期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
信息安全性、可用性问题与对策研究 被引量:8
1
作者 陈卫 钱立志 丁燕 《计算机工程与应用》 CSCD 北大核心 2003年第1期202-204,共3页
随着社会信息化进程的加快,基于计算机和网络的各种管理信息系统的应用日趋广泛,数据容量急剧增长,信息安全性、可用性问题也日益突出。该文从计算机安全学的角度研究了管理信息系统中信息的可用性问题,系统分析了管理信息系统中信息的... 随着社会信息化进程的加快,基于计算机和网络的各种管理信息系统的应用日趋广泛,数据容量急剧增长,信息安全性、可用性问题也日益突出。该文从计算机安全学的角度研究了管理信息系统中信息的可用性问题,系统分析了管理信息系统中信息的安全威胁,在此基础上给出了管理信息系统中信息的安全机制,并提出了增强信息安全性、可用性的策略。 展开更多
关键词 信息安全性 可用性 对策 计算机安全 管理信息系统
在线阅读 下载PDF
信息隐藏理论安全性研究 被引量:6
2
作者 汤光明 蒋小标 王亚弟 《计算机工程》 CAS CSCD 北大核心 2009年第8期192-194,197,共4页
分析Cachin的基于假设检验理论的安全性模型,指出在安全性建模中应该对感知特征和统计特征同时进行约束。通过限制条件转移概率的取值约束载体感知特征和统计特征的变化,建立信息隐藏理论安全性模型。结合数字图像的具体特征进行图像载... 分析Cachin的基于假设检验理论的安全性模型,指出在安全性建模中应该对感知特征和统计特征同时进行约束。通过限制条件转移概率的取值约束载体感知特征和统计特征的变化,建立信息隐藏理论安全性模型。结合数字图像的具体特征进行图像载体隐藏安全性建模,给出2种图像载体隐藏安全性建模方法,得出信息隐藏理论安全的充要条件。 展开更多
关键词 信息隐藏 信息隐藏安全性模型 假设检验 条件转移概率
在线阅读 下载PDF
基于国际标准CC和CEM的计算机系统信息安全性评估认证支持平台 被引量:1
3
作者 宝达 陈惠琳 +1 位作者 孙文 程京德 《信息安全研究》 2017年第7期638-646,共9页
信息系统的整体安全性只有遵照统一的标准来设计、实现、运用、维护,才能在系统的整个生命周期中得到保障.因此,信息系统的安全性标准化工作一直都是世界各国共同关注的问题.CC和CEM是一套信息系统安全性评估和认证的通用标准,并且已经... 信息系统的整体安全性只有遵照统一的标准来设计、实现、运用、维护,才能在系统的整个生命周期中得到保障.因此,信息系统的安全性标准化工作一直都是世界各国共同关注的问题.CC和CEM是一套信息系统安全性评估和认证的通用标准,并且已经被国际标准化组织ISO收录并颁布.基于CC和CEM标准的评估和认证,可以在被评估认证系统的所有利害相关者之间建立起具有共同基础的信任关系,因此CC和CEM已在世界范围内被广泛应用.然而,基于此套标准的评估和认证过程非常复杂.评估认证过程中的具体工作任务繁杂,涉及的相关文档种类繁多,由人工来进行评估和认证工作需要花费大量的时间,同时需要从事者有极高的专业水平和丰富的经验.并且,由人工进行评估和认证工作,不可避免地会产生人为性错误和由主观倾向导致的偏向性误差,这些问题都会降低评估认证结果的正确性、准确性、公平性.所以,为了提高评估认证工作的效率,保证评估结果的正确性、准确性、公平性,同时降低评估认证工作者的工作难度,一套能够支持评估认证工作整体流程的自动化工具是迫切需要的.但是,以往在世界上并不存在此类工具.为此,提出、设计、开发了世界上第1个基于CC和CEM的评估认证全过程的评估认证支持平台.此平台通过使用自动化方法,帮助相关人员完成评估认证全过程中的各项繁琐的具体工作.介绍了这个基于CC和CEM的评估认证支持平台的设计思想和开发细节. 展开更多
关键词 CC CEM 信息技术 安全技术 信息安全性评估认证
在线阅读 下载PDF
基于ISO/IEC国际标准的信息安全性工程数据库群及其应用
4
作者 宝达 程京德 《信息安全研究》 2017年第8期701-709,共9页
任何信息系统的整体安全性永远取决于其安全性能最弱的环节,所以只有遵照统一的基准来设计、开发、运用、维护的系统才能在其整个生命周期中保证其安全性始终如一.多年以来国际标准化组织(ISO)颁布了一系列有关信息安全性的国际标准,这... 任何信息系统的整体安全性永远取决于其安全性能最弱的环节,所以只有遵照统一的基准来设计、开发、运用、维护的系统才能在其整个生命周期中保证其安全性始终如一.多年以来国际标准化组织(ISO)颁布了一系列有关信息安全性的国际标准,这些由世界各国学者专家集思广益严格定义的标准,都可以被作为保障信息系统安全性功能的基准.但是依照国际标准来设计、开发、运用、维护信息系统安全性功能以及依照国际标准来评估认证信息系统安全性功能都是复杂的工作.而且当国际标准进行订正和更新之后,针对新旧版本之间差异来对现存系统的安全性功能进行改良和维护更是一件繁琐的任务.由人工来完成复杂繁琐的工作任务必然导致效率低下、正确性差、准确性低、公平性无法保证等诸方面的缺陷.上述问题只有通过使用自动化智能化的方法来共享、管理、查询和运用数据才能得以解决.为此提出并开发了世界上第1个基于ISO/IEC国际标准的信息安全性工程数据库群.该数据库群系统化地囊括了众多信息安全性相关的国际标准及其相关的案例数据,方便各类用户管理和查询,并帮助他们设计、开发、运用、维护信息系统的安全性功能.重点介绍数据库群并说明其应用方法. 展开更多
关键词 信息安全性 国际标准化组织 数据库群 软件生命周期 数据管理自动化
在线阅读 下载PDF
信息安全产品和信息系统安全的测评与认证 被引量:1
5
作者 吴世忠 《计算机工程》 CAS CSCD 北大核心 1999年第S1期10-12,共3页
关键词 国家信息安全 测评认证 信息安全产品 信息系统安全性 安全技术 信息技术 国家质量技术监督局 质量体系 评价准则 信息产品
在线阅读 下载PDF
Windows平台的一种信息安全策略
6
作者 唐旭 徐悦 +1 位作者 薄亚明 须文波 《南京邮电学院学报》 2000年第3期77-80,共4页
随着计算机网络的发展 ,使得信息安全的需求日益增强。通过使用ISAPI(因特网服务应用编程接口 )过滤器保护系统的存储安全 ,通过SSL(安全套接层 )实现信息的传输安全 ,从而给出基于IIS(因特网信息服务器 )的一种信息安全策略 ,并通过实... 随着计算机网络的发展 ,使得信息安全的需求日益增强。通过使用ISAPI(因特网服务应用编程接口 )过滤器保护系统的存储安全 ,通过SSL(安全套接层 )实现信息的传输安全 ,从而给出基于IIS(因特网信息服务器 )的一种信息安全策略 ,并通过实例验证了策略的可行性。 展开更多
关键词 信息安全性 计算机网络 WINDOWS 网络安全
在线阅读 下载PDF
法国兽药警戒体系简介与启示 被引量:2
7
作者 刘艳华 曲鸿飞 《中国兽医杂志》 CAS 北大核心 2016年第3期124-126,共3页
1974年,法国科学家首次提出药物警戒(Pharmacovigilance,PV)的说法,当时主要强调对药物不良反应(Adverse Drug Reaction,ADR)的监测。2002年,世界卫生组织进一步完善了对PV的定义:PV是与发现、评价、理解和预防ADR或其他任何可能... 1974年,法国科学家首次提出药物警戒(Pharmacovigilance,PV)的说法,当时主要强调对药物不良反应(Adverse Drug Reaction,ADR)的监测。2002年,世界卫生组织进一步完善了对PV的定义:PV是与发现、评价、理解和预防ADR或其他任何可能与药物有关问题的科学研究与活动[1]。可见,PV的理念是在ADR的基础上, 展开更多
关键词 药物不良反应 药物警戒 主管当局 安全性评价 兽药产品 安全性信息 正常用法 因果评价 有害反应 监管处
在线阅读 下载PDF
伦理委员会针对2020版《药物临床试验质量管理规范》变化的应对措施 被引量:4
8
作者 隋广嶷 柳萍 +2 位作者 胡洪涛 唐铭凡 赵长宏 《中国医学伦理学》 2021年第10期1296-1301,共6页
对2020版《药物临床试验质量管理规范》(GCP)与2003版进行比对性审视。从强化受试者权益保护的角度,进一步明确伦理委员会、研究者/临床试验机构、申办者都具有保护受试者的职责;从优化安全性信息报告的角度,伦理委员会的审查程序和内... 对2020版《药物临床试验质量管理规范》(GCP)与2003版进行比对性审视。从强化受试者权益保护的角度,进一步明确伦理委员会、研究者/临床试验机构、申办者都具有保护受试者的职责;从优化安全性信息报告的角度,伦理委员会的审查程序和内容也需要进行较大的调整。针对以上变化并结合医院伦理委员会实际工作,伦理委员会应该从伦理审查文件、审查意见与用词、安全性信息报告的标准路径时限、知情同意的特殊情况、方案偏离等方面着手,修订工作流程、管理制度、标准操作规程和工作表格,以更好地落实2020版GCP的要求,保障受试者的权益与安全。 展开更多
关键词 伦理委员会 伦理审查 安全性信息报告 受试者权益保护
在线阅读 下载PDF
身份基认证密钥协商协议的分析与改进 被引量:3
9
作者 侯孟波 徐秋亮 《计算机工程与应用》 CSCD 北大核心 2010年第7期25-28,51,共5页
对三个标准模型下可证明安全的身份基认证密钥协商协议进行了安全属性缺陷分析,在原方案基础上提出了一个安全增强的新方案。新方案满足目前已知的绝大多数安全属性要求,包括已知会话密钥安全性、抗密钥泄露伪装、抗未知密钥共享、无密... 对三个标准模型下可证明安全的身份基认证密钥协商协议进行了安全属性缺陷分析,在原方案基础上提出了一个安全增强的新方案。新方案满足目前已知的绝大多数安全属性要求,包括已知会话密钥安全性、抗密钥泄露伪装、抗未知密钥共享、无密钥控制以及消息独立性,特别是满足完美前向安全性、PKG前向安全性、已知会话相关临时秘密信息安全性,同时保持了良好的计算效率。 展开更多
关键词 身份基认证密钥协商 安全属性 PKG前向安全性 已知会话相关临时秘密信息安全性
在线阅读 下载PDF
一种新型软件鉴别系统
10
作者 谭凯军 诸鸿文 欧尚杰 《计算机工程与应用》 CSCD 北大核心 1999年第3期63-64,71,共3页
该文设计了一个基于Chi-Sung公钥鉴别方案的软件鉴别系统。它有三个权利中心,对公钥证书的信任可达到等级3[6]。由于KACs与IDC处于不等地位,所以IDC与KAC合谋的可能性很小。
关键词 公钥鉴别 计算机病毒 信息安全性 软件鉴别系统
在线阅读 下载PDF
基于精化的可信执行环境内存隔离机制验证 被引量:5
11
作者 靳翠珍 张倩颖 +4 位作者 马雨薇 李希萌 王国辉 施智平 关永 《软件学报》 EI CSCD 北大核心 2022年第6期2189-2207,共19页
可信执行环境(trusted execution environment,TEE)基于硬件隔离机制,为安全敏感应用提供隔离的执行环境,保护敏感数据的安全性.内存隔离机制是TEE的关键机制之一,用于对安全内存和非安全内存进行隔离,并对安全内存实施访问控制,如果其... 可信执行环境(trusted execution environment,TEE)基于硬件隔离机制,为安全敏感应用提供隔离的执行环境,保护敏感数据的安全性.内存隔离机制是TEE的关键机制之一,用于对安全内存和非安全内存进行隔离,并对安全内存实施访问控制,如果其安全性不能保证,可能造成存储在安全内存中的敏感数据泄露.为验证TEE内存隔离机制的安全性,针对基于ARM TrustZone技术构建的TEE,提出一种基于精化的可信执行环境内存隔离机制安全性验证方法.建立抽象模型和具体模型,并定义两种模型之间的精化关系,在证明精化关系成立和抽象模型满足信息流安全性的前提下,验证具体模型的信息流安全性.具体模型建模了TEE内存隔离机制的关键硬件和软件,包括TrustZone地址空间控制器、MMU和TrustZone monitor等,在定理证明器Isabelle/HOL中,验证了该模型满足无干扰、无泄露、无影响等信息流安全属性. 展开更多
关键词 TEE 内存隔离机制 形式化验证 精化关系 信息安全性
在线阅读 下载PDF
赛伯空间的工程授权和委托(摘要)
12
作者 RaviSandhu 《计算机工程》 CAS CSCD 北大核心 1999年第S1期1-1,共1页
过去几十年中出现了解决赛伯空间问题的解决方法。但构筑一个组织机构的信息系统安全性仍是难以捉摸的问题。本报告将论述满足这一目标的方法,并确定这一目标需要解决的问题。
关键词 赛伯空间 信息系统安全性 问题的解决方法 需要解决的问题 组织机构
在线阅读 下载PDF
县供电企业收费方式的转变
13
作者 潘登 冯厚慈 《农电管理》 2013年第S1期110-111,共2页
随着农村社会经济发展,县供电企业管理体制和管理模式的更新,传统的收费方式已满足不了供电企业强化管理和提升优质服务的需要。在农村用电的新形势和信息技术高速发展的冲击下,各种以网络为载体的信息化收费方式应运而生,传统收费方式... 随着农村社会经济发展,县供电企业管理体制和管理模式的更新,传统的收费方式已满足不了供电企业强化管理和提升优质服务的需要。在农村用电的新形势和信息技术高速发展的冲击下,各种以网络为载体的信息化收费方式应运而生,传统收费方式的弊端也愈发明显,县供电企业纷纷开始创新和丰富电费收取方式,如金融机构代扣、社会化代收、POS机、充值卡、自助交费终端、网上银行、手机支付等等,但是在推广多元化收费方式过程中存在的一系列问题是我们亟需面对和解决的。 展开更多
关键词 县供电企业 收费方式 农村用电 电力客户 企业强化管理 手机支付 营销业务 供用电合同 营业窗口 信息安全性
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部