期刊文献+
共找到2,000篇文章
< 1 2 100 >
每页显示 20 50 100
自主研发,重点跨越,大力推进信息安全技术和产业发展
1
作者 荆继武 《警察技术》 2014年第3期19-20,共2页
随着我国信息化的发展,信息网络已经渗入到百姓生活、产业发展及国家事务的各个方面,网络信息安全问题已经成为困扰经济发展、社会稳定和国家安全的重要问题。利用网络和移动终端的欺诈、信息偷窃、恶意吸费以及类似斯络登窃密监听等重... 随着我国信息化的发展,信息网络已经渗入到百姓生活、产业发展及国家事务的各个方面,网络信息安全问题已经成为困扰经济发展、社会稳定和国家安全的重要问题。利用网络和移动终端的欺诈、信息偷窃、恶意吸费以及类似斯络登窃密监听等重大安全事件无不在警告我们, 展开更多
关键词 信息安全技术 自主研发 产业 信息网络 经济发展 安全问题 网络信息 国家安全
下载PDF
信息安全风险评估综述 被引量:309
2
作者 冯登国 张阳 张玉清 《通信学报》 EI CSCD 北大核心 2004年第7期10-18,共9页
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了... 信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。 展开更多
关键词 信息安全 脆弱性 威胁 风险评估
下载PDF
天地一体化信息网络安全保障技术研究进展及发展趋势 被引量:98
3
作者 李凤华 殷丽华 +2 位作者 吴巍 张林杰 史国振 《通信学报》 EI CSCD 北大核心 2016年第11期156-168,共13页
天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连... 天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连等特征,并从物理层、运行层、数据层3个层面分析了天地一体化信息网络面临的威胁;其次,从物理安全、运行安全、数据安全3个层面对抗损毁、抗干扰、安全接入、安全路由、安全切换、安全传输、密钥管理等安全保障技术的研究现状进行了阐述;最后,针对天地一体化信息网络特点和安全保障需求,指出了天地一体化信息网络安全保障技术发展趋势和研究方向。 展开更多
关键词 天地一体化信息网络 威胁 安全保障 安全架构
下载PDF
基于信息融合的网络安全态势评估模型 被引量:167
4
作者 韦勇 连一峰 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2009年第3期353-362,共10页
安全态势评估是近年来国内外在网络安全领域的研究热点之一.对已有的安全态势评估方法进行了详细分析和比较,针对网络安全中多数据源的特点,提出基于信息融合的网络安全态势评估模型,引入改进的D-S证据理论将多数据源信息进行融合,利用... 安全态势评估是近年来国内外在网络安全领域的研究热点之一.对已有的安全态势评估方法进行了详细分析和比较,针对网络安全中多数据源的特点,提出基于信息融合的网络安全态势评估模型,引入改进的D-S证据理论将多数据源信息进行融合,利用漏洞信息和服务信息,经过态势要素融合和节点态势融合计算网络安全态势,绘制安全态势曲线图,同时对态势计算结果进行时间序列分析,从而实现网络安全趋势的预测.最后利用网络实例数据,对所提出的网络安全态势评估模型和算法进行了验证,结果表明该模型比已有成果更加有效和准确. 展开更多
关键词 安全态势评估 信息融合 D—S证据理论 时间序列分析 预测
下载PDF
随机数发生器分析及其在安全信息系统中的应用 被引量:19
5
作者 薛英花 吕述望 郭圣权 《计算机工程》 CAS CSCD 北大核心 2003年第3期42-44,共3页
随机数在密码学和安全信息系统中有着广泛的应用,它的主要用途之一是用作密 钥。该文分析了几种主要的随机数生成器,介绍并比较了它们在安全领域的应用。最后, 对 随机数生成器的发展前景作出展望。
关键词 信息安全 随机数发生器 分析 安全信息系统 密码学
下载PDF
国家安全漏洞库的设计与实现 被引量:24
6
作者 张玉清 吴舒平 +1 位作者 刘奇旭 梁芳芳 《通信学报》 EI CSCD 北大核心 2011年第6期93-100,共8页
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应... 在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应用中取得了良好的效果。 展开更多
关键词 信息安全 安全漏洞 安全漏洞库 漏洞标准
下载PDF
信息安全的新兴领域—信息隐藏 被引量:35
7
作者 周瑞辉 荆继武 《计算机应用研究》 CSCD 北大核心 2001年第7期6-8,共3页
信息隐藏技术是在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一项信息安全技术。主要介绍该项技术的含义和基本构成、分类、方法及应用领域。
关键词 信息隐藏 秘密消息隐藏 数字水印 时域法 频域法 信息安全
下载PDF
美国信息安全发展策略导向评述 被引量:7
8
作者 郑晓林 高能 荆继武 《计算机应用研究》 CSCD 北大核心 2006年第9期107-110,共4页
详细分析了近年来美国信息安全发展策略导向上的重要变化;总结了目前美国信息安全研究的重点方向,并且分析了这些变化对我国信息安全发展造成的影响。
关键词 信息安全 发展策略 美国国家自然科学基金会 美国防高级研究计划局
下载PDF
组合对象信息安全风险评估研究 被引量:6
9
作者 王连强 吕述望 +1 位作者 张剑 刘振华 《计算机工程与应用》 CSCD 北大核心 2006年第26期17-19,共3页
风险评估已经成为信息安全管理的重要组成部分,其方法的选择直接影响着风险结果的准确性和客观性,进而会影响到组织的整体信息安全水平。目前很多评估方法仅能对单个资产的威胁和脆弱性进行分析,并直接采用调查问卷或矩阵的方式得到风险... 风险评估已经成为信息安全管理的重要组成部分,其方法的选择直接影响着风险结果的准确性和客观性,进而会影响到组织的整体信息安全水平。目前很多评估方法仅能对单个资产的威胁和脆弱性进行分析,并直接采用调查问卷或矩阵的方式得到风险,而没有从面向对象的角度给出威胁相对于系统的客观的整体风险值。论文提出了一种针对组合对象的定性与定量相结合的风险评估方法,有效解决了上述问题,并给出了合理的风险计算公式。 展开更多
关键词 信息安全 风险评估 威胁 脆弱性
下载PDF
信息系统安全风险模型-RC模型 被引量:7
10
作者 刘伟 张玉清 冯登国 《计算机工程与应用》 CSCD 北大核心 2005年第7期122-124,148,共4页
该文首先介绍了信息系统的风险和风险管理,讨论了两个典型的安全风险模型,分析了它们的不足,然后以风险管理为基础,从风险时间变化的宏观角度出发建立了风险模型-RC模型。该模型对信息系统安全风险进行了直观和清晰的描述,对于强化信息... 该文首先介绍了信息系统的风险和风险管理,讨论了两个典型的安全风险模型,分析了它们的不足,然后以风险管理为基础,从风险时间变化的宏观角度出发建立了风险模型-RC模型。该模型对信息系统安全风险进行了直观和清晰的描述,对于强化信息系统的健壮性,降低信息系统的安全风险有重要的指导作用。 展开更多
关键词 信息系统 风险 风险管理 风险周期模型
下载PDF
信息安全产品安全保证量化评估方法研究 被引量:5
11
作者 陈驰 冯登国 徐震 《电子学报》 EI CAS CSCD 北大核心 2007年第10期1886-1891,共6页
CC标准进行信息安全产品测评时,传统评估方法使用二值逻辑表示评价结果,只能定性评估,不能体现安全保证量的差异.本文提出依据保护轮廓构建评估框架的方法;将评估员对组件的评价定义为三角模糊数的形式;提出底线折衷法综合各组件评价得... CC标准进行信息安全产品测评时,传统评估方法使用二值逻辑表示评价结果,只能定性评估,不能体现安全保证量的差异.本文提出依据保护轮廓构建评估框架的方法;将评估员对组件的评价定义为三角模糊数的形式;提出底线折衷法综合各组件评价得出TOE(评估对象)安全保证的量化表示.最后,通过实例表明这是一种CC标准框架下的可操作和较为合理的信息安全产品测评方法. 展开更多
关键词 量化评估 保护轮廓 评估框架 模糊数 底线折衷法
下载PDF
真随机数发生器的随机性在信息安全中的应用 被引量:7
12
作者 苏桂平 吕述望 +1 位作者 杨柱 薛英花 《计算机工程》 CAS CSCD 北大核心 2002年第6期114-115,共2页
介绍一种基于数模混合电路中的噪声信号做成的随机数发生器,主要对该发生器输出数列的随机性进行分析。说明这种随机数发生器可以广泛应用于各种信息安全系统,特别是网络安全中。
关键词 真随机数发生器 随机性 信息安全
下载PDF
多级安全OS与DBMS模型的信息流及其一致性分析 被引量:5
13
作者 李斓 冯登国 徐震 《计算机学报》 EI CSCD 北大核心 2005年第7期1123-1129,共7页
数据库安全与操作系统安全密不可分,如果多级安全DBMS的安全策略不违反OS的安全策略,那么可以使用多级安全OS的安全机制来实现DBMS的部分安全功能,如强制访问控制.信息流分析使我们能更好地理解安全策略的意义和内容.该文给出了多级安... 数据库安全与操作系统安全密不可分,如果多级安全DBMS的安全策略不违反OS的安全策略,那么可以使用多级安全OS的安全机制来实现DBMS的部分安全功能,如强制访问控制.信息流分析使我们能更好地理解安全策略的意义和内容.该文给出了多级安全OS模型和以该模型为基础的多级安全DBMS模型,首次详细分析了它们在强制访问控制策略下的信息流集合.经过主客体的映射后,证明了数据库与操作系统的信息流集合是一致的,这个结论保证了利用OS的机制来实现DBMS的强制访问控制的合理性. 展开更多
关键词 信息流 多级安全数据库 多级安全操作系统 一致性 多级关系模型
下载PDF
安全隐写系统的信息理论分析 被引量:3
14
作者 吕欣 马智 冯登国 《计算机科学》 CSCD 北大核心 2006年第6期140-142,共3页
本文采用信息论的观点对信息隐藏系统做了分析,给出了评价一个安全隐写系统的一般思路。介绍了用香农熵和相对熵来定义安全隐藏系统的方法,并对两种方法作了比较。得出了设计一个安全隐藏系统应注意的几个问题。
关键词 信息隐藏 信息论 无条件安全
下载PDF
信息安全产品测评平台的设计与实现 被引量:2
15
作者 陈驰 冯登国 +1 位作者 张敏 徐震 《计算机工程》 CAS CSCD 北大核心 2007年第8期256-258,共3页
该文首先从国内相关标准和信息安全产品测评的现状入手,分析了目前测评工作中所面临的诸多问题,提出了测评平台的需求和目标。给出了LOIS集成测评平台的设计方案,并详细介绍了它的模块结构和实现方法。应用表明,LOIS集成测评平台是一个... 该文首先从国内相关标准和信息安全产品测评的现状入手,分析了目前测评工作中所面临的诸多问题,提出了测评平台的需求和目标。给出了LOIS集成测评平台的设计方案,并详细介绍了它的模块结构和实现方法。应用表明,LOIS集成测评平台是一个具备全面信息管理功能、自动化程度高、集成度高、支持多标准和扩展性良好的测评辅助工具。 展开更多
关键词 测评 保护轮廓 安全目标 安全功能 安全保证
下载PDF
VaR法在信息安全风险评估中的应用探讨 被引量:9
16
作者 谢宗晓 刘振华 张文卿 《微计算机信息》 北大核心 2006年第06X期76-77,131,共3页
目前风险分析方法以定性分析为主。但是定性分析方法有很大的局限性:首先,定性的分析方法不是用数学或统计的工具将风险模型化,因此一次风险评估的成败与执行者的经验有很大的关系。其次,由于没有对影响大小给出具体的定量度量,因此使... 目前风险分析方法以定性分析为主。但是定性分析方法有很大的局限性:首先,定性的分析方法不是用数学或统计的工具将风险模型化,因此一次风险评估的成败与执行者的经验有很大的关系。其次,由于没有对影响大小给出具体的定量度量,因此使得对控制措施进行成本效益分析变得很困难。但是很多时候,做这种分析往往是必要的。本文讨论风险的定量测量VaR法在信息安全风险评估中的应用。 展开更多
关键词 信息安全 VAR法 风险评估
下载PDF
仿真技术在信息安全研究中的应用 被引量:3
17
作者 王跃武 陈红 +1 位作者 荆继武 聂晓峰 《信息网络安全》 2009年第10期44-46,共3页
由于信息安全攻击的破坏性和不可控性,直接在真实的环境下进行信息安全分析实验可能会对系统造成破坏,因此利用仿真技术进行信息安全研究实验十分必要。本文首先对仿真技术在信息安全研究中的应用情况进行了系统的描述,总结了信息安全... 由于信息安全攻击的破坏性和不可控性,直接在真实的环境下进行信息安全分析实验可能会对系统造成破坏,因此利用仿真技术进行信息安全研究实验十分必要。本文首先对仿真技术在信息安全研究中的应用情况进行了系统的描述,总结了信息安全仿真技术发展的趋势,然后,对仿真技术在信息安全研究中应用面临的技术瓶颈及其可能的解决途径进行了分析,并提出了合适的解决方法,最后对信息安全仿真技术的应用前景进行了展望。该文可以对信息安全仿真技术研究起到一定的促进和参考作用。 展开更多
关键词 信息安全 仿真 模型 保真度 验证
下载PDF
《信息安全测评理论与技术》专辑前言 被引量:8
18
作者 冯登国 《计算机学报》 EI CSCD 北大核心 2009年第4期591-594,共4页
关键词 信息技术产品 安全测评 信息系统 专辑 信息安全 测评认证体系 国家安全 安全问题
下载PDF
信息安全的等级保护体系 被引量:6
19
作者 李晓勇 左晓栋 《信息网络安全》 2004年第1期18-20,共3页
信息安全工作的目标就是采用适当的安全措施将信息和信息系统的残余风险降低到一个可接受的风险级别.要确定什么才是合适的安全措施,必然要先对信息和信息系统进行风险评估,然后根据评估结果对其进行安全分类.对不同安全分类的信息和信... 信息安全工作的目标就是采用适当的安全措施将信息和信息系统的残余风险降低到一个可接受的风险级别.要确定什么才是合适的安全措施,必然要先对信息和信息系统进行风险评估,然后根据评估结果对其进行安全分类.对不同安全分类的信息和信息系统,其要求的安全措施必然不同,如何选择适当的安全措施并对采取的措施及效果进行安全评价、认证和认可就要运用信息安全等级保护的思想.目前世界上很多国家和机构都正在开展这方面的工作,我们国家也不例外. 展开更多
关键词 信息安全 等级保护体系 信息系统 计算机安全
下载PDF
信息安全系统中一种高速随机序列发生器的设计与实现 被引量:1
20
作者 苏桂平 吕述望 杨柱 《小型微型计算机系统》 CSCD 北大核心 2004年第4期519-521,共3页
对原来的真随机序列发生器进行研究和分析 ,指出存在的主要问题是 :序列的输出速度较慢 .把小波分析理论用于真随机序列发生器 ,改变原来的输出方式 ,设计一种新的高速随机序列发生器 。
关键词 随机序列发生器 信息安全系统 密码技术 噪声信号
下载PDF
上一页 1 2 100 下一页 到第
使用帮助 返回顶部