期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
贝叶斯网络推理在信息系统安全风险评估中的应用 被引量:23
1
作者 赵俊阁 张琪 付钰 《海军工程大学学报》 CAS 北大核心 2007年第6期67-70,共4页
提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分... 提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分析信息系统安全评估的实现过程,结果表明,该方法可行、有效。 展开更多
关键词 见叶斯网络 信息系统 风险评估 证据推理
下载PDF
网络系统可靠性评估的模糊神经Petri网方法 被引量:3
2
作者 赵俊阁 付钰 刘玲艳 《火力与指挥控制》 CSCD 北大核心 2010年第3期55-57,共3页
针对网络信息系统可靠性建模困难的问题,提出了一种新的可靠性估计的模糊神经Petri网方法。给出了模糊神经Petri网定义及其适用于可靠性建模的引发规则,并在此基础上提出一种学习算法,其既可以表示和处理模糊产生式规则的知识库系统,又... 针对网络信息系统可靠性建模困难的问题,提出了一种新的可靠性估计的模糊神经Petri网方法。给出了模糊神经Petri网定义及其适用于可靠性建模的引发规则,并在此基础上提出一种学习算法,其既可以表示和处理模糊产生式规则的知识库系统,又具有学习能力。最后建立了信息系统可靠性评估模型,并通过定性分析和定量的实例计算,验证了算法的有效性。 展开更多
关键词 网络系统 可靠性 评估 模糊神经PETRI网
下载PDF
一种基于Petri网模型的系统动态安全性分析方法 被引量:2
3
作者 赵俊阁 刘玲艳 吴晓平 《海军工程大学学报》 CAS 北大核心 2008年第6期9-12,共4页
针对目前安全分析方法通常只能给出导致系统失效的事件发生序列,而对系统运行过程中的一些时序、动态等因素考虑不足等问题,提出了基于Petri网模型的系统安全性动态分析方法,并结合系统状态可达树,建立了系统动态安全性分析模型,得出导... 针对目前安全分析方法通常只能给出导致系统失效的事件发生序列,而对系统运行过程中的一些时序、动态等因素考虑不足等问题,提出了基于Petri网模型的系统安全性动态分析方法,并结合系统状态可达树,建立了系统动态安全性分析模型,得出导致系统失效的所有可能事件的序列及其发生概率。最后,以实例验证了该方法的可靠性和有效性。 展开更多
关键词 动态安全性 PETRI网 可达树 失效序列
下载PDF
信息安全人才培养体系研究 被引量:5
4
作者 赵俊阁 吴晓平 秦艳琳 《北京电子科技学院学报》 2006年第1期27-29,31,共4页
文章以信息安全保障为背景,以信息安全人才培养问题为切入点,力图构建一个院校的信息安全人才培养模式。培养模式为宝塔式结构,分为三层:即面向企业的一般员工和非技术人员信息安全基础教育、面向企业一般技术人员的信息安全技术教育和... 文章以信息安全保障为背景,以信息安全人才培养问题为切入点,力图构建一个院校的信息安全人才培养模式。培养模式为宝塔式结构,分为三层:即面向企业的一般员工和非技术人员信息安全基础教育、面向企业一般技术人员的信息安全技术教育和面向企业的管理职能和信息系统、信息安全管理人员的高级管理教育。 展开更多
关键词 信息安全 人才培养 体系模型
下载PDF
一种求解软件可靠性分配的非精确方法
5
作者 赵俊阁 张昌宏 刘玲艳 《火力与指挥控制》 CSCD 北大核心 2011年第4期50-52,56,共4页
在考虑开发成本约束的基础上,通过建立一种开发成本-可靠度-满意度三者平衡的软件可靠性分配和优化模型,将对软件可靠性最优分配问题转化为对模糊非线性规划问题的求解,从而为软件可靠性分配的最优化问题提供了一种新方法。为获得具有... 在考虑开发成本约束的基础上,通过建立一种开发成本-可靠度-满意度三者平衡的软件可靠性分配和优化模型,将对软件可靠性最优分配问题转化为对模糊非线性规划问题的求解,从而为软件可靠性分配的最优化问题提供了一种新方法。为获得具有实际意义的数值解,提出一种沿着加权梯度方向进行变异的特殊遗传算法。最后结合实例,证明了该方法的有效性和合理性。 展开更多
关键词 可靠性分配 开发成本 非精确方法 遗传算法 加权梯度
下载PDF
与信息安全相关的几种数据格式
6
作者 赵俊阁 周立兵 朱婷婷 《计算机与数字工程》 2005年第10期88-91,共4页
针对信息安全相关的几种数据格式,分析了它们的来源,给出相关的安全技术措施和安全管理措施。
关键词 信息安全 数据格式 技术措施 管理措施
下载PDF
Wep协议抗线性攻击缺陷分析及改进
7
作者 赵俊阁 姜浩伟 李永杰 《计算机与数字工程》 2006年第9期102-104,共3页
分析了目前WEP协议的主要加密算法中存在的几个主要问题:WEP加密机制、IV的重复使用、对ICV(in-tegrity check value)的攻击、对RC4算法的攻击。对这些问题产生的原因进行了比较详细的说明并给出了一个简单改进方案。
关键词 无线局域网 WEP 加密
下载PDF
无人值守无线传感器网络中一种安全高效的数据存活策略 被引量:5
8
作者 任伟 任毅 +1 位作者 张慧 赵俊阁 《计算机研究与发展》 EI CSCD 北大核心 2009年第12期2093-2100,共8页
无人值守的无线传感器网络中感知到的数据被长期存储于网络节点中,而不是被即刻发送到一个中央节点.这是因为有些应用中感兴趣的是摘要信息(如历史信息)而不是实时数据.摘要信息可通过保存的数据现场提取,从而避免了实时数据的传送,减... 无人值守的无线传感器网络中感知到的数据被长期存储于网络节点中,而不是被即刻发送到一个中央节点.这是因为有些应用中感兴趣的是摘要信息(如历史信息)而不是实时数据.摘要信息可通过保存的数据现场提取,从而避免了实时数据的传送,减少了通信代价.该网络通常会面临安全风险,导致数据的随机失效或节点俘获,因而数据需要存活直到被收集的时刻.安全问题由此产生:如何最大化数据存活率,并且由于节点的资源限制安全策略需要具备较高效率.提出一系列数据存活策略.一些观察如基于位置熵的受限移动策略被证明.建议的高级策略使用这一策略提高了效率,同时利用计算秘密共享技术保证了容错和防御节点俘获. 展开更多
关键词 数据存活 分布式存储 数据安全 无线传感器网络 秘密共享
下载PDF
基于带符号双基数系统的抗功耗攻击方案算法 被引量:11
9
作者 王正义 赵俊阁 《计算机应用》 CSCD 北大核心 2011年第11期2973-2974,2982,共3页
研究安全芯片中椭圆曲线密码抗功耗攻击的方案,由于芯片的资源受限,所以主要从提高计算效率和抵御多种功耗攻击两个方面进行分析。利用贪婪算法对密钥重新编码减少密钥编码长度,以提高运算效率,并结合抗功耗攻击的基点掩码算法,给出一... 研究安全芯片中椭圆曲线密码抗功耗攻击的方案,由于芯片的资源受限,所以主要从提高计算效率和抵御多种功耗攻击两个方面进行分析。利用贪婪算法对密钥重新编码减少密钥编码长度,以提高运算效率,并结合抗功耗攻击的基点掩码算法,给出一种基于双基数系统标量乘算法的抗功耗攻击方案。经安全性分析,该方案可以抵御多种功耗攻击,并且椭圆曲线密码算法在芯片中具有较高的计算效率。 展开更多
关键词 椭圆曲线密码 功耗分析攻击 贪婪算法 带符号双基数系统 标量乘法
下载PDF
ECC抗功率分析攻击的等功耗编码算法 被引量:5
10
作者 王正义 赵俊阁 《计算机工程》 CAS CSCD 2012年第10期111-113,共3页
可以抵抗功率分析攻击的椭圆曲线密码算法往往效率较低。针对该问题,将等功耗编码的思想应用到椭圆曲线密码标量乘法运算过程中,通过消除标量乘运算中的功耗差异,掩盖相关密钥信息,达到抵抗功率分析攻击的目的。理论分析结果表明,与二... 可以抵抗功率分析攻击的椭圆曲线密码算法往往效率较低。针对该问题,将等功耗编码的思想应用到椭圆曲线密码标量乘法运算过程中,通过消除标量乘运算中的功耗差异,掩盖相关密钥信息,达到抵抗功率分析攻击的目的。理论分析结果表明,与二元法抗功耗攻击算法和NAF窗口法抗功耗攻击算法相比,改进算法的执行效率较高。 展开更多
关键词 椭圆曲线密码 标量乘 模幂运算 功率分析攻击 等功耗编码 蒙哥马利算法
下载PDF
“计算机专业英语”教材的创新与改革 被引量:6
11
作者 任伟 赵俊阁 牟扬 《计算机教育》 2009年第24期158-160,共3页
本文针对目前"计算机专业英语"教材内容来源单一,组织和形式方面缺乏启发性和创新性等问题,明确了教材内容选择应达到的目标,在教材的内容、组织及形式方面进行改革,设计了一套教材创新改革方案,有利于提高学生听、说、读、... 本文针对目前"计算机专业英语"教材内容来源单一,组织和形式方面缺乏启发性和创新性等问题,明确了教材内容选择应达到的目标,在教材的内容、组织及形式方面进行改革,设计了一套教材创新改革方案,有利于提高学生听、说、读、写等综合能力和英语素养。 展开更多
关键词 计算机专业英语 教材 改革
下载PDF
基于F-DEA赋权耦合的军工企业装备维修能力评价模型 被引量:2
12
作者 王晔 赵俊阁 林静 《运筹与管理》 CSCD 2005年第5期93-97,102,共6页
权重系数的确定是多指标综合评价中的核心问题。针对传统数据包络分析评价模型中对指标赋权方法研究的不足,以军工企业装备维修能力的评价为例,在构建装备维修能力评价指标的基础上,利用SPSS软件计算出各决策单元的因子得分,并依据可测... 权重系数的确定是多指标综合评价中的核心问题。针对传统数据包络分析评价模型中对指标赋权方法研究的不足,以军工企业装备维修能力的评价为例,在构建装备维修能力评价指标的基础上,利用SPSS软件计算出各决策单元的因子得分,并依据可测函数的有关性质对非正得分进行转换,利用转换结果构建了数据包络分析的有关输入、输出矩阵,最终构建出基于因子分析(Factor Analysis,FA)与数据包络分析(Data EnvelopmentAnalysis,DEA)的F-DEA赋权耦合模型。借助MATLAB的运算结果,证明了该模型的可行性与有效性;并据此给出提高相应决策单元装备维修能力的关键因素及其改进方案。 展开更多
关键词 权重 装备维修能力 因子分析 数据包络分析 可测函数
下载PDF
美国大学计算机专业教学组织方法之启示 被引量:4
13
作者 任伟 赵俊阁 牟扬 《计算机教育》 2009年第21期108-109,共2页
本文分析我国计算机专业教学组织中存在的问题,如学生成绩的评价体系不合理,授课大纲规范性不强等。比较中美计算机教育教学组织的主要区别。为我国计算机专业教学的组织提供借鉴。
关键词 计算机专业教学 教学组织方法 比较研究
下载PDF
先进的入侵检测系统模型探析 被引量:4
14
作者 薛丽敏 崔金生 赵俊阁 《舰船电子工程》 2008年第9期176-180,共5页
随着黑客和病毒等对网络侵害手段花样的不断翻新,入侵检测系统(IDS)正在向着大规模分布式、智能化和全面的防御方案发展,在这里从一个入侵检测的通用模型开始,着重介绍和分析了大规模分布式IDS、基于ART-2神经网络的IDS和基于Honeynet... 随着黑客和病毒等对网络侵害手段花样的不断翻新,入侵检测系统(IDS)正在向着大规模分布式、智能化和全面的防御方案发展,在这里从一个入侵检测的通用模型开始,着重介绍和分析了大规模分布式IDS、基于ART-2神经网络的IDS和基于Honeynet的网络IDS,并给出了模型。 展开更多
关键词 入侵检测 大规模分布式 ART-2神经网络 蜜罐
下载PDF
网络对抗战研究 被引量:3
15
作者 薛丽敏 赵俊阁 华鸣 《舰船电子工程》 2007年第5期121-124,共4页
信息时代的战略战是信息战,网络战是其中最重要的组成部分,已成为重中之重,而信息安全是信息战与网络战取得胜利的重要前提和保障;对网络对抗战进行了研究,重点分析实施计算机网络对抗战的有效武器-"计算机病毒+黑客"的可行... 信息时代的战略战是信息战,网络战是其中最重要的组成部分,已成为重中之重,而信息安全是信息战与网络战取得胜利的重要前提和保障;对网络对抗战进行了研究,重点分析实施计算机网络对抗战的有效武器-"计算机病毒+黑客"的可行性和特点,并给出病毒武器的最新发展情况,最后论述了利用"计算机病毒+黑客",必须把握先机,发挥其突然性、隐蔽性、有效性和辅助性,有重点地实施网络攻击的方式。 展开更多
关键词 信息安全策略 网络对抗 计算机病毒 黑客
下载PDF
智能电网安全架构与分析 被引量:2
16
作者 任伟 赵俊阁 《信息网络安全》 2012年第8期178-181,共4页
文章介绍了智能电网的概念、特征和用途,总结了智能电网的通信与网络架构,分析了智能电网的安全架构和安全需求,综述了智能电网安全的研究现状,指出了需要研究的安全问题。
关键词 智能电网安全 物联网安全 安全架构分析
下载PDF
基于信息系统容灾技术的数据存储脆弱性分析 被引量:1
17
作者 朱惠民 赵俊阁 《计算机与数字工程》 2013年第5期794-796,815,共4页
论文针对近几年迅速发展的信息系统远程容灾技术进行数据存储结构的脆弱性分析,对目前仍在普遍采用的DAS、NAS和SAN技术以及新近发展的IP存储技术进行简单的介绍,并提出对这些数据存储技术给容灾系统带来的安全威胁的看法,分析现有的容... 论文针对近几年迅速发展的信息系统远程容灾技术进行数据存储结构的脆弱性分析,对目前仍在普遍采用的DAS、NAS和SAN技术以及新近发展的IP存储技术进行简单的介绍,并提出对这些数据存储技术给容灾系统带来的安全威胁的看法,分析现有的容灾技术所存在的安全隐患,提出通过层叠文件系统技术对容灾系统添加透明加密层的方案,为容灾系统的进一步开发和对已有系统的改进提供新的思路。 展开更多
关键词 容灾系统 数据存储安全 数据存储技术 安全威胁 透明加密
下载PDF
基于故障树分析的军事统计产品质量可靠性研究
18
作者 王晔 赵俊阁 林静 《统计与决策》 CSSCI 北大核心 2005年第05S期70-71,共2页
关键词 军事统计 可靠性研究 故障树分析 产品质量 统计数据 质量问题 军事变革 统计工作 统计产品 工作发展 新技术 使用者 准确性 时效性 多样化 经济性 集约化 衡量
下载PDF
基于多传感器的嵌入式安全监控体系研究
19
作者 欧庆于 罗芳 赵俊阁 《计算机工程》 CAS CSCD 北大核心 2011年第2期114-116,共3页
提出一种基于多传感器的嵌入式系统安全状态监控体系。该监控体系通过对安全威胁等级的合理划分、优先级设计以及各监控点安全等级关联,建立攻击行为的匹配、处理规则,给出一种基于数据融合的监控感知数据处理模型。应用实例及性能评估... 提出一种基于多传感器的嵌入式系统安全状态监控体系。该监控体系通过对安全威胁等级的合理划分、优先级设计以及各监控点安全等级关联,建立攻击行为的匹配、处理规则,给出一种基于数据融合的监控感知数据处理模型。应用实例及性能评估结果表明,该安全状态监控体系能够准确、及时地发现并应对针对系统的各类攻击行为,极大地提升系统的整体安全性。 展开更多
关键词 安全状态监控 多传感器 安全级别 安全响应
下载PDF
信息安全等级的计算模型
20
作者 王正义 赵俊阁 《海军工程大学学报》 CAS 北大核心 2011年第1期109-112,共4页
为了实现对网络信息系统的安全等级定量分析,给出了一种信息安全等级计算模型的详细设计步骤。首先从安全技术角度考虑,构造出一般网络系统的安全技术矩阵,然后根据安全技术矩阵中单个元素的风险威胁和安全性质,计算网络系统的安全等级... 为了实现对网络信息系统的安全等级定量分析,给出了一种信息安全等级计算模型的详细设计步骤。首先从安全技术角度考虑,构造出一般网络系统的安全技术矩阵,然后根据安全技术矩阵中单个元素的风险威胁和安全性质,计算网络系统的安全等级。对某校校园网安全等级的评估及分析表明:该模型能够应用于类似的网络系统,结果较为客观合理,可以实现网络系统的安全等级由定性评估到定量计算的转化。 展开更多
关键词 信息安全 安全技术矩阵 风险威胁 安全性质
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部