期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于UCON_(ABC)模型的电子文档安全系统
被引量:
2
1
作者
丁霞
徐开勇
+1 位作者
李立新
李福林
《计算机工程》
CAS
CSCD
北大核心
2008年第2期127-129,143,共4页
随着计算机网络技术的发展,资源共享的程度进一步加强,随之而来的信息系统安全问题也日益突出,保证信息系统中电子文档的安全是防护其内部信息泄露的关键。UCONABC模型实现了传统访问控制和现代访问控制的结合。该文设计和实现了一种基...
随着计算机网络技术的发展,资源共享的程度进一步加强,随之而来的信息系统安全问题也日益突出,保证信息系统中电子文档的安全是防护其内部信息泄露的关键。UCONABC模型实现了传统访问控制和现代访问控制的结合。该文设计和实现了一种基于UCONABC模型的电子文档保护系统,论述了电子文档安全机制、系统结构及其关键技术。
展开更多
关键词
UCONABC模型
电子文档安全系统
引用监视器
在线阅读
下载PDF
职称材料
虚拟专用网的设计及安全性分析
被引量:
7
2
作者
王惠芳
周保群
熊选东
《计算机工程》
CAS
CSCD
北大核心
2001年第6期88-90,共3页
安全虚拟专用网是一种有着广泛应用前景的技术。着重介绍了一种虚拟专用网的实现方案,详细分析了此系统的各个组成部分,并对整个系统的安全性进行了分析。
关键词
虚拟专用网
安全策略
安全性分析
路由器
局域网
计算机
在线阅读
下载PDF
职称材料
高安全级别可信数据库系统的自主访问控制机制设计中若干问题及其解决方法
被引量:
4
3
作者
熊选东
李立新
王海洲
《计算机工程与应用》
CSCD
北大核心
2002年第5期179-184,198,共7页
该文在分析TCSEC对DBMS的DAC机制的要求的基础上,分析了DBMS的DAC的策略机制,讨论了将DAC机制包含在TCB中的实现实例,重点分析了高安全级别可信DBMS的DAC设计中的关键问题并给出了几种实现高可靠性DAC的几种方法。
关键词
TCSEC
高安全级别可信数据库系统
自主访问控制
DBMS
设计
在线阅读
下载PDF
职称材料
身份证实证书在可信计算中的应用
被引量:
3
4
作者
周雁舟
刘文清
朱智强
《计算机工程》
CAS
CSCD
北大核心
2009年第3期21-22,70,共3页
证书体系在可信计算中具有基础支撑作用,它参与完成了信任传递的整个过程。该文研究身份证实证书(AIK)的内容、产生和其他证书的关系,分析其在远端主机证明的作用和过程。用可信计算技术和AIK证书加强安全套接层(SSL)协议的方法和步骤解...
证书体系在可信计算中具有基础支撑作用,它参与完成了信任传递的整个过程。该文研究身份证实证书(AIK)的内容、产生和其他证书的关系,分析其在远端主机证明的作用和过程。用可信计算技术和AIK证书加强安全套接层(SSL)协议的方法和步骤解决SSL协议中无法验证服务器程序真实性的问题。
展开更多
关键词
可信计算
身份证实证书
远端证明
安全套接层协议
在线阅读
下载PDF
职称材料
两种重用本地代码库的方法比较
5
作者
陈宇
徐开勇
+1 位作者
李立新
王惠芳
《计算机工程》
CAS
CSCD
北大核心
2006年第9期86-87,90,共3页
通过分析JNI技术利用本地代码库的常见方法,提出了一种不需修改原始代码,完全封装现有本地代码库的方法,并给出了在32位Windows平台上的实现实例。最后对两种方法的优缺点进行了分析和比较。
关键词
JAVA
JAVA本地接口
本地代码
动态链接库
在线阅读
下载PDF
职称材料
密钥交换过程的SDL模型分析
6
作者
徐宁
张涛
王亚弟
《计算机工程与设计》
CSCD
北大核心
2008年第20期5150-5154,共5页
分析了一个信息安全产品的SDL设计模型,说明了密钥加密密钥交换的状态迁移过程,讨论了在使用SDL分析工具对模型进行分析、模拟、验证甚至代码生成中涉及的一些问题。通过实例分析,说明了形式化技术在工程中特别是安全系统的设计开发过...
分析了一个信息安全产品的SDL设计模型,说明了密钥加密密钥交换的状态迁移过程,讨论了在使用SDL分析工具对模型进行分析、模拟、验证甚至代码生成中涉及的一些问题。通过实例分析,说明了形式化技术在工程中特别是安全系统的设计开发过程中的应用过程。特点是运用SDL,分析得出了密钥加密密钥交换的框架结构,并使用比特状态探测算法对其进行了验证。
展开更多
关键词
SDL
密钥加密密钥
状态迁移
形式化
验证
在线阅读
下载PDF
职称材料
互联网内容安全及监管体制
被引量:
2
7
作者
胡春玲
《信息网络安全》
2004年第1期52-53,共2页
互联网的确为人们的工作和生活提供了很大的方便,但互联网上病毒、恶意代码和网络链接、非法活动和不健康的信息、垃圾邮件以及机密信息泄漏等严重危害了国家、企业和家庭的安全和健康,尤其是其中恐怖、欺诈和盗窃机密信息行为对国家的...
互联网的确为人们的工作和生活提供了很大的方便,但互联网上病毒、恶意代码和网络链接、非法活动和不健康的信息、垃圾邮件以及机密信息泄漏等严重危害了国家、企业和家庭的安全和健康,尤其是其中恐怖、欺诈和盗窃机密信息行为对国家的政治、经济等方面造成了很大的冲击和影响.因此,对互联网的内容进行审查和过滤,不仅仅是企业关心的问题,而且是许多国家一直努力解决的问题,他们不但设立专门的监管机构,而且制订了诸多法律,试图在监管和信息共享、交流方面取得很好的折衷.
展开更多
关键词
互联网
内容安全
监管体制
信息安全
网络安全
在线阅读
下载PDF
职称材料
题名
基于UCON_(ABC)模型的电子文档安全系统
被引量:
2
1
作者
丁霞
徐开勇
李立新
李福林
机构
解放军
信息工程大学电子技术学院研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第2期127-129,143,共4页
基金
国家部委基金资助项目
文摘
随着计算机网络技术的发展,资源共享的程度进一步加强,随之而来的信息系统安全问题也日益突出,保证信息系统中电子文档的安全是防护其内部信息泄露的关键。UCONABC模型实现了传统访问控制和现代访问控制的结合。该文设计和实现了一种基于UCONABC模型的电子文档保护系统,论述了电子文档安全机制、系统结构及其关键技术。
关键词
UCONABC模型
电子文档安全系统
引用监视器
Keywords
UCONABC model
electronic document security system
refercnce monitor
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
虚拟专用网的设计及安全性分析
被引量:
7
2
作者
王惠芳
周保群
熊选东
机构
信息
工程
大学
信息
安全
学院
信息工程大学电子技术学院研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2001年第6期88-90,共3页
文摘
安全虚拟专用网是一种有着广泛应用前景的技术。着重介绍了一种虚拟专用网的实现方案,详细分析了此系统的各个组成部分,并对整个系统的安全性进行了分析。
关键词
虚拟专用网
安全策略
安全性分析
路由器
局域网
计算机
Keywords
Visual private network (VPN)
IP-pack crypto-machine
Secure policy
Identity verification protocol
Replay attack
Pseudo attack
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
高安全级别可信数据库系统的自主访问控制机制设计中若干问题及其解决方法
被引量:
4
3
作者
熊选东
李立新
王海洲
机构
解放军
信息工程大学电子技术学院研究所
出处
《计算机工程与应用》
CSCD
北大核心
2002年第5期179-184,198,共7页
文摘
该文在分析TCSEC对DBMS的DAC机制的要求的基础上,分析了DBMS的DAC的策略机制,讨论了将DAC机制包含在TCB中的实现实例,重点分析了高安全级别可信DBMS的DAC设计中的关键问题并给出了几种实现高可靠性DAC的几种方法。
关键词
TCSEC
高安全级别可信数据库系统
自主访问控制
DBMS
设计
Keywords
TCSEC,high-level trusted DBMS ,Discretionary Access Control(DAC)
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
身份证实证书在可信计算中的应用
被引量:
3
4
作者
周雁舟
刘文清
朱智强
机构
解放军
信息工程大学电子技术学院研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第3期21-22,70,共3页
基金
国家"863"计划基金资助项目(2006AA01Z433)
上海市科研基金资助项目(20057120126)
文摘
证书体系在可信计算中具有基础支撑作用,它参与完成了信任传递的整个过程。该文研究身份证实证书(AIK)的内容、产生和其他证书的关系,分析其在远端主机证明的作用和过程。用可信计算技术和AIK证书加强安全套接层(SSL)协议的方法和步骤解决SSL协议中无法验证服务器程序真实性的问题。
关键词
可信计算
身份证实证书
远端证明
安全套接层协议
Keywords
trusted computing
attestation identity credential
remote attestation
Secure Socket Layer(SSL) protocol
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
两种重用本地代码库的方法比较
5
作者
陈宇
徐开勇
李立新
王惠芳
机构
信息工程大学电子技术学院研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2006年第9期86-87,90,共3页
文摘
通过分析JNI技术利用本地代码库的常见方法,提出了一种不需修改原始代码,完全封装现有本地代码库的方法,并给出了在32位Windows平台上的实现实例。最后对两种方法的优缺点进行了分析和比较。
关键词
JAVA
JAVA本地接口
本地代码
动态链接库
Keywords
Java
Java native interface (JNI)
Native code
DLL
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
密钥交换过程的SDL模型分析
6
作者
徐宁
张涛
王亚弟
机构
解放军
信息工程大学电子技术学院研究所
出处
《计算机工程与设计》
CSCD
北大核心
2008年第20期5150-5154,共5页
基金
国家863高技术研究发展计划基金项目(2006AA01Z433)
装备预研基金项目(9140A16040206JB5203)
文摘
分析了一个信息安全产品的SDL设计模型,说明了密钥加密密钥交换的状态迁移过程,讨论了在使用SDL分析工具对模型进行分析、模拟、验证甚至代码生成中涉及的一些问题。通过实例分析,说明了形式化技术在工程中特别是安全系统的设计开发过程中的应用过程。特点是运用SDL,分析得出了密钥加密密钥交换的框架结构,并使用比特状态探测算法对其进行了验证。
关键词
SDL
密钥加密密钥
状态迁移
形式化
验证
Keywords
specification and description language
key encryption key
state transition
formal
validation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
互联网内容安全及监管体制
被引量:
2
7
作者
胡春玲
机构
中国人民解放军
信息工程大学电子技术学院研究所
出处
《信息网络安全》
2004年第1期52-53,共2页
文摘
互联网的确为人们的工作和生活提供了很大的方便,但互联网上病毒、恶意代码和网络链接、非法活动和不健康的信息、垃圾邮件以及机密信息泄漏等严重危害了国家、企业和家庭的安全和健康,尤其是其中恐怖、欺诈和盗窃机密信息行为对国家的政治、经济等方面造成了很大的冲击和影响.因此,对互联网的内容进行审查和过滤,不仅仅是企业关心的问题,而且是许多国家一直努力解决的问题,他们不但设立专门的监管机构,而且制订了诸多法律,试图在监管和信息共享、交流方面取得很好的折衷.
关键词
互联网
内容安全
监管体制
信息安全
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于UCON_(ABC)模型的电子文档安全系统
丁霞
徐开勇
李立新
李福林
《计算机工程》
CAS
CSCD
北大核心
2008
2
在线阅读
下载PDF
职称材料
2
虚拟专用网的设计及安全性分析
王惠芳
周保群
熊选东
《计算机工程》
CAS
CSCD
北大核心
2001
7
在线阅读
下载PDF
职称材料
3
高安全级别可信数据库系统的自主访问控制机制设计中若干问题及其解决方法
熊选东
李立新
王海洲
《计算机工程与应用》
CSCD
北大核心
2002
4
在线阅读
下载PDF
职称材料
4
身份证实证书在可信计算中的应用
周雁舟
刘文清
朱智强
《计算机工程》
CAS
CSCD
北大核心
2009
3
在线阅读
下载PDF
职称材料
5
两种重用本地代码库的方法比较
陈宇
徐开勇
李立新
王惠芳
《计算机工程》
CAS
CSCD
北大核心
2006
0
在线阅读
下载PDF
职称材料
6
密钥交换过程的SDL模型分析
徐宁
张涛
王亚弟
《计算机工程与设计》
CSCD
北大核心
2008
0
在线阅读
下载PDF
职称材料
7
互联网内容安全及监管体制
胡春玲
《信息网络安全》
2004
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部