《软件学报》

作品数:7958被引量:92722H指数:118
导出分析报告
《软件学报》
主办单位:中国科学院软件研究所;中国计算机学会
最新期次:2025年3期更多>>
发文主题:英文数据库征文通知人工智能神经网络更多>>
发文领域:自动化与计算机技术电子电信理学文化科学更多>>
发文作者:冯登国吴建平李建中谢立梅宏更多>>
发文机构:中国科学院软件研究所清华大学中国科学院南京大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划国家教育部博士点基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 作者=冯登国x
条 记 录,以下是1-10
视图:
排序:
一种基于图模型的网络攻击溯源方法被引量:21
《软件学报》2022年第2期683-698,共16页黄克振 连一峰 冯登国 张海霞 吴迪 马向亮 
国家重点研发计划(2020YFB1806504,2018YFC0824801)。
随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的...
关键词:网络攻击事件 网络攻击者 溯源 网络攻击事件溯源 关系图 图嵌入 
5G移动通信网络安全研究被引量:96
《软件学报》2018年第6期1813-1825,共13页冯登国 徐静 兰晓 
国家自然科学基金(U1636216,U163620049,61572485); 国家重点基础研究发展计划(973)(2013CB338003)
第五代(fifth gneration,简称5G)移动通信网络(简称5G网络或5G),是为构建网络型社会并实现万物互联的宏伟目标而提出的下一代移动网络.随着LTE等第四代移动通信网络进入规模化商用阶段,5G网络的研究已成为世界各国的关注焦点.5G网络的实...
关键词:5G网络 5G网络安全 认证框架 切片安全 隐私保护 
基于TrustZone的可信移动终端云服务安全接入方案被引量:28
《软件学报》2016年第6期1366-1383,共18页杨波 冯登国 秦宇 张英骏 
国家自然科学基金(91118006; 61202414; 61402455);国家重点基础研究发展计划(973)(2013CB338003)~~
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案...
关键词:移动云计算 可信计算 可信移动终端 安全接入 Trust Zone 物理不可克隆函数(PUF) 
TCM密钥迁移协议设计及形式化分析被引量:8
《软件学报》2015年第9期2396-2417,共22页张倩颖 冯登国 赵世军 
国家自然科学基金(91118006;61202414);国家重点基础研究发展计划(973)(2013CB338003)
为增强TCM芯片间密钥的互操作性,TCM提供了密钥迁移相关命令接口,允许用户设计密钥迁移协议以实现芯片间密钥的共享.通常,TCM密钥迁移协议以目标TCM上的新父密钥作为迁移保护密钥.研究发现,该协议存在两个问题:对称密钥不能作为被迁移...
关键词:可信计算 可信密码模块 密钥迁移 协议设计 形式化分析 
一种基于多属性决策的DDoS防护措施遴选方法被引量:10
《软件学报》2015年第7期1742-1756,共15页黄亮 冯登国 连一峰 陈恺 张颖君 刘玉岭 
国家高技术研究发展计划(863)(SQ2013GX02D01211);国家自然科学基金(61100226;61303248);北京市自然科学基金(4122085;4144089);"十二五"国家科技支撑计划(2012BAK26B01)
DDo S攻击是网络中最大的威胁之一,选取合适的防护措施,能够更加有效地保护目标网络和目标系统.现有的评价方法对于防护措施选择的指导性不足.针对该问题,首先构建了面向DDo S攻击的防护措施遴选模型(DCSM).在此基础之上,提出基于多属...
关键词:多属性决策 DDo S 安全防护 措施遴选 安全评估 
结构化对等网测量方法研究被引量:4
《软件学报》2014年第6期1301-1315,共15页闫佳 应凌云 刘海峰 苏璞睿 冯登国 
国家自然科学基金(91118006;61073179);国家高技术研究发展计划(863)(2011AA01A203);国家重点基础研究发展计划(973)(2012CB315804);北京市自然科学基金(4122086)
网络测量是深入开展结构化对等网研究的基础,结构化对等网络协议设计、共享内容检索、态势感知乃至安全性的研究都需要以网络测量为前提.在节点分布对等、实时变化显著、未知瞬发扰动频繁的结构化对等网络中,获得其准确、完整的网络信...
关键词:网络测量 P2R结构化对等网络 KADEMLIA KAD网络 
基于节点分割的社交网络属性隐私保护被引量:27
《软件学报》2014年第4期768-780,共13页付艳艳 张敏 冯登国 陈开渠 
国家自然科学基金(61232005;61100237);深圳市战略新兴产业发展专项资金(CXZZ20120831113048965)
现有研究表明,社交网络中用户的社交结构信息和非敏感属性信息均会增加用户隐私属性泄露的风险.针对当前社交网络隐私属性匿名算法中存在的缺乏合理模型、属性分布特征扰动大、忽视社交结构和非敏感属性对敏感属性分布的影响等弱点,提...
关键词:社交网络 属性隐私 匿名 节点分割 
云计算环境虚拟机匿名身份证明方案被引量:5
《软件学报》2013年第12期2897-2908,共12页张严 冯登国 于爱民 
国家自然科学基金(91118006);国家重点基础研究发展计划(973)(2013CB338003);国家高技术研究发展计划(863)(2012AA01A403;2011AA01A203)
作为云环境的重要构成部分,虚拟机的身份管理与认证是云计算安全中的重要问题.由于云计算环境具有大规模、分布式等特点,通常在云内存在多个身份权威.而现有的虚拟机身份证明方案中,身份权威的信息是公开的,因此在应用于云计算环境时,...
关键词:虚拟机 身份证明 隐私保护 云计算 
基于MapReduce的大规模在线社交网络蠕虫仿真被引量:15
《软件学报》2013年第7期1666-1682,共17页和亮 冯登国 王蕊 苏璞睿 应凌云 
国家重点基础研究发展计划(973)(2012CB315804);国家自然科学基金(61073179);国家科技重大专项(2011ZX03002-005-2);国家高技术研究发展计划(863)(2011AA01A203);北京市自然科学基金(4122086)
利用云计算中的核心技术MapReduce,提出了一种在线社交网络(online social network,简称OSN)蠕虫的仿真方法.为了提高仿真精度,首先提出利用节点属性可调节的OSN有向图来描述蠕虫传播的各个过程.其次,利用运行在云环境中的多个Map函数和...
关键词:在线社交网络蠕虫 MAPREDUCE 仿真 
一种支持完全细粒度属性撤销的CP-ABE方案被引量:45
《软件学报》2012年第10期2805-2816,共12页王鹏翩 冯登国 张立武 
国家自然科学基金(60803129);下一代互联网商用及设备产业化专项资金(CNGI-09-03-03);信息网络安全公安部重点实验室(公安部第三研究所)开放基金(C11604)
属性撤销是基于属性的加密(attribute based encryption,简称ABE)在实际应用中所必须解决的问题.在直接撤销模式下,已有的支持属性撤销的ABE方案只能以撤销用户身份的方式对用户所拥有的全部属性进行撤销,而无法做到针对属性的细粒度撤...
关键词:属性撤销 直接撤销模式 基于属性的加密 密文策略 
检索报告 对象比较 聚类工具 使用帮助 返回顶部