期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
信息安全评估标准、技术及其进展 被引量:14
1
作者 闫强 陈钟 +1 位作者 段云所 唐礼勇 《计算机工程》 CAS CSCD 北大核心 2003年第6期1-2,8,共3页
介绍了信息安全评估标准的发展过程以及TCSEC、CC等具有较大影响的安全评估标准,对安全评估方法及实施模型进行了阐述,最后介绍了国外关于信息安全评估技术与方法的近期研究情况。
关键词 信息安全评估标准 信息技术 计算机安全 安全保证组件 信息系统
在线阅读 下载PDF
基于云理论的可信研究及展望 被引量:20
2
作者 顾鑫 徐正全 刘进 《通信学报》 EI CSCD 北大核心 2011年第7期176-181,共6页
将云理论与信任的概念相结合,从主观的角度讨论安全应用的可信度评价模型。基于云理论的可信模型能够利用云的随机和模糊特性对网络对象信任关系进行主观描述,提供可信度量指标对信息的可信程度进行评价,还可以对整体信息系统的可信程... 将云理论与信任的概念相结合,从主观的角度讨论安全应用的可信度评价模型。基于云理论的可信模型能够利用云的随机和模糊特性对网络对象信任关系进行主观描述,提供可信度量指标对信息的可信程度进行评价,还可以对整体信息系统的可信程度进行判断,提高各种网络安全应用的安全可靠性。通过对基于云理论的可信模型所涉及到的基本原理、实现方法、经典改进以及存在的问题进行全面的综述,分析可信云模型实现机理,指出可信云模型今后的研究发展方向。 展开更多
关键词 信任云模型 云理论 可信模型 信息可信评价
在线阅读 下载PDF
网络环境下重要信息系统安全体系结构的研究 被引量:17
3
作者 邹白茹 李聪 蒋云霞 《中国安全科学学报》 CAS CSCD 北大核心 2010年第1期142-148,共7页
在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与... 在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与安全机制相结合的方案,同时给出信息安全评估系统的安全体系结构的设计思路,为网络环境下重要信息系统的安全架构提供了一些新的思路。 展开更多
关键词 信息系统安全 安全体系结构 可信计算 密钥管理方案 安全评估
在线阅读 下载PDF
信息安全评估研究 被引量:7
4
作者 陈雷霆 文立玉 李志刚 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第3期373-376,共4页
介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(... 介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(系统结构、系统完整性、隐蔽信道分析和可信设施管理)和生命周期保障(安全测试、设计说明书和检验以及配置管理);文档中的安全特征用户指南、可信设施指南、测试文档和设计文档。最后,将机构化保护级与信息技术安全评估通用准则中的测试级5进行了比较分析。 展开更多
关键词 信息安全 评估 可信计算机系统评估准则 可信计算基
在线阅读 下载PDF
信息安全国际标准CC的结构模型分析 被引量:9
5
作者 石文昌 孙玉芳 《计算机科学》 CSCD 北大核心 2001年第1期8-11,共4页
一、引言 信息安全产品或系统(以下统称产品)安全性的衡量准则之一是安全评价标准.美、加、英、法、德、荷等国家联合推出的"信息技术安全评价共同标准”(简记CC)于一九九九年七月通过国际标准化组织认可,确立为信息安全评价国际标... 一、引言 信息安全产品或系统(以下统称产品)安全性的衡量准则之一是安全评价标准.美、加、英、法、德、荷等国家联合推出的"信息技术安全评价共同标准”(简记CC)于一九九九年七月通过国际标准化组织认可,确立为信息安全评价国际标准.一直以来,作为第一个信息安全评价标准,美国国防部于一九八三年推出并于一九八五年修定的"可信计算机安全评价标准”(又称"橙皮书”)[1]在国际上起着很大的作用.CC标准确立后,美国不再受理以橙皮书为尺度的新的评价申请,今后的安全产品评价工作均按CC标准进行[2]. 展开更多
关键词 信息安全 国际标准 结构模型 CC
在线阅读 下载PDF
安全网络的评测认证技术 被引量:1
6
作者 翁亮 李建华 +1 位作者 杨宇航 诸鸿文 《上海交通大学学报》 EI CAS CSCD 北大核心 2001年第11期1744-1746,共3页
总结了目前主流的 IT安全评估技术 ,分析了安全网络的概念模型 .针对安全网络技术与安全评估机制进行联合运作的需要 ,文中在分析两者技术特点的基础上重点对评估结果的重用性、形式化评估方法和保障维护机制等方面的问题进行了分析 ,... 总结了目前主流的 IT安全评估技术 ,分析了安全网络的概念模型 .针对安全网络技术与安全评估机制进行联合运作的需要 ,文中在分析两者技术特点的基础上重点对评估结果的重用性、形式化评估方法和保障维护机制等方面的问题进行了分析 ,提出了两种技术联动的一个可行的模型 . 展开更多
关键词 信息技术安全评测 通用评估准则 安全网络 安全评估机制 评测认证 保障维护机制
在线阅读 下载PDF
信息安全评价准则研究综述与探讨 被引量:1
7
作者 梁洪亮 孙玉芳 《计算机科学》 CSCD 北大核心 2002年第9期16-20,共5页
1.简介 现实生活离不开安全,信息系统也一样,信息安全可以说是信息系统的一种属性.从70年代开始,对信息安全系统和安全产品的研制日益得到了政府和市场的重视.但是,对于某个厂商所提供的一个安全系统或产品,人们根据什么来相信它是安全的?
关键词 信息安全评价准则 信息系统 计算机安全 信息技术
在线阅读 下载PDF
不确定性理论的信任建模研究综述 被引量:6
8
作者 徐军 《小型微型计算机系统》 CSCD 北大核心 2017年第1期99-106,共8页
由于开放式网络环境具有模糊性、随机性和不确定性的特点,使用户在选择目标实体交互时面临了诸多风险.因此,设计有效的信任评估机制,在指导用户选择合适的交互对象、评估陌生实体、保障开放式计算系统的顺利运行等方面,具有重要的现实意... 由于开放式网络环境具有模糊性、随机性和不确定性的特点,使用户在选择目标实体交互时面临了诸多风险.因此,设计有效的信任评估机制,在指导用户选择合适的交互对象、评估陌生实体、保障开放式计算系统的顺利运行等方面,具有重要的现实意义.归纳总结了信任关系的基本定义、主要特性和划分方法;讨论了信任建模的主要工作;根据采用的数学方法不同,深入分析了几类常见不确定性理论的信任建模方法,并选取典型的信任模型进行对比分析;最后探讨了现有研究中存在的问题,并展望了需要进一步研究的方向. 展开更多
关键词 开放式网络环境 信息安全 不确定性理论 信任评估
在线阅读 下载PDF
可信计算机系统评测准则对基于可信主体DBMS体系结构设计的影响 被引量:1
9
作者 钟勇 《计算机工程与应用》 CSCD 北大核心 2005年第2期176-178,229,共4页
分析了《可信计算机系统评测准则》对基于可信主体DBMS体系结构设计的影响,通过一个基于角色机制的DBMS体系结构设计实例,探讨了不同评测标准对该DBMS的存取控制、体系、TCB和事务处理结构的影响,最后给出了该DBMS的总体设计。
关键词 可信计算机评测准则 安全数据库 基于角色的存取控制 可信主体
在线阅读 下载PDF
B2与信息安全评估
10
作者 文立玉 陈雷霆 《计算机科学》 CSCD 北大核心 2004年第9期103-106,共4页
本文介绍了信息系统安全评估的定义和标准,以及信息系统安全评估标准的历史,特别研究了TCSECT的CLASS B2,并比较了B2和CC的CLASS EAL5两者的特点。
关键词 信息系统安全 信息安全 CC 评估标准 历史 特点 定义
在线阅读 下载PDF
移动Agent系统安全功能可信度评价方法
11
作者 王素贞 王嘉桢 +1 位作者 张雅南 刘爱珍 《计算机工程》 CAS CSCD 北大核心 2008年第8期22-24,28,共4页
针对移动Agent系统安全问题的成因与复杂性,提出通过实施安全工程来获取"足够安全"功能的观点,采用CC标准对移动Agent系统中安全工程的保障措施进行需求分析,基于主观逻辑理论,给出移动Agent系统安全功能可信度的评价方法,3... 针对移动Agent系统安全问题的成因与复杂性,提出通过实施安全工程来获取"足够安全"功能的观点,采用CC标准对移动Agent系统中安全工程的保障措施进行需求分析,基于主观逻辑理论,给出移动Agent系统安全功能可信度的评价方法,3个模拟实验的结果证明了该方法的可用性和有效性,总结了评价深度和评价广度对可信度结果的影响。 展开更多
关键词 足够安全 安全可信度评价 CC标准 移动AGENT系统
在线阅读 下载PDF
基于云理论的可信技术研究 被引量:4
12
作者 吕慎娟 张永胜 +2 位作者 娄迎红 张艳东 田明 《计算机应用研究》 CSCD 北大核心 2013年第8期2523-2526,共4页
针对云计算环境下信息的安全性和可靠性方面的欠缺,为了建立灵活多适应性的安全机制,将云与可信的概念相结合,是现今安全领域的一个主要研究方向。为进一步解决云计算安全问题,对云计算环境下的一些可信技术进行了研究,并在此基础上提... 针对云计算环境下信息的安全性和可靠性方面的欠缺,为了建立灵活多适应性的安全机制,将云与可信的概念相结合,是现今安全领域的一个主要研究方向。为进一步解决云计算安全问题,对云计算环境下的一些可信技术进行了研究,并在此基础上提出了一种新的逆向云生成算法。该算法基于原一维逆向云算法,使用主观信任云的期望和超熵对信任客体的可信度进行了评价,为网上交易的信任决策提供了依据。对实验数据的分析表明,与传统的算法相比,此算法在信任度的可靠性和稳定性上存在比较明显的优势。 展开更多
关键词 可信云 主观信任 云模型 信息可信评价 相似度 云安全
在线阅读 下载PDF
P2P网络中基于随时间推移的风险值评估的信任管理模型 被引量:2
13
作者 郭一凡 李腾 郭玉翠 《计算机应用》 CSCD 北大核心 2012年第9期2613-2616,共4页
针对现有的对等(P2P)网络信任管理模型中存在的问题:忽视短期交易时间与长期交易时间对信任值的不同影响以及缺少对交易对象资源的具体风险分析,在现有信任管理模型的基础之上,以不同用户对同一种类资源所提供的资源品质和风险作为关注... 针对现有的对等(P2P)网络信任管理模型中存在的问题:忽视短期交易时间与长期交易时间对信任值的不同影响以及缺少对交易对象资源的具体风险分析,在现有信任管理模型的基础之上,以不同用户对同一种类资源所提供的资源品质和风险作为关注点,引入风险值评估的概念,建立了基于随时间推移的风险值评估的信任管理模型。仿真结果表明,该模型使得恶意节点的行为得到有效控制,对交易资源的分析量化更加深入,进一步有效地帮助用户筛选出最优的交易者。 展开更多
关键词 信息安全 对等网络 信任管理模型 风险因子 风险值评估
在线阅读 下载PDF
基于GB/T31509-2015的风险评估模型设计 被引量:1
14
作者 潘雪霖 陆佳星 +1 位作者 张武军 孙伟 《信息安全研究》 2022年第1期93-100,共8页
信息技术在给人们带来便利的同时也带来了不少安全隐患,安全隐患的堆积倒逼着人们安全意识的提高,从而意识到网络安全是社会安全不可或缺的部分,是国家安全重要的组成部分.安全风险评估为网络安全程度提供重要的预判依据,其中安全风险... 信息技术在给人们带来便利的同时也带来了不少安全隐患,安全隐患的堆积倒逼着人们安全意识的提高,从而意识到网络安全是社会安全不可或缺的部分,是国家安全重要的组成部分.安全风险评估为网络安全程度提供重要的预判依据,其中安全风险评估标准是强大的理论支撑.但是安全风险评估标准落地还需要细化,为更加客观地落实GB/T 31509—2015信息安全风险评估实施指南,研读信息安全风险评估理论知识,遵照风险评估流程指引,在等级保护2.0的基础上,设计了信息安全风险评估模型.通过对信息化资产、存在的脆弱性和潜在威胁进行分层解析和赋值,使风险值计算更加贴近实际.实践证明,层次分析后的风险评估模型更加有效地评估风险,使评估的风险值更加科学,为后续安全防护措施提供依据. 展开更多
关键词 信息安全 风险评估 评估标准 层次分析 评估模型
在线阅读 下载PDF
基于地理信息的航空自组网安全路由算法 被引量:6
15
作者 孙凌 罗长远 《计算机工程与应用》 CSCD 北大核心 2019年第12期77-82,96,共7页
地理信息路由是提高航空自组网性能的有效途径,针对地理信息路由安全性无法保证的问题,提出一种适用于高动态网络的安全地理信息路由算法。基于身份的签名和加密实现了节点认证、消息认证及加密传输,保证了地理信息的可靠性和安全性;在... 地理信息路由是提高航空自组网性能的有效途径,针对地理信息路由安全性无法保证的问题,提出一种适用于高动态网络的安全地理信息路由算法。基于身份的签名和加密实现了节点认证、消息认证及加密传输,保证了地理信息的可靠性和安全性;在下一跳选择时,综合评估节点的位速因子和信任因子,选择最优下一跳。通过进行安全性和计算开销分析,表明该算法有效可行;实验仿真结果表明算法能够显著提高网络性能和安全性。 展开更多
关键词 安全地理信息 航空自组网 信任评估 路由算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部