期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
地理信息大数据安全保障模型和标准体系 被引量:9
1
作者 叶润国 吴迪 韩晓露 《科学技术与工程》 北大核心 2017年第36期105-111,共7页
地理信息数据是一种基础性和战略性资源,多源海量的地理信息数据借助大数据分析技术可以挖掘出巨大价值。但地理信息大数据面临多种安全威胁,可能威胁我国的国家安全和社会稳定。现有针对地理信息大数据的安全保护研究多关注安全技术,... 地理信息数据是一种基础性和战略性资源,多源海量的地理信息数据借助大数据分析技术可以挖掘出巨大价值。但地理信息大数据面临多种安全威胁,可能威胁我国的国家安全和社会稳定。现有针对地理信息大数据的安全保护研究多关注安全技术,缺乏地理信息大数据安全管理和安全保障的研究,一个完整的地理信息大数据安全保障方案应该是安全技术和安全管理并重。在分析了地理信息大数据面临的各种安全威胁后,提出了一个地理信息大数据安全保障框架,从安全管理保障、技术保障、工程保障和组织保障4个方面来实施地理信息大数据安全保障工作,该安全保障框架可以指导地理信息大数据应用建设者和运营者提升地理信息大数据系统建设和运营过程中的安全保障能力。同时,为落实地理信息大数据安全保障框架,提出了一个配套的地理信息大数据安全标准框架,旨在以安全标准为抓手,切实推动中国地理信息大数据安全保障工作,为中国地理信息产业的健康发展打好坚实基础。 展开更多
关键词 地理信息数据 安全保障 安全保障框架 大数据 大数据安全
在线阅读 下载PDF
我国信息安全认证认可事业回顾与展望
2
作者 崔占华 左晓栋 《信息网络安全》 2010年第9期8-10,共3页
为了解决我国信息安全产品测评认证领域存在的重复检测、重复收费、实验室低水平重复建设等问题,《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号)提出了"推进认证认可工作,规范和加强信息安全产品测评... 为了解决我国信息安全产品测评认证领域存在的重复检测、重复收费、实验室低水平重复建设等问题,《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号)提出了"推进认证认可工作,规范和加强信息安全产品测评认证"的要求。近年来,在国家认监委的积极努力与各部门的大力配合下,我国信息安全认证认可工作取得了显著进步,其基础性作用正在逐步得到发挥。但同时,认证认可事业发展也面临一系列挑战,需要在"十二五"时期予以重点关注。 展开更多
关键词 信息安全 认证认可 标准
在线阅读 下载PDF
基于能力机会意图模型的网络安全态势感知方法 被引量:12
3
作者 贾雪飞 刘玉岭 +1 位作者 严妍 吴迪 《计算机应用研究》 CSCD 北大核心 2016年第6期1775-1779,共5页
网络安全态势感知是提高安全管理员对网络整体安全状况掌控能力的重要技术手段。针对现有网络安全态势感知方法评估要素不够全面的问题,从攻击方、防护方、网络环境三方面出发构建了网络安全态势感知的能力机会意图模型,引入不确定推理... 网络安全态势感知是提高安全管理员对网络整体安全状况掌控能力的重要技术手段。针对现有网络安全态势感知方法评估要素不够全面的问题,从攻击方、防护方、网络环境三方面出发构建了网络安全态势感知的能力机会意图模型,引入不确定推理模型解决了安全态势要素间的不确定影响关系,给出了能力指数、机会指数和意图指数的计算方法,并介绍了详细的网络安全态势感知方法。使用林肯实验室的公开数据集进行了实验,结果表明该方法评估要素更为全面,评估结果符合实际情况。 展开更多
关键词 网络安全 安全态势感知 能力—机会—意图模型
在线阅读 下载PDF
无线传感器网络安全测评关键技术研究 被引量:8
4
作者 王曙光 王庆升 +3 位作者 刘美丽 公伟 甘杰夫 许立前 《电子测量技术》 2015年第5期93-96,共4页
针对无线传感网面临的安全威胁,通过搭建无线传感网仿真环境,实验分析无线传感网在不同网络安全威胁和攻击下其安全状态变化,归纳分析影响无线传感网安全性典型因素,形成无线传感网安全性测评指标,针对每项测评指标,研究无线传感器网络... 针对无线传感网面临的安全威胁,通过搭建无线传感网仿真环境,实验分析无线传感网在不同网络安全威胁和攻击下其安全状态变化,归纳分析影响无线传感网安全性典型因素,形成无线传感网安全性测评指标,针对每项测评指标,研究无线传感器网络安全性测评方法,通过运用无线传感网安全测评方法进行无线传感网安全测评实验,对无线传感网安全测评指标进行测评,从而从源头上降低无线传感网风险,保证了无线传感网安全。 展开更多
关键词 无线通信技术 无线传感器网络 测评指标 测评方法
在线阅读 下载PDF
美国政府IT供应链安全政策和措施分析 被引量:11
5
作者 左晓栋 《信息网络安全》 2010年第5期10-12,共3页
随着贸易全球化的发展,本文介绍了美国有关单位在采购IT产品时从原料采购、生产、运输直至交付给最终客户的过程中有可能存在影响IT产品安全性的因素,以及美国对IT产品供应链的安全管理,并对我国相关工作提出了建议。
关键词 美国 IT供应链 安全管理
在线阅读 下载PDF
无线局域网安全性能测试系统的设计与实现 被引量:8
6
作者 孟跃伟 胡爱群 +3 位作者 宋宇波 沈传征 布宁 贾雪飞 《计算机工程》 CAS CSCD 2013年第7期193-199,共7页
在主动测试技术、被动测试技术及渗透测试分析基础上,提出一种基于渗透测试方案的无线局域网安全测试系统。该系统可对WEP、WPA、WPA2和WAPI 4种安全机制进行安全协议符合性验证和设备协议安全测试,并进行安全性能评估。对无线局域网组... 在主动测试技术、被动测试技术及渗透测试分析基础上,提出一种基于渗透测试方案的无线局域网安全测试系统。该系统可对WEP、WPA、WPA2和WAPI 4种安全机制进行安全协议符合性验证和设备协议安全测试,并进行安全性能评估。对无线局域网组网设备的测试结果证明,该系统能够进行协议一致性测试和渗透测试,可自动集成测试流程。 展开更多
关键词 无线局域网 安全性能测试 渗透测试 主动测试 被动测试 安全协议符合性验证 设备协议安全测试
在线阅读 下载PDF
一种基于UML的网络安全体系建模分析方法 被引量:11
7
作者 布宁 刘玉岭 +1 位作者 连一峰 黄亮 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1578-1593,共16页
在现有法律法规和标准体系的指导下,提出了一种通用的网络安全体系框架,阐述了安全目标、安全边界、安全体系要素与安全服务和安全风险评估之间的关系.在网络安全体系框架的基础上,利用统一建模语言(Unified Modeling Language,UML)在... 在现有法律法规和标准体系的指导下,提出了一种通用的网络安全体系框架,阐述了安全目标、安全边界、安全体系要素与安全服务和安全风险评估之间的关系.在网络安全体系框架的基础上,利用统一建模语言(Unified Modeling Language,UML)在建模表述上的强大性和通用性给出了安全目标、安全边界和安全体系要素的建模方法,以规范化安全体系的表示形式并消除沟通中的歧义性.利用建立的模型,安全管理员使用提出的网络安全建模分析方法,可以验证业务流程的目标满足性并得出可能的安全风险.最后通过一个典型网上银行网络的建模分析,验证了提出的安全体系框架和建模分析方法的有效性和合理性.相比于传统的方法,该方法建模分析要素更为全面,且推导得出的结果指导性更强. 展开更多
关键词 网络安全体系 UML建模 安全目标 安全边界 安全措施
在线阅读 下载PDF
安全本体研究进展 被引量:8
8
作者 高建波 张保稳 陈晓桦 《计算机科学》 CSCD 北大核心 2012年第8期14-19,41,共7页
本体概念已经被广泛地应用到人工智能系统、计算机科学、信息技术、生物医学等众多学科领域。对不同领域的本体分析构成了该领域知识表示体系的核心,同时本体研究促进了知识的共享和重用。将本体的概念应用在信息安全领域就形成了安全... 本体概念已经被广泛地应用到人工智能系统、计算机科学、信息技术、生物医学等众多学科领域。对不同领域的本体分析构成了该领域知识表示体系的核心,同时本体研究促进了知识的共享和重用。将本体的概念应用在信息安全领域就形成了安全本体。主要从以下几个方面描述了安全本体:安全本体研究的现状及发展过程,构建安全本体的原则、方法和意义,现有的安全本体及分类,安全本体的描述语言,安全本体的应用。接着依据对现有的安全本体及其应用的分析,总结了安全本体的结构体系,描述了安全本体的知识表示及推理能力,并指出在构建安全本体、本体评估、本体学习和安全本体的应用等方面依然有待完善。 展开更多
关键词 安全本体 本体 形式化 网络本体语言 信息安全
在线阅读 下载PDF
图像镜像复制粘贴篡改检测中的FI-SURF算法 被引量:11
9
作者 李岩 刘念 +2 位作者 张斌 袁开国 杨义先 《通信学报》 EI CSCD 北大核心 2015年第5期54-65,共12页
针对数字图像版权中的复制粘贴篡改问题,提出FI-SURF(flip invariant SURF)算法。研究了当图像经过镜像翻转后SURF(speeded-up robust features)特征描述符的排列变化关系。提取SURF特征点后,将其特征描述符重新排序,即使复制粘贴区域... 针对数字图像版权中的复制粘贴篡改问题,提出FI-SURF(flip invariant SURF)算法。研究了当图像经过镜像翻转后SURF(speeded-up robust features)特征描述符的排列变化关系。提取SURF特征点后,将其特征描述符重新排序,即使复制粘贴区域经过镜像翻转,对应的特征点依然可以进行匹配。实验证明,FI-SURF算法在保留SURF算法运算速度快、顽健性强等优点的前提下,可有效检测出经过镜像翻转的复制粘贴区域,计算出复制粘贴区域的轮廓。 展开更多
关键词 SURF 特征点 图像取证 镜像翻转
在线阅读 下载PDF
一种基于逆序广义2近邻的图像多重复制粘贴篡改检测算法 被引量:4
10
作者 李岩 刘念 +2 位作者 张斌 袁开国 杨义先 《电子与信息学报》 EI CSCD 北大核心 2015年第7期1667-1673,共7页
为了解决数字图像多重复制粘贴篡改检测问题,克服广义2近邻(g2NN)算法对匹配特征点漏检的缺点,该文提出逆序广义2近邻(Rg2NN)算法。在计算匹配特征点时,该算法采用逆序方式计算特征点之间的匹配关系,可以更加准确地计算出所有与待检测... 为了解决数字图像多重复制粘贴篡改检测问题,克服广义2近邻(g2NN)算法对匹配特征点漏检的缺点,该文提出逆序广义2近邻(Rg2NN)算法。在计算匹配特征点时,该算法采用逆序方式计算特征点之间的匹配关系,可以更加准确地计算出所有与待检测特征点相匹配的特征点。实验证明,Rg2NN算法比g2NN算法计算出来的匹配特征点更加准确,提高了g2NN算法对多重复制粘贴篡改图像的检测能力,当图像中的一块区域被复制后在多处粘贴,或多块区域被复制粘贴时可以准确计算出复制粘贴区域。 展开更多
关键词 图像处理 图像取证 复制粘贴 特征点
在线阅读 下载PDF
分类元框架——一个自适应的互操作性软构件分类体系 被引量:1
11
作者 卓识 何克清 +2 位作者 方海棠 王强 景奕昕 《计算机工程与应用》 CSCD 北大核心 2004年第4期89-92,226,共5页
文章分析了当前软构件(SoftwareComponent)分类、注册体系所存在的问题,分析了国际上现有标准并抽出其共性,从元建模方法入手,提出了一个简单明了、自适应的、开放性软构件注册分类框架——分类元框架的方法;给出了该注册框架的结构图;... 文章分析了当前软构件(SoftwareComponent)分类、注册体系所存在的问题,分析了国际上现有标准并抽出其共性,从元建模方法入手,提出了一个简单明了、自适应的、开放性软构件注册分类框架——分类元框架的方法;给出了该注册框架的结构图;举例说明了该注册框架的使用过程;最后,比较分析了该注册框架的性能,认为它在一定程度上解决了当前软构件分类体系中存在的问题。 展开更多
关键词 元模型 软构件库 分类 标准
在线阅读 下载PDF
基于UI自动遍历的Android恶意代码动态分析方法
12
作者 王继刚 靖二霞 +3 位作者 张晓梅 辛建峰 谷雅聪 郭黎敏 《计算机应用与软件》 2017年第12期295-300,共6页
随着移动互联网的快速发展,针对移动平台尤其是Android平台的恶意代码威胁也日益严重。恶意代码分析方法包括静态分析和动态分析两大类。由于静态分析方法难以处理一些经过变形、加密、混淆等技术处理的代码,动态分析已经成为了恶意代... 随着移动互联网的快速发展,针对移动平台尤其是Android平台的恶意代码威胁也日益严重。恶意代码分析方法包括静态分析和动态分析两大类。由于静态分析方法难以处理一些经过变形、加密、混淆等技术处理的代码,动态分析已经成为了恶意代码分析领域的发展热点。现有的Android平台动态分析技术存在着分析环境易被识别、分析的代码覆盖率难以保证等问题。如何触发Android平台恶意代码的恶意行为,提高动态分析的全面性是保证动态分析效果的关键问题之一。提出基于UI自动遍历的Android恶意代码动态分析办法,可在一定程度上解决此问题。该方法结合Android平台自身的特色,基于UI元素自动构造不同的执行路径,可有效提高代码分析的全面性。 展开更多
关键词 移动安全 安卓系统 恶意代码 动态分析
在线阅读 下载PDF
智能卡加密算法的微分能量分析方法研究
13
作者 胡勇 沈庭芝 +1 位作者 郭涛 李守鹏 《计算机应用研究》 CSCD 北大核心 2004年第8期83-86,共4页
DPA是最近几年新发现的一种智能卡攻击方法 ,与以往方法不同 ,它将加密过程中电路能量消耗与操作数关联 ,用统计方法来获取密钥信息 ,危害极大。首先分析了DPA对智能卡常用加密算法的攻击过程 ,对其原理、步骤、特征和实现进行了深入的... DPA是最近几年新发现的一种智能卡攻击方法 ,与以往方法不同 ,它将加密过程中电路能量消耗与操作数关联 ,用统计方法来获取密钥信息 ,危害极大。首先分析了DPA对智能卡常用加密算法的攻击过程 ,对其原理、步骤、特征和实现进行了深入的剖析 ;并对AES候选算法的DPA攻击进行了探讨 ,推论得出 ,新一代分组加密算法也无法抵御DPA攻击。 展开更多
关键词 DPA DES AES 智能卡
在线阅读 下载PDF
一个基于模式和动作语义的MDA实现方法 被引量:2
14
作者 方海棠 何克清 +2 位作者 卓识 刘进 陈凯 《计算机工程》 CAS CSCD 北大核心 2004年第4期67-69,78,共4页
基于模式和动作语义,结合EJB平台,提出了MDA的一个实现方法。说明了模式在MDA设计、映射、实现阶段的应用方法与步骤,采用动作语义元语言给出了对该方法的描述,最后,结合具体实例说明了该方法的可行性。
关键词 MDA 模式 模型 动作语义
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部