期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
上海:信息安全风险评估的探索与实践
1
作者 郭松柏 《信息网络安全》 2006年第1期63-66,共4页
2005年2月至2005年9月期间,国信办下发通知和《信息安全评估试点工作方案》,要求分别在银行、税务、电力等重要信息系统以及北京市、上海市、黑龙江省、云南省等地方的电子政务系统开展信息安全风险评估试点工作。几个月来,试点单位积... 2005年2月至2005年9月期间,国信办下发通知和《信息安全评估试点工作方案》,要求分别在银行、税务、电力等重要信息系统以及北京市、上海市、黑龙江省、云南省等地方的电子政务系统开展信息安全风险评估试点工作。几个月来,试点单位积累了哪些经验,又发现了哪些不足,2005年12月16日,作为一次研讨性质的总结会“中国信息安全风险评估现状与展望高峰论坛”在京举行,与会的专家、学者、国家基础信息网络和重要信息系统风险评估试点单位的负责人纷纷表示,开展信息安全风险评估工作是社会发展和科技进步的必然要求,它将为推动我国信息安全保障工作的全面开展,进而为保障我国信息化建设的顺利实施产生深远的影响,但风险评估作为一种新的理念还需要人们去认同,作为一种方法论还需要人们去研究和把握,作为一种管理措施还需要主管部门大力推进。在交流经验的过程中寻找不足之处,在不同的期待声中谋求一条共同的发展之道,作为此次大会的特别支持媒体,这是我们策划此次特别报道的初衷,同时希望通过刊登这组文章,对我国的信息安全风险评估工作,起到积极的推动作用。 展开更多
关键词 安全风险评估 上海市 信息化 信息安全保障工作 信息系统 基础设施 不安全因素 稳定运行 经济发展 社会稳定
在线阅读 下载PDF
互联网金融信息安全评估指标体系研究 被引量:14
2
作者 梁满 徐御 +1 位作者 李宏达 陈清明 《计算机工程》 CAS CSCD 北大核心 2017年第7期170-174,181,共6页
针对互联网金融安全保障体系中的信息安全评估问题,基于《互联网金融网络与信息安全技术指引》的具体要求,参考P2DR2安全模型的构成要素,提出适用于互联网金融信息安全评估的指标体系。引入层次分析法确定指标结构和权重,并结合模糊综... 针对互联网金融安全保障体系中的信息安全评估问题,基于《互联网金融网络与信息安全技术指引》的具体要求,参考P2DR2安全模型的构成要素,提出适用于互联网金融信息安全评估的指标体系。引入层次分析法确定指标结构和权重,并结合模糊综合评价法给出互联网金融信息的总体评价结果。实例应用结果表明,该指标体系可以有效地评估互联网金融的信息安全水平,具有较强的实用性。 展开更多
关键词 互联网金融 安全评估 P2DR2安全模型 层次分析法 模糊综合评价法
在线阅读 下载PDF
信息系统(网络)安全分析方法与评价模型 被引量:8
3
作者 应力 郭松柏 《计算机工程与应用》 CSCD 北大核心 2002年第19期51-52,75,共3页
该文提出了信息系统安全性分析的思路,建立了由属性、因子、基本因子构成的层次分析方法,并介绍了基本因子的评分方法,以及属性节点的最弱环节、加权评估值、权重最弱环节等评价指标,为信息系统整体的量化评估奠定了基础。
关键词 信息系统 信息安全 系统安全分析方法 因子评价方法 层次分析方法 网络安全
在线阅读 下载PDF
一种基于业务信息流的多目标信息系统安全评估方法
4
作者 应力 《计算机应用与软件》 CSCD 北大核心 2004年第5期89-91,共3页
将通用安全评估准则与实际系统业务流程相结合 ,提出了多层次 (设备、业务信息流、管理 )、多目标 (全面安全、重点安全、全面兼重点安全 )的评估方法 ,从而得到系统对安全的支持程度 ,为同类型系统安全性的量化对比评估奠定基础。
关键词 信息安全 多目标信息系统 安全评估 业务信息流 信息流处理
在线阅读 下载PDF
信息安全策略分析 被引量:3
5
作者 李新伟 应力 《信息网络安全》 2010年第2期64-66,共3页
安全策略是信息系统建设与管理中的指导依据,一个完整的安全策略应该与具体的对象或活动相关联,阐述明确的要求,并用于指导具体设备的配置与系统开发工作。
关键词 信息安全 安全策略 安全管理
在线阅读 下载PDF
证券期货行业互联网金融信息安全风险浅析 被引量:1
6
作者 倪惠康 李宏达 《信息网络安全》 2016年第S1期194-197,共4页
以互联网金融为时代背景,迅速发展的证券期货业信息系统对信息安全的要求达到一个前所未有的高度。本文由证券期货行业互联网金融的现状出发,阐述和预测了证券期货行业互联网金融的组成模式和发展趋势,重点对比传统证券期货业与互联网... 以互联网金融为时代背景,迅速发展的证券期货业信息系统对信息安全的要求达到一个前所未有的高度。本文由证券期货行业互联网金融的现状出发,阐述和预测了证券期货行业互联网金融的组成模式和发展趋势,重点对比传统证券期货业与互联网金融之间的差异,分析证券期货业互联网金融目前面临的信息安全风险,为证券期货业互联网金融风险的管理提供参考。 展开更多
关键词 证券期货业 互联网金融 信息安全风险
在线阅读 下载PDF
工业控制系统信息安全事件分析及对安全防护的启示 被引量:2
7
作者 高志新 《信息网络安全》 2016年第S1期13-18,共6页
随着工业化和信息化融合的不断深入,工业控制系统不再与外界完全隔离,由此产生的一系列工业控制系统攻击事件对工业生产运行乃至国家安全带来重大安全隐患。文章分析了5个典型的工业控制系统信息安全事件,分析了它们的漏洞利用以及感染... 随着工业化和信息化融合的不断深入,工业控制系统不再与外界完全隔离,由此产生的一系列工业控制系统攻击事件对工业生产运行乃至国家安全带来重大安全隐患。文章分析了5个典型的工业控制系统信息安全事件,分析了它们的漏洞利用以及感染和传播病毒的方式,并在此基础上总结出工业控制系统信息安全技术防护重点以及安全测评重点。 展开更多
关键词 工业控制系统 工业控制安全 安全防护
在线阅读 下载PDF
常见源代码安全漏洞分析与研究 被引量:7
8
作者 朱圣才 徐御 王火剑 《信息网络安全》 2014年第2期48-52,共5页
源代码安全作为软件安全最为重要的安全点之一,是软件安全最底层的关键点。文章提出了源代码安全的一些常见的检测指标,结合SQL注入、跨站脚本、路径篡改和空指针4个比较常见的源代码安全漏洞对源代码安全进行了详细的分析研究。文章提... 源代码安全作为软件安全最为重要的安全点之一,是软件安全最底层的关键点。文章提出了源代码安全的一些常见的检测指标,结合SQL注入、跨站脚本、路径篡改和空指针4个比较常见的源代码安全漏洞对源代码安全进行了详细的分析研究。文章提出了源代码安全必须规避的一些基本方法,提高了源代码的安全和质量。 展开更多
关键词 源代码安全 应用安全 SQL注入 跨站脚本
在线阅读 下载PDF
基于攻击树的安全芯片穿透性测试评估 被引量:1
9
作者 张俊彦 陈清明 《计算机工程》 CAS CSCD 2014年第6期115-119,124,共6页
随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为... 随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。 展开更多
关键词 安全芯片 穿透性测试 攻击树 攻击代价 攻击路径 非侵入式攻击 半侵入式攻击
在线阅读 下载PDF
汉语问答系统概念查询扩展研究 被引量:1
10
作者 张琳 胡杰 +1 位作者 应力 浦丽娜 《郑州大学学报(理学版)》 CAS 北大核心 2009年第1期69-72,共4页
问答系统中查询词扩展是影响检索性能的关键因素之一.给出了领域本体的构建过程,提出了一种结合相似度与相关度的关联度计算方法,利用领域本体构建的概念网络描述的概念及概念间的关系,量化领域概念的关联度,以此进行查询扩展.高校招生... 问答系统中查询词扩展是影响检索性能的关键因素之一.给出了领域本体的构建过程,提出了一种结合相似度与相关度的关联度计算方法,利用领域本体构建的概念网络描述的概念及概念间的关系,量化领域概念的关联度,以此进行查询扩展.高校招生问答系统的实例证明,这一方法是合理有效的. 展开更多
关键词 查询扩展 领域本体 语义相似度 语义相关度
在线阅读 下载PDF
IC卡芯片DES加密差分功耗分析方法 被引量:2
11
作者 李菁 李林森 《计算机工程》 CAS CSCD 2013年第7期200-204,共5页
针对IC卡芯片在数据加密标准(DES)加密运算过程中的功耗泄露问题,利用IC卡芯片的旁路功耗攻击方法,分析IC卡芯片在加密工作时的功率消耗特性,采用基于S盒输出的功耗区分函数,提出一种新的差分功耗分析(DPA)和相关性分析方法。通过Inspec... 针对IC卡芯片在数据加密标准(DES)加密运算过程中的功耗泄露问题,利用IC卡芯片的旁路功耗攻击方法,分析IC卡芯片在加密工作时的功率消耗特性,采用基于S盒输出的功耗区分函数,提出一种新的差分功耗分析(DPA)和相关性分析方法。通过Inspector平台对某款IC卡芯片的DES加密运算进行DPA攻击测试,破解DES加密密钥,结果验证了该方法的正确性。 展开更多
关键词 旁路分析 差分功耗分析 DES加密 S盒 功耗区分函数 相关性分析
在线阅读 下载PDF
一个基于LPN问题的网络编码同态MAC加密方案 被引量:2
12
作者 梁满 《计算机应用与软件》 北大核心 2019年第1期308-315,共8页
基于网络编码的应用系统很容易遭受到污染攻击。在目前解决污染攻击的对称密钥方法中,中间节点往往不具备防御能力。针对以上问题,提出一个基于LPN问题难度的HB协议网络编码同态MAC加密方案,并在基本模型下证明方案的安全性。与以往的... 基于网络编码的应用系统很容易遭受到污染攻击。在目前解决污染攻击的对称密钥方法中,中间节点往往不具备防御能力。针对以上问题,提出一个基于LPN问题难度的HB协议网络编码同态MAC加密方案,并在基本模型下证明方案的安全性。与以往的基于对称密钥的方法相比,该方案允许网络中间节点验证所收到数据包的合法性,可以尽早地发现并过滤掉被污染的数据包。同时,由于具有较低的计算开销和带宽开销,该方案非常适用于实时性较强的网络编码应用。 展开更多
关键词 网络编码 污染攻击 LPN问题 同态消息鉴别码
在线阅读 下载PDF
基于Windows Azure平台的虚拟化技术研究 被引量:2
13
作者 朱圣才 《信息网络安全》 2013年第6期18-21,共4页
随着云计算的发展,各种云计算平台也像雨后春笋般萌生。虚拟化技术作为云计算的关键技术成为各大云计算平台的核心,Windows Azure云计算平台同样也离不开虚拟化技术的支持。本文以微软Windows Azure平台作为研究对象,分析Windows Azure... 随着云计算的发展,各种云计算平台也像雨后春笋般萌生。虚拟化技术作为云计算的关键技术成为各大云计算平台的核心,Windows Azure云计算平台同样也离不开虚拟化技术的支持。本文以微软Windows Azure平台作为研究对象,分析Windows Azure云计算平台使用虚拟化技术的必要性,研究Windows Azure云计算平台虚拟化技术,从Windows Azure架构上探索虚拟化技术。 展开更多
关键词 WINDOWS AZURE 虚拟化 HYPERVISOR 云安全
在线阅读 下载PDF
基于数据加密标准掩码的功耗分析方法 被引量:3
14
作者 陶文卿 顾星远 李菁 《计算机工程》 CAS CSCD 北大核心 2015年第5期133-138,共6页
针对典型数据加密标准(DES)掩码实现的安全性问题,提出一种对其进行密钥破解的相关性功耗分析方法。结合DES运算后两轮,选择密码运算过程中间值中的分散位作为目标函数,利用汉明重量模型猜测第16轮运算的轮密钥,并计算功耗和中间值数据... 针对典型数据加密标准(DES)掩码实现的安全性问题,提出一种对其进行密钥破解的相关性功耗分析方法。结合DES运算后两轮,选择密码运算过程中间值中的分散位作为目标函数,利用汉明重量模型猜测第16轮运算的轮密钥,并计算功耗和中间值数据的汉明重量之间的相关性,根据相关性大小进行排序,从而破解掩码DES算法的密钥。实验结果表明,该方法取得了较好的效果,可成功破解掩码型DES算法的64位密钥。 展开更多
关键词 数据加密标准 旁路攻击 掩码技术 相关性功耗分析 S盒
在线阅读 下载PDF
基于时间的SQL注入分析与防范 被引量:6
15
作者 赵瑞颖 《信息网络安全》 2010年第1期56-57,共2页
近年来,SQL注入的危害性已经引起了基于web技术的系统开发者、系统管理者的高度重视,并针对SQL注入的攻击特点采取了大量的防范措施。在跟踪研究国内外先进渗透技术的基础上,笔者结合多年实施渗透测试的经验,为读者介绍针对基于时间SQL... 近年来,SQL注入的危害性已经引起了基于web技术的系统开发者、系统管理者的高度重视,并针对SQL注入的攻击特点采取了大量的防范措施。在跟踪研究国内外先进渗透技术的基础上,笔者结合多年实施渗透测试的经验,为读者介绍针对基于时间SQL注入的方法与防范技巧,供大家参考。 展开更多
关键词 SQL注入 WEB技术 渗透测试
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部