期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
2,000
篇文章
<
1
2
…
100
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
自主研发,重点跨越,大力推进信息安全技术和产业发展
1
作者
荆继武
《警察技术》
2014年第3期19-20,共2页
随着我国信息化的发展,信息网络已经渗入到百姓生活、产业发展及国家事务的各个方面,网络信息安全问题已经成为困扰经济发展、社会稳定和国家安全的重要问题。利用网络和移动终端的欺诈、信息偷窃、恶意吸费以及类似斯络登窃密监听等重...
随着我国信息化的发展,信息网络已经渗入到百姓生活、产业发展及国家事务的各个方面,网络信息安全问题已经成为困扰经济发展、社会稳定和国家安全的重要问题。利用网络和移动终端的欺诈、信息偷窃、恶意吸费以及类似斯络登窃密监听等重大安全事件无不在警告我们,
展开更多
关键词
信息安全技术
自主研发
产业
信息网络
经济发展
安全问题
网络信息
国家安全
下载PDF
职称材料
信息安全风险评估综述
被引量:
309
2
作者
冯登国
张阳
张玉清
《通信学报》
EI
CSCD
北大核心
2004年第7期10-18,共9页
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了...
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。
展开更多
关键词
信息安全
脆弱性
威胁
风险评估
下载PDF
职称材料
天地一体化信息网络安全保障技术研究进展及发展趋势
被引量:
98
3
作者
李凤华
殷丽华
+2 位作者
吴巍
张林杰
史国振
《通信学报》
EI
CSCD
北大核心
2016年第11期156-168,共13页
天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连...
天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连等特征,并从物理层、运行层、数据层3个层面分析了天地一体化信息网络面临的威胁;其次,从物理安全、运行安全、数据安全3个层面对抗损毁、抗干扰、安全接入、安全路由、安全切换、安全传输、密钥管理等安全保障技术的研究现状进行了阐述;最后,针对天地一体化信息网络特点和安全保障需求,指出了天地一体化信息网络安全保障技术发展趋势和研究方向。
展开更多
关键词
天地一体化信息网络
威胁
安全保障
安全架构
下载PDF
职称材料
基于信息融合的网络安全态势评估模型
被引量:
167
4
作者
韦勇
连一峰
冯登国
《计算机研究与发展》
EI
CSCD
北大核心
2009年第3期353-362,共10页
安全态势评估是近年来国内外在网络安全领域的研究热点之一.对已有的安全态势评估方法进行了详细分析和比较,针对网络安全中多数据源的特点,提出基于信息融合的网络安全态势评估模型,引入改进的D-S证据理论将多数据源信息进行融合,利用...
安全态势评估是近年来国内外在网络安全领域的研究热点之一.对已有的安全态势评估方法进行了详细分析和比较,针对网络安全中多数据源的特点,提出基于信息融合的网络安全态势评估模型,引入改进的D-S证据理论将多数据源信息进行融合,利用漏洞信息和服务信息,经过态势要素融合和节点态势融合计算网络安全态势,绘制安全态势曲线图,同时对态势计算结果进行时间序列分析,从而实现网络安全趋势的预测.最后利用网络实例数据,对所提出的网络安全态势评估模型和算法进行了验证,结果表明该模型比已有成果更加有效和准确.
展开更多
关键词
安全态势评估
信息融合
D—S证据理论
时间序列分析
预测
下载PDF
职称材料
随机数发生器分析及其在安全信息系统中的应用
被引量:
19
5
作者
薛英花
吕述望
郭圣权
《计算机工程》
CAS
CSCD
北大核心
2003年第3期42-44,共3页
随机数在密码学和安全信息系统中有着广泛的应用,它的主要用途之一是用作密 钥。该文分析了几种主要的随机数生成器,介绍并比较了它们在安全领域的应用。最后, 对 随机数生成器的发展前景作出展望。
关键词
信息安全
随机数发生器
分析
安全信息系统
密码学
下载PDF
职称材料
国家安全漏洞库的设计与实现
被引量:
24
6
作者
张玉清
吴舒平
+1 位作者
刘奇旭
梁芳芳
《通信学报》
EI
CSCD
北大核心
2011年第6期93-100,共8页
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应...
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应用中取得了良好的效果。
展开更多
关键词
信息安全
安全漏洞
安全漏洞库
漏洞标准
下载PDF
职称材料
信息安全的新兴领域—信息隐藏
被引量:
35
7
作者
周瑞辉
荆继武
《计算机应用研究》
CSCD
北大核心
2001年第7期6-8,共3页
信息隐藏技术是在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一项信息安全技术。主要介绍该项技术的含义和基本构成、分类、方法及应用领域。
关键词
信息隐藏
秘密消息隐藏
数字水印
时域法
频域法
信息安全
下载PDF
职称材料
美国信息安全发展策略导向评述
被引量:
7
8
作者
郑晓林
高能
荆继武
《计算机应用研究》
CSCD
北大核心
2006年第9期107-110,共4页
详细分析了近年来美国信息安全发展策略导向上的重要变化;总结了目前美国信息安全研究的重点方向,并且分析了这些变化对我国信息安全发展造成的影响。
关键词
信息安全
发展策略
美国国家自然科学基金会
美国防高级研究计划局
下载PDF
职称材料
组合对象信息安全风险评估研究
被引量:
6
9
作者
王连强
吕述望
+1 位作者
张剑
刘振华
《计算机工程与应用》
CSCD
北大核心
2006年第26期17-19,共3页
风险评估已经成为信息安全管理的重要组成部分,其方法的选择直接影响着风险结果的准确性和客观性,进而会影响到组织的整体信息安全水平。目前很多评估方法仅能对单个资产的威胁和脆弱性进行分析,并直接采用调查问卷或矩阵的方式得到风险...
风险评估已经成为信息安全管理的重要组成部分,其方法的选择直接影响着风险结果的准确性和客观性,进而会影响到组织的整体信息安全水平。目前很多评估方法仅能对单个资产的威胁和脆弱性进行分析,并直接采用调查问卷或矩阵的方式得到风险,而没有从面向对象的角度给出威胁相对于系统的客观的整体风险值。论文提出了一种针对组合对象的定性与定量相结合的风险评估方法,有效解决了上述问题,并给出了合理的风险计算公式。
展开更多
关键词
信息安全
风险评估
威胁
脆弱性
下载PDF
职称材料
信息系统安全风险模型-RC模型
被引量:
7
10
作者
刘伟
张玉清
冯登国
《计算机工程与应用》
CSCD
北大核心
2005年第7期122-124,148,共4页
该文首先介绍了信息系统的风险和风险管理,讨论了两个典型的安全风险模型,分析了它们的不足,然后以风险管理为基础,从风险时间变化的宏观角度出发建立了风险模型-RC模型。该模型对信息系统安全风险进行了直观和清晰的描述,对于强化信息...
该文首先介绍了信息系统的风险和风险管理,讨论了两个典型的安全风险模型,分析了它们的不足,然后以风险管理为基础,从风险时间变化的宏观角度出发建立了风险模型-RC模型。该模型对信息系统安全风险进行了直观和清晰的描述,对于强化信息系统的健壮性,降低信息系统的安全风险有重要的指导作用。
展开更多
关键词
信息系统
风险
风险管理
风险周期模型
下载PDF
职称材料
信息安全产品安全保证量化评估方法研究
被引量:
5
11
作者
陈驰
冯登国
徐震
《电子学报》
EI
CAS
CSCD
北大核心
2007年第10期1886-1891,共6页
CC标准进行信息安全产品测评时,传统评估方法使用二值逻辑表示评价结果,只能定性评估,不能体现安全保证量的差异.本文提出依据保护轮廓构建评估框架的方法;将评估员对组件的评价定义为三角模糊数的形式;提出底线折衷法综合各组件评价得...
CC标准进行信息安全产品测评时,传统评估方法使用二值逻辑表示评价结果,只能定性评估,不能体现安全保证量的差异.本文提出依据保护轮廓构建评估框架的方法;将评估员对组件的评价定义为三角模糊数的形式;提出底线折衷法综合各组件评价得出TOE(评估对象)安全保证的量化表示.最后,通过实例表明这是一种CC标准框架下的可操作和较为合理的信息安全产品测评方法.
展开更多
关键词
量化评估
保护轮廓
评估框架
模糊数
底线折衷法
下载PDF
职称材料
真随机数发生器的随机性在信息安全中的应用
被引量:
7
12
作者
苏桂平
吕述望
+1 位作者
杨柱
薛英花
《计算机工程》
CAS
CSCD
北大核心
2002年第6期114-115,共2页
介绍一种基于数模混合电路中的噪声信号做成的随机数发生器,主要对该发生器输出数列的随机性进行分析。说明这种随机数发生器可以广泛应用于各种信息安全系统,特别是网络安全中。
关键词
真随机数发生器
随机性
信息安全
下载PDF
职称材料
多级安全OS与DBMS模型的信息流及其一致性分析
被引量:
5
13
作者
李斓
冯登国
徐震
《计算机学报》
EI
CSCD
北大核心
2005年第7期1123-1129,共7页
数据库安全与操作系统安全密不可分,如果多级安全DBMS的安全策略不违反OS的安全策略,那么可以使用多级安全OS的安全机制来实现DBMS的部分安全功能,如强制访问控制.信息流分析使我们能更好地理解安全策略的意义和内容.该文给出了多级安...
数据库安全与操作系统安全密不可分,如果多级安全DBMS的安全策略不违反OS的安全策略,那么可以使用多级安全OS的安全机制来实现DBMS的部分安全功能,如强制访问控制.信息流分析使我们能更好地理解安全策略的意义和内容.该文给出了多级安全OS模型和以该模型为基础的多级安全DBMS模型,首次详细分析了它们在强制访问控制策略下的信息流集合.经过主客体的映射后,证明了数据库与操作系统的信息流集合是一致的,这个结论保证了利用OS的机制来实现DBMS的强制访问控制的合理性.
展开更多
关键词
信息流
多级安全数据库
多级安全操作系统
一致性
多级关系模型
下载PDF
职称材料
安全隐写系统的信息理论分析
被引量:
3
14
作者
吕欣
马智
冯登国
《计算机科学》
CSCD
北大核心
2006年第6期140-142,共3页
本文采用信息论的观点对信息隐藏系统做了分析,给出了评价一个安全隐写系统的一般思路。介绍了用香农熵和相对熵来定义安全隐藏系统的方法,并对两种方法作了比较。得出了设计一个安全隐藏系统应注意的几个问题。
关键词
信息隐藏
信息论
熵
无条件安全
下载PDF
职称材料
信息安全产品测评平台的设计与实现
被引量:
2
15
作者
陈驰
冯登国
+1 位作者
张敏
徐震
《计算机工程》
CAS
CSCD
北大核心
2007年第8期256-258,共3页
该文首先从国内相关标准和信息安全产品测评的现状入手,分析了目前测评工作中所面临的诸多问题,提出了测评平台的需求和目标。给出了LOIS集成测评平台的设计方案,并详细介绍了它的模块结构和实现方法。应用表明,LOIS集成测评平台是一个...
该文首先从国内相关标准和信息安全产品测评的现状入手,分析了目前测评工作中所面临的诸多问题,提出了测评平台的需求和目标。给出了LOIS集成测评平台的设计方案,并详细介绍了它的模块结构和实现方法。应用表明,LOIS集成测评平台是一个具备全面信息管理功能、自动化程度高、集成度高、支持多标准和扩展性良好的测评辅助工具。
展开更多
关键词
测评
保护轮廓
安全目标
安全功能
安全保证
下载PDF
职称材料
VaR法在信息安全风险评估中的应用探讨
被引量:
9
16
作者
谢宗晓
刘振华
张文卿
《微计算机信息》
北大核心
2006年第06X期76-77,131,共3页
目前风险分析方法以定性分析为主。但是定性分析方法有很大的局限性:首先,定性的分析方法不是用数学或统计的工具将风险模型化,因此一次风险评估的成败与执行者的经验有很大的关系。其次,由于没有对影响大小给出具体的定量度量,因此使...
目前风险分析方法以定性分析为主。但是定性分析方法有很大的局限性:首先,定性的分析方法不是用数学或统计的工具将风险模型化,因此一次风险评估的成败与执行者的经验有很大的关系。其次,由于没有对影响大小给出具体的定量度量,因此使得对控制措施进行成本效益分析变得很困难。但是很多时候,做这种分析往往是必要的。本文讨论风险的定量测量VaR法在信息安全风险评估中的应用。
展开更多
关键词
信息安全
VAR法
风险评估
下载PDF
职称材料
仿真技术在信息安全研究中的应用
被引量:
3
17
作者
王跃武
陈红
+1 位作者
荆继武
聂晓峰
《信息网络安全》
2009年第10期44-46,共3页
由于信息安全攻击的破坏性和不可控性,直接在真实的环境下进行信息安全分析实验可能会对系统造成破坏,因此利用仿真技术进行信息安全研究实验十分必要。本文首先对仿真技术在信息安全研究中的应用情况进行了系统的描述,总结了信息安全...
由于信息安全攻击的破坏性和不可控性,直接在真实的环境下进行信息安全分析实验可能会对系统造成破坏,因此利用仿真技术进行信息安全研究实验十分必要。本文首先对仿真技术在信息安全研究中的应用情况进行了系统的描述,总结了信息安全仿真技术发展的趋势,然后,对仿真技术在信息安全研究中应用面临的技术瓶颈及其可能的解决途径进行了分析,并提出了合适的解决方法,最后对信息安全仿真技术的应用前景进行了展望。该文可以对信息安全仿真技术研究起到一定的促进和参考作用。
展开更多
关键词
信息安全
仿真
模型
保真度
验证
下载PDF
职称材料
《信息安全测评理论与技术》专辑前言
被引量:
8
18
作者
冯登国
《计算机学报》
EI
CSCD
北大核心
2009年第4期591-594,共4页
关键词
信息技术产品
安全测评
信息系统
专辑
信息安全
测评认证体系
国家安全
安全问题
下载PDF
职称材料
信息安全的等级保护体系
被引量:
6
19
作者
李晓勇
左晓栋
《信息网络安全》
2004年第1期18-20,共3页
信息安全工作的目标就是采用适当的安全措施将信息和信息系统的残余风险降低到一个可接受的风险级别.要确定什么才是合适的安全措施,必然要先对信息和信息系统进行风险评估,然后根据评估结果对其进行安全分类.对不同安全分类的信息和信...
信息安全工作的目标就是采用适当的安全措施将信息和信息系统的残余风险降低到一个可接受的风险级别.要确定什么才是合适的安全措施,必然要先对信息和信息系统进行风险评估,然后根据评估结果对其进行安全分类.对不同安全分类的信息和信息系统,其要求的安全措施必然不同,如何选择适当的安全措施并对采取的措施及效果进行安全评价、认证和认可就要运用信息安全等级保护的思想.目前世界上很多国家和机构都正在开展这方面的工作,我们国家也不例外.
展开更多
关键词
信息安全
等级保护体系
信息系统
计算机安全
下载PDF
职称材料
信息安全系统中一种高速随机序列发生器的设计与实现
被引量:
1
20
作者
苏桂平
吕述望
杨柱
《小型微型计算机系统》
CSCD
北大核心
2004年第4期519-521,共3页
对原来的真随机序列发生器进行研究和分析 ,指出存在的主要问题是 :序列的输出速度较慢 .把小波分析理论用于真随机序列发生器 ,改变原来的输出方式 ,设计一种新的高速随机序列发生器 。
关键词
随机序列发生器
信息安全系统
密码技术
噪声信号
下载PDF
职称材料
题名
自主研发,重点跨越,大力推进信息安全技术和产业发展
1
作者
荆继武
机构
中国科学院
信息
工程研究所
国家
科技重大专项电子与
信息
板块监督评估组
中国密码学会
中国密码学会电子认证专业委员会
信息安全国家重点实验室
工信部电子签名与认证服务专家组
出处
《警察技术》
2014年第3期19-20,共2页
文摘
随着我国信息化的发展,信息网络已经渗入到百姓生活、产业发展及国家事务的各个方面,网络信息安全问题已经成为困扰经济发展、社会稳定和国家安全的重要问题。利用网络和移动终端的欺诈、信息偷窃、恶意吸费以及类似斯络登窃密监听等重大安全事件无不在警告我们,
关键词
信息安全技术
自主研发
产业
信息网络
经济发展
安全问题
网络信息
国家安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
信息安全风险评估综述
被引量:
309
2
作者
冯登国
张阳
张玉清
机构
信息安全国家重点实验室
(中国科学院研究生院)
中国科学院软件研究所
出处
《通信学报》
EI
CSCD
北大核心
2004年第7期10-18,共9页
基金
国家"973"基金资助项目(G19990358)
国家杰出青年科学基金资助项目(60025205)
文摘
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。
关键词
信息安全
脆弱性
威胁
风险评估
Keywords
information security
vulnerability
risk
risk assessment
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
天地一体化信息网络安全保障技术研究进展及发展趋势
被引量:
98
3
作者
李凤华
殷丽华
吴巍
张林杰
史国振
机构
中国科学院
信息
工程研究所
信息安全国家重点实验室
中国电子科技集团公司第五十四研究所
北京电子科技学院
信息
安全
系
出处
《通信学报》
EI
CSCD
北大核心
2016年第11期156-168,共13页
基金
国家重点研发计划基金资助项目(No.2016YFB0800303)
国家"核高基"科技重大专项基金资助项目(No.2015ZX01029101)~~
文摘
天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连等特征,并从物理层、运行层、数据层3个层面分析了天地一体化信息网络面临的威胁;其次,从物理安全、运行安全、数据安全3个层面对抗损毁、抗干扰、安全接入、安全路由、安全切换、安全传输、密钥管理等安全保障技术的研究现状进行了阐述;最后,针对天地一体化信息网络特点和安全保障需求,指出了天地一体化信息网络安全保障技术发展趋势和研究方向。
关键词
天地一体化信息网络
威胁
安全保障
安全架构
Keywords
space-ground integration information network, threats, security assurance, security architecture
分类号
TP302 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于信息融合的网络安全态势评估模型
被引量:
167
4
作者
韦勇
连一峰
冯登国
机构
中国科学技术大学电子工程与
信息
科学系
中国科学院软件研究所
信息安全国家重点实验室
出处
《计算机研究与发展》
EI
CSCD
北大核心
2009年第3期353-362,共10页
基金
国家"八六三"高技术研究发展计划基金项目(2006AA01Z437
2007AA01Z475
+1 种基金
2006AA01Z412
2006AA01Z433)~~
文摘
安全态势评估是近年来国内外在网络安全领域的研究热点之一.对已有的安全态势评估方法进行了详细分析和比较,针对网络安全中多数据源的特点,提出基于信息融合的网络安全态势评估模型,引入改进的D-S证据理论将多数据源信息进行融合,利用漏洞信息和服务信息,经过态势要素融合和节点态势融合计算网络安全态势,绘制安全态势曲线图,同时对态势计算结果进行时间序列分析,从而实现网络安全趋势的预测.最后利用网络实例数据,对所提出的网络安全态势评估模型和算法进行了验证,结果表明该模型比已有成果更加有效和准确.
关键词
安全态势评估
信息融合
D—S证据理论
时间序列分析
预测
Keywords
security situational awareness
information fusion
D-S evidence theory
time seriesanalysis
forecast
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
随机数发生器分析及其在安全信息系统中的应用
被引量:
19
5
作者
薛英花
吕述望
郭圣权
机构
中国科学院研究生院
信息安全国家重点实验室
华北工学院自动控制系
出处
《计算机工程》
CAS
CSCD
北大核心
2003年第3期42-44,共3页
基金
国家"973"计划资助项目1999035808
文摘
随机数在密码学和安全信息系统中有着广泛的应用,它的主要用途之一是用作密 钥。该文分析了几种主要的随机数生成器,介绍并比较了它们在安全领域的应用。最后, 对 随机数生成器的发展前景作出展望。
关键词
信息安全
随机数发生器
分析
安全信息系统
密码学
Keywords
Random number;Random number generator;Key
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
国家安全漏洞库的设计与实现
被引量:
24
6
作者
张玉清
吴舒平
刘奇旭
梁芳芳
机构
中国科学院研究生院
国家
计算机网络入侵防范中心
中国科学院研究生院
信息安全国家重点实验室
西安电子科技大学计算机网络与
信息
安全
教育部
重点
实验室
出处
《通信学报》
EI
CSCD
北大核心
2011年第6期93-100,共8页
基金
国家自然科学基金资助项目(60773135
90718007
+1 种基金
60970140)
中国科学院"十一五"科学数据库子项目(INFO-115-C01-SDB4-31)~~
文摘
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应用中取得了良好的效果。
关键词
信息安全
安全漏洞
安全漏洞库
漏洞标准
Keywords
information security
security vulnerability
security vulnerability database
vulnerability standard
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
信息安全的新兴领域—信息隐藏
被引量:
35
7
作者
周瑞辉
荆继武
机构
中国科学技术大学研究生院(北京)
信息安全国家重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2001年第7期6-8,共3页
文摘
信息隐藏技术是在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一项信息安全技术。主要介绍该项技术的含义和基本构成、分类、方法及应用领域。
关键词
信息隐藏
秘密消息隐藏
数字水印
时域法
频域法
信息安全
Keywords
Information hiding
Secret message hiding
Digital watermarks
Time-domain method
Frequency-domain method
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
美国信息安全发展策略导向评述
被引量:
7
8
作者
郑晓林
高能
荆继武
机构
中国科学院研究生院
信息安全国家重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2006年第9期107-110,共4页
基金
国家"863"高技术计划资助项目(2003AA144051)
电子信息产业发展基金资助项目
文摘
详细分析了近年来美国信息安全发展策略导向上的重要变化;总结了目前美国信息安全研究的重点方向,并且分析了这些变化对我国信息安全发展造成的影响。
关键词
信息安全
发展策略
美国国家自然科学基金会
美国防高级研究计划局
Keywords
Information Security
Development Strategy
NSF
DARPA
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
组合对象信息安全风险评估研究
被引量:
6
9
作者
王连强
吕述望
张剑
刘振华
机构
南开大学
信息
技术科学学院
中国科学院研究生院
信息安全国家重点实验室
北京理工大学软件学院
出处
《计算机工程与应用》
CSCD
北大核心
2006年第26期17-19,共3页
基金
国家自然科学基金资助项目(编号:60277027)
国家973重点基础研究发展规划资助项目(编号:G1999035808)
文摘
风险评估已经成为信息安全管理的重要组成部分,其方法的选择直接影响着风险结果的准确性和客观性,进而会影响到组织的整体信息安全水平。目前很多评估方法仅能对单个资产的威胁和脆弱性进行分析,并直接采用调查问卷或矩阵的方式得到风险,而没有从面向对象的角度给出威胁相对于系统的客观的整体风险值。论文提出了一种针对组合对象的定性与定量相结合的风险评估方法,有效解决了上述问题,并给出了合理的风险计算公式。
关键词
信息安全
风险评估
威胁
脆弱性
Keywords
information security,risk assessment,threat,vulnerability
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
信息系统安全风险模型-RC模型
被引量:
7
10
作者
刘伟
张玉清
冯登国
机构
中国科学院研究生院
信息安全国家重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2005年第7期122-124,148,共4页
基金
国家863高技术研究发展计划(编号:2002AA142151)
文摘
该文首先介绍了信息系统的风险和风险管理,讨论了两个典型的安全风险模型,分析了它们的不足,然后以风险管理为基础,从风险时间变化的宏观角度出发建立了风险模型-RC模型。该模型对信息系统安全风险进行了直观和清晰的描述,对于强化信息系统的健壮性,降低信息系统的安全风险有重要的指导作用。
关键词
信息系统
风险
风险管理
风险周期模型
Keywords
information system,risk,risk management,risk cycle module
分类号
TP339 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
信息安全产品安全保证量化评估方法研究
被引量:
5
11
作者
陈驰
冯登国
徐震
机构
中国科学院软件研究所
信息安全国家重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2007年第10期1886-1891,共6页
基金
国家863高技术研究发展计划(No.2004AA147070)
国家自然科学基金(No.60603017)
文摘
CC标准进行信息安全产品测评时,传统评估方法使用二值逻辑表示评价结果,只能定性评估,不能体现安全保证量的差异.本文提出依据保护轮廓构建评估框架的方法;将评估员对组件的评价定义为三角模糊数的形式;提出底线折衷法综合各组件评价得出TOE(评估对象)安全保证的量化表示.最后,通过实例表明这是一种CC标准框架下的可操作和较为合理的信息安全产品测评方法.
关键词
量化评估
保护轮廓
评估框架
模糊数
底线折衷法
Keywords
quantitative evaluation
protect profile
evaluation frame
fuzzy quantity
baseline-compromise method
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
真随机数发生器的随机性在信息安全中的应用
被引量:
7
12
作者
苏桂平
吕述望
杨柱
薛英花
机构
中国科学院
信息安全国家重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2002年第6期114-115,共2页
基金
国家重点基础研究发展规划项目()G1999035808
文摘
介绍一种基于数模混合电路中的噪声信号做成的随机数发生器,主要对该发生器输出数列的随机性进行分析。说明这种随机数发生器可以广泛应用于各种信息安全系统,特别是网络安全中。
关键词
真随机数发生器
随机性
信息安全
Keywords
Cryptograph technology
Noise singal
Random number
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
多级安全OS与DBMS模型的信息流及其一致性分析
被引量:
5
13
作者
李斓
冯登国
徐震
机构
上海交通大学
信息
安全
工程学院
中国科学院软件研究所
信息安全国家重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2005年第7期1123-1129,共7页
基金
国家"九七三"重点基础研究发展规划项目基金(G1999035802)
国家自然科学基金(60025205
+1 种基金
60273027)
国家"八六三"高技术研究发展计划项目基金(2002AA141080)资助.~~
文摘
数据库安全与操作系统安全密不可分,如果多级安全DBMS的安全策略不违反OS的安全策略,那么可以使用多级安全OS的安全机制来实现DBMS的部分安全功能,如强制访问控制.信息流分析使我们能更好地理解安全策略的意义和内容.该文给出了多级安全OS模型和以该模型为基础的多级安全DBMS模型,首次详细分析了它们在强制访问控制策略下的信息流集合.经过主客体的映射后,证明了数据库与操作系统的信息流集合是一致的,这个结论保证了利用OS的机制来实现DBMS的强制访问控制的合理性.
关键词
信息流
多级安全数据库
多级安全操作系统
一致性
多级关系模型
Keywords
Computer operating systems
Data flow analysis
Database systems
Information analysis
Security systems
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
安全隐写系统的信息理论分析
被引量:
3
14
作者
吕欣
马智
冯登国
机构
中国科学院研究生院
信息安全国家重点实验室
国家
信息
中心北京
出处
《计算机科学》
CSCD
北大核心
2006年第6期140-142,共3页
基金
国家杰出青年科学基金(60025205)
国家自然科学基金项目(60273027
60403004)。
文摘
本文采用信息论的观点对信息隐藏系统做了分析,给出了评价一个安全隐写系统的一般思路。介绍了用香农熵和相对熵来定义安全隐藏系统的方法,并对两种方法作了比较。得出了设计一个安全隐藏系统应注意的几个问题。
关键词
信息隐藏
信息论
熵
无条件安全
Keywords
Information hiding, Information theory, Entropy, Unconditional security
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
信息安全产品测评平台的设计与实现
被引量:
2
15
作者
陈驰
冯登国
张敏
徐震
机构
信息安全国家重点实验室
中国科学院软件研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第8期256-258,共3页
基金
国家"863"计划基金资助项目"系统平台安全评估技术研究与开发"(2004AA147070)
文摘
该文首先从国内相关标准和信息安全产品测评的现状入手,分析了目前测评工作中所面临的诸多问题,提出了测评平台的需求和目标。给出了LOIS集成测评平台的设计方案,并详细介绍了它的模块结构和实现方法。应用表明,LOIS集成测评平台是一个具备全面信息管理功能、自动化程度高、集成度高、支持多标准和扩展性良好的测评辅助工具。
关键词
测评
保护轮廓
安全目标
安全功能
安全保证
Keywords
Evaluation
Protect profile
Security target
Security function
Security assurance
分类号
TP39 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
VaR法在信息安全风险评估中的应用探讨
被引量:
9
16
作者
谢宗晓
刘振华
张文卿
机构
北京中科院研究生院
信息安全国家重点实验室
石家庄学院
出处
《微计算机信息》
北大核心
2006年第06X期76-77,131,共3页
基金
国家自然科学基金资助(NO.60277027)
文摘
目前风险分析方法以定性分析为主。但是定性分析方法有很大的局限性:首先,定性的分析方法不是用数学或统计的工具将风险模型化,因此一次风险评估的成败与执行者的经验有很大的关系。其次,由于没有对影响大小给出具体的定量度量,因此使得对控制措施进行成本效益分析变得很困难。但是很多时候,做这种分析往往是必要的。本文讨论风险的定量测量VaR法在信息安全风险评估中的应用。
关键词
信息安全
VAR法
风险评估
Keywords
Information Security,VaR,Risk Assessment
分类号
TN915.853 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
仿真技术在信息安全研究中的应用
被引量:
3
17
作者
王跃武
陈红
荆继武
聂晓峰
机构
中国科学院研究生院
信息安全国家重点实验室
国家
工商行政管理总局经济
信息
中心
出处
《信息网络安全》
2009年第10期44-46,共3页
基金
国家自然科学基金(60573015)
中国博士后科学基金一等资助(20080440072)
文摘
由于信息安全攻击的破坏性和不可控性,直接在真实的环境下进行信息安全分析实验可能会对系统造成破坏,因此利用仿真技术进行信息安全研究实验十分必要。本文首先对仿真技术在信息安全研究中的应用情况进行了系统的描述,总结了信息安全仿真技术发展的趋势,然后,对仿真技术在信息安全研究中应用面临的技术瓶颈及其可能的解决途径进行了分析,并提出了合适的解决方法,最后对信息安全仿真技术的应用前景进行了展望。该文可以对信息安全仿真技术研究起到一定的促进和参考作用。
关键词
信息安全
仿真
模型
保真度
验证
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
《信息安全测评理论与技术》专辑前言
被引量:
8
18
作者
冯登国
机构
<计算机学报>
信息安全国家重点实验室
国家
信息
化专家咨询委员会
出处
《计算机学报》
EI
CSCD
北大核心
2009年第4期591-594,共4页
关键词
信息技术产品
安全测评
信息系统
专辑
信息安全
测评认证体系
国家安全
安全问题
分类号
TP309 [自动化与计算机技术—计算机系统结构]
F49 [经济管理—产业经济]
下载PDF
职称材料
题名
信息安全的等级保护体系
被引量:
6
19
作者
李晓勇
左晓栋
机构
北京交通大学
信息
安全
体系结构研究中心
信息安全国家重点实验室
出处
《信息网络安全》
2004年第1期18-20,共3页
文摘
信息安全工作的目标就是采用适当的安全措施将信息和信息系统的残余风险降低到一个可接受的风险级别.要确定什么才是合适的安全措施,必然要先对信息和信息系统进行风险评估,然后根据评估结果对其进行安全分类.对不同安全分类的信息和信息系统,其要求的安全措施必然不同,如何选择适当的安全措施并对采取的措施及效果进行安全评价、认证和认可就要运用信息安全等级保护的思想.目前世界上很多国家和机构都正在开展这方面的工作,我们国家也不例外.
关键词
信息安全
等级保护体系
信息系统
计算机安全
分类号
F49 [经济管理—产业经济]
下载PDF
职称材料
题名
信息安全系统中一种高速随机序列发生器的设计与实现
被引量:
1
20
作者
苏桂平
吕述望
杨柱
机构
中国科学院研究生院
信息安全国家重点实验室
中国科技大学研究生院DCS中心
出处
《小型微型计算机系统》
CSCD
北大核心
2004年第4期519-521,共3页
基金
国家重点基础研究发展规划 ( 973 )项目 ( G19990 3 5 80 8)资助
文摘
对原来的真随机序列发生器进行研究和分析 ,指出存在的主要问题是 :序列的输出速度较慢 .把小波分析理论用于真随机序列发生器 ,改变原来的输出方式 ,设计一种新的高速随机序列发生器 。
关键词
随机序列发生器
信息安全系统
密码技术
噪声信号
Keywords
random sequence generators
information security system
cryptographic technology
noise signal
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
自主研发,重点跨越,大力推进信息安全技术和产业发展
荆继武
《警察技术》
2014
0
下载PDF
职称材料
2
信息安全风险评估综述
冯登国
张阳
张玉清
《通信学报》
EI
CSCD
北大核心
2004
309
下载PDF
职称材料
3
天地一体化信息网络安全保障技术研究进展及发展趋势
李凤华
殷丽华
吴巍
张林杰
史国振
《通信学报》
EI
CSCD
北大核心
2016
98
下载PDF
职称材料
4
基于信息融合的网络安全态势评估模型
韦勇
连一峰
冯登国
《计算机研究与发展》
EI
CSCD
北大核心
2009
167
下载PDF
职称材料
5
随机数发生器分析及其在安全信息系统中的应用
薛英花
吕述望
郭圣权
《计算机工程》
CAS
CSCD
北大核心
2003
19
下载PDF
职称材料
6
国家安全漏洞库的设计与实现
张玉清
吴舒平
刘奇旭
梁芳芳
《通信学报》
EI
CSCD
北大核心
2011
24
下载PDF
职称材料
7
信息安全的新兴领域—信息隐藏
周瑞辉
荆继武
《计算机应用研究》
CSCD
北大核心
2001
35
下载PDF
职称材料
8
美国信息安全发展策略导向评述
郑晓林
高能
荆继武
《计算机应用研究》
CSCD
北大核心
2006
7
下载PDF
职称材料
9
组合对象信息安全风险评估研究
王连强
吕述望
张剑
刘振华
《计算机工程与应用》
CSCD
北大核心
2006
6
下载PDF
职称材料
10
信息系统安全风险模型-RC模型
刘伟
张玉清
冯登国
《计算机工程与应用》
CSCD
北大核心
2005
7
下载PDF
职称材料
11
信息安全产品安全保证量化评估方法研究
陈驰
冯登国
徐震
《电子学报》
EI
CAS
CSCD
北大核心
2007
5
下载PDF
职称材料
12
真随机数发生器的随机性在信息安全中的应用
苏桂平
吕述望
杨柱
薛英花
《计算机工程》
CAS
CSCD
北大核心
2002
7
下载PDF
职称材料
13
多级安全OS与DBMS模型的信息流及其一致性分析
李斓
冯登国
徐震
《计算机学报》
EI
CSCD
北大核心
2005
5
下载PDF
职称材料
14
安全隐写系统的信息理论分析
吕欣
马智
冯登国
《计算机科学》
CSCD
北大核心
2006
3
下载PDF
职称材料
15
信息安全产品测评平台的设计与实现
陈驰
冯登国
张敏
徐震
《计算机工程》
CAS
CSCD
北大核心
2007
2
下载PDF
职称材料
16
VaR法在信息安全风险评估中的应用探讨
谢宗晓
刘振华
张文卿
《微计算机信息》
北大核心
2006
9
下载PDF
职称材料
17
仿真技术在信息安全研究中的应用
王跃武
陈红
荆继武
聂晓峰
《信息网络安全》
2009
3
下载PDF
职称材料
18
《信息安全测评理论与技术》专辑前言
冯登国
《计算机学报》
EI
CSCD
北大核心
2009
8
下载PDF
职称材料
19
信息安全的等级保护体系
李晓勇
左晓栋
《信息网络安全》
2004
6
下载PDF
职称材料
20
信息安全系统中一种高速随机序列发生器的设计与实现
苏桂平
吕述望
杨柱
《小型微型计算机系统》
CSCD
北大核心
2004
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
100
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部