期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
信息安全评估标准、技术及其进展 被引量:14
1
作者 闫强 陈钟 +1 位作者 段云所 唐礼勇 《计算机工程》 CAS CSCD 北大核心 2003年第6期1-2,8,共3页
介绍了信息安全评估标准的发展过程以及TCSEC、CC等具有较大影响的安全评估标准,对安全评估方法及实施模型进行了阐述,最后介绍了国外关于信息安全评估技术与方法的近期研究情况。
关键词 信息安全评估标准 信息技术 计算机安全 安全保证组件 信息系统
在线阅读 下载PDF
基于未确知测度的公路交通效率评价 被引量:7
2
作者 王卫东 李俊杰 +2 位作者 王京 傅庆湘 康文泓 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2016年第1期48-54,共7页
针对长株潭、长三角及珠三角城市群的公路交通效率,从经济、交通结构与运输、公路路网合理度和交通管理与政策4个层面确定13项评价指标,运用信息熵和未确知测度理论方法,建立城市群公路交通效率等级评价和排序模型.该模型根据已有数据... 针对长株潭、长三角及珠三角城市群的公路交通效率,从经济、交通结构与运输、公路路网合理度和交通管理与政策4个层面确定13项评价指标,运用信息熵和未确知测度理论方法,建立城市群公路交通效率等级评价和排序模型.该模型根据已有数据建立各评价指标的未确知测度函数,利用信息熵理论确定各指标权重,依照置信度识别准则对三大城市群公路交通效率进行等级判定,通过量化得分对公路交通效率等级进行排序.应用GIS技术制作三大城市群公路交通效率区域分布图,对各城市群的公路交通效率分布进行直观展示与分析,为明确城市群公路交通效率的重点提高区域提供参考.研究结果表明:未确知测度模型评价得到三大城市群公路交通效率等级排序为珠三角(较高)、长三角(较高)、长株潭(中等);基于GIS的公路交通效率区域分布图显示,长株潭各市均处于III级和IV级效率区域,与长三角和珠三角的发达城市差距明显. 展开更多
关键词 城市群 交通效率评价 未确知测度 信息熵 置信度识别准则 GIS
在线阅读 下载PDF
信息安全国际标准CC的结构模型分析 被引量:9
3
作者 石文昌 孙玉芳 《计算机科学》 CSCD 北大核心 2001年第1期8-11,共4页
一、引言 信息安全产品或系统(以下统称产品)安全性的衡量准则之一是安全评价标准.美、加、英、法、德、荷等国家联合推出的"信息技术安全评价共同标准”(简记CC)于一九九九年七月通过国际标准化组织认可,确立为信息安全评价国际标... 一、引言 信息安全产品或系统(以下统称产品)安全性的衡量准则之一是安全评价标准.美、加、英、法、德、荷等国家联合推出的"信息技术安全评价共同标准”(简记CC)于一九九九年七月通过国际标准化组织认可,确立为信息安全评价国际标准.一直以来,作为第一个信息安全评价标准,美国国防部于一九八三年推出并于一九八五年修定的"可信计算机安全评价标准”(又称"橙皮书”)[1]在国际上起着很大的作用.CC标准确立后,美国不再受理以橙皮书为尺度的新的评价申请,今后的安全产品评价工作均按CC标准进行[2]. 展开更多
关键词 信息安全 国际标准 结构模型 CC
在线阅读 下载PDF
基于未确知测度的车辆基地选址规划评价 被引量:14
4
作者 王卫东 颜文 高华 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第5期1431-1440,共10页
基于车辆基地是城市轨道交通系统的重要组成部分,目前多在主观层面对其选址规划方案进行决策,从车辆基地的功能定位、规划协调性、工程可实施性与经济性4个层面确定13项评价指标,利用未确知测度理论方法建立城市轨道交通车辆基地选址规... 基于车辆基地是城市轨道交通系统的重要组成部分,目前多在主观层面对其选址规划方案进行决策,从车辆基地的功能定位、规划协调性、工程可实施性与经济性4个层面确定13项评价指标,利用未确知测度理论方法建立城市轨道交通车辆基地选址规划方案的等级评价和排序模型。运用信息熵理论确定各指标权重,构建直线型单指标测度函数,计算单指标测度评价矩阵和多指标测度向量,依照置信度准则对方案优劣等级进行判定,最后通过量化得分对选址方案进行排序。研究结果表明:在城市轨道交通车辆基地的选址方案决策中,该评价方法不仅能给出各选址方案的评价等级,而且能解决等级评价中诸多因素不确定性问题,使评价结果客观合理,可为车辆基地选址方案的比选提供科学依据和技术支持。 展开更多
关键词 车辆基地 选址规划评价体系 未确知测度 信息熵 置信度识别准则
在线阅读 下载PDF
通用准则评估综述 被引量:4
5
作者 刘伟 张玉清 冯登国 《计算机工程》 EI CAS CSCD 北大核心 2006年第1期171-173,共3页
在介绍CC国内外发展现状的基础上,系统地分析了通用准则CC的基本概念、主要思想以及CC评估角色和类型等主要问题,并对CC评估配套方法——CEM及其评估流程进行了深入探讨,最后在总结CC评估现状的基础上,指出了CC评估所存在的问题及其未... 在介绍CC国内外发展现状的基础上,系统地分析了通用准则CC的基本概念、主要思想以及CC评估角色和类型等主要问题,并对CC评估配套方法——CEM及其评估流程进行了深入探讨,最后在总结CC评估现状的基础上,指出了CC评估所存在的问题及其未来的发展趋势。 展开更多
关键词 通用准则 通用评估方法 评估对象 保护轮廓 安全目标
在线阅读 下载PDF
通用标准CC的研究与实现 被引量:2
6
作者 朱岩 杨永田 +1 位作者 张玉清 冯登国 《小型微型计算机系统》 CSCD 北大核心 2005年第7期1174-1178,共5页
随着计算机技术及Internet的不断发展,如何保证信息系统安全成为一个重要课题.针对这个问题,设计实现了基于信息技术安全性评估准则(通用标准)的系统评估方法和软件.首先在分析通用标准结构的基础上,设计了安全功能和保证要求的体系结构... 随着计算机技术及Internet的不断发展,如何保证信息系统安全成为一个重要课题.针对这个问题,设计实现了基于信息技术安全性评估准则(通用标准)的系统评估方法和软件.首先在分析通用标准结构的基础上,设计了安全功能和保证要求的体系结构;接着针对保护轮廓和安全目标这两个通用标准的核心文档进行了分析与设计,并指出了文档结构中的内在联系;然后提出了针对标准结构和其内在关联应完成的评估要素;最后给出了评估系统的设计和实现.通过实际保护轮廓和软件产品的安全目标实例分析表明本文所提出的评估方法和系统能够指导信息系统的评估和实践. 展开更多
关键词 通用标准 安全评估 保护轮廓 安全目标
在线阅读 下载PDF
安全网络的评测认证技术 被引量:1
7
作者 翁亮 李建华 +1 位作者 杨宇航 诸鸿文 《上海交通大学学报》 EI CAS CSCD 北大核心 2001年第11期1744-1746,共3页
总结了目前主流的 IT安全评估技术 ,分析了安全网络的概念模型 .针对安全网络技术与安全评估机制进行联合运作的需要 ,文中在分析两者技术特点的基础上重点对评估结果的重用性、形式化评估方法和保障维护机制等方面的问题进行了分析 ,... 总结了目前主流的 IT安全评估技术 ,分析了安全网络的概念模型 .针对安全网络技术与安全评估机制进行联合运作的需要 ,文中在分析两者技术特点的基础上重点对评估结果的重用性、形式化评估方法和保障维护机制等方面的问题进行了分析 ,提出了两种技术联动的一个可行的模型 . 展开更多
关键词 信息技术安全评测 通用评估准则 安全网络 安全评估机制 评测认证 保障维护机制
在线阅读 下载PDF
互联网学术信息可信性评价判据研究 被引量:14
8
作者 胡磊 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第5期712-718,共7页
利用观察、有声思考、搜索日志和内容分析法,探讨了用户在实际的互联网学术信息查寻中评价信息可信性的判据。研究发现,信息内容和来源等外部特征两个方面的判据是用户评价互联网学术信息可信性的常用判据。用户主要使用哪个方面的判据... 利用观察、有声思考、搜索日志和内容分析法,探讨了用户在实际的互联网学术信息查寻中评价信息可信性的判据。研究发现,信息内容和来源等外部特征两个方面的判据是用户评价互联网学术信息可信性的常用判据。用户主要使用哪个方面的判据受评价动机的影响,高动机和低动机情景下的评价判据存在差异。实践层面上,研究结论对提高学术信息服务质量具有现实意义;理论层面上,为下一步实际的信息查寻环境下互联网学术信息可信性的影响因素研究提供指导。 展开更多
关键词 互联网学术信息 可信性 互联网 评价判据
在线阅读 下载PDF
信息安全评价准则研究综述与探讨 被引量:1
9
作者 梁洪亮 孙玉芳 《计算机科学》 CSCD 北大核心 2002年第9期16-20,共5页
1.简介 现实生活离不开安全,信息系统也一样,信息安全可以说是信息系统的一种属性.从70年代开始,对信息安全系统和安全产品的研制日益得到了政府和市场的重视.但是,对于某个厂商所提供的一个安全系统或产品,人们根据什么来相信它是安全的?
关键词 信息安全评价准则 信息系统 计算机安全 信息技术
在线阅读 下载PDF
系统安全通用准则评估工具的设计和实现
10
作者 刘伟 张玉清 冯登国 《计算机工程》 CAS CSCD 北大核心 2006年第4期254-256,263,共4页
简要介绍了CC评估的相关背景知识,指出目前CC评估所面临复杂性高、效率低的问题,然后针对这个问题设计了系统安全通用准则评估工具,并详细介绍了该工具的功能和模块设计。最后给出了该工具的实现和应用。
关键词 通用准则 通用评估方法 保护轮廓 安全目标
在线阅读 下载PDF
B2与信息安全评估
11
作者 文立玉 陈雷霆 《计算机科学》 CSCD 北大核心 2004年第9期103-106,共4页
本文介绍了信息系统安全评估的定义和标准,以及信息系统安全评估标准的历史,特别研究了TCSECT的CLASS B2,并比较了B2和CC的CLASS EAL5两者的特点。
关键词 信息系统安全 信息安全 CC 评估标准 历史 特点 定义
在线阅读 下载PDF
基于GB/T31509-2015的风险评估模型设计 被引量:1
12
作者 潘雪霖 陆佳星 +1 位作者 张武军 孙伟 《信息安全研究》 2022年第1期93-100,共8页
信息技术在给人们带来便利的同时也带来了不少安全隐患,安全隐患的堆积倒逼着人们安全意识的提高,从而意识到网络安全是社会安全不可或缺的部分,是国家安全重要的组成部分.安全风险评估为网络安全程度提供重要的预判依据,其中安全风险... 信息技术在给人们带来便利的同时也带来了不少安全隐患,安全隐患的堆积倒逼着人们安全意识的提高,从而意识到网络安全是社会安全不可或缺的部分,是国家安全重要的组成部分.安全风险评估为网络安全程度提供重要的预判依据,其中安全风险评估标准是强大的理论支撑.但是安全风险评估标准落地还需要细化,为更加客观地落实GB/T 31509—2015信息安全风险评估实施指南,研读信息安全风险评估理论知识,遵照风险评估流程指引,在等级保护2.0的基础上,设计了信息安全风险评估模型.通过对信息化资产、存在的脆弱性和潜在威胁进行分层解析和赋值,使风险值计算更加贴近实际.实践证明,层次分析后的风险评估模型更加有效地评估风险,使评估的风险值更加科学,为后续安全防护措施提供依据. 展开更多
关键词 信息安全 风险评估 评估标准 层次分析 评估模型
在线阅读 下载PDF
结合协方差与变异系数的密码芯片能量泄漏评估模型 被引量:1
13
作者 蔡爵嵩 严迎建 朱春生 《计算机工程》 CAS CSCD 北大核心 2021年第3期37-42,52,共7页
在信息技术安全性评估通用准则中,必须使用具体的侧信道分析方法来评估密码芯片工作时的能量泄漏情况。为降低评估过程对侧信道分析方法的依赖性,通过分析能量迹各点之间的关系,构建一种基于协方差矩阵变异系数的能量泄漏评估模型。利... 在信息技术安全性评估通用准则中,必须使用具体的侧信道分析方法来评估密码芯片工作时的能量泄漏情况。为降低评估过程对侧信道分析方法的依赖性,通过分析能量迹各点之间的关系,构建一种基于协方差矩阵变异系数的能量泄漏评估模型。利用协方差矩阵度量能量迹各点间的线性关系,并引入变异系数衡量矩阵内各元素的差异程度,从而评估芯片工作时的能量泄漏情况。基于DPA contest v2、SAKURA-G、DPA contest v4和ATMEGA2560数据集的实验结果验证了该模型的有效性。与现有密码芯片能量泄漏评估模型相比,其具有操作简单和可行性强的优点,可使实验人员无需深入了解侧信道分析知识背景即可快速评估芯片能量消耗情况。 展开更多
关键词 侧信道分析 能量泄漏 安全性评估通用准则 协方差矩阵 变异系数
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部