期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
14
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
地理信息大数据安全保障模型和标准体系
被引量:
9
1
作者
叶润国
吴迪
韩晓露
《科学技术与工程》
北大核心
2017年第36期105-111,共7页
地理信息数据是一种基础性和战略性资源,多源海量的地理信息数据借助大数据分析技术可以挖掘出巨大价值。但地理信息大数据面临多种安全威胁,可能威胁我国的国家安全和社会稳定。现有针对地理信息大数据的安全保护研究多关注安全技术,...
地理信息数据是一种基础性和战略性资源,多源海量的地理信息数据借助大数据分析技术可以挖掘出巨大价值。但地理信息大数据面临多种安全威胁,可能威胁我国的国家安全和社会稳定。现有针对地理信息大数据的安全保护研究多关注安全技术,缺乏地理信息大数据安全管理和安全保障的研究,一个完整的地理信息大数据安全保障方案应该是安全技术和安全管理并重。在分析了地理信息大数据面临的各种安全威胁后,提出了一个地理信息大数据安全保障框架,从安全管理保障、技术保障、工程保障和组织保障4个方面来实施地理信息大数据安全保障工作,该安全保障框架可以指导地理信息大数据应用建设者和运营者提升地理信息大数据系统建设和运营过程中的安全保障能力。同时,为落实地理信息大数据安全保障框架,提出了一个配套的地理信息大数据安全标准框架,旨在以安全标准为抓手,切实推动中国地理信息大数据安全保障工作,为中国地理信息产业的健康发展打好坚实基础。
展开更多
关键词
地理信息数据
安全保障
安全保障框架
大数据
大数据安全
在线阅读
下载PDF
职称材料
我国信息安全认证认可事业回顾与展望
2
作者
崔占华
左晓栋
《信息网络安全》
2010年第9期8-10,共3页
为了解决我国信息安全产品测评认证领域存在的重复检测、重复收费、实验室低水平重复建设等问题,《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号)提出了"推进认证认可工作,规范和加强信息安全产品测评...
为了解决我国信息安全产品测评认证领域存在的重复检测、重复收费、实验室低水平重复建设等问题,《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号)提出了"推进认证认可工作,规范和加强信息安全产品测评认证"的要求。近年来,在国家认监委的积极努力与各部门的大力配合下,我国信息安全认证认可工作取得了显著进步,其基础性作用正在逐步得到发挥。但同时,认证认可事业发展也面临一系列挑战,需要在"十二五"时期予以重点关注。
展开更多
关键词
信息安全
认证认可
标准
在线阅读
下载PDF
职称材料
基于能力机会意图模型的网络安全态势感知方法
被引量:
12
3
作者
贾雪飞
刘玉岭
+1 位作者
严妍
吴迪
《计算机应用研究》
CSCD
北大核心
2016年第6期1775-1779,共5页
网络安全态势感知是提高安全管理员对网络整体安全状况掌控能力的重要技术手段。针对现有网络安全态势感知方法评估要素不够全面的问题,从攻击方、防护方、网络环境三方面出发构建了网络安全态势感知的能力机会意图模型,引入不确定推理...
网络安全态势感知是提高安全管理员对网络整体安全状况掌控能力的重要技术手段。针对现有网络安全态势感知方法评估要素不够全面的问题,从攻击方、防护方、网络环境三方面出发构建了网络安全态势感知的能力机会意图模型,引入不确定推理模型解决了安全态势要素间的不确定影响关系,给出了能力指数、机会指数和意图指数的计算方法,并介绍了详细的网络安全态势感知方法。使用林肯实验室的公开数据集进行了实验,结果表明该方法评估要素更为全面,评估结果符合实际情况。
展开更多
关键词
网络安全
安全态势感知
能力—机会—意图模型
在线阅读
下载PDF
职称材料
无线传感器网络安全测评关键技术研究
被引量:
8
4
作者
王曙光
王庆升
+3 位作者
刘美丽
公伟
甘杰夫
许立前
《电子测量技术》
2015年第5期93-96,共4页
针对无线传感网面临的安全威胁,通过搭建无线传感网仿真环境,实验分析无线传感网在不同网络安全威胁和攻击下其安全状态变化,归纳分析影响无线传感网安全性典型因素,形成无线传感网安全性测评指标,针对每项测评指标,研究无线传感器网络...
针对无线传感网面临的安全威胁,通过搭建无线传感网仿真环境,实验分析无线传感网在不同网络安全威胁和攻击下其安全状态变化,归纳分析影响无线传感网安全性典型因素,形成无线传感网安全性测评指标,针对每项测评指标,研究无线传感器网络安全性测评方法,通过运用无线传感网安全测评方法进行无线传感网安全测评实验,对无线传感网安全测评指标进行测评,从而从源头上降低无线传感网风险,保证了无线传感网安全。
展开更多
关键词
无线通信技术
无线传感器网络
测评指标
测评方法
在线阅读
下载PDF
职称材料
美国政府IT供应链安全政策和措施分析
被引量:
11
5
作者
左晓栋
《信息网络安全》
2010年第5期10-12,共3页
随着贸易全球化的发展,本文介绍了美国有关单位在采购IT产品时从原料采购、生产、运输直至交付给最终客户的过程中有可能存在影响IT产品安全性的因素,以及美国对IT产品供应链的安全管理,并对我国相关工作提出了建议。
关键词
美国
IT供应链
安全管理
在线阅读
下载PDF
职称材料
无线局域网安全性能测试系统的设计与实现
被引量:
8
6
作者
孟跃伟
胡爱群
+3 位作者
宋宇波
沈传征
布宁
贾雪飞
《计算机工程》
CAS
CSCD
2013年第7期193-199,共7页
在主动测试技术、被动测试技术及渗透测试分析基础上,提出一种基于渗透测试方案的无线局域网安全测试系统。该系统可对WEP、WPA、WPA2和WAPI 4种安全机制进行安全协议符合性验证和设备协议安全测试,并进行安全性能评估。对无线局域网组...
在主动测试技术、被动测试技术及渗透测试分析基础上,提出一种基于渗透测试方案的无线局域网安全测试系统。该系统可对WEP、WPA、WPA2和WAPI 4种安全机制进行安全协议符合性验证和设备协议安全测试,并进行安全性能评估。对无线局域网组网设备的测试结果证明,该系统能够进行协议一致性测试和渗透测试,可自动集成测试流程。
展开更多
关键词
无线局域网
安全性能测试
渗透测试
主动测试
被动测试
安全协议符合性验证
设备协议安全测试
在线阅读
下载PDF
职称材料
一种基于UML的网络安全体系建模分析方法
被引量:
11
7
作者
布宁
刘玉岭
+1 位作者
连一峰
黄亮
《计算机研究与发展》
EI
CSCD
北大核心
2014年第7期1578-1593,共16页
在现有法律法规和标准体系的指导下,提出了一种通用的网络安全体系框架,阐述了安全目标、安全边界、安全体系要素与安全服务和安全风险评估之间的关系.在网络安全体系框架的基础上,利用统一建模语言(Unified Modeling Language,UML)在...
在现有法律法规和标准体系的指导下,提出了一种通用的网络安全体系框架,阐述了安全目标、安全边界、安全体系要素与安全服务和安全风险评估之间的关系.在网络安全体系框架的基础上,利用统一建模语言(Unified Modeling Language,UML)在建模表述上的强大性和通用性给出了安全目标、安全边界和安全体系要素的建模方法,以规范化安全体系的表示形式并消除沟通中的歧义性.利用建立的模型,安全管理员使用提出的网络安全建模分析方法,可以验证业务流程的目标满足性并得出可能的安全风险.最后通过一个典型网上银行网络的建模分析,验证了提出的安全体系框架和建模分析方法的有效性和合理性.相比于传统的方法,该方法建模分析要素更为全面,且推导得出的结果指导性更强.
展开更多
关键词
网络安全体系
UML建模
安全目标
安全边界
安全措施
在线阅读
下载PDF
职称材料
安全本体研究进展
被引量:
8
8
作者
高建波
张保稳
陈晓桦
《计算机科学》
CSCD
北大核心
2012年第8期14-19,41,共7页
本体概念已经被广泛地应用到人工智能系统、计算机科学、信息技术、生物医学等众多学科领域。对不同领域的本体分析构成了该领域知识表示体系的核心,同时本体研究促进了知识的共享和重用。将本体的概念应用在信息安全领域就形成了安全...
本体概念已经被广泛地应用到人工智能系统、计算机科学、信息技术、生物医学等众多学科领域。对不同领域的本体分析构成了该领域知识表示体系的核心,同时本体研究促进了知识的共享和重用。将本体的概念应用在信息安全领域就形成了安全本体。主要从以下几个方面描述了安全本体:安全本体研究的现状及发展过程,构建安全本体的原则、方法和意义,现有的安全本体及分类,安全本体的描述语言,安全本体的应用。接着依据对现有的安全本体及其应用的分析,总结了安全本体的结构体系,描述了安全本体的知识表示及推理能力,并指出在构建安全本体、本体评估、本体学习和安全本体的应用等方面依然有待完善。
展开更多
关键词
安全本体
本体
形式化
网络本体语言
信息安全
在线阅读
下载PDF
职称材料
图像镜像复制粘贴篡改检测中的FI-SURF算法
被引量:
11
9
作者
李岩
刘念
+2 位作者
张斌
袁开国
杨义先
《通信学报》
EI
CSCD
北大核心
2015年第5期54-65,共12页
针对数字图像版权中的复制粘贴篡改问题,提出FI-SURF(flip invariant SURF)算法。研究了当图像经过镜像翻转后SURF(speeded-up robust features)特征描述符的排列变化关系。提取SURF特征点后,将其特征描述符重新排序,即使复制粘贴区域...
针对数字图像版权中的复制粘贴篡改问题,提出FI-SURF(flip invariant SURF)算法。研究了当图像经过镜像翻转后SURF(speeded-up robust features)特征描述符的排列变化关系。提取SURF特征点后,将其特征描述符重新排序,即使复制粘贴区域经过镜像翻转,对应的特征点依然可以进行匹配。实验证明,FI-SURF算法在保留SURF算法运算速度快、顽健性强等优点的前提下,可有效检测出经过镜像翻转的复制粘贴区域,计算出复制粘贴区域的轮廓。
展开更多
关键词
SURF
特征点
图像取证
镜像翻转
在线阅读
下载PDF
职称材料
一种基于逆序广义2近邻的图像多重复制粘贴篡改检测算法
被引量:
4
10
作者
李岩
刘念
+2 位作者
张斌
袁开国
杨义先
《电子与信息学报》
EI
CSCD
北大核心
2015年第7期1667-1673,共7页
为了解决数字图像多重复制粘贴篡改检测问题,克服广义2近邻(g2NN)算法对匹配特征点漏检的缺点,该文提出逆序广义2近邻(Rg2NN)算法。在计算匹配特征点时,该算法采用逆序方式计算特征点之间的匹配关系,可以更加准确地计算出所有与待检测...
为了解决数字图像多重复制粘贴篡改检测问题,克服广义2近邻(g2NN)算法对匹配特征点漏检的缺点,该文提出逆序广义2近邻(Rg2NN)算法。在计算匹配特征点时,该算法采用逆序方式计算特征点之间的匹配关系,可以更加准确地计算出所有与待检测特征点相匹配的特征点。实验证明,Rg2NN算法比g2NN算法计算出来的匹配特征点更加准确,提高了g2NN算法对多重复制粘贴篡改图像的检测能力,当图像中的一块区域被复制后在多处粘贴,或多块区域被复制粘贴时可以准确计算出复制粘贴区域。
展开更多
关键词
图像处理
图像取证
复制粘贴
特征点
在线阅读
下载PDF
职称材料
分类元框架——一个自适应的互操作性软构件分类体系
被引量:
1
11
作者
卓识
何克清
+2 位作者
方海棠
王强
景奕昕
《计算机工程与应用》
CSCD
北大核心
2004年第4期89-92,226,共5页
文章分析了当前软构件(SoftwareComponent)分类、注册体系所存在的问题,分析了国际上现有标准并抽出其共性,从元建模方法入手,提出了一个简单明了、自适应的、开放性软构件注册分类框架——分类元框架的方法;给出了该注册框架的结构图;...
文章分析了当前软构件(SoftwareComponent)分类、注册体系所存在的问题,分析了国际上现有标准并抽出其共性,从元建模方法入手,提出了一个简单明了、自适应的、开放性软构件注册分类框架——分类元框架的方法;给出了该注册框架的结构图;举例说明了该注册框架的使用过程;最后,比较分析了该注册框架的性能,认为它在一定程度上解决了当前软构件分类体系中存在的问题。
展开更多
关键词
元模型
软构件库
分类
标准
在线阅读
下载PDF
职称材料
基于UI自动遍历的Android恶意代码动态分析方法
12
作者
王继刚
靖二霞
+3 位作者
张晓梅
辛建峰
谷雅聪
郭黎敏
《计算机应用与软件》
2017年第12期295-300,共6页
随着移动互联网的快速发展,针对移动平台尤其是Android平台的恶意代码威胁也日益严重。恶意代码分析方法包括静态分析和动态分析两大类。由于静态分析方法难以处理一些经过变形、加密、混淆等技术处理的代码,动态分析已经成为了恶意代...
随着移动互联网的快速发展,针对移动平台尤其是Android平台的恶意代码威胁也日益严重。恶意代码分析方法包括静态分析和动态分析两大类。由于静态分析方法难以处理一些经过变形、加密、混淆等技术处理的代码,动态分析已经成为了恶意代码分析领域的发展热点。现有的Android平台动态分析技术存在着分析环境易被识别、分析的代码覆盖率难以保证等问题。如何触发Android平台恶意代码的恶意行为,提高动态分析的全面性是保证动态分析效果的关键问题之一。提出基于UI自动遍历的Android恶意代码动态分析办法,可在一定程度上解决此问题。该方法结合Android平台自身的特色,基于UI元素自动构造不同的执行路径,可有效提高代码分析的全面性。
展开更多
关键词
移动安全
安卓系统
恶意代码
动态分析
在线阅读
下载PDF
职称材料
智能卡加密算法的微分能量分析方法研究
13
作者
胡勇
沈庭芝
+1 位作者
郭涛
李守鹏
《计算机应用研究》
CSCD
北大核心
2004年第8期83-86,共4页
DPA是最近几年新发现的一种智能卡攻击方法 ,与以往方法不同 ,它将加密过程中电路能量消耗与操作数关联 ,用统计方法来获取密钥信息 ,危害极大。首先分析了DPA对智能卡常用加密算法的攻击过程 ,对其原理、步骤、特征和实现进行了深入的...
DPA是最近几年新发现的一种智能卡攻击方法 ,与以往方法不同 ,它将加密过程中电路能量消耗与操作数关联 ,用统计方法来获取密钥信息 ,危害极大。首先分析了DPA对智能卡常用加密算法的攻击过程 ,对其原理、步骤、特征和实现进行了深入的剖析 ;并对AES候选算法的DPA攻击进行了探讨 ,推论得出 ,新一代分组加密算法也无法抵御DPA攻击。
展开更多
关键词
DPA
DES
AES
智能卡
在线阅读
下载PDF
职称材料
一个基于模式和动作语义的MDA实现方法
被引量:
2
14
作者
方海棠
何克清
+2 位作者
卓识
刘进
陈凯
《计算机工程》
CAS
CSCD
北大核心
2004年第4期67-69,78,共4页
基于模式和动作语义,结合EJB平台,提出了MDA的一个实现方法。说明了模式在MDA设计、映射、实现阶段的应用方法与步骤,采用动作语义元语言给出了对该方法的描述,最后,结合具体实例说明了该方法的可行性。
关键词
MDA
模式
模型
动作语义
在线阅读
下载PDF
职称材料
题名
地理信息大数据安全保障模型和标准体系
被引量:
9
1
作者
叶润国
吴迪
韩晓露
机构
中国
电子技术标准化研究院
中国信息安全认证中心
北京交通大学电子
信息
工程学院
出处
《科学技术与工程》
北大核心
2017年第36期105-111,共7页
基金
国家智能制造专项(京财经一指[2015]1170号)
工信部工控安全评估专项(工信软函[2015]366号)
工信部电子发展基金(工信部财[2014]425号)资助
文摘
地理信息数据是一种基础性和战略性资源,多源海量的地理信息数据借助大数据分析技术可以挖掘出巨大价值。但地理信息大数据面临多种安全威胁,可能威胁我国的国家安全和社会稳定。现有针对地理信息大数据的安全保护研究多关注安全技术,缺乏地理信息大数据安全管理和安全保障的研究,一个完整的地理信息大数据安全保障方案应该是安全技术和安全管理并重。在分析了地理信息大数据面临的各种安全威胁后,提出了一个地理信息大数据安全保障框架,从安全管理保障、技术保障、工程保障和组织保障4个方面来实施地理信息大数据安全保障工作,该安全保障框架可以指导地理信息大数据应用建设者和运营者提升地理信息大数据系统建设和运营过程中的安全保障能力。同时,为落实地理信息大数据安全保障框架,提出了一个配套的地理信息大数据安全标准框架,旨在以安全标准为抓手,切实推动中国地理信息大数据安全保障工作,为中国地理信息产业的健康发展打好坚实基础。
关键词
地理信息数据
安全保障
安全保障框架
大数据
大数据安全
Keywords
geographic information data
information assurance
information assurance framework
big data
big data security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
我国信息安全认证认可事业回顾与展望
2
作者
崔占华
左晓栋
机构
中国信息安全认证中心
出处
《信息网络安全》
2010年第9期8-10,共3页
文摘
为了解决我国信息安全产品测评认证领域存在的重复检测、重复收费、实验室低水平重复建设等问题,《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号)提出了"推进认证认可工作,规范和加强信息安全产品测评认证"的要求。近年来,在国家认监委的积极努力与各部门的大力配合下,我国信息安全认证认可工作取得了显著进步,其基础性作用正在逐步得到发挥。但同时,认证认可事业发展也面临一系列挑战,需要在"十二五"时期予以重点关注。
关键词
信息安全
认证认可
标准
分类号
F203 [经济管理]
在线阅读
下载PDF
职称材料
题名
基于能力机会意图模型的网络安全态势感知方法
被引量:
12
3
作者
贾雪飞
刘玉岭
严妍
吴迪
机构
中国信息安全认证中心
中国
科学院软件研究所可信计算与
信息
保障实验室
出处
《计算机应用研究》
CSCD
北大核心
2016年第6期1775-1779,共5页
基金
国家自然科学基金资助项目(61100226
61303248)
北京市自然科学基金资助项目(4122085)
文摘
网络安全态势感知是提高安全管理员对网络整体安全状况掌控能力的重要技术手段。针对现有网络安全态势感知方法评估要素不够全面的问题,从攻击方、防护方、网络环境三方面出发构建了网络安全态势感知的能力机会意图模型,引入不确定推理模型解决了安全态势要素间的不确定影响关系,给出了能力指数、机会指数和意图指数的计算方法,并介绍了详细的网络安全态势感知方法。使用林肯实验室的公开数据集进行了实验,结果表明该方法评估要素更为全面,评估结果符合实际情况。
关键词
网络安全
安全态势感知
能力—机会—意图模型
Keywords
network security
security situational awareness
capability-opportunity-intent model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
无线传感器网络安全测评关键技术研究
被引量:
8
4
作者
王曙光
王庆升
刘美丽
公伟
甘杰夫
许立前
机构
山东省标准化研究院
山东微分电子科技有限公司
中国信息安全认证中心
出处
《电子测量技术》
2015年第5期93-96,共4页
基金
国家质检总局质检公益性行业科研专项(201410037)项目
文摘
针对无线传感网面临的安全威胁,通过搭建无线传感网仿真环境,实验分析无线传感网在不同网络安全威胁和攻击下其安全状态变化,归纳分析影响无线传感网安全性典型因素,形成无线传感网安全性测评指标,针对每项测评指标,研究无线传感器网络安全性测评方法,通过运用无线传感网安全测评方法进行无线传感网安全测评实验,对无线传感网安全测评指标进行测评,从而从源头上降低无线传感网风险,保证了无线传感网安全。
关键词
无线通信技术
无线传感器网络
测评指标
测评方法
Keywords
wireless communication technology
wireless sensor network
evaluation index
evaluation method
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
美国政府IT供应链安全政策和措施分析
被引量:
11
5
作者
左晓栋
机构
中国信息安全认证中心
出处
《信息网络安全》
2010年第5期10-12,共3页
文摘
随着贸易全球化的发展,本文介绍了美国有关单位在采购IT产品时从原料采购、生产、运输直至交付给最终客户的过程中有可能存在影响IT产品安全性的因素,以及美国对IT产品供应链的安全管理,并对我国相关工作提出了建议。
关键词
美国
IT供应链
安全管理
分类号
F416.6 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
无线局域网安全性能测试系统的设计与实现
被引量:
8
6
作者
孟跃伟
胡爱群
宋宇波
沈传征
布宁
贾雪飞
机构
东南大学
信息
科学与工程学院
中国信息安全认证中心
出处
《计算机工程》
CAS
CSCD
2013年第7期193-199,共7页
基金
国家科技支撑计划基金资助项目(2012BAK26B01)
文摘
在主动测试技术、被动测试技术及渗透测试分析基础上,提出一种基于渗透测试方案的无线局域网安全测试系统。该系统可对WEP、WPA、WPA2和WAPI 4种安全机制进行安全协议符合性验证和设备协议安全测试,并进行安全性能评估。对无线局域网组网设备的测试结果证明,该系统能够进行协议一致性测试和渗透测试,可自动集成测试流程。
关键词
无线局域网
安全性能测试
渗透测试
主动测试
被动测试
安全协议符合性验证
设备协议安全测试
Keywords
Wireless LAN(WLAN)
security performance test
penetration test
active test
passive test
security protocol complianceverification
equipment protocol security test
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于UML的网络安全体系建模分析方法
被引量:
11
7
作者
布宁
刘玉岭
连一峰
黄亮
机构
中国信息安全认证中心
中国
科学院软件研究所可信计算与
信息
保障实验室
出处
《计算机研究与发展》
EI
CSCD
北大核心
2014年第7期1578-1593,共16页
基金
北京市自然科学基金项目(4122085)
国家"十二五"科技支撑计划基金项目(2012BAK26B01)
文摘
在现有法律法规和标准体系的指导下,提出了一种通用的网络安全体系框架,阐述了安全目标、安全边界、安全体系要素与安全服务和安全风险评估之间的关系.在网络安全体系框架的基础上,利用统一建模语言(Unified Modeling Language,UML)在建模表述上的强大性和通用性给出了安全目标、安全边界和安全体系要素的建模方法,以规范化安全体系的表示形式并消除沟通中的歧义性.利用建立的模型,安全管理员使用提出的网络安全建模分析方法,可以验证业务流程的目标满足性并得出可能的安全风险.最后通过一个典型网上银行网络的建模分析,验证了提出的安全体系框架和建模分析方法的有效性和合理性.相比于传统的方法,该方法建模分析要素更为全面,且推导得出的结果指导性更强.
关键词
网络安全体系
UML建模
安全目标
安全边界
安全措施
Keywords
network security infrastructure
security measures UML modeling
security goals
security boundary
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
安全本体研究进展
被引量:
8
8
作者
高建波
张保稳
陈晓桦
机构
上海交通大学
信息
安全
学院
中国信息安全认证中心
出处
《计算机科学》
CSCD
北大核心
2012年第8期14-19,41,共7页
基金
国家重大基础研究973计划项目(2010CB731403)
公安部信息网络安全重点实验室开放课题(C09603)
上海市重点科技攻关课题(11511504302)资助
文摘
本体概念已经被广泛地应用到人工智能系统、计算机科学、信息技术、生物医学等众多学科领域。对不同领域的本体分析构成了该领域知识表示体系的核心,同时本体研究促进了知识的共享和重用。将本体的概念应用在信息安全领域就形成了安全本体。主要从以下几个方面描述了安全本体:安全本体研究的现状及发展过程,构建安全本体的原则、方法和意义,现有的安全本体及分类,安全本体的描述语言,安全本体的应用。接着依据对现有的安全本体及其应用的分析,总结了安全本体的结构体系,描述了安全本体的知识表示及推理能力,并指出在构建安全本体、本体评估、本体学习和安全本体的应用等方面依然有待完善。
关键词
安全本体
本体
形式化
网络本体语言
信息安全
Keywords
Security ontology
Ontology
Formal
OWL
Information security
分类号
TP309.09 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
图像镜像复制粘贴篡改检测中的FI-SURF算法
被引量:
11
9
作者
李岩
刘念
张斌
袁开国
杨义先
机构
北京邮电大学
信息
安全
中心
北京电子科技学院
信息
安全
系
中国信息安全认证中心
出处
《通信学报》
EI
CSCD
北大核心
2015年第5期54-65,共12页
基金
国家自然科学基金资助项目(61121061)
新闻出版署基金资助项目(GXTC-CZ-1015004/15-1)
中央高校基本科研业务费专项基金资助项目(BUPT2012RC0217)~~
文摘
针对数字图像版权中的复制粘贴篡改问题,提出FI-SURF(flip invariant SURF)算法。研究了当图像经过镜像翻转后SURF(speeded-up robust features)特征描述符的排列变化关系。提取SURF特征点后,将其特征描述符重新排序,即使复制粘贴区域经过镜像翻转,对应的特征点依然可以进行匹配。实验证明,FI-SURF算法在保留SURF算法运算速度快、顽健性强等优点的前提下,可有效检测出经过镜像翻转的复制粘贴区域,计算出复制粘贴区域的轮廓。
关键词
SURF
特征点
图像取证
镜像翻转
Keywords
SURF
interest point
image forgery
copy-flip-move
分类号
TP751 [自动化与计算机技术—检测技术与自动化装置]
在线阅读
下载PDF
职称材料
题名
一种基于逆序广义2近邻的图像多重复制粘贴篡改检测算法
被引量:
4
10
作者
李岩
刘念
张斌
袁开国
杨义先
机构
北京邮电大学
信息
安全
中心
北京电子科技学院
中国信息安全认证中心
出处
《电子与信息学报》
EI
CSCD
北大核心
2015年第7期1667-1673,共7页
基金
国家自然科学基金(61170271
61121061)
+1 种基金
新闻出版署项目(GXTC-CZ-1015004/15-1)
中央高校基本科研业务费专项资金(BUPT2012RC0217)资助课题
文摘
为了解决数字图像多重复制粘贴篡改检测问题,克服广义2近邻(g2NN)算法对匹配特征点漏检的缺点,该文提出逆序广义2近邻(Rg2NN)算法。在计算匹配特征点时,该算法采用逆序方式计算特征点之间的匹配关系,可以更加准确地计算出所有与待检测特征点相匹配的特征点。实验证明,Rg2NN算法比g2NN算法计算出来的匹配特征点更加准确,提高了g2NN算法对多重复制粘贴篡改图像的检测能力,当图像中的一块区域被复制后在多处粘贴,或多块区域被复制粘贴时可以准确计算出复制粘贴区域。
关键词
图像处理
图像取证
复制粘贴
特征点
Keywords
Image processing
Image forensics
Copy-move
Feature point
分类号
TN911.73 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
分类元框架——一个自适应的互操作性软构件分类体系
被引量:
1
11
作者
卓识
何克清
方海棠
王强
景奕昕
机构
武汉大学软件工程国家重点实验室
武汉大学
中国
信息
安全
测评
认证
中心
互操作性测评
中心
出处
《计算机工程与应用》
CSCD
北大核心
2004年第4期89-92,226,共5页
基金
武汉市科技计划项目资助(编号:20021002043)
湖北省自然科学基金项目资助
ISOSC32项目资助(编号:1.32.22.01.03.00)
文摘
文章分析了当前软构件(SoftwareComponent)分类、注册体系所存在的问题,分析了国际上现有标准并抽出其共性,从元建模方法入手,提出了一个简单明了、自适应的、开放性软构件注册分类框架——分类元框架的方法;给出了该注册框架的结构图;举例说明了该注册框架的使用过程;最后,比较分析了该注册框架的性能,认为它在一定程度上解决了当前软构件分类体系中存在的问题。
关键词
元模型
软构件库
分类
标准
Keywords
Meta model,Software component repository,Classification,Standard
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于UI自动遍历的Android恶意代码动态分析方法
12
作者
王继刚
靖二霞
张晓梅
辛建峰
谷雅聪
郭黎敏
机构
中兴通讯股份有限公司
中国
科学院软件研究所
中国信息安全认证中心
北京工业大学
出处
《计算机应用与软件》
2017年第12期295-300,共6页
基金
国家自然科学基金项目(61502468)
北京市自然科学基金项目(4154089)
中兴通讯研究基金项目
文摘
随着移动互联网的快速发展,针对移动平台尤其是Android平台的恶意代码威胁也日益严重。恶意代码分析方法包括静态分析和动态分析两大类。由于静态分析方法难以处理一些经过变形、加密、混淆等技术处理的代码,动态分析已经成为了恶意代码分析领域的发展热点。现有的Android平台动态分析技术存在着分析环境易被识别、分析的代码覆盖率难以保证等问题。如何触发Android平台恶意代码的恶意行为,提高动态分析的全面性是保证动态分析效果的关键问题之一。提出基于UI自动遍历的Android恶意代码动态分析办法,可在一定程度上解决此问题。该方法结合Android平台自身的特色,基于UI元素自动构造不同的执行路径,可有效提高代码分析的全面性。
关键词
移动安全
安卓系统
恶意代码
动态分析
Keywords
Mobile security
Android system
Malicious code
Dynamic analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
智能卡加密算法的微分能量分析方法研究
13
作者
胡勇
沈庭芝
郭涛
李守鹏
机构
北京理工大学电子工程系
华中科技大学计算机科学系
中国
信息
安全
测评
认证
中心
出处
《计算机应用研究》
CSCD
北大核心
2004年第8期83-86,共4页
基金
国家自然科学基金重大项目资助 (90 10 4 0 33)
文摘
DPA是最近几年新发现的一种智能卡攻击方法 ,与以往方法不同 ,它将加密过程中电路能量消耗与操作数关联 ,用统计方法来获取密钥信息 ,危害极大。首先分析了DPA对智能卡常用加密算法的攻击过程 ,对其原理、步骤、特征和实现进行了深入的剖析 ;并对AES候选算法的DPA攻击进行了探讨 ,推论得出 ,新一代分组加密算法也无法抵御DPA攻击。
关键词
DPA
DES
AES
智能卡
Keywords
DPA
DES
AES
Smartcard
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一个基于模式和动作语义的MDA实现方法
被引量:
2
14
作者
方海棠
何克清
卓识
刘进
陈凯
机构
软件工程国家重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第4期67-69,78,共4页
基金
武汉市科技计划项目(20021002043)
北省自然科学基金项目(20021951)
SO SC32资助项目(1.32.22.01.03.00)
文摘
基于模式和动作语义,结合EJB平台,提出了MDA的一个实现方法。说明了模式在MDA设计、映射、实现阶段的应用方法与步骤,采用动作语义元语言给出了对该方法的描述,最后,结合具体实例说明了该方法的可行性。
关键词
MDA
模式
模型
动作语义
Keywords
MDA
Pattern
Model
Action semantics
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
地理信息大数据安全保障模型和标准体系
叶润国
吴迪
韩晓露
《科学技术与工程》
北大核心
2017
9
在线阅读
下载PDF
职称材料
2
我国信息安全认证认可事业回顾与展望
崔占华
左晓栋
《信息网络安全》
2010
在线阅读
下载PDF
职称材料
3
基于能力机会意图模型的网络安全态势感知方法
贾雪飞
刘玉岭
严妍
吴迪
《计算机应用研究》
CSCD
北大核心
2016
12
在线阅读
下载PDF
职称材料
4
无线传感器网络安全测评关键技术研究
王曙光
王庆升
刘美丽
公伟
甘杰夫
许立前
《电子测量技术》
2015
8
在线阅读
下载PDF
职称材料
5
美国政府IT供应链安全政策和措施分析
左晓栋
《信息网络安全》
2010
11
在线阅读
下载PDF
职称材料
6
无线局域网安全性能测试系统的设计与实现
孟跃伟
胡爱群
宋宇波
沈传征
布宁
贾雪飞
《计算机工程》
CAS
CSCD
2013
8
在线阅读
下载PDF
职称材料
7
一种基于UML的网络安全体系建模分析方法
布宁
刘玉岭
连一峰
黄亮
《计算机研究与发展》
EI
CSCD
北大核心
2014
11
在线阅读
下载PDF
职称材料
8
安全本体研究进展
高建波
张保稳
陈晓桦
《计算机科学》
CSCD
北大核心
2012
8
在线阅读
下载PDF
职称材料
9
图像镜像复制粘贴篡改检测中的FI-SURF算法
李岩
刘念
张斌
袁开国
杨义先
《通信学报》
EI
CSCD
北大核心
2015
11
在线阅读
下载PDF
职称材料
10
一种基于逆序广义2近邻的图像多重复制粘贴篡改检测算法
李岩
刘念
张斌
袁开国
杨义先
《电子与信息学报》
EI
CSCD
北大核心
2015
4
在线阅读
下载PDF
职称材料
11
分类元框架——一个自适应的互操作性软构件分类体系
卓识
何克清
方海棠
王强
景奕昕
《计算机工程与应用》
CSCD
北大核心
2004
1
在线阅读
下载PDF
职称材料
12
基于UI自动遍历的Android恶意代码动态分析方法
王继刚
靖二霞
张晓梅
辛建峰
谷雅聪
郭黎敏
《计算机应用与软件》
2017
0
在线阅读
下载PDF
职称材料
13
智能卡加密算法的微分能量分析方法研究
胡勇
沈庭芝
郭涛
李守鹏
《计算机应用研究》
CSCD
北大核心
2004
0
在线阅读
下载PDF
职称材料
14
一个基于模式和动作语义的MDA实现方法
方海棠
何克清
卓识
刘进
陈凯
《计算机工程》
CAS
CSCD
北大核心
2004
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部