期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1,450
篇文章
<
1
2
…
73
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
信息安全风险评估综述
被引量:
310
1
作者
冯登国
张阳
张玉清
《通信学报》
EI
CSCD
北大核心
2004年第7期10-18,共9页
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了...
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。
展开更多
关键词
信息安全
脆弱性
威胁
风险评估
在线阅读
下载PDF
职称材料
天地一体化信息网络安全保障技术研究进展及发展趋势
被引量:
99
2
作者
李凤华
殷丽华
+2 位作者
吴巍
张林杰
史国振
《通信学报》
EI
CSCD
北大核心
2016年第11期156-168,共13页
天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连...
天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连等特征,并从物理层、运行层、数据层3个层面分析了天地一体化信息网络面临的威胁;其次,从物理安全、运行安全、数据安全3个层面对抗损毁、抗干扰、安全接入、安全路由、安全切换、安全传输、密钥管理等安全保障技术的研究现状进行了阐述;最后,针对天地一体化信息网络特点和安全保障需求,指出了天地一体化信息网络安全保障技术发展趋势和研究方向。
展开更多
关键词
天地一体化信息网络
威胁
安全保障
安全架构
在线阅读
下载PDF
职称材料
基于信息融合的网络安全态势评估模型
被引量:
167
3
作者
韦勇
连一峰
冯登国
《计算机研究与发展》
EI
CSCD
北大核心
2009年第3期353-362,共10页
安全态势评估是近年来国内外在网络安全领域的研究热点之一.对已有的安全态势评估方法进行了详细分析和比较,针对网络安全中多数据源的特点,提出基于信息融合的网络安全态势评估模型,引入改进的D-S证据理论将多数据源信息进行融合,利用...
安全态势评估是近年来国内外在网络安全领域的研究热点之一.对已有的安全态势评估方法进行了详细分析和比较,针对网络安全中多数据源的特点,提出基于信息融合的网络安全态势评估模型,引入改进的D-S证据理论将多数据源信息进行融合,利用漏洞信息和服务信息,经过态势要素融合和节点态势融合计算网络安全态势,绘制安全态势曲线图,同时对态势计算结果进行时间序列分析,从而实现网络安全趋势的预测.最后利用网络实例数据,对所提出的网络安全态势评估模型和算法进行了验证,结果表明该模型比已有成果更加有效和准确.
展开更多
关键词
安全态势评估
信息融合
D—S证据理论
时间序列分析
预测
在线阅读
下载PDF
职称材料
随机数发生器分析及其在安全信息系统中的应用
被引量:
19
4
作者
薛英花
吕述望
郭圣权
《计算机工程》
CAS
CSCD
北大核心
2003年第3期42-44,共3页
随机数在密码学和安全信息系统中有着广泛的应用,它的主要用途之一是用作密 钥。该文分析了几种主要的随机数生成器,介绍并比较了它们在安全领域的应用。最后, 对 随机数生成器的发展前景作出展望。
关键词
信息安全
随机数发生器
分析
安全信息系统
密码学
在线阅读
下载PDF
职称材料
国家安全漏洞库的设计与实现
被引量:
24
5
作者
张玉清
吴舒平
+1 位作者
刘奇旭
梁芳芳
《通信学报》
EI
CSCD
北大核心
2011年第6期93-100,共8页
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应...
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应用中取得了良好的效果。
展开更多
关键词
信息安全
安全漏洞
安全漏洞库
漏洞标准
在线阅读
下载PDF
职称材料
信息安全的新兴领域—信息隐藏
被引量:
35
6
作者
周瑞辉
荆继武
《计算机应用研究》
CSCD
北大核心
2001年第7期6-8,共3页
信息隐藏技术是在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一项信息安全技术。主要介绍该项技术的含义和基本构成、分类、方法及应用领域。
关键词
信息隐藏
秘密消息隐藏
数字水印
时域法
频域法
信息安全
在线阅读
下载PDF
职称材料
美国信息安全发展策略导向评述
被引量:
7
7
作者
郑晓林
高能
荆继武
《计算机应用研究》
CSCD
北大核心
2006年第9期107-110,共4页
详细分析了近年来美国信息安全发展策略导向上的重要变化;总结了目前美国信息安全研究的重点方向,并且分析了这些变化对我国信息安全发展造成的影响。
关键词
信息安全
发展策略
美国国家自然科学基金会
美国防高级研究计划局
在线阅读
下载PDF
职称材料
组合对象信息安全风险评估研究
被引量:
6
8
作者
王连强
吕述望
+1 位作者
张剑
刘振华
《计算机工程与应用》
CSCD
北大核心
2006年第26期17-19,共3页
风险评估已经成为信息安全管理的重要组成部分,其方法的选择直接影响着风险结果的准确性和客观性,进而会影响到组织的整体信息安全水平。目前很多评估方法仅能对单个资产的威胁和脆弱性进行分析,并直接采用调查问卷或矩阵的方式得到风险...
风险评估已经成为信息安全管理的重要组成部分,其方法的选择直接影响着风险结果的准确性和客观性,进而会影响到组织的整体信息安全水平。目前很多评估方法仅能对单个资产的威胁和脆弱性进行分析,并直接采用调查问卷或矩阵的方式得到风险,而没有从面向对象的角度给出威胁相对于系统的客观的整体风险值。论文提出了一种针对组合对象的定性与定量相结合的风险评估方法,有效解决了上述问题,并给出了合理的风险计算公式。
展开更多
关键词
信息安全
风险评估
威胁
脆弱性
在线阅读
下载PDF
职称材料
信息系统安全风险模型-RC模型
被引量:
7
9
作者
刘伟
张玉清
冯登国
《计算机工程与应用》
CSCD
北大核心
2005年第7期122-124,148,共4页
该文首先介绍了信息系统的风险和风险管理,讨论了两个典型的安全风险模型,分析了它们的不足,然后以风险管理为基础,从风险时间变化的宏观角度出发建立了风险模型-RC模型。该模型对信息系统安全风险进行了直观和清晰的描述,对于强化信息...
该文首先介绍了信息系统的风险和风险管理,讨论了两个典型的安全风险模型,分析了它们的不足,然后以风险管理为基础,从风险时间变化的宏观角度出发建立了风险模型-RC模型。该模型对信息系统安全风险进行了直观和清晰的描述,对于强化信息系统的健壮性,降低信息系统的安全风险有重要的指导作用。
展开更多
关键词
信息系统
风险
风险管理
风险周期模型
在线阅读
下载PDF
职称材料
信息安全产品安全保证量化评估方法研究
被引量:
5
10
作者
陈驰
冯登国
徐震
《电子学报》
EI
CAS
CSCD
北大核心
2007年第10期1886-1891,共6页
CC标准进行信息安全产品测评时,传统评估方法使用二值逻辑表示评价结果,只能定性评估,不能体现安全保证量的差异.本文提出依据保护轮廓构建评估框架的方法;将评估员对组件的评价定义为三角模糊数的形式;提出底线折衷法综合各组件评价得...
CC标准进行信息安全产品测评时,传统评估方法使用二值逻辑表示评价结果,只能定性评估,不能体现安全保证量的差异.本文提出依据保护轮廓构建评估框架的方法;将评估员对组件的评价定义为三角模糊数的形式;提出底线折衷法综合各组件评价得出TOE(评估对象)安全保证的量化表示.最后,通过实例表明这是一种CC标准框架下的可操作和较为合理的信息安全产品测评方法.
展开更多
关键词
量化评估
保护轮廓
评估框架
模糊数
底线折衷法
在线阅读
下载PDF
职称材料
真随机数发生器的随机性在信息安全中的应用
被引量:
7
11
作者
苏桂平
吕述望
+1 位作者
杨柱
薛英花
《计算机工程》
CAS
CSCD
北大核心
2002年第6期114-115,共2页
介绍一种基于数模混合电路中的噪声信号做成的随机数发生器,主要对该发生器输出数列的随机性进行分析。说明这种随机数发生器可以广泛应用于各种信息安全系统,特别是网络安全中。
关键词
真随机数发生器
随机性
信息安全
在线阅读
下载PDF
职称材料
多级安全OS与DBMS模型的信息流及其一致性分析
被引量:
5
12
作者
李斓
冯登国
徐震
《计算机学报》
EI
CSCD
北大核心
2005年第7期1123-1129,共7页
数据库安全与操作系统安全密不可分,如果多级安全DBMS的安全策略不违反OS的安全策略,那么可以使用多级安全OS的安全机制来实现DBMS的部分安全功能,如强制访问控制.信息流分析使我们能更好地理解安全策略的意义和内容.该文给出了多级安...
数据库安全与操作系统安全密不可分,如果多级安全DBMS的安全策略不违反OS的安全策略,那么可以使用多级安全OS的安全机制来实现DBMS的部分安全功能,如强制访问控制.信息流分析使我们能更好地理解安全策略的意义和内容.该文给出了多级安全OS模型和以该模型为基础的多级安全DBMS模型,首次详细分析了它们在强制访问控制策略下的信息流集合.经过主客体的映射后,证明了数据库与操作系统的信息流集合是一致的,这个结论保证了利用OS的机制来实现DBMS的强制访问控制的合理性.
展开更多
关键词
信息流
多级安全数据库
多级安全操作系统
一致性
多级关系模型
在线阅读
下载PDF
职称材料
安全隐写系统的信息理论分析
被引量:
3
13
作者
吕欣
马智
冯登国
《计算机科学》
CSCD
北大核心
2006年第6期140-142,共3页
本文采用信息论的观点对信息隐藏系统做了分析,给出了评价一个安全隐写系统的一般思路。介绍了用香农熵和相对熵来定义安全隐藏系统的方法,并对两种方法作了比较。得出了设计一个安全隐藏系统应注意的几个问题。
关键词
信息隐藏
信息论
熵
无条件安全
在线阅读
下载PDF
职称材料
信息安全产品测评平台的设计与实现
被引量:
2
14
作者
陈驰
冯登国
+1 位作者
张敏
徐震
《计算机工程》
CAS
CSCD
北大核心
2007年第8期256-258,共3页
该文首先从国内相关标准和信息安全产品测评的现状入手,分析了目前测评工作中所面临的诸多问题,提出了测评平台的需求和目标。给出了LOIS集成测评平台的设计方案,并详细介绍了它的模块结构和实现方法。应用表明,LOIS集成测评平台是一个...
该文首先从国内相关标准和信息安全产品测评的现状入手,分析了目前测评工作中所面临的诸多问题,提出了测评平台的需求和目标。给出了LOIS集成测评平台的设计方案,并详细介绍了它的模块结构和实现方法。应用表明,LOIS集成测评平台是一个具备全面信息管理功能、自动化程度高、集成度高、支持多标准和扩展性良好的测评辅助工具。
展开更多
关键词
测评
保护轮廓
安全目标
安全功能
安全保证
在线阅读
下载PDF
职称材料
仿真技术在信息安全研究中的应用
被引量:
3
15
作者
王跃武
陈红
+1 位作者
荆继武
聂晓峰
《信息网络安全》
2009年第10期44-46,共3页
由于信息安全攻击的破坏性和不可控性,直接在真实的环境下进行信息安全分析实验可能会对系统造成破坏,因此利用仿真技术进行信息安全研究实验十分必要。本文首先对仿真技术在信息安全研究中的应用情况进行了系统的描述,总结了信息安全...
由于信息安全攻击的破坏性和不可控性,直接在真实的环境下进行信息安全分析实验可能会对系统造成破坏,因此利用仿真技术进行信息安全研究实验十分必要。本文首先对仿真技术在信息安全研究中的应用情况进行了系统的描述,总结了信息安全仿真技术发展的趋势,然后,对仿真技术在信息安全研究中应用面临的技术瓶颈及其可能的解决途径进行了分析,并提出了合适的解决方法,最后对信息安全仿真技术的应用前景进行了展望。该文可以对信息安全仿真技术研究起到一定的促进和参考作用。
展开更多
关键词
信息安全
仿真
模型
保真度
验证
在线阅读
下载PDF
职称材料
《信息安全测评理论与技术》专辑前言
被引量:
8
16
作者
冯登国
《计算机学报》
EI
CSCD
北大核心
2009年第4期591-594,共4页
关键词
信息技术产品
安全测评
信息系统
专辑
信息安全
测评认证体系
国家安全
安全问题
在线阅读
下载PDF
职称材料
信息安全的等级保护体系
被引量:
6
17
作者
李晓勇
左晓栋
《信息网络安全》
2004年第1期18-20,共3页
信息安全工作的目标就是采用适当的安全措施将信息和信息系统的残余风险降低到一个可接受的风险级别.要确定什么才是合适的安全措施,必然要先对信息和信息系统进行风险评估,然后根据评估结果对其进行安全分类.对不同安全分类的信息和信...
信息安全工作的目标就是采用适当的安全措施将信息和信息系统的残余风险降低到一个可接受的风险级别.要确定什么才是合适的安全措施,必然要先对信息和信息系统进行风险评估,然后根据评估结果对其进行安全分类.对不同安全分类的信息和信息系统,其要求的安全措施必然不同,如何选择适当的安全措施并对采取的措施及效果进行安全评价、认证和认可就要运用信息安全等级保护的思想.目前世界上很多国家和机构都正在开展这方面的工作,我们国家也不例外.
展开更多
关键词
信息安全
等级保护体系
信息系统
计算机安全
在线阅读
下载PDF
职称材料
信息安全系统中一种高速随机序列发生器的设计与实现
被引量:
1
18
作者
苏桂平
吕述望
杨柱
《小型微型计算机系统》
CSCD
北大核心
2004年第4期519-521,共3页
对原来的真随机序列发生器进行研究和分析 ,指出存在的主要问题是 :序列的输出速度较慢 .把小波分析理论用于真随机序列发生器 ,改变原来的输出方式 ,设计一种新的高速随机序列发生器 。
关键词
随机序列发生器
信息安全系统
密码技术
噪声信号
在线阅读
下载PDF
职称材料
国内外信息安全研究现状及发展趋势(摘编)
被引量:
11
19
作者
冯登国
《信息网络安全》
2007年第1期9-11,共3页
信息安全的技术保障是信息安全保障体系的重要支撑环节,没有技术的有力支撑,我国的信息安全就如同建在沙滩上的高楼,随时有可能出现意想不到的风险和隐患。网络安全的解决又是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。...
信息安全的技术保障是信息安全保障体系的重要支撑环节,没有技术的有力支撑,我国的信息安全就如同建在沙滩上的高楼,随时有可能出现意想不到的风险和隐患。网络安全的解决又是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。目前国际上已有众多的网络安全解决方案和产品,但由于出口政策和自主性等问题,不能直接用于解决我国自己的网络安全,因此我国的网络安全只能借鉴这些先进技术和产品,自行解决。本期杂志特摘登了信息安全专家冯登国研究员曾发表过的一篇论文,以加深读者对信息安全技术支撑体系的认识。
展开更多
关键词
信息安全保障体系
网络安全解决方案
发展趋势
安全现状
技术支撑体系
外信息
综合性问题
在线阅读
下载PDF
职称材料
空间信息网络中基于动态撤销机制的安全高效批量认证方案
被引量:
3
20
作者
张应辉
胡凌云
+2 位作者
李艺昕
宁建廷
郑东
《通信学报》
EI
CSCD
北大核心
2022年第4期164-176,共13页
针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进...
针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进行签名并验证的算法,有效减轻了卫星的计算负担,结合布谷鸟过滤器实现了移动终端动态撤销和恶意接入控制的功能。最后,在Diffie-Hellman假设下,基于随机预言机模型和自动化验证工具证明了所提方案可以抵抗重放以及中间人等攻击;方案实现了可追踪性、可撤销性等安全目标,与现有最优方案相比,传输和计算效率分别提高了80%和20%以上。
展开更多
关键词
空间信息网络
密钥协商
动态撤销
批量认证
自动化验证工具
在线阅读
下载PDF
职称材料
题名
信息安全风险评估综述
被引量:
310
1
作者
冯登国
张阳
张玉清
机构
信息安全国家重点实验室
(中国科学院研究生院)
中国科学院软件研究所
出处
《通信学报》
EI
CSCD
北大核心
2004年第7期10-18,共9页
基金
国家"973"基金资助项目(G19990358)
国家杰出青年科学基金资助项目(60025205)
文摘
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。
关键词
信息安全
脆弱性
威胁
风险评估
Keywords
information security
vulnerability
risk
risk assessment
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
天地一体化信息网络安全保障技术研究进展及发展趋势
被引量:
99
2
作者
李凤华
殷丽华
吴巍
张林杰
史国振
机构
中国科学院
信息
工程研究所
信息安全国家重点实验室
中国电子科技集团公司第五十四研究所
北京电子科技学院
信息
安全
系
出处
《通信学报》
EI
CSCD
北大核心
2016年第11期156-168,共13页
基金
国家重点研发计划基金资助项目(No.2016YFB0800303)
国家"核高基"科技重大专项基金资助项目(No.2015ZX01029101)~~
文摘
天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连等特征,并从物理层、运行层、数据层3个层面分析了天地一体化信息网络面临的威胁;其次,从物理安全、运行安全、数据安全3个层面对抗损毁、抗干扰、安全接入、安全路由、安全切换、安全传输、密钥管理等安全保障技术的研究现状进行了阐述;最后,针对天地一体化信息网络特点和安全保障需求,指出了天地一体化信息网络安全保障技术发展趋势和研究方向。
关键词
天地一体化信息网络
威胁
安全保障
安全架构
Keywords
space-ground integration information network, threats, security assurance, security architecture
分类号
TP302 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于信息融合的网络安全态势评估模型
被引量:
167
3
作者
韦勇
连一峰
冯登国
机构
中国科学技术大学电子工程与
信息
科学系
中国科学院软件研究所
信息安全国家重点实验室
出处
《计算机研究与发展》
EI
CSCD
北大核心
2009年第3期353-362,共10页
基金
国家"八六三"高技术研究发展计划基金项目(2006AA01Z437
2007AA01Z475
+1 种基金
2006AA01Z412
2006AA01Z433)~~
文摘
安全态势评估是近年来国内外在网络安全领域的研究热点之一.对已有的安全态势评估方法进行了详细分析和比较,针对网络安全中多数据源的特点,提出基于信息融合的网络安全态势评估模型,引入改进的D-S证据理论将多数据源信息进行融合,利用漏洞信息和服务信息,经过态势要素融合和节点态势融合计算网络安全态势,绘制安全态势曲线图,同时对态势计算结果进行时间序列分析,从而实现网络安全趋势的预测.最后利用网络实例数据,对所提出的网络安全态势评估模型和算法进行了验证,结果表明该模型比已有成果更加有效和准确.
关键词
安全态势评估
信息融合
D—S证据理论
时间序列分析
预测
Keywords
security situational awareness
information fusion
D-S evidence theory
time seriesanalysis
forecast
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
随机数发生器分析及其在安全信息系统中的应用
被引量:
19
4
作者
薛英花
吕述望
郭圣权
机构
中国科学院研究生院
信息安全国家重点实验室
华北工学院自动控制系
出处
《计算机工程》
CAS
CSCD
北大核心
2003年第3期42-44,共3页
基金
国家"973"计划资助项目1999035808
文摘
随机数在密码学和安全信息系统中有着广泛的应用,它的主要用途之一是用作密 钥。该文分析了几种主要的随机数生成器,介绍并比较了它们在安全领域的应用。最后, 对 随机数生成器的发展前景作出展望。
关键词
信息安全
随机数发生器
分析
安全信息系统
密码学
Keywords
Random number;Random number generator;Key
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
国家安全漏洞库的设计与实现
被引量:
24
5
作者
张玉清
吴舒平
刘奇旭
梁芳芳
机构
中国科学院研究生院
国家
计算机网络入侵防范中心
中国科学院研究生院
信息安全国家重点实验室
西安电子科技大学计算机网络与
信息
安全
教育部
重点
实验室
出处
《通信学报》
EI
CSCD
北大核心
2011年第6期93-100,共8页
基金
国家自然科学基金资助项目(60773135
90718007
+1 种基金
60970140)
中国科学院"十一五"科学数据库子项目(INFO-115-C01-SDB4-31)~~
文摘
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应用中取得了良好的效果。
关键词
信息安全
安全漏洞
安全漏洞库
漏洞标准
Keywords
information security
security vulnerability
security vulnerability database
vulnerability standard
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
信息安全的新兴领域—信息隐藏
被引量:
35
6
作者
周瑞辉
荆继武
机构
中国科学技术大学研究生院(北京)
信息安全国家重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2001年第7期6-8,共3页
文摘
信息隐藏技术是在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一项信息安全技术。主要介绍该项技术的含义和基本构成、分类、方法及应用领域。
关键词
信息隐藏
秘密消息隐藏
数字水印
时域法
频域法
信息安全
Keywords
Information hiding
Secret message hiding
Digital watermarks
Time-domain method
Frequency-domain method
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
美国信息安全发展策略导向评述
被引量:
7
7
作者
郑晓林
高能
荆继武
机构
中国科学院研究生院
信息安全国家重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2006年第9期107-110,共4页
基金
国家"863"高技术计划资助项目(2003AA144051)
电子信息产业发展基金资助项目
文摘
详细分析了近年来美国信息安全发展策略导向上的重要变化;总结了目前美国信息安全研究的重点方向,并且分析了这些变化对我国信息安全发展造成的影响。
关键词
信息安全
发展策略
美国国家自然科学基金会
美国防高级研究计划局
Keywords
Information Security
Development Strategy
NSF
DARPA
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
组合对象信息安全风险评估研究
被引量:
6
8
作者
王连强
吕述望
张剑
刘振华
机构
南开大学
信息
技术科学学院
中国科学院研究生院
信息安全国家重点实验室
北京理工大学软件学院
出处
《计算机工程与应用》
CSCD
北大核心
2006年第26期17-19,共3页
基金
国家自然科学基金资助项目(编号:60277027)
国家973重点基础研究发展规划资助项目(编号:G1999035808)
文摘
风险评估已经成为信息安全管理的重要组成部分,其方法的选择直接影响着风险结果的准确性和客观性,进而会影响到组织的整体信息安全水平。目前很多评估方法仅能对单个资产的威胁和脆弱性进行分析,并直接采用调查问卷或矩阵的方式得到风险,而没有从面向对象的角度给出威胁相对于系统的客观的整体风险值。论文提出了一种针对组合对象的定性与定量相结合的风险评估方法,有效解决了上述问题,并给出了合理的风险计算公式。
关键词
信息安全
风险评估
威胁
脆弱性
Keywords
information security,risk assessment,threat,vulnerability
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
信息系统安全风险模型-RC模型
被引量:
7
9
作者
刘伟
张玉清
冯登国
机构
中国科学院研究生院
信息安全国家重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2005年第7期122-124,148,共4页
基金
国家863高技术研究发展计划(编号:2002AA142151)
文摘
该文首先介绍了信息系统的风险和风险管理,讨论了两个典型的安全风险模型,分析了它们的不足,然后以风险管理为基础,从风险时间变化的宏观角度出发建立了风险模型-RC模型。该模型对信息系统安全风险进行了直观和清晰的描述,对于强化信息系统的健壮性,降低信息系统的安全风险有重要的指导作用。
关键词
信息系统
风险
风险管理
风险周期模型
Keywords
information system,risk,risk management,risk cycle module
分类号
TP339 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
信息安全产品安全保证量化评估方法研究
被引量:
5
10
作者
陈驰
冯登国
徐震
机构
中国科学院软件研究所
信息安全国家重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2007年第10期1886-1891,共6页
基金
国家863高技术研究发展计划(No.2004AA147070)
国家自然科学基金(No.60603017)
文摘
CC标准进行信息安全产品测评时,传统评估方法使用二值逻辑表示评价结果,只能定性评估,不能体现安全保证量的差异.本文提出依据保护轮廓构建评估框架的方法;将评估员对组件的评价定义为三角模糊数的形式;提出底线折衷法综合各组件评价得出TOE(评估对象)安全保证的量化表示.最后,通过实例表明这是一种CC标准框架下的可操作和较为合理的信息安全产品测评方法.
关键词
量化评估
保护轮廓
评估框架
模糊数
底线折衷法
Keywords
quantitative evaluation
protect profile
evaluation frame
fuzzy quantity
baseline-compromise method
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
真随机数发生器的随机性在信息安全中的应用
被引量:
7
11
作者
苏桂平
吕述望
杨柱
薛英花
机构
中国科学院
信息安全国家重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2002年第6期114-115,共2页
基金
国家重点基础研究发展规划项目()G1999035808
文摘
介绍一种基于数模混合电路中的噪声信号做成的随机数发生器,主要对该发生器输出数列的随机性进行分析。说明这种随机数发生器可以广泛应用于各种信息安全系统,特别是网络安全中。
关键词
真随机数发生器
随机性
信息安全
Keywords
Cryptograph technology
Noise singal
Random number
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
多级安全OS与DBMS模型的信息流及其一致性分析
被引量:
5
12
作者
李斓
冯登国
徐震
机构
上海交通大学
信息
安全
工程学院
中国科学院软件研究所
信息安全国家重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2005年第7期1123-1129,共7页
基金
国家"九七三"重点基础研究发展规划项目基金(G1999035802)
国家自然科学基金(60025205
+1 种基金
60273027)
国家"八六三"高技术研究发展计划项目基金(2002AA141080)资助.~~
文摘
数据库安全与操作系统安全密不可分,如果多级安全DBMS的安全策略不违反OS的安全策略,那么可以使用多级安全OS的安全机制来实现DBMS的部分安全功能,如强制访问控制.信息流分析使我们能更好地理解安全策略的意义和内容.该文给出了多级安全OS模型和以该模型为基础的多级安全DBMS模型,首次详细分析了它们在强制访问控制策略下的信息流集合.经过主客体的映射后,证明了数据库与操作系统的信息流集合是一致的,这个结论保证了利用OS的机制来实现DBMS的强制访问控制的合理性.
关键词
信息流
多级安全数据库
多级安全操作系统
一致性
多级关系模型
Keywords
Computer operating systems
Data flow analysis
Database systems
Information analysis
Security systems
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
安全隐写系统的信息理论分析
被引量:
3
13
作者
吕欣
马智
冯登国
机构
中国科学院研究生院
信息安全国家重点实验室
国家
信息
中心北京
出处
《计算机科学》
CSCD
北大核心
2006年第6期140-142,共3页
基金
国家杰出青年科学基金(60025205)
国家自然科学基金项目(60273027
60403004)。
文摘
本文采用信息论的观点对信息隐藏系统做了分析,给出了评价一个安全隐写系统的一般思路。介绍了用香农熵和相对熵来定义安全隐藏系统的方法,并对两种方法作了比较。得出了设计一个安全隐藏系统应注意的几个问题。
关键词
信息隐藏
信息论
熵
无条件安全
Keywords
Information hiding, Information theory, Entropy, Unconditional security
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
信息安全产品测评平台的设计与实现
被引量:
2
14
作者
陈驰
冯登国
张敏
徐震
机构
信息安全国家重点实验室
中国科学院软件研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第8期256-258,共3页
基金
国家"863"计划基金资助项目"系统平台安全评估技术研究与开发"(2004AA147070)
文摘
该文首先从国内相关标准和信息安全产品测评的现状入手,分析了目前测评工作中所面临的诸多问题,提出了测评平台的需求和目标。给出了LOIS集成测评平台的设计方案,并详细介绍了它的模块结构和实现方法。应用表明,LOIS集成测评平台是一个具备全面信息管理功能、自动化程度高、集成度高、支持多标准和扩展性良好的测评辅助工具。
关键词
测评
保护轮廓
安全目标
安全功能
安全保证
Keywords
Evaluation
Protect profile
Security target
Security function
Security assurance
分类号
TP39 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
仿真技术在信息安全研究中的应用
被引量:
3
15
作者
王跃武
陈红
荆继武
聂晓峰
机构
中国科学院研究生院
信息安全国家重点实验室
国家
工商行政管理总局经济
信息
中心
出处
《信息网络安全》
2009年第10期44-46,共3页
基金
国家自然科学基金(60573015)
中国博士后科学基金一等资助(20080440072)
文摘
由于信息安全攻击的破坏性和不可控性,直接在真实的环境下进行信息安全分析实验可能会对系统造成破坏,因此利用仿真技术进行信息安全研究实验十分必要。本文首先对仿真技术在信息安全研究中的应用情况进行了系统的描述,总结了信息安全仿真技术发展的趋势,然后,对仿真技术在信息安全研究中应用面临的技术瓶颈及其可能的解决途径进行了分析,并提出了合适的解决方法,最后对信息安全仿真技术的应用前景进行了展望。该文可以对信息安全仿真技术研究起到一定的促进和参考作用。
关键词
信息安全
仿真
模型
保真度
验证
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
《信息安全测评理论与技术》专辑前言
被引量:
8
16
作者
冯登国
机构
<计算机学报>
信息安全国家重点实验室
国家
信息
化专家咨询委员会
出处
《计算机学报》
EI
CSCD
北大核心
2009年第4期591-594,共4页
关键词
信息技术产品
安全测评
信息系统
专辑
信息安全
测评认证体系
国家安全
安全问题
分类号
TP309 [自动化与计算机技术—计算机系统结构]
F49 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
信息安全的等级保护体系
被引量:
6
17
作者
李晓勇
左晓栋
机构
北京交通大学
信息
安全
体系结构研究中心
信息安全国家重点实验室
出处
《信息网络安全》
2004年第1期18-20,共3页
文摘
信息安全工作的目标就是采用适当的安全措施将信息和信息系统的残余风险降低到一个可接受的风险级别.要确定什么才是合适的安全措施,必然要先对信息和信息系统进行风险评估,然后根据评估结果对其进行安全分类.对不同安全分类的信息和信息系统,其要求的安全措施必然不同,如何选择适当的安全措施并对采取的措施及效果进行安全评价、认证和认可就要运用信息安全等级保护的思想.目前世界上很多国家和机构都正在开展这方面的工作,我们国家也不例外.
关键词
信息安全
等级保护体系
信息系统
计算机安全
分类号
F49 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
信息安全系统中一种高速随机序列发生器的设计与实现
被引量:
1
18
作者
苏桂平
吕述望
杨柱
机构
中国科学院研究生院
信息安全国家重点实验室
中国科技大学研究生院DCS中心
出处
《小型微型计算机系统》
CSCD
北大核心
2004年第4期519-521,共3页
基金
国家重点基础研究发展规划 ( 973 )项目 ( G19990 3 5 80 8)资助
文摘
对原来的真随机序列发生器进行研究和分析 ,指出存在的主要问题是 :序列的输出速度较慢 .把小波分析理论用于真随机序列发生器 ,改变原来的输出方式 ,设计一种新的高速随机序列发生器 。
关键词
随机序列发生器
信息安全系统
密码技术
噪声信号
Keywords
random sequence generators
information security system
cryptographic technology
noise signal
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
国内外信息安全研究现状及发展趋势(摘编)
被引量:
11
19
作者
冯登国
机构
信息安全国家重点实验室
出处
《信息网络安全》
2007年第1期9-11,共3页
文摘
信息安全的技术保障是信息安全保障体系的重要支撑环节,没有技术的有力支撑,我国的信息安全就如同建在沙滩上的高楼,随时有可能出现意想不到的风险和隐患。网络安全的解决又是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。目前国际上已有众多的网络安全解决方案和产品,但由于出口政策和自主性等问题,不能直接用于解决我国自己的网络安全,因此我国的网络安全只能借鉴这些先进技术和产品,自行解决。本期杂志特摘登了信息安全专家冯登国研究员曾发表过的一篇论文,以加深读者对信息安全技术支撑体系的认识。
关键词
信息安全保障体系
网络安全解决方案
发展趋势
安全现状
技术支撑体系
外信息
综合性问题
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
空间信息网络中基于动态撤销机制的安全高效批量认证方案
被引量:
3
20
作者
张应辉
胡凌云
李艺昕
宁建廷
郑东
机构
西安邮电大学网络空间
安全
学院
福建师范大学福建省网络
安全
与密码技术
重点
实验室
西安邮电大学无线网络
安全
技术
国家
工程
实验室
中国科学院
信息
工程研究所
信息安全国家重点实验室
卫士通摩石
实验室
出处
《通信学报》
EI
CSCD
北大核心
2022年第4期164-176,共13页
基金
国家自然科学基金资助项目(No.62072369,No.62072371,No.61972094)
陕西省创新能力支撑计划基金资助项目(No.2020KJXX-052)
+1 种基金
陕西省特支计划青年拔尖人才支持计划基金资助项目
陕西省重点研发计划基金资助项目(No.2021ZDLGY06-02,No.2020ZDLGY08-04)。
文摘
针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进行签名并验证的算法,有效减轻了卫星的计算负担,结合布谷鸟过滤器实现了移动终端动态撤销和恶意接入控制的功能。最后,在Diffie-Hellman假设下,基于随机预言机模型和自动化验证工具证明了所提方案可以抵抗重放以及中间人等攻击;方案实现了可追踪性、可撤销性等安全目标,与现有最优方案相比,传输和计算效率分别提高了80%和20%以上。
关键词
空间信息网络
密钥协商
动态撤销
批量认证
自动化验证工具
Keywords
space information network
key agreement
dynamic revocation
batch authentication
AVISPA
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
信息安全风险评估综述
冯登国
张阳
张玉清
《通信学报》
EI
CSCD
北大核心
2004
310
在线阅读
下载PDF
职称材料
2
天地一体化信息网络安全保障技术研究进展及发展趋势
李凤华
殷丽华
吴巍
张林杰
史国振
《通信学报》
EI
CSCD
北大核心
2016
99
在线阅读
下载PDF
职称材料
3
基于信息融合的网络安全态势评估模型
韦勇
连一峰
冯登国
《计算机研究与发展》
EI
CSCD
北大核心
2009
167
在线阅读
下载PDF
职称材料
4
随机数发生器分析及其在安全信息系统中的应用
薛英花
吕述望
郭圣权
《计算机工程》
CAS
CSCD
北大核心
2003
19
在线阅读
下载PDF
职称材料
5
国家安全漏洞库的设计与实现
张玉清
吴舒平
刘奇旭
梁芳芳
《通信学报》
EI
CSCD
北大核心
2011
24
在线阅读
下载PDF
职称材料
6
信息安全的新兴领域—信息隐藏
周瑞辉
荆继武
《计算机应用研究》
CSCD
北大核心
2001
35
在线阅读
下载PDF
职称材料
7
美国信息安全发展策略导向评述
郑晓林
高能
荆继武
《计算机应用研究》
CSCD
北大核心
2006
7
在线阅读
下载PDF
职称材料
8
组合对象信息安全风险评估研究
王连强
吕述望
张剑
刘振华
《计算机工程与应用》
CSCD
北大核心
2006
6
在线阅读
下载PDF
职称材料
9
信息系统安全风险模型-RC模型
刘伟
张玉清
冯登国
《计算机工程与应用》
CSCD
北大核心
2005
7
在线阅读
下载PDF
职称材料
10
信息安全产品安全保证量化评估方法研究
陈驰
冯登国
徐震
《电子学报》
EI
CAS
CSCD
北大核心
2007
5
在线阅读
下载PDF
职称材料
11
真随机数发生器的随机性在信息安全中的应用
苏桂平
吕述望
杨柱
薛英花
《计算机工程》
CAS
CSCD
北大核心
2002
7
在线阅读
下载PDF
职称材料
12
多级安全OS与DBMS模型的信息流及其一致性分析
李斓
冯登国
徐震
《计算机学报》
EI
CSCD
北大核心
2005
5
在线阅读
下载PDF
职称材料
13
安全隐写系统的信息理论分析
吕欣
马智
冯登国
《计算机科学》
CSCD
北大核心
2006
3
在线阅读
下载PDF
职称材料
14
信息安全产品测评平台的设计与实现
陈驰
冯登国
张敏
徐震
《计算机工程》
CAS
CSCD
北大核心
2007
2
在线阅读
下载PDF
职称材料
15
仿真技术在信息安全研究中的应用
王跃武
陈红
荆继武
聂晓峰
《信息网络安全》
2009
3
在线阅读
下载PDF
职称材料
16
《信息安全测评理论与技术》专辑前言
冯登国
《计算机学报》
EI
CSCD
北大核心
2009
8
在线阅读
下载PDF
职称材料
17
信息安全的等级保护体系
李晓勇
左晓栋
《信息网络安全》
2004
6
在线阅读
下载PDF
职称材料
18
信息安全系统中一种高速随机序列发生器的设计与实现
苏桂平
吕述望
杨柱
《小型微型计算机系统》
CSCD
北大核心
2004
1
在线阅读
下载PDF
职称材料
19
国内外信息安全研究现状及发展趋势(摘编)
冯登国
《信息网络安全》
2007
11
在线阅读
下载PDF
职称材料
20
空间信息网络中基于动态撤销机制的安全高效批量认证方案
张应辉
胡凌云
李艺昕
宁建廷
郑东
《通信学报》
EI
CSCD
北大核心
2022
3
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
73
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部