期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
一种计算机网络信息安全模型及其应用 被引量:5
1
作者 邵萍 班世敏 彭勤科 《微电子学与计算机》 CSCD 北大核心 2003年第4期28-31,共4页
文章通过对计算机网络信息安全的分析,建立了计算机网络信息安全模型。并将当前影响信息安全领域的主要问题按照该模型进行分类,确定出该模型中的安全薄弱环节。文章应用命令序列、系统调用和击键输入等方法对上述薄弱环节进行了建模描... 文章通过对计算机网络信息安全的分析,建立了计算机网络信息安全模型。并将当前影响信息安全领域的主要问题按照该模型进行分类,确定出该模型中的安全薄弱环节。文章应用命令序列、系统调用和击键输入等方法对上述薄弱环节进行了建模描述,并在此基础上实现了主机入侵检测系统,最后给出了实验结果。 展开更多
关键词 计算机网络 信息安全模型 网络安全 入侵检测系统 防火墙
在线阅读 下载PDF
WPDRRC信息安全模型在安全等级保护中的应用 被引量:8
2
作者 姚传军 《光通信研究》 北大核心 2010年第5期27-29,共3页
文章系统阐述了WPDRRC(预警、保护、检测、响应、恢复和反击)信息安全模型,对WPDRRC信息安全模型进行了理论分析,就WPDRRC信息安全模型的安全防护功能与其他信息安全模型作了对比分析。最后,阐述了WPDRRC信息安全模型在安全等级保护工... 文章系统阐述了WPDRRC(预警、保护、检测、响应、恢复和反击)信息安全模型,对WPDRRC信息安全模型进行了理论分析,就WPDRRC信息安全模型的安全防护功能与其他信息安全模型作了对比分析。最后,阐述了WPDRRC信息安全模型在安全等级保护工作中的应用。 展开更多
关键词 预警、保护、检测、响应、恢复和反击 信息安全模型 安全等级保护
在线阅读 下载PDF
PDM信息安全模型构建
3
作者 唐业 郭钢 +1 位作者 曾富东 张高群 《工程建设与设计》 2001年第1期27-29,共3页
随着 PDM功能的延伸和扩展, PDM作为企业信息化平台的趋势越来越明显,作为活的 PDM系统血液的信息安全性也越来越重要。本文在开发 PDM系统的基础上就 PDM系统的安全问题进行了讨论,建立了 PDM系统的双层安全信息空间模型,并从两个... 随着 PDM功能的延伸和扩展, PDM作为企业信息化平台的趋势越来越明显,作为活的 PDM系统血液的信息安全性也越来越重要。本文在开发 PDM系统的基础上就 PDM系统的安全问题进行了讨论,建立了 PDM系统的双层安全信息空间模型,并从两个方面提出相应的 PDM系统的安全信息策略。 展开更多
关键词 PDM 信息 信息安全 产品数据管理 信息安全模型
在线阅读 下载PDF
ISACA推出全新商业信息安全模型
4
《中国信息安全》 2010年第11期84-84,共1页
为使信息安全人员充份掌握员工、机构、应用技术,以及执行运作对信息安全的影响,国际信息系统审计协会(ISACA)日前宣布推出《商业信息安全模型》(BMIS)参考指引。ISACA是专门为信息科技管理,以及信息安全其标准规范行业人士提供服务的... 为使信息安全人员充份掌握员工、机构、应用技术,以及执行运作对信息安全的影响,国际信息系统审计协会(ISACA)日前宣布推出《商业信息安全模型》(BMIS)参考指引。ISACA是专门为信息科技管理,以及信息安全其标准规范行业人士提供服务的非盈利组织,现于全球各地拥有逾95,000名会员。这次推出的《商业信息安全模型》,以美国南加州大学重要信息基建保护学会(ICIIP)所开发的系统保安管理框架为蓝本。 展开更多
关键词 信息安全模型 ISACA 商业
在线阅读 下载PDF
一种用于信息安全的信息保障模型 被引量:5
5
作者 陈炜 罗霄峰 罗万伯 《四川大学学报(工程科学版)》 EI CAS CSCD 2004年第4期103-106,共4页
将一种信息安全(INFOSEC)模型扩展成为一个信息保障(IA)模型,用于指导信息安全研究、工程和教育。新模型包括四维度量:安全目标,信息流状态,安全保障,时间。将信息安全的保护范畴扩大到信息资产,并对可用性、完整性和机密性重新进行了定... 将一种信息安全(INFOSEC)模型扩展成为一个信息保障(IA)模型,用于指导信息安全研究、工程和教育。新模型包括四维度量:安全目标,信息流状态,安全保障,时间。将信息安全的保护范畴扩大到信息资产,并对可用性、完整性和机密性重新进行了定义,增加了新内涵;采用深度防御概念,在注重技术的同时,突出了人的因素,并强调了安全管理在系统生命期重要作用。时间维的引入,使该模型真正成为动态模型。 展开更多
关键词 信息安全 信息资产 信息保障 信息安全模型 安全管理
在线阅读 下载PDF
基于安全进程代数的信息流安全模型的分析与验证
6
作者 王精明 虞慧群 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第1期102-106,115,共6页
基于信息流的安全模型相对于基于访问控制的安全模型就刻画安全的性质而言更为本质。在安全进程代数统一框架下描述并形式化定义6种信息流安全模型,并且基于迹语义分析其逻辑蕴含关系,进一步对基于安全进程代数的6种信息流安全模型给出... 基于信息流的安全模型相对于基于访问控制的安全模型就刻画安全的性质而言更为本质。在安全进程代数统一框架下描述并形式化定义6种信息流安全模型,并且基于迹语义分析其逻辑蕴含关系,进一步对基于安全进程代数的6种信息流安全模型给出验证算法,并开发出验证工具,最后通过实例说明了该验证工具的使用。 展开更多
关键词 安全进程代数 信息安全模型 非推断模型 非干扰模型 分离模型
在线阅读 下载PDF
基于消费者行为特征大数据平台信息安全与隐私保护模型研究 被引量:5
7
作者 孟庆华 《上海商学院学报》 2017年第3期30-36,共7页
本文剖析了商业大数据面临的安全现状与个人隐私泄露等严重威胁,从商业大数据安全的角度提出了一个商业信息安全与隐私保护的多层安全防护理论模型,详细阐述了各层安全功能及核心技术,为实际工程实现提供了有益且较为深入的理论探索。
关键词 大数据安全 隐私保护 消费者行为特征 信息安全与隐私保护模型 隐私安全
在线阅读 下载PDF
多密级子网的网络安全信息流模型
8
作者 刘益和 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第B06期70-73,共4页
基于一个拥有多个子网且它们的密级不同的网络,该网络的信息是从低密级子网流向高密级子网,通过引入将子网密级、客体密级和客体的完整性等级相结合的三维安全函数新概念,通过扩充客体和主体,构造出了一个新的安全信息流模型,该模... 基于一个拥有多个子网且它们的密级不同的网络,该网络的信息是从低密级子网流向高密级子网,通过引入将子网密级、客体密级和客体的完整性等级相结合的三维安全函数新概念,通过扩充客体和主体,构造出了一个新的安全信息流模型,该模型能较好地反映网络的安全要求。 展开更多
关键词 予网密级 BLP模型 BIBA模型 安全信息模型
在线阅读 下载PDF
寄存器传输级硬件设计信息流建模与安全验证
9
作者 秦茂源 侯佳滢 +2 位作者 李家乐 唐时博 邰瑜 《西北工业大学学报》 EI CAS CSCD 北大核心 2024年第3期506-513,共8页
近年来,已有大量研究证明信息流分析能够有效地对设计安全属性与安全行为进行建模。然而,现有的门级抽象层次的信息流分析方法往往受制于算力和验证效力等因素难以应对大规模设计,而RTL抽象层次的信息流分析方法需借助类型系统等形式化... 近年来,已有大量研究证明信息流分析能够有效地对设计安全属性与安全行为进行建模。然而,现有的门级抽象层次的信息流分析方法往往受制于算力和验证效力等因素难以应对大规模设计,而RTL抽象层次的信息流分析方法需借助类型系统等形式化语言对硬件设计进行重新描述。因此,提出了一种寄存器传输级硬件设计信息流建模与安全验证方法。该方法在寄存器传输级功能模型的基础上构建附加安全属性的信息流跟踪逻辑模型,从信息流角度建模设计安全行为和安全属性,并利用EDA测试验证工具,以无干扰为策略捕捉违反安全策略的有害信息流,检测硬件设计安全漏洞。以Trust-Hub硬件木马测试集为测试对象的实验结果表明:所提方法能够有效检测设计内潜藏的硬件木马。 展开更多
关键词 硬件安全 信息安全模型 信息安全验证 安全漏洞检测
在线阅读 下载PDF
居住区人群安全疏散信息模型建构与应用研究 被引量:5
10
作者 王燕语 孙澄 范乐 《新建筑》 2019年第2期76-79,共4页
将安全疏散要素纳入居住区规划设计流程是保障居民居住安全的重要措施,研究探讨了居住区空间要素与人群安全疏散的内在关联,提出了通过整合人群疏散全时程信息定位并优化城市空间薄弱节点的研究思路。通过对居住区典型规划形式的归纳分... 将安全疏散要素纳入居住区规划设计流程是保障居民居住安全的重要措施,研究探讨了居住区空间要素与人群安全疏散的内在关联,提出了通过整合人群疏散全时程信息定位并优化城市空间薄弱节点的研究思路。通过对居住区典型规划形式的归纳分析,整合出制约人群疏散行为的路网、街区及建筑等空间要素。同时,从城市路网结构和街区内部空间布局两个层面,提出了人群疏散仿真模拟实验的研究方法,建构了居住区人群安全疏散信息模型,为旨在改善居住区防灾能力的规划设计及应急管理研究提供量化参考。 展开更多
关键词 居住区规划 信息集成 疏散模拟 安全疏散信息模型 模型建构
在线阅读 下载PDF
模糊综合评判法在电力企业网络信息安全评估中的应用 被引量:26
11
作者 刘道远 孙科达 +1 位作者 周君良 范海东 《电信科学》 2020年第3期34-41,共8页
现今电力企业已经实现了信息化的经营生产,网络信息安全评估工作的重要性日益显著。采用二级模糊综合评判法对一种基于PDRR模型的电力企业网络信息安全系统进行安全等级评估,并采用Delphi法对评估过程中电力影响企业网络安全的各项因素... 现今电力企业已经实现了信息化的经营生产,网络信息安全评估工作的重要性日益显著。采用二级模糊综合评判法对一种基于PDRR模型的电力企业网络信息安全系统进行安全等级评估,并采用Delphi法对评估过程中电力影响企业网络安全的各项因素的权重系数进行确定,通过对评估结果的客观分析,找出电力企业网络信息安全系统中存在的突出问题,做出相应的安全加固。验证结果表明,优化后的网络信息安全模型更为坚固,实用性和可操作性都显著提升,有效提高了电力企业的网络信息安全等级,可以作为其他电力企业网络信息安全建设的有利参照。 展开更多
关键词 电力企业 网络信息安全模型 安全等级评估 综合模糊评判法 二级模糊综合评判
在线阅读 下载PDF
基于粒子群算法改进电力信息系统的安全研究 被引量:28
12
作者 李红升 《科技通报》 北大核心 2013年第4期158-160,共3页
为了能够准确地评价电力企业信息系统安全模型的安全性,深入研究了改进粒子群算法在其中的应用。首先,讨论了电力企业信息系统安全模型的改进方法;其次,研究了电力企业信息系统安全模型的评价方法;最后,进行了算例分析。结果表明,基于... 为了能够准确地评价电力企业信息系统安全模型的安全性,深入研究了改进粒子群算法在其中的应用。首先,讨论了电力企业信息系统安全模型的改进方法;其次,研究了电力企业信息系统安全模型的评价方法;最后,进行了算例分析。结果表明,基于改进粒子群算法和RBF神经网络的电力企业信息系统安全评价模型具有较好的自适应能力,同时,对改进电力企业信息系统安全模型和传统电力企业信息系统安全模型的风险值进行对比,分析结果表明改进的电力企业信息系统安全模型更为安全。 展开更多
关键词 改进粒子群算法 改进电力企业信息系统安全模型 安全评价
在线阅读 下载PDF
浅谈信息时代电信行业的信息安全
13
作者 刘险峰 《电信科学》 北大核心 2005年第10期56-59,共4页
本文首先分析了不同信息化阶段电信行业信息安全的特点,针对信息时代的信息安全现状,提出了电信企业信息安全的目标,并给出了可参考的信息安全模型和电信企业安全架构建议,最后对电信信息安全发展方向做了展望,并对如何开展电信信息安... 本文首先分析了不同信息化阶段电信行业信息安全的特点,针对信息时代的信息安全现状,提出了电信企业信息安全的目标,并给出了可参考的信息安全模型和电信企业安全架构建议,最后对电信信息安全发展方向做了展望,并对如何开展电信信息安全工作提出了建议。 展开更多
关键词 信息安全 安全架构 安全策略 安全管理 信息安全模型 电信行业 信息时代 信息安全工作 安全现状 电信企业
在线阅读 下载PDF
基于遗传算法的改进煤矿提升机管理信息系统安全评价研究 被引量:2
14
作者 江新顺 《煤炭技术》 CAS 北大核心 2013年第11期322-324,共3页
为了能够准确地评价煤矿提升机管理信息系统安全模型的安全性,深入地研究了遗传算法在其中的应用。首先,讨论了煤矿提升机管理信息系统安全模型的改进方法;其次,研究了煤矿提升机管理信息系统安全模型的评价方法;最后,进行了算例分析,... 为了能够准确地评价煤矿提升机管理信息系统安全模型的安全性,深入地研究了遗传算法在其中的应用。首先,讨论了煤矿提升机管理信息系统安全模型的改进方法;其次,研究了煤矿提升机管理信息系统安全模型的评价方法;最后,进行了算例分析,分析结果表明基于遗传算法和RBF神经网络的煤矿提升机管理信息系统安全评价模型具有较好的自适应能力,同时,对改进煤矿提升机管理信息系统安全模型和传统煤矿提升机管理信息系统安全模型的风险值进行对比,分析结果表明改进的煤矿提升机管理信息系统安全模型更为安全。 展开更多
关键词 遗传算法 改进煤矿提升机管理信息系统安全模型 安全评价
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部