期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
信息系统安全风险评估技术分析 被引量:13
1
作者 杨晓明 罗衡峰 +3 位作者 范成瑜 陈明军 周世杰 张利 《计算机应用》 CSCD 北大核心 2008年第8期1920-1923,共4页
信息系统安全的风险评估是建立信息系统安全体系的基础和前提。在对国内外现有的信息安全风险评估方法与技术进行归纳和较系统的介绍的基础上,指出了目前信息安全风险评估需要解决的问题,对未来信息系统安全风险评估的发展前景进行了分析。
关键词 信息系统 信息安全 风险评估
在线阅读 下载PDF
基于CMM的信息系统安全保障模型 被引量:6
2
作者 江常青 彭勇 +1 位作者 林家骏 王贵驷 《计算机工程与应用》 CSCD 北大核心 2006年第34期112-115,126,共5页
通过分析信息安全和安全保障发展的历史,在比较、分析和综合各种已有的安全体系架构和模型的基础之上,从时间与空间角度分析信息系统安全保障的构成;在综合分析信息安全问题产生的内外因基础上,从组织安全角度提出一种统一的基于能力成... 通过分析信息安全和安全保障发展的历史,在比较、分析和综合各种已有的安全体系架构和模型的基础之上,从时间与空间角度分析信息系统安全保障的构成;在综合分析信息安全问题产生的内外因基础上,从组织安全角度提出一种统一的基于能力成熟度模型信息系统安全保障的分级模型。 展开更多
关键词 能力成熟度 信息系统安全 安全保障 保障模型
在线阅读 下载PDF
信息系统安全测试框架 被引量:6
3
作者 江常青 邹琪 林家骏 《计算机工程》 CAS CSCD 北大核心 2008年第2期130-132,共3页
提出一种信息系统安全测试的框架,包括信息系统安全测试的策略、基础理论、方法和工程等,为建立一个标准的、一致性的信息系统安全测试对比基准提供了基础。给出4种信息系统安全测试分析方法和2种测试方式。
关键词 安全测试 系统测试 测试框架 信息系统安全
在线阅读 下载PDF
基于FAHP的信息安全风险评估方法 被引量:11
4
作者 秦大力 张利 李吉慧 《计算机工程》 CAS CSCD 北大核心 2009年第15期156-158,共3页
提出基于模糊层次分析法的信息安全风险综合评估模型,从主观评测和工具检测两方面对各个风险因素分别评价其重要程度。利用模糊偏好法求出各个风险因素在系统风险评估中的优先级排序,给出目标系统在不同安全侧面上的量化风险,增强评估... 提出基于模糊层次分析法的信息安全风险综合评估模型,从主观评测和工具检测两方面对各个风险因素分别评价其重要程度。利用模糊偏好法求出各个风险因素在系统风险评估中的优先级排序,给出目标系统在不同安全侧面上的量化风险,增强评估准确性。实例分析表明,该模型可方便地应用于信息安全风险评估,具有实用性。 展开更多
关键词 风险评估 模糊层次分析法 信息安全
在线阅读 下载PDF
基于FAHP的信息安全风险群组决策评估方法 被引量:9
5
作者 秦大力 张利 李吉慧 《计算机应用研究》 CSCD 北大核心 2009年第7期2744-2746,共3页
结合当前信息安全风险评估的特点和发展现状,提出一种结合FAHP和群组决策的风险量化评估方法。该方法利用FAHP处理主观评估判断结果,实现了综合考虑风险发生概率和风险损失的偏好排序;在评估过程中引入群组决策,建立群组偏好排序的线性... 结合当前信息安全风险评估的特点和发展现状,提出一种结合FAHP和群组决策的风险量化评估方法。该方法利用FAHP处理主观评估判断结果,实现了综合考虑风险发生概率和风险损失的偏好排序;在评估过程中引入群组决策,建立群组偏好排序的线性规划模型,以降低个体评估决策的不确定性。以某政务公开信息系统脆弱性评估为例,验证了评估方法的合理性和可行性,结果表明该评估模型计算简单且排序稳定性好。 展开更多
关键词 风险评估 模糊层次分析法 群组决策
在线阅读 下载PDF
对我国信息系统认证与认可过程的探讨 被引量:5
6
作者 王贵驷 江常青 张利 《计算机工程与应用》 CSCD 北大核心 2003年第11期73-74,83,共3页
该文首先简要介绍了美国的信息系统认证与认可过程和我国现阶段的信息系统测评认证的现状。通过我国与美国的信息系统认证与认可过程的比较,分析了我国现阶段信息系统测评认证过程特点,并对今后信息系统测评认证的发展给出了相关建议。
关键词 信息系统 认证与认可 建议
在线阅读 下载PDF
基于图像的信息隐藏分析技术综述 被引量:23
7
作者 夏煜 郎荣玲 +2 位作者 戴冠中 黄殿中 钱思进 《计算机工程》 CAS CSCD 北大核心 2003年第7期1-3,共3页
信息隐藏分析技术就是对信息隐藏系统进行攻击的技术。该文简要介绍了信息隐藏技术和信息隐藏分析技术,分析了基于数字图像的信息隐藏分析技术,并对现有的多种信息隐藏分析方法和研究现状进行了深入讨论。
关键词 信息隐藏 数字水印 隐写术 隐写术分析
在线阅读 下载PDF
电子商务安全支付系统综述 被引量:33
8
作者 郭涛 李之棠 +1 位作者 吴世忠 谭运猛 《计算机应用研究》 CSCD 北大核心 2003年第1期1-4,共4页
论述了电子商务的各种安全支付系统。介绍了电子商务安全支付系统的发展过程、分类以及其使用的主要技术 ,分析了电子支付系统的安全性和性能要求 ,指出了安全电子支付系统的发展新方向。
关键词 电子商务 安全支付系统 Internet 网络安全 网上购物 电子现金 电子支付
在线阅读 下载PDF
一种基于系统安全性差距分析的风险评估尺度和方法 被引量:3
9
作者 江常青 张利 +1 位作者 林家骏 吴世忠 《电子学报》 EI CAS CSCD 北大核心 2006年第B12期2556-2559,共4页
本文提出一种基于信息系统安全性分析来定量计算信息安全风险的度量尺度,差距分析方法及相应的评估流程.通过差距分析法,可以定量地度量信息安全目的和安全现状的在安全保障控制措施和安全保障能力两方面差距,从而改进对信息安全的分析... 本文提出一种基于信息系统安全性分析来定量计算信息安全风险的度量尺度,差距分析方法及相应的评估流程.通过差距分析法,可以定量地度量信息安全目的和安全现状的在安全保障控制措施和安全保障能力两方面差距,从而改进对信息安全的分析和设计以及如何提升信息安全保障能力.通过本文定义并计算整体信息安全风险度量尺度,还可以计算不同安全控制措施的产生的安全边际效益,进行安全投入产出效益分析.这种可计算的信息安全风险评估尺度和方法的有效性在实际工程中得到应用与检验. 展开更多
关键词 差距分析 安全评估 风险评估 安全度量
在线阅读 下载PDF
基于FPP的网络安全风险量化评估研究 被引量:2
10
作者 秦大力 张利 李吉慧 《计算机工程与科学》 CSCD 北大核心 2009年第8期33-35,共3页
针对风险评估过程的不确定性,本文提出了一种基于模糊偏好规划法的网络安全风险综合评估模型。利用层次分析法确定各种风险因素相对重要性的评价区间,应用模糊偏好规划法处理风险因素的相对有效性量化评估,增强了评估准确性。通过评估... 针对风险评估过程的不确定性,本文提出了一种基于模糊偏好规划法的网络安全风险综合评估模型。利用层次分析法确定各种风险因素相对重要性的评价区间,应用模糊偏好规划法处理风险因素的相对有效性量化评估,增强了评估准确性。通过评估实例分析可知,该模型可以方便地应用于网络安全风险评估,实验结果符合实际。 展开更多
关键词 风险评估 模糊偏好规划法 网络安全
在线阅读 下载PDF
离线电子现金系统安全性研究
11
作者 刘晖 李之棠 +1 位作者 郭涛 李守鹏 《计算机应用研究》 CSCD 北大核心 2005年第1期104-107,共4页
如何安全地实现网上支付功能,并保证交易各方的安全保密,是电子商务深入发展所必须研究的重大课题。离线电子现金支付系统是电子支付最理想的方式之一。就提高离线电子现金系统的安全性进行了深入研究,全面分析了其面临的风险,并根据通... 如何安全地实现网上支付功能,并保证交易各方的安全保密,是电子商务深入发展所必须研究的重大课题。离线电子现金支付系统是电子支付最理想的方式之一。就提高离线电子现金系统的安全性进行了深入研究,全面分析了其面临的风险,并根据通用准则的思想提出了一组与具体实现无关的安全要求。 展开更多
关键词 电子商务 电子现金 通用准则 风险分析 安全要求
在线阅读 下载PDF
基于DCT和SVD的QR码数字水印算法 被引量:22
12
作者 刘丽 周亚建 +3 位作者 张斌 袁开国 丁海洋 郭玉翠 《红外与激光工程》 EI CSCD 北大核心 2013年第S02期304-311,共8页
以离散余弦变换(DCT)和矩阵奇异值分解(SVD)为基础,结合Quick Response(QR)码的高容量、高纠错特性,提出了一种适合QR码的强鲁棒性数字水印算法。首先,提取QR码图像中的寻像和分隔符图形,并进行高斯加噪模糊化处理,把得到的QR码灰度图... 以离散余弦变换(DCT)和矩阵奇异值分解(SVD)为基础,结合Quick Response(QR)码的高容量、高纠错特性,提出了一种适合QR码的强鲁棒性数字水印算法。首先,提取QR码图像中的寻像和分隔符图形,并进行高斯加噪模糊化处理,把得到的QR码灰度图像作为载体图像,同时对水印图像进行Arnold置乱处理。然后,对载体图像进行8×8的分块DCT变换,取每块的直流系数得到矩阵A(64×64),对A进行SVD分解,并在A的奇异值处嵌入水印信息。实验结果表明:该算法在不影响QR码正确识别的基础上,不仅具有较好的不可见性,而且对如叠加高斯噪声、椒盐噪声、泊松噪声和中值滤波等攻击均具有很好的鲁棒性。 展开更多
关键词 QR码 DCT SVD 数字水印
在线阅读 下载PDF
基于数字图像LSB嵌入的检测算法 被引量:7
13
作者 夏煜 郎荣玲 +2 位作者 戴冠中 黄殿中 钱思进 《计算机工程》 CAS CSCD 北大核心 2004年第4期10-11,161,共3页
信息隐藏技术和信息隐藏分析技术是信息安全领域的重要研究方向。信息隐藏技术包括隐写术和数字水印。信息隐藏分析技术包括了检测、攻击和破解3个步骤。位图的最不重要位嵌入方法是当今流行的基于图像的信息隐藏方法。提出了在嵌入信... 信息隐藏技术和信息隐藏分析技术是信息安全领域的重要研究方向。信息隐藏技术包括隐写术和数字水印。信息隐藏分析技术包括了检测、攻击和破解3个步骤。位图的最不重要位嵌入方法是当今流行的基于图像的信息隐藏方法。提出了在嵌入信息服从均匀分布的情况下,两个基于图像时空域最低有效位连续嵌入的统计检测算法:μ检 验算法和x2检验算法。对部分算法进行了漏报率和误报率分析。通过实验验证了两个算法的检测效果,给出了相关的实验分析和结论。 展开更多
关键词 信息隐藏 隐写术 数字水印 最不重要位 信息隐藏分析
在线阅读 下载PDF
基于椭圆曲线的盲签名与离线电子现金协议 被引量:13
14
作者 郭涛 李之棠 +1 位作者 彭建芬 吴世忠 《通信学报》 EI CSCD 北大核心 2003年第9期142-146,共5页
将基于乘法群的离散对数的数字签名映射到椭圆曲线上,提出了一个基于椭圆曲线的盲签名方案,并在其基础上利用Brands的受限盲签名技术构建了一个高效的离线电子现金协议。
关键词 电子支付 电子现金 盲签名 椭圆曲线
在线阅读 下载PDF
电子现金支付协议的研究 被引量:13
15
作者 谭运猛 杨宗凯 吴世忠 《通信学报》 EI CSCD 北大核心 2002年第11期8-13,共6页
本文提出了一个高效的电子现金支付协议,与目前被广泛采用的Brands的电子现金协议相比较,其效率更高,而且更加适合采用预处理的方法。本文详细描述了该协议,并对其安全性和效率进行了分析和证明。
关键词 电子现金 电子支付 电子商务 Brands协议
在线阅读 下载PDF
一种多周期漏洞发布预测模型 被引量:6
16
作者 陈恺 冯登国 +2 位作者 苏璞睿 聂楚江 张晓菲 《软件学报》 EI CSCD 北大核心 2010年第9期2367-2375,共9页
提出了一种多周期漏洞发布预测模型,描述了漏洞发现数量与时间的关系,预测漏洞发布过程.该模型引入周期概念,扩展了原单一增长过程的漏洞发布预测模型,增大了现有模型的适用范围.提出了相关参数的计算方法与初值选取方法,对8个版本的Win... 提出了一种多周期漏洞发布预测模型,描述了漏洞发现数量与时间的关系,预测漏洞发布过程.该模型引入周期概念,扩展了原单一增长过程的漏洞发布预测模型,增大了现有模型的适用范围.提出了相关参数的计算方法与初值选取方法,对8个版本的Windows操作系统进行实验分析.结果表明,该模型增加了预测过程的有效性,同时提高了预测结果的准确性. 展开更多
关键词 漏洞 预测 模型 多周期 CSF
在线阅读 下载PDF
联合签名及其在电子现金中的应用 被引量:4
17
作者 李之棠 郭涛 +1 位作者 谭运猛 吴世忠 《小型微型计算机系统》 CSCD 北大核心 2003年第8期1542-1545,共4页
首先介绍了 Radu的联合签名方案 ,然后运用代数学的理论对其进行了归纳 ,抽象出一类可普遍适用的联合签名协议 ,并证明了 Radu的联合签名协议为这种普遍适用的联合签名协议的特例 。
关键词 联合签名 电子现金 电子支付 电子商务
在线阅读 下载PDF
一种自动生成软件缺陷输入的方法 被引量:2
18
作者 程绍银 蒋凡 +1 位作者 王嘉捷 张晓菲 《中国科学技术大学学报》 CAS CSCD 北大核心 2010年第2期191-196,共6页
利用软件补丁信息,结合静态分析、符号执行和约束求解技术,提出了一种测试输入自动生成方法.该方法可以自动产生绕过补丁修补位置的测试输入,给出新的触发软件缺陷的有效可执行路径,从而找到新的软件缺陷.运用这种方法,在GNU Mailutils... 利用软件补丁信息,结合静态分析、符号执行和约束求解技术,提出了一种测试输入自动生成方法.该方法可以自动产生绕过补丁修补位置的测试输入,给出新的触发软件缺陷的有效可执行路径,从而找到新的软件缺陷.运用这种方法,在GNU Mailutils中,成功地发现了一个软件缺陷.该方法可以运用于实际的软件代码,保证了软件补丁修补的完备性. 展开更多
关键词 软件缺陷 补丁 测试生成 静态分析 符号执行 约束求解
在线阅读 下载PDF
软件漏洞起因的分类研究 被引量:3
19
作者 李淼 吴世忠 《计算机工程》 EI CAS CSCD 北大核心 2006年第20期163-165,共3页
软件漏洞是发生安全事件的根源,当软件漏洞被利用时,会造成严重的后果。对CERT或者SANS公布的漏洞进行的分析表明:许多漏洞都归因于软件开发人员反复地犯同一类错误。该文对软件漏洞的起因进行分类,应用领域包括:开发人员的使用指南(以... 软件漏洞是发生安全事件的根源,当软件漏洞被利用时,会造成严重的后果。对CERT或者SANS公布的漏洞进行的分析表明:许多漏洞都归因于软件开发人员反复地犯同一类错误。该文对软件漏洞的起因进行分类,应用领域包括:开发人员的使用指南(以避免犯共性的错误),软件工程专业学生的教学素材,以及软件测试人员或审计人员的“项目核查清单”。 展开更多
关键词 软件漏洞 分类法 完全介入 特征冲突
在线阅读 下载PDF
分类元框架——一个自适应的互操作性软构件分类体系 被引量:1
20
作者 卓识 何克清 +2 位作者 方海棠 王强 景奕昕 《计算机工程与应用》 CSCD 北大核心 2004年第4期89-92,226,共5页
文章分析了当前软构件(SoftwareComponent)分类、注册体系所存在的问题,分析了国际上现有标准并抽出其共性,从元建模方法入手,提出了一个简单明了、自适应的、开放性软构件注册分类框架——分类元框架的方法;给出了该注册框架的结构图;... 文章分析了当前软构件(SoftwareComponent)分类、注册体系所存在的问题,分析了国际上现有标准并抽出其共性,从元建模方法入手,提出了一个简单明了、自适应的、开放性软构件注册分类框架——分类元框架的方法;给出了该注册框架的结构图;举例说明了该注册框架的使用过程;最后,比较分析了该注册框架的性能,认为它在一定程度上解决了当前软构件分类体系中存在的问题。 展开更多
关键词 元模型 软构件库 分类 标准
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部