
12
作者 张岚 何良生 郁滨 《电子与信息学报》 EI CSCD 北大核心 2023年第12期4509-4518,共10页
针对一对多通报关系实体认证与密钥协商应用环境的无线目标身份识别同步认证问题,该文设计了双密钥组合校验定理,提出并证明了交互式动态认证与工作密钥同步更新定理,基于可信标识动态密钥匹配规则构建了密钥同步更新的组合校验认证模型... 针对一对多通报关系实体认证与密钥协商应用环境的无线目标身份识别同步认证问题,该文设计了双密钥组合校验定理,提出并证明了交互式动态认证与工作密钥同步更新定理,基于可信标识动态密钥匹配规则构建了密钥同步更新的组合校验认证模型,提出了一类密钥同步更新的组合校验认证方法,给出了双密钥组合校验、消息适度重传、模拟信道信噪比合理仿真等无线目标身份识别协议设计准则,突破了无线目标身份识别协议同步认证难的关键技术,解决了实体认证与密钥协商中实体身份动态认证、工作密钥同步更新难题。以一类无线目标身份识别协议为例,分析说明了该类方法的具体应用。基于串空间理论构造攻击方法给出了该协议的形式化证明,并通过常规攻击方法分析了该协议的实际安全性。与其他交互式密码协议同步认证设计方法相比较,该方法具有动态可认证性,由该方法设计的交互式密码协议同步认证方案,安全性高,计算量小,仅进行一次迭代运算,可应用于大规模复杂环境中的无线目标身份识别。 展开更多
关键词 密钥同步更新 动态可认证性 双密钥组合校验 基于串空间理论构造攻击方法
在线阅读 下载PDF
马民虎先生书法作品选
13
作者 马民虎 《信息安全研究》 2020年第10期F0004-F0004,共1页
在线阅读 下载PDF
论数字政府的“大问题”:理论辨析、逻辑建构和践行路向 被引量:28
14
作者 翟云 程主 《党政研究》 北大核心 2022年第1期107-118,共12页
数字政府建设是当下坚持和完善中国特色社会主义行政体制,构建职责明确、依法行政的政府治理体系的主线。“大问题”研究为数字政府助力提升治理效能提供了全新的观瞻视角,宏观维度上要强化与国家治理的紧密耦合,中观维度上要厘清与平... 数字政府建设是当下坚持和完善中国特色社会主义行政体制,构建职责明确、依法行政的政府治理体系的主线。“大问题”研究为数字政府助力提升治理效能提供了全新的观瞻视角,宏观维度上要强化与国家治理的紧密耦合,中观维度上要厘清与平台政府的关联,微观维度上要精准洞察撬动政府职能转变的“小切口”。由此,可基于历史观、现实观和未来观分别从工具逻辑、价值逻辑和治理逻辑三个测度刻画数字政府建设的脉络理路。未来的数字政府需谋划宏观方略与微观实操深度融合的顶层框架和行进方略。这种“因何、依何、如何”的建构逻辑为后续数字政府理论创新和实践探索提供了可以因循的理论观照和框架结构。 展开更多
关键词 数字政府 数字经济 数字化转型 治理现代化
在线阅读 下载PDF
面向云计算的同态加密改进设计 被引量:11
15
作者 王永建 张健 +1 位作者 程少豫 铁小辉 《信息网络安全》 CSCD 2017年第3期21-26,共6页
云计算是新兴的信息技术,近几年发展迅速。但是,云计算的安全问题面临严峻挑战,尤其是数据在以明文形式存储和处理时。同态加密是一种实现数据以密文形式存储和处理的理想方法,文章分析了同态加密的研究现状,当前同态加密的研究状况并... 云计算是新兴的信息技术,近几年发展迅速。但是,云计算的安全问题面临严峻挑战,尤其是数据在以明文形式存储和处理时。同态加密是一种实现数据以密文形式存储和处理的理想方法,文章分析了同态加密的研究现状,当前同态加密的研究状况并不理想,仍然存在一定的局限性。针对传统同态加密算法的不足,提出了一种同态加密改进方案,该方案借鉴了ElGamal算法和RSA算法,利用中国剩余定理实现。通过实验测试,验证了该方案的正确性和同态性。 展开更多
关键词 云计算 同态加密 ElGamal算法 RSA算法 中国剩余定理
在线阅读 下载PDF
基于神经区分器的KATAN48算法条件差分分析方法
16
作者 林东东 李曼曼 陈少真 《计算机应用》 CSCD 北大核心 2023年第8期2462-2470,共9页
针对KATAN48算法的安全性分析问题,提出了一种基于神经区分器的KATAN48算法条件差分分析方法。首先,研究了多输出差分神经区分器的基本原理,并将它应用于KATAN48算法,根据KATAN48算法的数据格式调整了深度残差神经网络的输入格式和超参... 针对KATAN48算法的安全性分析问题,提出了一种基于神经区分器的KATAN48算法条件差分分析方法。首先,研究了多输出差分神经区分器的基本原理,并将它应用于KATAN48算法,根据KATAN48算法的数据格式调整了深度残差神经网络的输入格式和超参数;其次,建立了KATAN48算法的混合整数线性规划(MILP)模型,并用该模型搜索了前加差分路径及相应的约束条件;最后,利用多输出差分神经区分器,至多给出了80轮KATAN48算法的实际密钥恢复攻击结果。实验结果表明,在单密钥下,KATAN48算法的实际攻击的轮数提高了10轮,可恢复的密钥比特数增加了22比特,数据复杂度和时间复杂度分别由2^(34)和2^(34)降至2^(16.39)和2^(19.68)。可见,相较于前人单密钥下的实际攻击,所提方法能够有效增加攻击轮数和可恢复的密钥比特数,同时降低攻击的计算复杂度。 展开更多
关键词 分组密码 混合整数线性规划 KATAN算法 条件差分分析 神经区分器
在线阅读 下载PDF
创刊贺词
17
《密码学报》 2014年第1期3-3,共1页
值此《密码学报》创刊之际,国家密码管理局表示热烈的祝贺!作为我国密码领域公开发行的第一份专业学术期刊,《密码学报》的创刊发行,搭建起了一个学术交流探讨的平台和窗口。希望《密码学报》坚持正确的办刊宗旨,始终瞄准国际密码学术前... 值此《密码学报》创刊之际,国家密码管理局表示热烈的祝贺!作为我国密码领域公开发行的第一份专业学术期刊,《密码学报》的创刊发行,搭建起了一个学术交流探讨的平台和窗口。希望《密码学报》坚持正确的办刊宗旨,始终瞄准国际密码学术前沿,积极适应信息安全应用需求,高起点、高定位,及时刊发国内外优秀学术文章和重要学术动态,突出创新性和前瞻性,为提升我国密码技术研究和创新能力,推动密码学科发展和科技创新作出应有贡献。衷心祝愿《密码学报》办出特色,办出水平,办成国内一流、国际上有重要影响的专业学术期刊。 展开更多
关键词 密码学 国家密码管理 信息安全 学术动态 学术交流 学术期刊
在线阅读 下载PDF
电子认证服务业走上法制化轨道
18
作者 魏允韬 《信息网络安全》 2006年第6期3-4,共2页
关键词 法制化管理 电子认证 服务业 信息化发展 电子签名法 轨道 电子商务 电子政务 合法权益 网络世界
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部