网络空间威胁情报感知, 共享与分析技术综述

李建华 - 网络与信息安全学报, 2016 - infocomm-journal.com
在大数据, 云计算, 物联网等新型信息技术飞速发展的背景下, 网络空间威胁也朝泛化和复杂化的
趋势在发展, 各类网络攻击也更加具有持续性和隐蔽性. 基于威胁情报进行网络安全防御能够 …

[PDF][PDF] 基于国产密码体系的可信计算体系框架

沈昌祥, 公备 - 密码学报, 2015 - jcr.cacrnet.org.cn
信息系统可信运行是保障其安全的关键, 然而传统安全机制并不能有效保障其可信运行.
为保障关键信息系统的可信运行, 研究国产可信计算体系, 建立自我防护, 主动免疫保护框架 …

基于生成对抗网络的无载体信息隐藏

刘明明, 张敏情, 刘佳, 高培贤, 张英男 - 应用科学学报, 2018 - jas.shu.edu.cn
传统信息隐藏算法通过修改载体来嵌入秘密信息, 难以从根本上抵抗基于统计的信息隐藏分析
方法的检测, 为此提出一种基于生成对抗网络的无载体信息隐藏方法. 该方法将生成对抗网络中 …

[PDF][PDF] 一种基于无干扰模型的信任链传递分析方法

张兴, 黄强, 沈昌祥 - 计算机学报, 2010 - cjc.ict.ac.cn
摘要基于可信计算组织(TCG) 的完整性度量只能保证组件没有被篡改, 但不一定能保证系统运行
可信性. 其问题在于, 当组件运行时, 受其它组件的干扰, 出现非预期的信息流 …

基于推荐的信任链管理模型

田俊峰, 鲁玉臻, 李宁 - 通信学报, 2011 - infocomm-journal.com
针对目前信任链管理中信任计算时信任信息不完备的问题, 提出了一种基于推荐的信任链管理
模型RTCM (recommendation based trust chain management model). 通过构建信任网络 …

[引用][C] 可信计算的研究与发展

沈昌祥, 张焕国, 王怀民, 王戟, 赵波, 严飞, 余发江… - 中国科学: 信息科学, 2010

[引用][C] 可信计算技术研究

冯登国, 秦宇, 汪丹, 初晓博 - 计算机研究与发展, 2011

[引用][C] 网络空间安全综述

张焕国, 韩文报, 来学嘉, 林东岱, 马建峰, 李建华 - 中国科学: 信息科学, 2016

[引用][C] 嵌入式系统可信平台模块研究

张焕国, 李晶, 潘丹铃, 赵波 - 计算机研究与发展, 2011

[引用][C] 信息安全学科体系结构研究

张焕国, 王丽娜, 杜瑞颖, 傅建明, 赵波 - 武汉大学学报: 理学版, 2010