期刊文献+
共找到596篇文章
< 1 2 30 >
每页显示 20 50 100
组合对象信息安全风险评估研究 被引量:6
1
作者 王连强 吕述望 +1 位作者 张剑 刘振华 《计算机工程与应用》 CSCD 北大核心 2006年第26期17-19,共3页
风险评估已经成为信息安全管理的重要组成部分,其方法的选择直接影响着风险结果的准确性和客观性,进而会影响到组织的整体信息安全水平。目前很多评估方法仅能对单个资产的威胁和脆弱性进行分析,并直接采用调查问卷或矩阵的方式得到风险... 风险评估已经成为信息安全管理的重要组成部分,其方法的选择直接影响着风险结果的准确性和客观性,进而会影响到组织的整体信息安全水平。目前很多评估方法仅能对单个资产的威胁和脆弱性进行分析,并直接采用调查问卷或矩阵的方式得到风险,而没有从面向对象的角度给出威胁相对于系统的客观的整体风险值。论文提出了一种针对组合对象的定性与定量相结合的风险评估方法,有效解决了上述问题,并给出了合理的风险计算公式。 展开更多
关键词 信息安全 风险评估 威胁 脆弱性
下载PDF
仿真技术在信息安全研究中的应用 被引量:3
2
作者 王跃武 陈红 +1 位作者 荆继武 聂晓峰 《信息网络安全》 2009年第10期44-46,共3页
由于信息安全攻击的破坏性和不可控性,直接在真实的环境下进行信息安全分析实验可能会对系统造成破坏,因此利用仿真技术进行信息安全研究实验十分必要。本文首先对仿真技术在信息安全研究中的应用情况进行了系统的描述,总结了信息安全... 由于信息安全攻击的破坏性和不可控性,直接在真实的环境下进行信息安全分析实验可能会对系统造成破坏,因此利用仿真技术进行信息安全研究实验十分必要。本文首先对仿真技术在信息安全研究中的应用情况进行了系统的描述,总结了信息安全仿真技术发展的趋势,然后,对仿真技术在信息安全研究中应用面临的技术瓶颈及其可能的解决途径进行了分析,并提出了合适的解决方法,最后对信息安全仿真技术的应用前景进行了展望。该文可以对信息安全仿真技术研究起到一定的促进和参考作用。 展开更多
关键词 信息安全 仿真 模型 保真度 验证
下载PDF
信息安全管理标准发展研究 被引量:4
3
作者 赵战生 《信息网络安全》 2011年第1期1-4,共4页
本文介绍了近年来国内外信息安全标准发展概况,描述了信息安全管理的架构,并对信息安全保障概念的新提法进行了介绍和分析。
关键词 信息安全 标准 管理 安全风险
下载PDF
信息安全风险评估综述 被引量:309
4
作者 冯登国 张阳 张玉清 《通信学报》 EI CSCD 北大核心 2004年第7期10-18,共9页
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了... 信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。 展开更多
关键词 信息安全 脆弱性 威胁 风险评估
下载PDF
国家安全漏洞库的设计与实现 被引量:24
5
作者 张玉清 吴舒平 +1 位作者 刘奇旭 梁芳芳 《通信学报》 EI CSCD 北大核心 2011年第6期93-100,共8页
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应... 在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应用中取得了良好的效果。 展开更多
关键词 信息安全 安全漏洞 安全漏洞库 漏洞标准
下载PDF
随机数发生器分析及其在安全信息系统中的应用 被引量:19
6
作者 薛英花 吕述望 郭圣权 《计算机工程》 CAS CSCD 北大核心 2003年第3期42-44,共3页
随机数在密码学和安全信息系统中有着广泛的应用,它的主要用途之一是用作密 钥。该文分析了几种主要的随机数生成器,介绍并比较了它们在安全领域的应用。最后, 对 随机数生成器的发展前景作出展望。
关键词 信息安全 随机数发生器 分析 安全信息系统 密码学
下载PDF
网络安全管理平台研究 被引量:31
7
作者 邢戈 张玉清 冯登国 《计算机工程》 CAS CSCD 北大核心 2004年第10期129-131,共3页
首先阐述了目前主流网络安全产品的局限性,由此引入了网络安全管理平台的概念。随后总结归纳出网络安全管理平台的系统组成模块及平台应具备的功能,在此基础上对网络安全管理平台的关键技术——联动互操作技术进行了深入讨论,并对目... 首先阐述了目前主流网络安全产品的局限性,由此引入了网络安全管理平台的概念。随后总结归纳出网络安全管理平台的系统组成模块及平台应具备的功能,在此基础上对网络安全管理平台的关键技术——联动互操作技术进行了深入讨论,并对目前国内外典型产品进行了技术分析,最后对网络安全管理平台的发展趋势及现有难点进行了论述并提出了建议。 展开更多
关键词 网络安全管理平台 互操作 集成
下载PDF
基于可信计算的终端安全体系结构研究与进展 被引量:18
8
作者 刘威鹏 胡俊 +1 位作者 方艳湘 沈昌祥 《计算机科学》 CSCD 北大核心 2007年第10期257-263,F0004,共8页
基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问... 基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问题和今后的研究方向。 展开更多
关键词 可信计算 终端 安全体系结构
下载PDF
RFID系统中安全和隐私问题的研究 被引量:17
9
作者 王连强 吕述望 韩小西 《计算机应用研究》 CSCD 北大核心 2006年第6期16-18,共3页
射频识别(RFID)技术的应用将给零售、物流等产业带来革命性的变化,但同时出现的安全和隐私问题却极大地限制了其使用的范围,如何在RFID系统中保证安全、维护个人隐私成为业界讨论的热点问题。在分析四种常见解决方案的基础上,阐明了各... 射频识别(RFID)技术的应用将给零售、物流等产业带来革命性的变化,但同时出现的安全和隐私问题却极大地限制了其使用的范围,如何在RFID系统中保证安全、维护个人隐私成为业界讨论的热点问题。在分析四种常见解决方案的基础上,阐明了各自的优缺点,探讨了在RFID系统中解决安全和隐私问题所面临的挑战,并指出了其发展的方向。 展开更多
关键词 射频识别标签 安全 隐私 树型查询
下载PDF
计算机电磁信息泄露与防护研究 被引量:15
10
作者 单国栋 戴英侠 王航 《电子技术应用》 北大核心 2002年第4期6-8,共3页
随着计算机安全技术的迅速发展,计算机电磁信息泄露问题已得到了广泛关注。本文对计算机电磁信息泄露进行了系统的分析,介绍了视频信息接收还原的原理,并详细说明了计算机电磁信息泄露的防护方法。
关键词 TEMPEST 电磁脉冲发射监测技术 干扰技术 屏蔽技术 计算机 电磁信息 泄露 防护
下载PDF
基于可信状态的多级安全模型及其应用研究 被引量:14
11
作者 张晓菲 许访 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2007年第8期1511-1515,共5页
本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型... 本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型的抗攻击能力.文中说明了模型的基本设计思想,形式化描述和可信状态转换过程,证明执行新规则后系统仍然处于安全状态.最后,本文还介绍了模型在操作系统内核的实施框架,及其实现性能分析. 展开更多
关键词 安全操作系统 可信计算 安全模型 访问控制
下载PDF
基于数据融合的安全动态风险评估研究 被引量:7
12
作者 王连强 吕述望 刘振华 《计算机工程》 CAS CSCD 北大核心 2007年第22期32-34,共3页
在结合现有安全管理工具的基础上,该文提出了一个基于数据融合技术的安全动态风险评估模型,采用层次分析法和贝叶斯网络模型实现了评估的关键环节,该方法可用于动态地调整安全控制措施的优先级。
关键词 安全 风险评估 动态评估 数据融合
下载PDF
美国信息安全发展策略导向评述 被引量:7
13
作者 郑晓林 高能 荆继武 《计算机应用研究》 CSCD 北大核心 2006年第9期107-110,共4页
详细分析了近年来美国信息安全发展策略导向上的重要变化;总结了目前美国信息安全研究的重点方向,并且分析了这些变化对我国信息安全发展造成的影响。
关键词 信息安全 发展策略 美国国家自然科学基金会 美国防高级研究计划局
下载PDF
信息系统安全风险模型-RC模型 被引量:7
14
作者 刘伟 张玉清 冯登国 《计算机工程与应用》 CSCD 北大核心 2005年第7期122-124,148,共4页
该文首先介绍了信息系统的风险和风险管理,讨论了两个典型的安全风险模型,分析了它们的不足,然后以风险管理为基础,从风险时间变化的宏观角度出发建立了风险模型-RC模型。该模型对信息系统安全风险进行了直观和清晰的描述,对于强化信息... 该文首先介绍了信息系统的风险和风险管理,讨论了两个典型的安全风险模型,分析了它们的不足,然后以风险管理为基础,从风险时间变化的宏观角度出发建立了风险模型-RC模型。该模型对信息系统安全风险进行了直观和清晰的描述,对于强化信息系统的健壮性,降低信息系统的安全风险有重要的指导作用。 展开更多
关键词 信息系统 风险 风险管理 风险周期模型
下载PDF
基于非传递无干扰理论的二元多级安全模型研究 被引量:12
15
作者 刘威鹏 张兴 《通信学报》 EI CSCD 北大核心 2009年第2期52-58,共7页
提出了一个新的基于非传递无干扰理论的二元多级安全模型,其分别依据BLP和Biba模型的思想保护信息的机密性和完整性。为增强模型的实际可用性,引入了机密性可信域和完整性可信域,其在机密性检查室和完整性检查室内对违反安全策略的操作... 提出了一个新的基于非传递无干扰理论的二元多级安全模型,其分别依据BLP和Biba模型的思想保护信息的机密性和完整性。为增强模型的实际可用性,引入了机密性可信域和完整性可信域,其在机密性检查室和完整性检查室内对违反安全策略的操作进行检查。基于信息流的非传递无干扰理论对于该模型进行了严格的形式化描述,并证明了其安全性,近一步讨论了其在Linux操作系统中的实现和在实际中的应用。该研究对于国家信息内容安全基础设施中敏感信息的保护具有一定的理论和实用价值。 展开更多
关键词 多级安全 BLP模型 BIBA模型 二元多级安全模型 非传递无干扰理论
下载PDF
基于ITIL体系的安全服务级别管理研究 被引量:11
16
作者 刘海峰 连一峰 《计算机工程与设计》 CSCD 北大核心 2007年第4期780-784,868,共6页
通过引入IT服务管理的理念,将安全运营管理定位为IT基础设施库ITIL中的服务,同时综合借鉴BS7799、NIST SP800系列以及其它有关信息安全标准的特点,构建基于ITIL的网络安全运营管理体系,帮助解决安全运营管理平台相关技术和产品的研究开... 通过引入IT服务管理的理念,将安全运营管理定位为IT基础设施库ITIL中的服务,同时综合借鉴BS7799、NIST SP800系列以及其它有关信息安全标准的特点,构建基于ITIL的网络安全运营管理体系,帮助解决安全运营管理平台相关技术和产品的研究开发过程缺乏标准和规范的问题。服务级别管理是基于ITIL的网络安全运营管理体系保证安全服务达到组织或客户的期望并获得认可的关键,是基于安全服务级别协议的协商、定案、监控、报告和总结的过程。详细阐述了安全服务级别管理的相关概念、流程以及与安全运营管理体系其它过程间的关系。 展开更多
关键词 IT基础设施库 服务级别管理 服务级别协议 运营级别协议 支持合同
下载PDF
基于JavaCard的移动代理安全模型研究 被引量:4
17
作者 王汝传 孙开翠 +1 位作者 杨立扬 郑晓燕 《通信学报》 EI CSCD 北大核心 2003年第11期27-33,共7页
欲阻止恶意主机攻击移动代理,代理中的代码信息和数据信息必须被隐藏起来。同时,还要使它们对于执行环境来说是可访问和可执行的。现有措施大都采用软件方法(如密码技术),但并不足以解决恶意主机问题。一个完全不同的方法就是使用可信... 欲阻止恶意主机攻击移动代理,代理中的代码信息和数据信息必须被隐藏起来。同时,还要使它们对于执行环境来说是可访问和可执行的。现有措施大都采用软件方法(如密码技术),但并不足以解决恶意主机问题。一个完全不同的方法就是使用可信赖的且可抵御攻击的JavaCard来保护移动代理。本文讨论用JavaCard保护移动代理的机理,同时给出我们所设计的一个JavaCard的安全模型。 展开更多
关键词 移动代理 JAVACARD 安全模型
下载PDF
网络安全处理器的研究 被引量:6
18
作者 舒昶 吕述望 +1 位作者 张文婧 冯凯锋 《中国科学院研究生院学报》 CAS CSCD 2002年第1期97-101,共5页
对传统网络安全解决方案进行了描述,在此基础上,分析了目前改进的网络安全处理器的体系结构.两者最大的区别是后者尽量减少主CPU与外部总线的通信,为此在安全处理器中。
关键词 网络安全 网络安全处理器 主中央处理器 加密技术 报文 协议 IPSe
下载PDF
基于ITIL的网络安全运营管理体系研究 被引量:12
19
作者 刘海峰 连一峰 《计算机工程与应用》 CSCD 北大核心 2007年第9期193-197,共5页
采用安全运营管理平台对来自于防火墙、入侵检测系统、防病毒系统、主机及网络设备的报警信息和安全审计数据进行综合分析,可以实现更为有效的安全管理,及时判断安全事件及网络系统的现状和发展趋势。由于在安全运营管理相关技术和产品... 采用安全运营管理平台对来自于防火墙、入侵检测系统、防病毒系统、主机及网络设备的报警信息和安全审计数据进行综合分析,可以实现更为有效的安全管理,及时判断安全事件及网络系统的现状和发展趋势。由于在安全运营管理相关技术和产品的研究开发过程中缺乏统一的标准和规范,使得无法有效地利用现有技术和产品进行高效的事件联动、协助分析和信息综合,这对高效的安全运营管理带来了巨大的挑战。文章从国内外现状和趋势出发,综合借鉴BS7799、NIST SP 800系列以及其它有关信息安全标准的特点,引入IT服务管理的理念,将安全运营管理定位为IT基础设施库中的服务,详细阐述了基于ITIL的网络安全运营管理体系的设计思想、基本框架、管理流程和流程间的关系。 展开更多
关键词 安全运营管理 IT基础设施库 服务级别管理
下载PDF
安全隐写系统的信息理论分析 被引量:3
20
作者 吕欣 马智 冯登国 《计算机科学》 CSCD 北大核心 2006年第6期140-142,共3页
本文采用信息论的观点对信息隐藏系统做了分析,给出了评价一个安全隐写系统的一般思路。介绍了用香农熵和相对熵来定义安全隐藏系统的方法,并对两种方法作了比较。得出了设计一个安全隐藏系统应注意的几个问题。
关键词 信息隐藏 信息论 无条件安全
下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部