刘峰

作品数:10被引量:39H指数:4
导出分析报告
供职机构:中国科学院信息工程研究所更多>>
发文主题:网络网络会话人工智能隐私保护恶意软件更多>>
发文领域:自动化与计算机技术电子电信经济管理更多>>
发文期刊:《保密科学技术》《信息安全学报》《网络空间安全科学学报》《信息网络安全》更多>>
所获基金:中国科学院战略性先导科技专项国家自然科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于网络空间欺骗的移动目标防御技术研究
《信息安全学报》2025年第2期180-195,共16页张雅勤 马多贺 Xiaoyan Sun 周川 刘峰 
国家重点研发计划(No.2018YFC0806900);国家自然科学基金(No.61671448、No.61902397);中国科学院信息工程研究所“青年之星”项目(No.Y7Z0201105)的资助。
移动目标防御(Moving Target Defense,MTD)是改变当前网络空间“易攻难守”的攻防不对称局面的革命性技术之一。MTD的基本思想是通过持续不断地转换攻击面,增加攻击者攻击的困难度和复杂度。如何选取转换属性,提高属性攻击面转换空间是...
关键词:移动目标防御 网络空间欺骗 网络空间安全 评估方法 
基于身份的联盟链密封电子拍卖协议
《信息安全学报》2025年第1期36-46,共11页徐哲清 王宇航 王志伟 刘峰 
国家自然科学基金项目资助(No.62372245);2022年信息安全国家重点实验室开放课题项目(No.2022-MS-5);江苏省研究生科研与实践创新计划项目(No.KYCX22_0987)资助。
密封电子拍卖是一种保护出价隐私的线上拍卖方式,可以最大程度地减小投标者的出价策略导致的成交价格与商品真实价值的偏差。但是传统的密封电子拍卖方案依赖一个可信第三方,这导致了高昂的拍卖成本和出价隐私泄露的风险。近年来,去中...
关键词:密封电子拍卖 联盟链 基于身份的加密 同态加密 安全多方计算 
基于无证书的子分组多重签名方案
《信息安全学报》2024年第5期178-188,共11页王宇航 徐哲清 王志伟 刘峰 
国家自然科学基金项目(No.62372245);2022年信息安全国家重点实验室开放课题项目(No.2022-MS-5);江苏省研究生科研与实践创新计划项目(No.KYCX22_0987)资助。
无证书密码体制是在传统的基于证书的公钥密码体制和身份基的密码体制的基础上提出的一种新的密码体制。无证书密码体制不仅克服了传统公钥密码体制中的证书管理问题,更是解决了身份基的密码体制中的密钥托管问题,在巧妙地克服两者缺点...
关键词:无证书 子分组 多重签名 鲁棒性 CDH假设 
加密流量实体行为内视被引量:1
《网络空间安全科学学报》2023年第3期35-43,共9页王强 尹鹏 刘畅 乔可春 王文 刘峰 胡春卉 
国家重点研发计划(2021YFB3101400);国防基础科研计划(JCKY2021906B002,JCKY2023906C001)。
网络流量检测和识别是一个持久的话题,但是对网络流量行为与实体的关联研究较少,流量主体不明。由于加密流量的广泛应用,在安全运营中较难获取对网络通信传输的可见性,而检测网络攻击和异常行为通常需要获取加密流量对应的底层明文信息...
关键词:实体行为 投影测量 加密流量内视 
SiCsFuzzer:基于稀疏插桩的闭源软件模糊测试方法被引量:1
《信息安全学报》2022年第4期55-70,共16页刘丽艳 李丰 邹燕燕 周建华 朴爱花 刘峰 霍玮 
国家自然基金(No.U1836209,No.61602470);重点研发计划(No.2016QY071405)资助。
传统的基于覆盖率反馈的模糊测试工具通过跟踪代码覆盖率来指导测试用例的变异,从而发现目标程序中潜在的漏洞。但在闭源软件的模糊测试过程中,跟踪覆盖率不仅带来额外的开销,而且在模糊测试开销中占据主导。本文通过对Windows平台闭源...
关键词:基于覆盖率反馈的模糊测试 基于稀疏插桩的跟踪方法 “预热”优化 
SDN环境下的DDoS检测与缓解机制被引量:11
《信息安全学报》2021年第1期17-31,共15页贾锟 王君楠 刘峰 
国家重点研发计划(No.2018YFC0806900);北京市科学技术委员会(No.Z191100007119009)支持。
软件定义网络(Software-defined Network,SDN)以可编程的形式定义路由,对传统网络架构进行了一次彻底颠覆。通过采用中心化的拓扑结构,SDN有效实现了对网络基础设施的全局控制。然而这种中心化的拓扑极易受到网络攻击的威胁,如分布式拒...
关键词:分布式拒绝服务攻击 软件定义网络 RYU MiniNet 轻量化 机器学习 人工智能 
大数据时代的隐私保护初探被引量:6
《中国信息安全》2015年第9期90-95,共6页皮兰 刘峰 林东岱 
大数据的发展背景及历程梳理 2008年,著名的《自然》杂志出版社提出了“Big Data”的概念,此后大数据这个概念被广泛应用和传播,受到世界各国的关注。2010年,美国总统办公室提交《规划数字化未来》的战略报告,将大数据收集和使用...
关键词:隐私保护 《自然》杂志 美国总统 国家意志 数据收集 出版社 数字化 办公室 
网络空间安全科学基础的研究前沿及发展趋势被引量:15
《信息网络安全》2015年第3期1-5,共5页陈华山 皮兰 刘峰 林东岱 
中国科学院战略性先导科技专项(A类)[XDA06010701]
随着信息技术的飞速发展,互联网的用途不断扩大,网络空间的安全与有效运行已经和国家利益紧密相关,关乎着国家安全和社会稳定。然而,以往的网络安全研究往往强调寻求应对特定威胁的解决方案,是一门典型的工程学科,网络空间中很多规律性...
关键词:网络空间安全 科学基础 困难问题 
美国《FICIC框架》及其影响力分析
《中国信息安全》2014年第12期109-112,共4页刘峰 刘淼 
2014年2月12日美国国家标准与技术研究院(NIST)发布了《提升关键基础设施网络空间安全技术框架Framework for Improving Critical Infrastructure Cybersecurity:FICIC》(以下简称FICIC框架)。该框架是继1998年《信息保障技术框架...
关键词:FICIC 影响力分析 基础设施网络 美国国家标准 国家战略 信息保障 信息安全 关键基础设施 布什政府 克林顿政府 
美国信息安全保密体系初探被引量:5
《保密科学技术》2012年第9期6-13,1,共9页林东岱 刘峰 
中国科学院先导专项课题(No.XDA06010701);信息工程研究所密码专项基金No.Y2Z0011102支持
近年来,为应对日益严峻和复杂的信息安全保密挑战,美国政府通过组建专门的政府机构、密集发布系列针对性政策,逐步构建起一套相对完善的信息安全保密防护体系。本文在系统介绍美国信息安全保密组织机构及管理体系、法律法规体系、标准...
关键词:信息安全保密 信息安全管理 网络安全 保密体系 美国政府 信息共享 计算机安全 技术体系 网络犯罪 信息保护 
检索报告 对象比较 聚类工具 使用帮助 返回顶部