您的位置: 专家智库 > >

冯登国

作品数:745 被引量:7,671H指数:39
供职机构:中国科学院软件研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信理学经济管理更多>>

文献类型

  • 484篇期刊文章
  • 160篇专利
  • 72篇会议论文
  • 15篇标准
  • 9篇科技成果
  • 2篇学位论文

领域

  • 433篇自动化与计算...
  • 149篇电子电信
  • 22篇理学
  • 14篇经济管理
  • 8篇政治法律
  • 6篇文化科学
  • 2篇机械工程
  • 2篇一般工业技术
  • 2篇军事
  • 1篇天文地球

主题

  • 157篇密码
  • 131篇网络
  • 89篇信息安全
  • 56篇网络安全
  • 49篇密码学
  • 49篇函数
  • 49篇访问控制
  • 47篇加密
  • 40篇计算机
  • 39篇签名
  • 34篇可信计算
  • 33篇数据库
  • 32篇通信
  • 32篇安全技术
  • 27篇恶意
  • 26篇隐私
  • 26篇数字签名
  • 25篇用户
  • 24篇代码
  • 22篇英文

机构

  • 494篇中国科学院软...
  • 183篇中国科学院研...
  • 51篇西安电子科技...
  • 50篇中国科学技术...
  • 48篇信息安全国家...
  • 41篇中国科学院
  • 30篇国家工程研究...
  • 24篇中国科学院大...
  • 9篇哈尔滨工程大...
  • 9篇国防科学技术...
  • 8篇解放军信息工...
  • 8篇国家信息中心
  • 5篇山东大学
  • 5篇上海交通大学
  • 5篇全国信息安全...
  • 4篇北京大学
  • 4篇公安部第三研...
  • 3篇北京航空航天...
  • 3篇北京交通大学
  • 2篇武汉大学

作者

  • 742篇冯登国
  • 78篇苏璞睿
  • 64篇张敏
  • 51篇张立武
  • 38篇徐震
  • 33篇秦宇
  • 31篇肖国镇
  • 29篇张玉清
  • 27篇李昊
  • 23篇应凌云
  • 22篇吴文玲
  • 21篇连一峰
  • 18篇陈驰
  • 18篇陈恺
  • 16篇陈华
  • 16篇洪澄
  • 14篇张严
  • 13篇杨轶
  • 13篇王雅哲
  • 13篇张振峰

传媒

  • 70篇软件学报
  • 53篇计算机研究与...
  • 42篇通信学报
  • 34篇电子学报
  • 33篇计算机学报
  • 27篇中国科学院研...
  • 21篇信息安全与通...
  • 20篇计算机工程
  • 18篇计算机工程与...
  • 12篇密码与信息
  • 9篇中国科学(E...
  • 9篇计算机科学
  • 8篇信息网络安全
  • 7篇电子与信息学...
  • 7篇中国金融电脑
  • 7篇网络安全技术...
  • 7篇电子科学学刊
  • 7篇中国科学:信...
  • 6篇2003中国...
  • 5篇计算机工程与...

年份

  • 2篇2024
  • 2篇2023
  • 9篇2022
  • 14篇2021
  • 10篇2020
  • 9篇2019
  • 2篇2018
  • 13篇2017
  • 5篇2016
  • 22篇2015
  • 21篇2014
  • 22篇2013
  • 47篇2012
  • 44篇2011
  • 53篇2010
  • 40篇2009
  • 21篇2008
  • 37篇2007
  • 50篇2006
  • 77篇2005
745 条 记 录,以下是 1-10
排序方式:
频谱理论及其在通信保密技术中的应用
(1)利用一阶Walsh谱给出了布尔函数的相关免疫性和非线性度之间的关系;讨论了布尔函数的非线性度、自相关值为零的个数以及谱值为零的个数三者之间的关系;给出了满足高阶严格雪崩准则的布尔函数和满足高次扩散准则的布尔函数的频...
冯登国
关键词:保密通信相关免疫性相关度正交性逻辑函数
一种基于两级策略决策的访问控制方法及其系统
本发明公开了一种基于两级策略决策的访问控制方法及其系统,属于信息安全中的访问控制领域。本方法通过在PEP端部署本地PDP,使得访问请求首先由本地PDP依据本地策略缓存进行决策,若本地PDP无法判定其决策为确定性决策,再由...
冯登国张立武王鹏翩
文献传递
HAVAL-128的碰撞攻击被引量:22
2005年
给出了一种Hash函数HAVAL-128的有效攻击方法.HAVAL是由Zheng等人在Auscrypto’92提出的,它的轮数可以是3、4或5,输出长度为128、160、192或224比特的杂凑值.文中攻击的是具有128比特杂凑值的HAVAL算法.本文的主要结论是,任给一个1024比特长的消息m,只要对m做一些适当的修改,修改后的消息m就会和另外一个消息m’以2-7的概率发生碰撞,其中m’=m+△m,△m是事先选定的一个固定的明文差分.另外,还给出了两个碰撞的实例.
王小云冯登国于秀源
关键词:HASH函数比特明文
通用准则评估综述
本文首先简要回顾了国际上通用准则CC的发展概况以及国内在CC方面的工作,系统地介绍了通用准则CC的基本概念、主要思想等问题,进而讨论了在CC评估中占有重要地位的通用评估方法CEM,并介绍了如何利用CEM评估方法进行CC评...
刘伟张玉清冯登国
文献传递
通用标准CC的研究与实现被引量:6
2005年
随着计算机技术及Internet的不断发展,如何保证信息系统安全成为一个重要课题.针对这个问题,设计实现了基于信息技术安全性评估准则(通用标准)的系统评估方法和软件.首先在分析通用标准结构的基础上,设计了安全功能和保证要求的体系结构;接着针对保护轮廓和安全目标这两个通用标准的核心文档进行了分析与设计,并指出了文档结构中的内在联系;然后提出了针对标准结构和其内在关联应完成的评估要素;最后给出了评估系统的设计和实现.通过实际保护轮廓和软件产品的安全目标实例分析表明本文所提出的评估方法和系统能够指导信息系统的评估和实践.
朱岩杨永田张玉清冯登国
关键词:安全评估
一种计算机系统安全模型验证方法
本发明公开了一种计算机系统安全模型验证方法,属于操作系统安全技术领域,本发明的方法为:1)ML建模模块采用UML描述语言描述计算机系统安全模型的动、静态属性,得到计算机系统安全模型的UML模型;2)将待验证安全属性用预定...
张阳程亮冯登国
文献传递
AC分组密码被引量:6
2002年
本文推出了一个分组长度和密钥长度均为128bit的分组密码—AC(a cipher),它的整体结构是SP网络,加解密是相似的。AC分组密码的设计结合了宽轨迹策略和比特块技术,以确保算法对差分密码分析和线性密码分析的安全性。本文的目的是寻求公众对AC分组密码的测试、分析和评估。
吴文玲马恒太冯登国卿斯汉
关键词:密码学
一种P2P网络中面向资源的信任评价方法
本发明公开了一种P2P网络中面向资源的信任评价方法,属于网络安全技术领域。本方法为:首先为网络中每个资源分配一信任管理节点;然后每个资源的信任管理节点汇总其它节点对该资源的评价数据,并计算该资源的全局信任值以及响应其他节...
苗光胜冯登国苏璞睿
文献传递
基于特征函数和质量因子的JPEG图像隐写分析被引量:8
2010年
提出了一种新的JPEG通用隐写分析方法.通过分析JPEG图像DCT域和小波域的量化噪声模型和隐写模型,发现了量化噪声和嵌入噪声对图像的作用原理,并用直方图特征函数来区分2种噪声对图像的影响.基于JPEG质量因子对图像进行分类,为每个图像分类单独训练支持向量机分类器.实验显示,本文方法相比已有的一些常用JPEG通用隐写分析方法具有更好的检测性能.
邓艺赵险峰冯登国
关键词:信息隐藏图像隐写隐写分析特征函数
基于多小波变换的CDMA数字水印研究被引量:1
2004年
在多小波变换和图像多小波视觉掩蔽模型基础上,在保证水印鲁棒性的前提下,为达到增大水印容量的目的,提出了一种新颖的基于多小波变换的码分多址(CDMA)数字水印方案。试验结果表明,所提出的算法是既具有较高的嵌入容量,又具有较强的鲁棒性。
朱岩冯登国杨永田
关键词:数字水印扩频码分多址多小波变换
共75页<12345678910>
聚类工具0