期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
28
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
信息系统安全风险评估技术分析
被引量:
13
1
作者
杨晓明
罗衡峰
+3 位作者
范成瑜
陈明军
周世杰
张利
《计算机应用》
CSCD
北大核心
2008年第8期1920-1923,共4页
信息系统安全的风险评估是建立信息系统安全体系的基础和前提。在对国内外现有的信息安全风险评估方法与技术进行归纳和较系统的介绍的基础上,指出了目前信息安全风险评估需要解决的问题,对未来信息系统安全风险评估的发展前景进行了分析。
关键词
信息系统
信息安全
风险评估
在线阅读
下载PDF
职称材料
基于CMM的信息系统安全保障模型
被引量:
6
2
作者
江常青
彭勇
+1 位作者
林家骏
王贵驷
《计算机工程与应用》
CSCD
北大核心
2006年第34期112-115,126,共5页
通过分析信息安全和安全保障发展的历史,在比较、分析和综合各种已有的安全体系架构和模型的基础之上,从时间与空间角度分析信息系统安全保障的构成;在综合分析信息安全问题产生的内外因基础上,从组织安全角度提出一种统一的基于能力成...
通过分析信息安全和安全保障发展的历史,在比较、分析和综合各种已有的安全体系架构和模型的基础之上,从时间与空间角度分析信息系统安全保障的构成;在综合分析信息安全问题产生的内外因基础上,从组织安全角度提出一种统一的基于能力成熟度模型信息系统安全保障的分级模型。
展开更多
关键词
能力成熟度
信息系统安全
安全保障
保障模型
在线阅读
下载PDF
职称材料
信息系统安全测试框架
被引量:
6
3
作者
江常青
邹琪
林家骏
《计算机工程》
CAS
CSCD
北大核心
2008年第2期130-132,共3页
提出一种信息系统安全测试的框架,包括信息系统安全测试的策略、基础理论、方法和工程等,为建立一个标准的、一致性的信息系统安全测试对比基准提供了基础。给出4种信息系统安全测试分析方法和2种测试方式。
关键词
安全测试
系统测试
测试框架
信息系统安全
在线阅读
下载PDF
职称材料
基于FAHP的信息安全风险评估方法
被引量:
11
4
作者
秦大力
张利
李吉慧
《计算机工程》
CAS
CSCD
北大核心
2009年第15期156-158,共3页
提出基于模糊层次分析法的信息安全风险综合评估模型,从主观评测和工具检测两方面对各个风险因素分别评价其重要程度。利用模糊偏好法求出各个风险因素在系统风险评估中的优先级排序,给出目标系统在不同安全侧面上的量化风险,增强评估...
提出基于模糊层次分析法的信息安全风险综合评估模型,从主观评测和工具检测两方面对各个风险因素分别评价其重要程度。利用模糊偏好法求出各个风险因素在系统风险评估中的优先级排序,给出目标系统在不同安全侧面上的量化风险,增强评估准确性。实例分析表明,该模型可方便地应用于信息安全风险评估,具有实用性。
展开更多
关键词
风险评估
模糊层次分析法
信息安全
在线阅读
下载PDF
职称材料
基于FAHP的信息安全风险群组决策评估方法
被引量:
9
5
作者
秦大力
张利
李吉慧
《计算机应用研究》
CSCD
北大核心
2009年第7期2744-2746,共3页
结合当前信息安全风险评估的特点和发展现状,提出一种结合FAHP和群组决策的风险量化评估方法。该方法利用FAHP处理主观评估判断结果,实现了综合考虑风险发生概率和风险损失的偏好排序;在评估过程中引入群组决策,建立群组偏好排序的线性...
结合当前信息安全风险评估的特点和发展现状,提出一种结合FAHP和群组决策的风险量化评估方法。该方法利用FAHP处理主观评估判断结果,实现了综合考虑风险发生概率和风险损失的偏好排序;在评估过程中引入群组决策,建立群组偏好排序的线性规划模型,以降低个体评估决策的不确定性。以某政务公开信息系统脆弱性评估为例,验证了评估方法的合理性和可行性,结果表明该评估模型计算简单且排序稳定性好。
展开更多
关键词
风险评估
模糊层次分析法
群组决策
在线阅读
下载PDF
职称材料
对我国信息系统认证与认可过程的探讨
被引量:
5
6
作者
王贵驷
江常青
张利
《计算机工程与应用》
CSCD
北大核心
2003年第11期73-74,83,共3页
该文首先简要介绍了美国的信息系统认证与认可过程和我国现阶段的信息系统测评认证的现状。通过我国与美国的信息系统认证与认可过程的比较,分析了我国现阶段信息系统测评认证过程特点,并对今后信息系统测评认证的发展给出了相关建议。
关键词
信息系统
认证与认可
建议
在线阅读
下载PDF
职称材料
基于图像的信息隐藏分析技术综述
被引量:
23
7
作者
夏煜
郎荣玲
+2 位作者
戴冠中
黄殿中
钱思进
《计算机工程》
CAS
CSCD
北大核心
2003年第7期1-3,共3页
信息隐藏分析技术就是对信息隐藏系统进行攻击的技术。该文简要介绍了信息隐藏技术和信息隐藏分析技术,分析了基于数字图像的信息隐藏分析技术,并对现有的多种信息隐藏分析方法和研究现状进行了深入讨论。
关键词
信息隐藏
数字水印
隐写术
隐写术分析
在线阅读
下载PDF
职称材料
电子商务安全支付系统综述
被引量:
33
8
作者
郭涛
李之棠
+1 位作者
吴世忠
谭运猛
《计算机应用研究》
CSCD
北大核心
2003年第1期1-4,共4页
论述了电子商务的各种安全支付系统。介绍了电子商务安全支付系统的发展过程、分类以及其使用的主要技术 ,分析了电子支付系统的安全性和性能要求 ,指出了安全电子支付系统的发展新方向。
关键词
电子商务
安全支付系统
Internet
网络安全
网上购物
电子现金
电子支付
在线阅读
下载PDF
职称材料
一种基于系统安全性差距分析的风险评估尺度和方法
被引量:
3
9
作者
江常青
张利
+1 位作者
林家骏
吴世忠
《电子学报》
EI
CAS
CSCD
北大核心
2006年第B12期2556-2559,共4页
本文提出一种基于信息系统安全性分析来定量计算信息安全风险的度量尺度,差距分析方法及相应的评估流程.通过差距分析法,可以定量地度量信息安全目的和安全现状的在安全保障控制措施和安全保障能力两方面差距,从而改进对信息安全的分析...
本文提出一种基于信息系统安全性分析来定量计算信息安全风险的度量尺度,差距分析方法及相应的评估流程.通过差距分析法,可以定量地度量信息安全目的和安全现状的在安全保障控制措施和安全保障能力两方面差距,从而改进对信息安全的分析和设计以及如何提升信息安全保障能力.通过本文定义并计算整体信息安全风险度量尺度,还可以计算不同安全控制措施的产生的安全边际效益,进行安全投入产出效益分析.这种可计算的信息安全风险评估尺度和方法的有效性在实际工程中得到应用与检验.
展开更多
关键词
差距分析
安全评估
风险评估
安全度量
在线阅读
下载PDF
职称材料
基于FPP的网络安全风险量化评估研究
被引量:
2
10
作者
秦大力
张利
李吉慧
《计算机工程与科学》
CSCD
北大核心
2009年第8期33-35,共3页
针对风险评估过程的不确定性,本文提出了一种基于模糊偏好规划法的网络安全风险综合评估模型。利用层次分析法确定各种风险因素相对重要性的评价区间,应用模糊偏好规划法处理风险因素的相对有效性量化评估,增强了评估准确性。通过评估...
针对风险评估过程的不确定性,本文提出了一种基于模糊偏好规划法的网络安全风险综合评估模型。利用层次分析法确定各种风险因素相对重要性的评价区间,应用模糊偏好规划法处理风险因素的相对有效性量化评估,增强了评估准确性。通过评估实例分析可知,该模型可以方便地应用于网络安全风险评估,实验结果符合实际。
展开更多
关键词
风险评估
模糊偏好规划法
网络安全
在线阅读
下载PDF
职称材料
离线电子现金系统安全性研究
11
作者
刘晖
李之棠
+1 位作者
郭涛
李守鹏
《计算机应用研究》
CSCD
北大核心
2005年第1期104-107,共4页
如何安全地实现网上支付功能,并保证交易各方的安全保密,是电子商务深入发展所必须研究的重大课题。离线电子现金支付系统是电子支付最理想的方式之一。就提高离线电子现金系统的安全性进行了深入研究,全面分析了其面临的风险,并根据通...
如何安全地实现网上支付功能,并保证交易各方的安全保密,是电子商务深入发展所必须研究的重大课题。离线电子现金支付系统是电子支付最理想的方式之一。就提高离线电子现金系统的安全性进行了深入研究,全面分析了其面临的风险,并根据通用准则的思想提出了一组与具体实现无关的安全要求。
展开更多
关键词
电子商务
电子现金
通用准则
风险分析
安全要求
在线阅读
下载PDF
职称材料
基于DCT和SVD的QR码数字水印算法
被引量:
22
12
作者
刘丽
周亚建
+3 位作者
张斌
袁开国
丁海洋
郭玉翠
《红外与激光工程》
EI
CSCD
北大核心
2013年第S02期304-311,共8页
以离散余弦变换(DCT)和矩阵奇异值分解(SVD)为基础,结合Quick Response(QR)码的高容量、高纠错特性,提出了一种适合QR码的强鲁棒性数字水印算法。首先,提取QR码图像中的寻像和分隔符图形,并进行高斯加噪模糊化处理,把得到的QR码灰度图...
以离散余弦变换(DCT)和矩阵奇异值分解(SVD)为基础,结合Quick Response(QR)码的高容量、高纠错特性,提出了一种适合QR码的强鲁棒性数字水印算法。首先,提取QR码图像中的寻像和分隔符图形,并进行高斯加噪模糊化处理,把得到的QR码灰度图像作为载体图像,同时对水印图像进行Arnold置乱处理。然后,对载体图像进行8×8的分块DCT变换,取每块的直流系数得到矩阵A(64×64),对A进行SVD分解,并在A的奇异值处嵌入水印信息。实验结果表明:该算法在不影响QR码正确识别的基础上,不仅具有较好的不可见性,而且对如叠加高斯噪声、椒盐噪声、泊松噪声和中值滤波等攻击均具有很好的鲁棒性。
展开更多
关键词
QR码
DCT
SVD
数字水印
在线阅读
下载PDF
职称材料
基于数字图像LSB嵌入的检测算法
被引量:
7
13
作者
夏煜
郎荣玲
+2 位作者
戴冠中
黄殿中
钱思进
《计算机工程》
CAS
CSCD
北大核心
2004年第4期10-11,161,共3页
信息隐藏技术和信息隐藏分析技术是信息安全领域的重要研究方向。信息隐藏技术包括隐写术和数字水印。信息隐藏分析技术包括了检测、攻击和破解3个步骤。位图的最不重要位嵌入方法是当今流行的基于图像的信息隐藏方法。提出了在嵌入信...
信息隐藏技术和信息隐藏分析技术是信息安全领域的重要研究方向。信息隐藏技术包括隐写术和数字水印。信息隐藏分析技术包括了检测、攻击和破解3个步骤。位图的最不重要位嵌入方法是当今流行的基于图像的信息隐藏方法。提出了在嵌入信息服从均匀分布的情况下,两个基于图像时空域最低有效位连续嵌入的统计检测算法:μ检 验算法和x2检验算法。对部分算法进行了漏报率和误报率分析。通过实验验证了两个算法的检测效果,给出了相关的实验分析和结论。
展开更多
关键词
信息隐藏
隐写术
数字水印
最不重要位
信息隐藏分析
在线阅读
下载PDF
职称材料
基于椭圆曲线的盲签名与离线电子现金协议
被引量:
13
14
作者
郭涛
李之棠
+1 位作者
彭建芬
吴世忠
《通信学报》
EI
CSCD
北大核心
2003年第9期142-146,共5页
将基于乘法群的离散对数的数字签名映射到椭圆曲线上,提出了一个基于椭圆曲线的盲签名方案,并在其基础上利用Brands的受限盲签名技术构建了一个高效的离线电子现金协议。
关键词
电子支付
电子现金
盲签名
椭圆曲线
在线阅读
下载PDF
职称材料
电子现金支付协议的研究
被引量:
13
15
作者
谭运猛
杨宗凯
吴世忠
《通信学报》
EI
CSCD
北大核心
2002年第11期8-13,共6页
本文提出了一个高效的电子现金支付协议,与目前被广泛采用的Brands的电子现金协议相比较,其效率更高,而且更加适合采用预处理的方法。本文详细描述了该协议,并对其安全性和效率进行了分析和证明。
关键词
电子现金
电子支付
电子商务
Brands协议
在线阅读
下载PDF
职称材料
一种多周期漏洞发布预测模型
被引量:
6
16
作者
陈恺
冯登国
+2 位作者
苏璞睿
聂楚江
张晓菲
《软件学报》
EI
CSCD
北大核心
2010年第9期2367-2375,共9页
提出了一种多周期漏洞发布预测模型,描述了漏洞发现数量与时间的关系,预测漏洞发布过程.该模型引入周期概念,扩展了原单一增长过程的漏洞发布预测模型,增大了现有模型的适用范围.提出了相关参数的计算方法与初值选取方法,对8个版本的Win...
提出了一种多周期漏洞发布预测模型,描述了漏洞发现数量与时间的关系,预测漏洞发布过程.该模型引入周期概念,扩展了原单一增长过程的漏洞发布预测模型,增大了现有模型的适用范围.提出了相关参数的计算方法与初值选取方法,对8个版本的Windows操作系统进行实验分析.结果表明,该模型增加了预测过程的有效性,同时提高了预测结果的准确性.
展开更多
关键词
漏洞
预测
模型
多周期
CSF
在线阅读
下载PDF
职称材料
联合签名及其在电子现金中的应用
被引量:
4
17
作者
李之棠
郭涛
+1 位作者
谭运猛
吴世忠
《小型微型计算机系统》
CSCD
北大核心
2003年第8期1542-1545,共4页
首先介绍了 Radu的联合签名方案 ,然后运用代数学的理论对其进行了归纳 ,抽象出一类可普遍适用的联合签名协议 ,并证明了 Radu的联合签名协议为这种普遍适用的联合签名协议的特例 。
关键词
联合签名
电子现金
电子支付
电子商务
在线阅读
下载PDF
职称材料
一种自动生成软件缺陷输入的方法
被引量:
2
18
作者
程绍银
蒋凡
+1 位作者
王嘉捷
张晓菲
《中国科学技术大学学报》
CAS
CSCD
北大核心
2010年第2期191-196,共6页
利用软件补丁信息,结合静态分析、符号执行和约束求解技术,提出了一种测试输入自动生成方法.该方法可以自动产生绕过补丁修补位置的测试输入,给出新的触发软件缺陷的有效可执行路径,从而找到新的软件缺陷.运用这种方法,在GNU Mailutils...
利用软件补丁信息,结合静态分析、符号执行和约束求解技术,提出了一种测试输入自动生成方法.该方法可以自动产生绕过补丁修补位置的测试输入,给出新的触发软件缺陷的有效可执行路径,从而找到新的软件缺陷.运用这种方法,在GNU Mailutils中,成功地发现了一个软件缺陷.该方法可以运用于实际的软件代码,保证了软件补丁修补的完备性.
展开更多
关键词
软件缺陷
补丁
测试生成
静态分析
符号执行
约束求解
在线阅读
下载PDF
职称材料
软件漏洞起因的分类研究
被引量:
3
19
作者
李淼
吴世忠
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第20期163-165,共3页
软件漏洞是发生安全事件的根源,当软件漏洞被利用时,会造成严重的后果。对CERT或者SANS公布的漏洞进行的分析表明:许多漏洞都归因于软件开发人员反复地犯同一类错误。该文对软件漏洞的起因进行分类,应用领域包括:开发人员的使用指南(以...
软件漏洞是发生安全事件的根源,当软件漏洞被利用时,会造成严重的后果。对CERT或者SANS公布的漏洞进行的分析表明:许多漏洞都归因于软件开发人员反复地犯同一类错误。该文对软件漏洞的起因进行分类,应用领域包括:开发人员的使用指南(以避免犯共性的错误),软件工程专业学生的教学素材,以及软件测试人员或审计人员的“项目核查清单”。
展开更多
关键词
软件漏洞
分类法
完全介入
特征冲突
在线阅读
下载PDF
职称材料
分类元框架——一个自适应的互操作性软构件分类体系
被引量:
1
20
作者
卓识
何克清
+2 位作者
方海棠
王强
景奕昕
《计算机工程与应用》
CSCD
北大核心
2004年第4期89-92,226,共5页
文章分析了当前软构件(SoftwareComponent)分类、注册体系所存在的问题,分析了国际上现有标准并抽出其共性,从元建模方法入手,提出了一个简单明了、自适应的、开放性软构件注册分类框架——分类元框架的方法;给出了该注册框架的结构图;...
文章分析了当前软构件(SoftwareComponent)分类、注册体系所存在的问题,分析了国际上现有标准并抽出其共性,从元建模方法入手,提出了一个简单明了、自适应的、开放性软构件注册分类框架——分类元框架的方法;给出了该注册框架的结构图;举例说明了该注册框架的使用过程;最后,比较分析了该注册框架的性能,认为它在一定程度上解决了当前软构件分类体系中存在的问题。
展开更多
关键词
元模型
软构件库
分类
标准
在线阅读
下载PDF
职称材料
题名
信息系统安全风险评估技术分析
被引量:
13
1
作者
杨晓明
罗衡峰
范成瑜
陈明军
周世杰
张利
机构
信息
产业部电子第五研究所
电子科技大学计算机科学与工程学院
中国
信息
安全
产品
测评
认证
中心
出处
《计算机应用》
CSCD
北大核心
2008年第8期1920-1923,共4页
文摘
信息系统安全的风险评估是建立信息系统安全体系的基础和前提。在对国内外现有的信息安全风险评估方法与技术进行归纳和较系统的介绍的基础上,指出了目前信息安全风险评估需要解决的问题,对未来信息系统安全风险评估的发展前景进行了分析。
关键词
信息系统
信息安全
风险评估
Keywords
information system
information security
risk evaluation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于CMM的信息系统安全保障模型
被引量:
6
2
作者
江常青
彭勇
林家骏
王贵驷
机构
中国
信息
安全
产品
测评
认证
中心
华东理工大学
出处
《计算机工程与应用》
CSCD
北大核心
2006年第34期112-115,126,共5页
文摘
通过分析信息安全和安全保障发展的历史,在比较、分析和综合各种已有的安全体系架构和模型的基础之上,从时间与空间角度分析信息系统安全保障的构成;在综合分析信息安全问题产生的内外因基础上,从组织安全角度提出一种统一的基于能力成熟度模型信息系统安全保障的分级模型。
关键词
能力成熟度
信息系统安全
安全保障
保障模型
Keywords
CMM :information systems security
security assurance
assurance model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
信息系统安全测试框架
被引量:
6
3
作者
江常青
邹琪
林家骏
机构
中国
信息
安全
产品
测评
认证
中心
华东理工大学
信息
学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第2期130-132,共3页
文摘
提出一种信息系统安全测试的框架,包括信息系统安全测试的策略、基础理论、方法和工程等,为建立一个标准的、一致性的信息系统安全测试对比基准提供了基础。给出4种信息系统安全测试分析方法和2种测试方式。
关键词
安全测试
系统测试
测试框架
信息系统安全
Keywords
security test
system test
test framework
information system security
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于FAHP的信息安全风险评估方法
被引量:
11
4
作者
秦大力
张利
李吉慧
机构
湖南大学机械与汽车工程学院
湖南农业大学
信息
科学技术学院
中国
信息
安全
产品
测评
认证
中心
系统隐患研究实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第15期156-158,共3页
基金
中国信息安全产品测评认证中心基金资助项目
文摘
提出基于模糊层次分析法的信息安全风险综合评估模型,从主观评测和工具检测两方面对各个风险因素分别评价其重要程度。利用模糊偏好法求出各个风险因素在系统风险评估中的优先级排序,给出目标系统在不同安全侧面上的量化风险,增强评估准确性。实例分析表明,该模型可方便地应用于信息安全风险评估,具有实用性。
关键词
风险评估
模糊层次分析法
信息安全
Keywords
risk assessment
Fuzzy-AHP(FAHP)
information security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于FAHP的信息安全风险群组决策评估方法
被引量:
9
5
作者
秦大力
张利
李吉慧
机构
湖南大学机械与运载工程学院
湖南农业大学
信息
科学技术学院
中国
信息
安全
产品
测评
认证
中心
系统隐患研究实验室
出处
《计算机应用研究》
CSCD
北大核心
2009年第7期2744-2746,共3页
基金
中国信息安全产品测评认证中心资助项目
文摘
结合当前信息安全风险评估的特点和发展现状,提出一种结合FAHP和群组决策的风险量化评估方法。该方法利用FAHP处理主观评估判断结果,实现了综合考虑风险发生概率和风险损失的偏好排序;在评估过程中引入群组决策,建立群组偏好排序的线性规划模型,以降低个体评估决策的不确定性。以某政务公开信息系统脆弱性评估为例,验证了评估方法的合理性和可行性,结果表明该评估模型计算简单且排序稳定性好。
关键词
风险评估
模糊层次分析法
群组决策
Keywords
risk assessment
fuzzy AHP
group decision making
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
对我国信息系统认证与认可过程的探讨
被引量:
5
6
作者
王贵驷
江常青
张利
机构
中国
信息
安全
产品
测评
认证
中心
出处
《计算机工程与应用》
CSCD
北大核心
2003年第11期73-74,83,共3页
文摘
该文首先简要介绍了美国的信息系统认证与认可过程和我国现阶段的信息系统测评认证的现状。通过我国与美国的信息系统认证与认可过程的比较,分析了我国现阶段信息系统测评认证过程特点,并对今后信息系统测评认证的发展给出了相关建议。
关键词
信息系统
认证与认可
建议
Keywords
Information system(IS),Certification and accreditation,Suggestion
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于图像的信息隐藏分析技术综述
被引量:
23
7
作者
夏煜
郎荣玲
戴冠中
黄殿中
钱思进
机构
西北工业大学
中国
信息
安全
产品
测评
认证
中心
出处
《计算机工程》
CAS
CSCD
北大核心
2003年第7期1-3,共3页
基金
国家"863"计划基金项目(2001AA142170)
文摘
信息隐藏分析技术就是对信息隐藏系统进行攻击的技术。该文简要介绍了信息隐藏技术和信息隐藏分析技术,分析了基于数字图像的信息隐藏分析技术,并对现有的多种信息隐藏分析方法和研究现状进行了深入讨论。
关键词
信息隐藏
数字水印
隐写术
隐写术分析
Keywords
Information hiding
Digital watermark
Steganography
Steganalysis
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
电子商务安全支付系统综述
被引量:
33
8
作者
郭涛
李之棠
吴世忠
谭运猛
机构
华中科技大学计算机学院
中国
信息
安全
产品
测评
认证
中心
华中科技大学电信系
出处
《计算机应用研究》
CSCD
北大核心
2003年第1期1-4,共4页
基金
国家自然科学基金重大项目 (90 10 40 3 3 )
文摘
论述了电子商务的各种安全支付系统。介绍了电子商务安全支付系统的发展过程、分类以及其使用的主要技术 ,分析了电子支付系统的安全性和性能要求 ,指出了安全电子支付系统的发展新方向。
关键词
电子商务
安全支付系统
Internet
网络安全
网上购物
电子现金
电子支付
Keywords
Electronic Cash
Electronic Payment
Electronic Commerce
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
F713.36 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
一种基于系统安全性差距分析的风险评估尺度和方法
被引量:
3
9
作者
江常青
张利
林家骏
吴世忠
机构
中国
信息
安全
产品
测评
认证
中心
华东理工大学
出处
《电子学报》
EI
CAS
CSCD
北大核心
2006年第B12期2556-2559,共4页
文摘
本文提出一种基于信息系统安全性分析来定量计算信息安全风险的度量尺度,差距分析方法及相应的评估流程.通过差距分析法,可以定量地度量信息安全目的和安全现状的在安全保障控制措施和安全保障能力两方面差距,从而改进对信息安全的分析和设计以及如何提升信息安全保障能力.通过本文定义并计算整体信息安全风险度量尺度,还可以计算不同安全控制措施的产生的安全边际效益,进行安全投入产出效益分析.这种可计算的信息安全风险评估尺度和方法的有效性在实际工程中得到应用与检验.
关键词
差距分析
安全评估
风险评估
安全度量
Keywords
gap analysis
security assessment
risk assessment
security metric
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于FPP的网络安全风险量化评估研究
被引量:
2
10
作者
秦大力
张利
李吉慧
机构
湖南大学机械与运载工程学院
湖南农业大学
信息
科学技术学院
中国
信息
安全
产品
测评
认证
中心
系统隐患研究实验室
出处
《计算机工程与科学》
CSCD
北大核心
2009年第8期33-35,共3页
基金
中国信息安全产品测评认证中心资助项目
文摘
针对风险评估过程的不确定性,本文提出了一种基于模糊偏好规划法的网络安全风险综合评估模型。利用层次分析法确定各种风险因素相对重要性的评价区间,应用模糊偏好规划法处理风险因素的相对有效性量化评估,增强了评估准确性。通过评估实例分析可知,该模型可以方便地应用于网络安全风险评估,实验结果符合实际。
关键词
风险评估
模糊偏好规划法
网络安全
Keywords
risk assessment
fuzzy preference programming
network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
离线电子现金系统安全性研究
11
作者
刘晖
李之棠
郭涛
李守鹏
机构
华中科技大学计算机学院
中国
信息
安全
产品
测评
认证
中心
出处
《计算机应用研究》
CSCD
北大核心
2005年第1期104-107,共4页
基金
国家自然科学基金重大项目(90104033)
文摘
如何安全地实现网上支付功能,并保证交易各方的安全保密,是电子商务深入发展所必须研究的重大课题。离线电子现金支付系统是电子支付最理想的方式之一。就提高离线电子现金系统的安全性进行了深入研究,全面分析了其面临的风险,并根据通用准则的思想提出了一组与具体实现无关的安全要求。
关键词
电子商务
电子现金
通用准则
风险分析
安全要求
Keywords
Electronic Commerce
Electronic Cash
Common Criteria
Risk Analysis
Security Requirement
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于DCT和SVD的QR码数字水印算法
被引量:
22
12
作者
刘丽
周亚建
张斌
袁开国
丁海洋
郭玉翠
机构
北京邮电大学
信息
安全
中心
中国
信息
安全
产品
测评
认证
中心
北京邮电大学计算机学院
北京邮电大学理学院
出处
《红外与激光工程》
EI
CSCD
北大核心
2013年第S02期304-311,共8页
基金
国家自然科学基金(61003284)
新闻出版重大科技工程项目"数字版权保护术研发工程"(GXTC-CZ-1015004/09)
+2 种基金
北京市自然科学基金(4122053)
北京市教育委员会科技计划(KM201210015006)
中央高校基本科研业务费专项资金(BUPT2012RC0217)
文摘
以离散余弦变换(DCT)和矩阵奇异值分解(SVD)为基础,结合Quick Response(QR)码的高容量、高纠错特性,提出了一种适合QR码的强鲁棒性数字水印算法。首先,提取QR码图像中的寻像和分隔符图形,并进行高斯加噪模糊化处理,把得到的QR码灰度图像作为载体图像,同时对水印图像进行Arnold置乱处理。然后,对载体图像进行8×8的分块DCT变换,取每块的直流系数得到矩阵A(64×64),对A进行SVD分解,并在A的奇异值处嵌入水印信息。实验结果表明:该算法在不影响QR码正确识别的基础上,不仅具有较好的不可见性,而且对如叠加高斯噪声、椒盐噪声、泊松噪声和中值滤波等攻击均具有很好的鲁棒性。
关键词
QR码
DCT
SVD
数字水印
Keywords
quick response code
DCT
SVD
digital watermark
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于数字图像LSB嵌入的检测算法
被引量:
7
13
作者
夏煜
郎荣玲
戴冠中
黄殿中
钱思进
机构
西北工业大学自动控制系
中国
信息
安全
产品
测评
认证
中心
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第4期10-11,161,共3页
基金
国家"863"计划基金资助项目( 2001AA142170)
文摘
信息隐藏技术和信息隐藏分析技术是信息安全领域的重要研究方向。信息隐藏技术包括隐写术和数字水印。信息隐藏分析技术包括了检测、攻击和破解3个步骤。位图的最不重要位嵌入方法是当今流行的基于图像的信息隐藏方法。提出了在嵌入信息服从均匀分布的情况下,两个基于图像时空域最低有效位连续嵌入的统计检测算法:μ检 验算法和x2检验算法。对部分算法进行了漏报率和误报率分析。通过实验验证了两个算法的检测效果,给出了相关的实验分析和结论。
关键词
信息隐藏
隐写术
数字水印
最不重要位
信息隐藏分析
Keywords
Information hiding
Steganography
Watermark
LSB
Steganalysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于椭圆曲线的盲签名与离线电子现金协议
被引量:
13
14
作者
郭涛
李之棠
彭建芬
吴世忠
机构
华中科技大学计算机学院
华中科技大学数学系
中国
信息
安全
产品
测评
认证
中心
出处
《通信学报》
EI
CSCD
北大核心
2003年第9期142-146,共5页
基金
国家自然科学基金资助项目(90104033)
文摘
将基于乘法群的离散对数的数字签名映射到椭圆曲线上,提出了一个基于椭圆曲线的盲签名方案,并在其基础上利用Brands的受限盲签名技术构建了一个高效的离线电子现金协议。
关键词
电子支付
电子现金
盲签名
椭圆曲线
Keywords
blind signature
electronic cash
electronic payment
elliptic curve
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
电子现金支付协议的研究
被引量:
13
15
作者
谭运猛
杨宗凯
吴世忠
机构
华中科技大学电子与
信息
工程系
中国
信息
安全
产品
测评
认证
中心
出处
《通信学报》
EI
CSCD
北大核心
2002年第11期8-13,共6页
基金
国家自然科学基金资助项目(90104033)
文摘
本文提出了一个高效的电子现金支付协议,与目前被广泛采用的Brands的电子现金协议相比较,其效率更高,而且更加适合采用预处理的方法。本文详细描述了该协议,并对其安全性和效率进行了分析和证明。
关键词
电子现金
电子支付
电子商务
Brands协议
Keywords
electronic cash
electronic payment
electronic commerce
Brands protocol
分类号
F713.36 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
一种多周期漏洞发布预测模型
被引量:
6
16
作者
陈恺
冯登国
苏璞睿
聂楚江
张晓菲
机构
中国
科学院研究生院
信息
安全
国家重点实验室
中国
科学院软件研究所
信息
安全
国家重点实验室
信息
安全
共性技术国家工程研究
中心
中国
信息
安全
产品
测评
认证
中心
出处
《软件学报》
EI
CSCD
北大核心
2010年第9期2367-2375,共9页
基金
国家自然科学基金Nos.60703076
60970028
+4 种基金
国家高技术研究发展计划(863)Nos.2006AA01Z412
2007AA01Z451
2007AA01Z475
2007AA01Z465
2007AA01A414~~
文摘
提出了一种多周期漏洞发布预测模型,描述了漏洞发现数量与时间的关系,预测漏洞发布过程.该模型引入周期概念,扩展了原单一增长过程的漏洞发布预测模型,增大了现有模型的适用范围.提出了相关参数的计算方法与初值选取方法,对8个版本的Windows操作系统进行实验分析.结果表明,该模型增加了预测过程的有效性,同时提高了预测结果的准确性.
关键词
漏洞
预测
模型
多周期
CSF
Keywords
vulnerability
predict
model
multi-cycle
CSF
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
联合签名及其在电子现金中的应用
被引量:
4
17
作者
李之棠
郭涛
谭运猛
吴世忠
机构
华中科技大学计算机学院
华中科技大学电信系
中国
信息
安全
产品
测评
认证
中心
出处
《小型微型计算机系统》
CSCD
北大核心
2003年第8期1542-1545,共4页
基金
国家自然科学基金重大项目 ( 90 10 40 3 3 )资助
文摘
首先介绍了 Radu的联合签名方案 ,然后运用代数学的理论对其进行了归纳 ,抽象出一类可普遍适用的联合签名协议 ,并证明了 Radu的联合签名协议为这种普遍适用的联合签名协议的特例 。
关键词
联合签名
电子现金
电子支付
电子商务
Keywords
shared signature
electronic cash
electronic payment
electronic commerce
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种自动生成软件缺陷输入的方法
被引量:
2
18
作者
程绍银
蒋凡
王嘉捷
张晓菲
机构
中国
科学技术大学计算机科学技术系
中国
信息
安全
产品
测评
认证
中心
出处
《中国科学技术大学学报》
CAS
CSCD
北大核心
2010年第2期191-196,共6页
基金
中国高技术研究发展(863)计划(2009AA01Z145)资助
文摘
利用软件补丁信息,结合静态分析、符号执行和约束求解技术,提出了一种测试输入自动生成方法.该方法可以自动产生绕过补丁修补位置的测试输入,给出新的触发软件缺陷的有效可执行路径,从而找到新的软件缺陷.运用这种方法,在GNU Mailutils中,成功地发现了一个软件缺陷.该方法可以运用于实际的软件代码,保证了软件补丁修补的完备性.
关键词
软件缺陷
补丁
测试生成
静态分析
符号执行
约束求解
Keywords
bug finding
patch
test case generation
static analysis
symbolic execution
constraint solving
分类号
TP302.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
软件漏洞起因的分类研究
被引量:
3
19
作者
李淼
吴世忠
机构
长春光学精密与物理研究所
中国
信息
安全
产品
测评
认证
中心
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第20期163-165,共3页
基金
国家部委"929"专项工程基金资助项目
文摘
软件漏洞是发生安全事件的根源,当软件漏洞被利用时,会造成严重的后果。对CERT或者SANS公布的漏洞进行的分析表明:许多漏洞都归因于软件开发人员反复地犯同一类错误。该文对软件漏洞的起因进行分类,应用领域包括:开发人员的使用指南(以避免犯共性的错误),软件工程专业学生的教学素材,以及软件测试人员或审计人员的“项目核查清单”。
关键词
软件漏洞
分类法
完全介入
特征冲突
Keywords
Software vulnerability
Taxonomy
Complete mediation
Feature interaction
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
分类元框架——一个自适应的互操作性软构件分类体系
被引量:
1
20
作者
卓识
何克清
方海棠
王强
景奕昕
机构
武汉大学软件工程国家重点实验室
武汉大学
中国信息安全测评认证中心
互操作性
测评
中心
出处
《计算机工程与应用》
CSCD
北大核心
2004年第4期89-92,226,共5页
基金
武汉市科技计划项目资助(编号:20021002043)
湖北省自然科学基金项目资助
ISOSC32项目资助(编号:1.32.22.01.03.00)
文摘
文章分析了当前软构件(SoftwareComponent)分类、注册体系所存在的问题,分析了国际上现有标准并抽出其共性,从元建模方法入手,提出了一个简单明了、自适应的、开放性软构件注册分类框架——分类元框架的方法;给出了该注册框架的结构图;举例说明了该注册框架的使用过程;最后,比较分析了该注册框架的性能,认为它在一定程度上解决了当前软构件分类体系中存在的问题。
关键词
元模型
软构件库
分类
标准
Keywords
Meta model,Software component repository,Classification,Standard
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
信息系统安全风险评估技术分析
杨晓明
罗衡峰
范成瑜
陈明军
周世杰
张利
《计算机应用》
CSCD
北大核心
2008
13
在线阅读
下载PDF
职称材料
2
基于CMM的信息系统安全保障模型
江常青
彭勇
林家骏
王贵驷
《计算机工程与应用》
CSCD
北大核心
2006
6
在线阅读
下载PDF
职称材料
3
信息系统安全测试框架
江常青
邹琪
林家骏
《计算机工程》
CAS
CSCD
北大核心
2008
6
在线阅读
下载PDF
职称材料
4
基于FAHP的信息安全风险评估方法
秦大力
张利
李吉慧
《计算机工程》
CAS
CSCD
北大核心
2009
11
在线阅读
下载PDF
职称材料
5
基于FAHP的信息安全风险群组决策评估方法
秦大力
张利
李吉慧
《计算机应用研究》
CSCD
北大核心
2009
9
在线阅读
下载PDF
职称材料
6
对我国信息系统认证与认可过程的探讨
王贵驷
江常青
张利
《计算机工程与应用》
CSCD
北大核心
2003
5
在线阅读
下载PDF
职称材料
7
基于图像的信息隐藏分析技术综述
夏煜
郎荣玲
戴冠中
黄殿中
钱思进
《计算机工程》
CAS
CSCD
北大核心
2003
23
在线阅读
下载PDF
职称材料
8
电子商务安全支付系统综述
郭涛
李之棠
吴世忠
谭运猛
《计算机应用研究》
CSCD
北大核心
2003
33
在线阅读
下载PDF
职称材料
9
一种基于系统安全性差距分析的风险评估尺度和方法
江常青
张利
林家骏
吴世忠
《电子学报》
EI
CAS
CSCD
北大核心
2006
3
在线阅读
下载PDF
职称材料
10
基于FPP的网络安全风险量化评估研究
秦大力
张利
李吉慧
《计算机工程与科学》
CSCD
北大核心
2009
2
在线阅读
下载PDF
职称材料
11
离线电子现金系统安全性研究
刘晖
李之棠
郭涛
李守鹏
《计算机应用研究》
CSCD
北大核心
2005
0
在线阅读
下载PDF
职称材料
12
基于DCT和SVD的QR码数字水印算法
刘丽
周亚建
张斌
袁开国
丁海洋
郭玉翠
《红外与激光工程》
EI
CSCD
北大核心
2013
22
在线阅读
下载PDF
职称材料
13
基于数字图像LSB嵌入的检测算法
夏煜
郎荣玲
戴冠中
黄殿中
钱思进
《计算机工程》
CAS
CSCD
北大核心
2004
7
在线阅读
下载PDF
职称材料
14
基于椭圆曲线的盲签名与离线电子现金协议
郭涛
李之棠
彭建芬
吴世忠
《通信学报》
EI
CSCD
北大核心
2003
13
在线阅读
下载PDF
职称材料
15
电子现金支付协议的研究
谭运猛
杨宗凯
吴世忠
《通信学报》
EI
CSCD
北大核心
2002
13
在线阅读
下载PDF
职称材料
16
一种多周期漏洞发布预测模型
陈恺
冯登国
苏璞睿
聂楚江
张晓菲
《软件学报》
EI
CSCD
北大核心
2010
6
在线阅读
下载PDF
职称材料
17
联合签名及其在电子现金中的应用
李之棠
郭涛
谭运猛
吴世忠
《小型微型计算机系统》
CSCD
北大核心
2003
4
在线阅读
下载PDF
职称材料
18
一种自动生成软件缺陷输入的方法
程绍银
蒋凡
王嘉捷
张晓菲
《中国科学技术大学学报》
CAS
CSCD
北大核心
2010
2
在线阅读
下载PDF
职称材料
19
软件漏洞起因的分类研究
李淼
吴世忠
《计算机工程》
EI
CAS
CSCD
北大核心
2006
3
在线阅读
下载PDF
职称材料
20
分类元框架——一个自适应的互操作性软构件分类体系
卓识
何克清
方海棠
王强
景奕昕
《计算机工程与应用》
CSCD
北大核心
2004
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部