期刊文献+
共找到289篇文章
< 1 2 15 >
每页显示 20 50 100
新工科背景下“信息安全系统研发”实验课程的重构 被引量:9
1
作者 王瑞锦 吴劲 +2 位作者 周世杰 张凤荔 张萌洁 《实验技术与管理》 CAS 北大核心 2020年第9期231-235,共5页
剖析了"信息安全系统研发"挑战性实验课程的建设背景、教学体系、教学方案、成效及创新点。课程依托学科竞赛以"学生为中心",以"兴趣牵引、项目导向"为属性的教学思路,构建了信息安全系统研发的实践教学... 剖析了"信息安全系统研发"挑战性实验课程的建设背景、教学体系、教学方案、成效及创新点。课程依托学科竞赛以"学生为中心",以"兴趣牵引、项目导向"为属性的教学思路,构建了信息安全系统研发的实践教学平台,对于新工科背景下跨学科实践教学平台的建设具有一定的参考价值。引导学生研发了具有实用性、创新性和完整性的信息安全系统,是实施卓越工程师2.0拔尖人才培养的一种新的探索。 展开更多
关键词 信息安全系统研发 挑战性实验课程 新工科 学科竞赛
在线阅读 下载PDF
基于一般系统论的信息安全系统的理论研究 被引量:3
2
作者 郭玉翠 刘思奇 +1 位作者 雷敏 程明智 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第5期728-733,共6页
基于一般系统论,从一个全新的角度来研究信息安全系统,为信息安全系统的理论研究开辟一条新道路,先用层次分析法分析信息安全系统的影响因素以及它们之间的相互关系,再通过微分方程模型来研究其中一些因素的相互作用。结果表明,该模型... 基于一般系统论,从一个全新的角度来研究信息安全系统,为信息安全系统的理论研究开辟一条新道路,先用层次分析法分析信息安全系统的影响因素以及它们之间的相互关系,再通过微分方程模型来研究其中一些因素的相互作用。结果表明,该模型能从一定程度上展现出信息安全系统发展中的内部变化,对信息安全系统的发展起到一定的引导作用。 展开更多
关键词 层次分析法 微分方程模型 一般系统 影响因素 信息安全系统
在线阅读 下载PDF
可重构信息安全系统研究综述 被引量:3
3
作者 肖玮 陈性元 包义保 《电子学报》 EI CAS CSCD 北大核心 2017年第5期1240-1248,共9页
传统安全计算提供固定的安全服务能力,无法根据环境和安全需求的变化灵活配置,导致安全管理复杂,软硬件资源重复利用率低.可重构安全计算为提升系统灵活性、适应性和可扩展性提供了新的手段.本文阐述了可重构安全计算的发展历程,初步研... 传统安全计算提供固定的安全服务能力,无法根据环境和安全需求的变化灵活配置,导致安全管理复杂,软硬件资源重复利用率低.可重构安全计算为提升系统灵活性、适应性和可扩展性提供了新的手段.本文阐述了可重构安全计算的发展历程,初步研究了其内涵与意义,提出了可重构安全计算的概念模型,并详细论述了其中的关键技术及其研究现状,最后分析了可重构安全计算的发展趋势.可重构信息安全系统是新型计算与信息安全技术融合的必然产物,必将为信息安全技术提供更广阔的应用空间. 展开更多
关键词 可重构信息安全系统 可重构安全计算 灵活性 适应性
在线阅读 下载PDF
信息安全系统中一种高速随机序列发生器的设计与实现 被引量:1
4
作者 苏桂平 吕述望 杨柱 《小型微型计算机系统》 CSCD 北大核心 2004年第4期519-521,共3页
对原来的真随机序列发生器进行研究和分析 ,指出存在的主要问题是 :序列的输出速度较慢 .把小波分析理论用于真随机序列发生器 ,改变原来的输出方式 ,设计一种新的高速随机序列发生器 。
关键词 随机序列发生器 信息安全系统 密码技术 噪声信号
在线阅读 下载PDF
一种针对网络信息安全系统的测试方法 被引量:1
5
作者 刘莹 田野 《计算机工程》 EI CAS CSCD 北大核心 2006年第20期140-142,共3页
随着网络的高速发展,网络信息安全产品日益成熟,但是针对这类产品的测试方法的研究却仍不完善。文章基于ServerScope测试仪的软硬件结构,提出了一种新的测试网络信息安全产品的方法。该方法继承了ServerScope软件结构上面向用户的特点,... 随着网络的高速发展,网络信息安全产品日益成熟,但是针对这类产品的测试方法的研究却仍不完善。文章基于ServerScope测试仪的软硬件结构,提出了一种新的测试网络信息安全产品的方法。该方法继承了ServerScope软件结构上面向用户的特点,同时利用ServerScope硬件刀片服务器的特点,在系统中同时模拟客户端和服务端,易生成网络信息安全系统所特有的交互式负载。该方法弥补了传统回放方法负载单一的不足,并且简化了复杂的测试环境,使得测试更加易行、有效。 展开更多
关键词 网络信息安全系统 SERVERSCOPE 交互式负载 性能评测
在线阅读 下载PDF
B/S模式信息安全系统的一种形式化描述 被引量:2
6
作者 刘益和 《计算机科学》 CSCD 北大核心 2004年第B09期217-219,共3页
本文利用有限状态机、RABC模型和BLP模型原理,对B/S模式下的信息系统给出了一种形式化描述,该描述在操作平台、密码系统、传输环节是安全的前提下是安全的。
关键词 形式化描述 B/S模式 BLP模型 操作平台 信息安全系统 有限状态机 密码系统 传输 原理
在线阅读 下载PDF
做好基层检察院信息安全系统的自主可控 被引量:3
7
作者 何月 《信息网络安全》 2010年第5期52-53,共2页
本文从基层检察信息系统自主可控的意义、存在问题以及如何做好自主可控等方面进行论述。
关键词 基层检察院 信息安全系统 自主可控
在线阅读 下载PDF
Internet/Intranet 信息安全系统的设计及实现
8
作者 邢育森 林晓东 杨义先 《高技术通讯》 EI CAS CSCD 1998年第3期16-19,共4页
介绍了Internet/Intranet信息安全系统的主要安全服务机制,分析了身份认证、数据加密、数字签名、信息认证的工作原理和安全性能,同时说明了该系统在Internet/In-tranet网络环境中的适用性和技术... 介绍了Internet/Intranet信息安全系统的主要安全服务机制,分析了身份认证、数据加密、数字签名、信息认证的工作原理和安全性能,同时说明了该系统在Internet/In-tranet网络环境中的适用性和技术特点。 展开更多
关键词 信息安全系统 INTERNET INTRANET
在线阅读 下载PDF
电子商务与信息安全系统的构建和实施探究——评《电子商务与信息安全》
9
作者 焦世奇 《中国安全科学学报》 CAS CSCD 北大核心 2019年第10期188-188,共1页
随着网络技术与信息产业的飞速发展,电子商务与信息安全对世界经济产生了巨大影响。世界发达国家大多把发展电子商务与信息安全作为加快经济发展、拓宽全球市场的重要手段,可见,高校电子商务与信息安全专业的开设不仅是网络经济时代复... 随着网络技术与信息产业的飞速发展,电子商务与信息安全对世界经济产生了巨大影响。世界发达国家大多把发展电子商务与信息安全作为加快经济发展、拓宽全球市场的重要手段,可见,高校电子商务与信息安全专业的开设不仅是网络经济时代复合型人才的需求,更是培养新时期创新型人才的实际需要。 展开更多
关键词 《电子商务与信息安全 信息安全问题 构建和实施 信息安全系统
在线阅读 下载PDF
构造基本的信息安全系统 被引量:2
10
作者 张森 《信息网络安全》 2002年第6期44-47,共4页
计算机网络的安全和保密已成为信息化成败的关键,必须采取全方位的针对各种不同风险和脆弱性的安全措施才能确保网络运行安全和网上信息的保密、完整和可用.
关键词 信息安全系统 计算机网络 权限控制 网络安全
在线阅读 下载PDF
基于IDEA&RSA的ATM网络信息安全系统
11
作者 于钰 张丽杰 吴韶波 《计算机应用研究》 CSCD 1999年第9期34-36,共3页
本文针对 A T M 网络中的安全威胁,利用密码学的方法来解决网络信息传输的安全性问题,提出一种新型的 I D E A 和 R S A 的混合加密方式来保证网络用户信息安全,兼有传统密码体制与公开密钥体制的优点。
关键词 ATM网络 信息安全系统 B-ISDN INTERNET网
在线阅读 下载PDF
基于犹豫语言H-几何算子的信息安全系统选择 被引量:3
12
作者 林显宁 《计算机工程与应用》 CSCD 北大核心 2017年第13期174-180,245,共8页
针对属性值为犹豫模糊语言信息且属性输入变量之间存在相互联系的多属性群决策问题,提出了一种基于犹豫语言Heronian几何算子的多属性群决策模型。基于Archimedean范数定义了新的犹豫模糊语言运算法则,并提出了犹豫语言Heronian几何(HL... 针对属性值为犹豫模糊语言信息且属性输入变量之间存在相互联系的多属性群决策问题,提出了一种基于犹豫语言Heronian几何算子的多属性群决策模型。基于Archimedean范数定义了新的犹豫模糊语言运算法则,并提出了犹豫语言Heronian几何(HLHG)算子;探讨了HLHG算子的一些优良性质,研究了HLHG算子的几种常见形式,引入了犹豫语言Heronian加权几何(HLHWG)算子;基于HLHWG算子构建了一种新的犹豫模糊语言多属性群决策模型,该群决策模型不仅考虑到了输入决策信息之间的相互联系,而且使得决策者能够依据自身偏好选择不同参数进行决策。结合信息安全系统选择实例验证了提出的群决策模型是可行的和有效的。 展开更多
关键词 多属性群决策 犹豫模糊语言集 Heronian几何平均 Archimedean范数 信息安全系统
在线阅读 下载PDF
信息安全系统效能评估方法研究 被引量:3
13
作者 张佰龙 李凤海 +1 位作者 刘磊 宋衍 《信息网络安全》 2013年第10期229-231,共3页
文章描述了信息安全系统效能评估的基本概念和方法,分析了信息安全系统的能力组成模型,研究出信息安全系统效能评估的指标体系模型,提出了一种改进的Delphi法,并对其优缺点进行了分析。
关键词 信息安全系统 效能评估 DELPHI法
在线阅读 下载PDF
外汇交易中心计算机异地同步下单信息安全系统简评
14
作者 汤沛源 施鹏飞 《郑州工业大学学报》 1997年第2期88-93,共6页
本文针对外汇交易中心计算机异地同步下单系统的特点,分析了该系统中若干数据安全的问题,集中研究了为保证外汇交易业务数据信息的有效性、完整性和机密性。
关键词 数据加密 外汇交易中心 计算机 信息安全系统
在线阅读 下载PDF
智能电网信息安全系统中计算机技术的应用 被引量:1
15
作者 吴立竹 《农村电气化》 2014年第11期39-40,共2页
随着近几年我国发电机组装机容量的不断提升,电网的配套建设也随之启动。在智能电网建设的同时,千万不能忽视对电网信息系统的稳定性和安全性的建设,利用计算机技术对智能电网信息系统的安全防御系统进行构建,可以明确保证智能电网有效... 随着近几年我国发电机组装机容量的不断提升,电网的配套建设也随之启动。在智能电网建设的同时,千万不能忽视对电网信息系统的稳定性和安全性的建设,利用计算机技术对智能电网信息系统的安全防御系统进行构建,可以明确保证智能电网有效地阻止各种网络攻击并且减少物理侵害,保证了智能电网的安全稳定运行。智能电网又被称为现代化电网,它是一种融合了计算机技术、电子信息、自动控制理论等先进科技的输配电系统。它具有自动化程度高、管理集约化的优点, 展开更多
关键词 计算机技术 智能电网 信息安全系统 应用 安全防御系统 安全稳定运行 自动控制理论 信息系统
在线阅读 下载PDF
规划勘测设计单位档案信息安全系统的实施
16
作者 陈宏霞 《档案管理》 北大核心 2008年第4期90-90,共1页
本文所提及的档案信息安全体系主要由规划勘测设计单位档案信息安全和个人信息安全两个部分组成,两者之间相辅相成。
关键词 档案信息安全 信息安全系统 勘测设计单位 规划 信息安全体系
在线阅读 下载PDF
企业信息系统安全技术选择与配置策略——评《企业信息系统安全技术配置和投资策略》
17
作者 蒋楠 陈飞 《安全与环境学报》 CAS CSCD 北大核心 2024年第11期4529-4530,共2页
信息技术迅猛发展,企业信息系统已成为现代企业管理与运营的核心基础设施之一。然而,随之而来的信息安全问题亦日益严峻,黑客攻击、数据泄露等事件频发,给企业造成了巨大的经济损失和声誉损害。基于此背景,企业信息系统安全技术的选择... 信息技术迅猛发展,企业信息系统已成为现代企业管理与运营的核心基础设施之一。然而,随之而来的信息安全问题亦日益严峻,黑客攻击、数据泄露等事件频发,给企业造成了巨大的经济损失和声誉损害。基于此背景,企业信息系统安全技术的选择与配置显得尤为重要。 展开更多
关键词 信息系统安全 企业信息系统 信息技术 黑客攻击 基础设施 技术配置 选择与配置 信息安全问题
在线阅读 下载PDF
《智慧医院信息安全治理体系》出版:智慧医院信息安全治理体系的构建策略
18
作者 刘翰腾 《介入放射学杂志》 CSCD 北大核心 2024年第11期I0001-I0001,共1页
书名:智慧医院信息安全治理体系主编:张武军出版社:中山大学出版社ISBN:9787306075079信息技术的蓬勃发展推动着各行各业的转型升级,医疗产业的数字化转型更是成为了现今社会发展的重要目标,将数字技术与医院医疗、服务、管理等结合,构... 书名:智慧医院信息安全治理体系主编:张武军出版社:中山大学出版社ISBN:9787306075079信息技术的蓬勃发展推动着各行各业的转型升级,医疗产业的数字化转型更是成为了现今社会发展的重要目标,将数字技术与医院医疗、服务、管理等结合,构建智慧医院是其数字化转型发展的最终形态。但智慧医院的建设与运营并非易事,信息安全治理更是其中最有可能出现问题的方面,一旦信息安全系统崩塌,医疗数据、患者隐私等都会被泄露,从而引发严重的信息安全危机。 展开更多
关键词 信息安全系统 医疗数据 信息技术 信息安全治理 数字化转型 智慧医院 医疗产业 患者隐私
在线阅读 下载PDF
基于模糊神经网络方法的信息系统安全风险评价研究 被引量:21
19
作者 马丽仪 张露凡 +1 位作者 杨宜 范蓓 《中国安全科学学报》 CAS CSCD 北大核心 2012年第5期164-169,共6页
为提高信息系统安全风险评价的准确性,提出基于模糊神经网络的信息系统安全风险评价模型。该模型利用模糊理论隶属度反映各因子的相对状态,对模糊性具有很高的识别精度。将风险因子模糊隶属度矩阵输入BP神经网络中,增加了它对模糊性的... 为提高信息系统安全风险评价的准确性,提出基于模糊神经网络的信息系统安全风险评价模型。该模型利用模糊理论隶属度反映各因子的相对状态,对模糊性具有很高的识别精度。将风险因子模糊隶属度矩阵输入BP神经网络中,增加了它对模糊性的识别能力。通过非线性分析处理的BP神经网络进行学习和测试,得到输出风险评价等级。实例分析结果证明算法的应用性。误差分析结果证明了模型的有效性。检验结果表明,模糊神经网络模型的识别精度高于单一的模糊评价模型和神经网络模型。 展开更多
关键词 信息系统安全 风险评价 模糊神经网络 模糊评价 隶属度
在线阅读 下载PDF
随机数发生器分析及其在安全信息系统中的应用 被引量:19
20
作者 薛英花 吕述望 郭圣权 《计算机工程》 CAS CSCD 北大核心 2003年第3期42-44,共3页
随机数在密码学和安全信息系统中有着广泛的应用,它的主要用途之一是用作密 钥。该文分析了几种主要的随机数生成器,介绍并比较了它们在安全领域的应用。最后, 对 随机数生成器的发展前景作出展望。
关键词 信息安全 随机数发生器 分析 安全信息系统 密码学
在线阅读 下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部