期刊文献+
共找到104篇文章
< 1 2 6 >
每页显示 20 50 100
信息安全产品测评系统研究与实现 被引量:2
1
作者 陈轶佳 周安民 +2 位作者 方勇 王炜 曹军 《计算机应用研究》 CSCD 北大核心 2005年第2期100-101,117,共3页
基于通用信息技术安全测评准则(CC)标准设计了模板化测评信息安全系统的CC应用软件工具箱。它能帮助认证机构、客户或授权个人生成与实现无关的一组安全要求的保护轮廓(PP)文档,也能帮助开发者为已有或计划的系统产品生成安全目标(ST)... 基于通用信息技术安全测评准则(CC)标准设计了模板化测评信息安全系统的CC应用软件工具箱。它能帮助认证机构、客户或授权个人生成与实现无关的一组安全要求的保护轮廓(PP)文档,也能帮助开发者为已有或计划的系统产品生成安全目标(ST)文档。 展开更多
关键词 CC工具箱 信息安全 测评
在线阅读 下载PDF
基于PE文件无容量限制的信息隐藏技术研究 被引量:8
2
作者 李钱 方勇 +1 位作者 谭登龙 张长山 《计算机应用研究》 CSCD 北大核心 2011年第7期2758-2760,共3页
分析了现有的基于PE文件信息隐藏技术及其不足,提出一种以扩充.text节达到无容量限制的信息隐藏方案。通过对嵌入的信息进行加密、完整性校验、代码伪装、混合原代码等预处理,再根据预处理后的信息大小扩充.text节,并调整随后的各个节... 分析了现有的基于PE文件信息隐藏技术及其不足,提出一种以扩充.text节达到无容量限制的信息隐藏方案。通过对嵌入的信息进行加密、完整性校验、代码伪装、混合原代码等预处理,再根据预处理后的信息大小扩充.text节,并调整随后的各个节以及输入表的位置,以及PE头的各个相应标志的值,保证嵌入信息后的PE文件仍然能正常执行。实验表明,该方案不仅能达到无容量限制的信息隐藏,而且具有一定的隐蔽性和鲁棒性。 展开更多
关键词 信息隐藏 PE文件 text节 密码学 无容量限制
在线阅读 下载PDF
信息系统安全方案的多属性决策方法 被引量:9
3
作者 胡勇 郭东军 +2 位作者 吴少华 许宁 任德斌 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第2期112-115,共4页
为解决信息系统安全建设中信息安全方案的选择问题,综合分析信息安全方案对安全等级保护要求的符合程度、信息安全方案的采购成本、运行维护费用和信息安全方案对抗风险的效能等多种因素和指标,并根据这些因素对信息安全方案选择的影响... 为解决信息系统安全建设中信息安全方案的选择问题,综合分析信息安全方案对安全等级保护要求的符合程度、信息安全方案的采购成本、运行维护费用和信息安全方案对抗风险的效能等多种因素和指标,并根据这些因素对信息安全方案选择的影响,提出一种多属性决策方法。通过信息安全方案对抗风险的效能指数计算、信息安全方案各影响因素的权重赋值和信息安全方案综合指数的计算,依据综合指数对信息安全方案进行择优排序,实现对信息安全方案的恰当选择。对于符合基本条件(满足安全等级保护要求、成本在限制范围内、对抗风险达到要求等)而难以取舍的几个备选方案,该选择方法是合适和简捷的。 展开更多
关键词 信息系统 信息安全方案 多属性决策
在线阅读 下载PDF
网络信息系统的内部威胁模型研究 被引量:4
4
作者 兰昆 方勇 +1 位作者 周安民 李扬继 《计算机工程与应用》 CSCD 北大核心 2004年第11期129-131,共3页
网络信息系统内部攻击构成了十分危险的安全威胁,这样的认识已逐渐被人们广泛接受。但是,对内部攻击的深入研究却相对比较少。该文从网络系统的使用者这一角度,而不是技术本身,阐述了内部攻击的图示模型,剖析了内部攻击的成因,并针对内... 网络信息系统内部攻击构成了十分危险的安全威胁,这样的认识已逐渐被人们广泛接受。但是,对内部攻击的深入研究却相对比较少。该文从网络系统的使用者这一角度,而不是技术本身,阐述了内部攻击的图示模型,剖析了内部攻击的成因,并针对内部攻击的一些细节进行了详细的系统论述。 展开更多
关键词 信息系统 内部人员 内部攻击 信息安全
在线阅读 下载PDF
网格安全保障研究 被引量:2
5
作者 罗霄峰 罗万伯 +3 位作者 吴彦伟 廖勇 王文贤 周安民 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第2期116-119,共4页
网格是实现信息技术从垂直集成的库房转化成水平集成的、面向服务的系统的一种重要技术。针对组成网格的结点元素的异构性和多样性,提出了一个安全的信息网格体系结构来保障网格环境下的信息安全。该体系结构有3维,第1维由服务管理器管... 网格是实现信息技术从垂直集成的库房转化成水平集成的、面向服务的系统的一种重要技术。针对组成网格的结点元素的异构性和多样性,提出了一个安全的信息网格体系结构来保障网格环境下的信息安全。该体系结构有3维,第1维由服务管理器管理的应用层、可信网格基础设施、安全虚拟化以及可信资源构成,第2维由信任管理器、安全策略管理器和安全监控器组成,第3维由服务战略规划及决策、服务组织和服务运作组成。设计了信任管理器、安全策略管理器和安全监控器。仿真表明该体系结构有很好的安全性。 展开更多
关键词 网格 网格安全 安全策略 信任管理 信息保障
在线阅读 下载PDF
信息系统安全措施有效性评估 被引量:3
6
作者 王标 戴宗坤 陆晓宁 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2006年第1期115-118,共4页
为了得到信息系统安全措施有效性的评估模型,研究不同的安全措施对抗某一风险的相关性,在假设不同安全措施对抗某一风险的有效性存在(抽象)函数关系的前提下,通过归一化处理展开成级数,引进所有可能的数学意义上的相关性表示,然后根据Gr... 为了得到信息系统安全措施有效性的评估模型,研究不同的安全措施对抗某一风险的相关性,在假设不同安全措施对抗某一风险的有效性存在(抽象)函数关系的前提下,通过归一化处理展开成级数,引进所有可能的数学意义上的相关性表示,然后根据Gram-Schmidt正交化、F-统计量等这些数学工具结合回归分析的方法逐步剔除冗余相关性,进而得到最终的安全措施有效性评估模型,这比传统的线性评估模型具有更高的精度。 展开更多
关键词 安全措施 组合独立 组合互补 组合排斥 F-统计量 Gram-schmidt正交化
在线阅读 下载PDF
信息安全标准关系分析 被引量:4
7
作者 赵文 苏红 胡勇 《信息网络安全》 2009年第11期48-50,共3页
信息安全标准是指导信息安全研究、开发、实施、测评的指南,覆盖信息系统安全整个生命周期。信息安全标准的内容从术语、框架、技术和管理等各方面对信息安全进行了规范,涵盖信息安全全领域的方方面面。讨论了信息安全标准的重要作用、... 信息安全标准是指导信息安全研究、开发、实施、测评的指南,覆盖信息系统安全整个生命周期。信息安全标准的内容从术语、框架、技术和管理等各方面对信息安全进行了规范,涵盖信息安全全领域的方方面面。讨论了信息安全标准的重要作用、标准体系及几个主要的标准之间的关系及其在信息安全建设中的指导作用。 展开更多
关键词 信息安全 标准 关系 信息安全建设
在线阅读 下载PDF
BLP模型的时域安全研究 被引量:1
8
作者 林宏刚 戴宗坤 李焕洲 《计算机应用》 CSCD 北大核心 2005年第12期2723-2724,共2页
对BLP(Bell-LaPadula)模型在时域的安全特性进行了深入分析,指出一种在时域上对BLP模型的错误理解,并给出新的模型安全性证明,表明BLP模型在时域上符合机密性要求,不存在安全漏洞。
关键词 BLP(Bell-LaPadula)模型 强制访问控制 机密性
在线阅读 下载PDF
基于扩展攻击树的文件安全度评估研究 被引量:1
9
作者 陈莉 方勇 +1 位作者 刘亮 钟倩 《信息网络安全》 2010年第2期67-69,共3页
在深入研究恶意代码行为特征基础上,本文通过分析传统恶意代码检测模型的缺陷,建立了基于扩展攻击树的文件安全度评估模型,综合节点自身属性值与节点间相互关系,提出了一种基于行为的动态恶意代码行为分析检测方法。该方法能够有效评估... 在深入研究恶意代码行为特征基础上,本文通过分析传统恶意代码检测模型的缺陷,建立了基于扩展攻击树的文件安全度评估模型,综合节点自身属性值与节点间相互关系,提出了一种基于行为的动态恶意代码行为分析检测方法。该方法能够有效评估文件的安全度,对包含未知恶意代码的文件也具有一定的检测能力。 展开更多
关键词 恶意代码 行为特征 攻击树
在线阅读 下载PDF
基于Petri网的电子支付安全模型研究 被引量:4
10
作者 林松 《计算机工程与设计》 CSCD 北大核心 2005年第8期2080-2082,2163,共4页
Petri网兼顾了严格定义与图形语言两个方面,具有丰富而严格的模型语义,也是一种图形化的语言,具有直观与易懂的特点。电子支付是客户使用电子账户通过网络实施的支付。针对电子支付过程中的安全风险,给出了电子支付可以实施的安全措施... Petri网兼顾了严格定义与图形语言两个方面,具有丰富而严格的模型语义,也是一种图形化的语言,具有直观与易懂的特点。电子支付是客户使用电子账户通过网络实施的支付。针对电子支付过程中的安全风险,给出了电子支付可以实施的安全措施。利用Petri网描述安全电子支付流程,采用一种基于逻辑的Petri网分析方法,探索建立了基于Petri网的电子支付安全模型。该模型对于指导电子支付安全项目的研究以及解决实际安全问题具有一定的理论价值和实践意义。对电子支付建立Petri网安全模型的另一个目的,就是为信息安全研究提供新的方法与思路。 展开更多
关键词 安全模型 PETRI网 电子支付
在线阅读 下载PDF
B/S模式信息安全系统的一种形式化描述 被引量:2
11
作者 刘益和 《计算机科学》 CSCD 北大核心 2004年第B09期217-219,共3页
本文利用有限状态机、RABC模型和BLP模型原理,对B/S模式下的信息系统给出了一种形式化描述,该描述在操作平台、密码系统、传输环节是安全的前提下是安全的。
关键词 形式化描述 B/S模式 BLP模型 操作平台 信息安全系统 有限状态机 密码系统 传输 原理
在线阅读 下载PDF
网络窃听及防窃听的安全技术体系研究
12
作者 方勇 周安民 +1 位作者 刘嘉勇 罗万伯 《计算机应用》 CSCD 北大核心 2003年第3期58-59,62,共3页
通过对网络窃听的原理、工作模式和技术实现方法的研究和实现 ,给出了网络窃听技术的轮廓。并依据此轮廓 。
关键词 网络窃听 防窃听 安全技术体系 网络安全 防火墙 计算机网络
在线阅读 下载PDF
非线性滤波器信息泄漏的关键问题研究
13
作者 夏天 杨勇 +2 位作者 欧晓聪 方勇 王长辉 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第2期120-124,共5页
非线性滤波器在现代密码系统设计中被广泛采用,因而研究其密码学性质对提高密码设计和分析水平有重要意义。介绍了现代密码体制中使用的布尔函数应满足的性质;定义了扩张函数和扩张谱,定义了非线性滤波器的信息泄漏度;分析了非线性滤波... 非线性滤波器在现代密码系统设计中被广泛采用,因而研究其密码学性质对提高密码设计和分析水平有重要意义。介绍了现代密码体制中使用的布尔函数应满足的性质;定义了扩张函数和扩张谱,定义了非线性滤波器的信息泄漏度;分析了非线性滤波函数输出序列泄漏输入序列信息的关键原因,设计了一种基于信息泄漏的非线性滤波器的攻击方法,该方法还可用于攻击使用了非线性滤波器的密码算法;最后用一个实例说明了如何使用该方法进行攻击。 展开更多
关键词 密码分析 非线性滤波器 扩张函数 扩张谱 信息泄漏
在线阅读 下载PDF
自适应网络安全部件模型研究
14
作者 刘嘉勇 方勇 周安民 《计算机工程与应用》 CSCD 北大核心 2003年第2期32-33,60,共3页
文章在已有的网络安全功能模块基础上,应用自适应控制与调节原理重构自适应的网络安全部件。文章阐述了安全部件模型的定义和结构模型,并给出了基于防火墙和IDS的自适应安全部件的应用模型。
关键词 自适应 网络安全部件模型 入侵检测系统 计算机网络 防火墙
在线阅读 下载PDF
秘密同态技术研究及其算法实现 被引量:18
15
作者 杨勇 方勇 周安民 《计算机工程》 EI CAS CSCD 北大核心 2005年第2期157-159,共3页
在数据库加密系统中,秘密同态技术(privacyhomomorphism)能够对一些敏感的、重要的数据直接在密文的状况下进行操作,从而有效地保护这些数据。该文从实际工作出发,阐明了秘密同态技术的概念、算法、实现及其实现过程中的一些关键点。
关键词 算法实现 数据库加密 密文 秘密 关键点 同态 系统
在线阅读 下载PDF
基于SNA点度的网络舆论导向机理研究 被引量:9
16
作者 崔鑫 胡勇 +2 位作者 丁雪峰 吴越 吴荣军 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第1期104-108,115,共6页
针对网络舆论系统演化过程中选择何种导向方法的问题,通过社会网络分析(SNA)法研究网络中个体(A-gent)的点度中心度。设计了1种网络舆论导向的算法,对导向中常见的软控制与硬控制方法进行了定量分析。以天涯论坛上1个网络事件为实验数据... 针对网络舆论系统演化过程中选择何种导向方法的问题,通过社会网络分析(SNA)法研究网络中个体(A-gent)的点度中心度。设计了1种网络舆论导向的算法,对导向中常见的软控制与硬控制方法进行了定量分析。以天涯论坛上1个网络事件为实验数据,对导向算法进行了仿真验证,并深入分析了这种导向算法在舆论演化各个阶段的运用方法。该研究具有一定的理论指导意义与实际应用价值。 展开更多
关键词 网络 舆论 导向 效果 SNA
在线阅读 下载PDF
基于SNA的网络舆论意见领袖识别研究 被引量:11
17
作者 丁雪峰 刘嘉勇 +2 位作者 吴越 胡朝浪 崔鑫 《高技术通讯》 CAS CSCD 北大核心 2011年第2期167-172,共6页
针对网络舆论意见领袖的识别问题,根据网民间的回复关系建立了网络舆论社会关系网络,提出了基于社会网络分析(SNA)方法的个体自我网(EN)和传播局部网(CPN)的概念并进行了形式化描述,定义了网络舆论相对点度中心度、相对CPN级数... 针对网络舆论意见领袖的识别问题,根据网民间的回复关系建立了网络舆论社会关系网络,提出了基于社会网络分析(SNA)方法的个体自我网(EN)和传播局部网(CPN)的概念并进行了形式化描述,定义了网络舆论相对点度中心度、相对CPN级数和CPN点庋中心势等各个SNA参数,并根据不同网络类型确定了它们的权重,构造了识别网络舆论意见领袖综合指数及其算法。通过实验仿真验证了运用该方法识别网络舆论意见领袖的可行性。 展开更多
关键词 网络舆论 意见领袖 社会网络分析(SNA) 个体自我网(EN) 传播局部网(CPN)
在线阅读 下载PDF
网络舆论意见领袖特征研究 被引量:37
18
作者 丁雪峰 胡勇 +3 位作者 赵文 吴荣军 胡朝浪 杨勇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2010年第2期145-149,共5页
为了发现网络舆论的意见领袖,利用从网络中采集到的基本数据,构造网络话题参与者的"属性矩阵",提出意见领袖综合评价算法,以排序方式列出意见领袖。通过实际示例说明应用该评价算法的基本步骤和计算方法。该模型具有一定的理... 为了发现网络舆论的意见领袖,利用从网络中采集到的基本数据,构造网络话题参与者的"属性矩阵",提出意见领袖综合评价算法,以排序方式列出意见领袖。通过实际示例说明应用该评价算法的基本步骤和计算方法。该模型具有一定的理论指导意义和实际使用价值。 展开更多
关键词 网络舆论 意见领袖 属性矩阵
在线阅读 下载PDF
社交网络形成和演化的特征模型研究 被引量:14
19
作者 熊熙 曹伟 +1 位作者 周欣 胡勇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2012年第4期140-144,共5页
社交网络和微博的网络特征除具有传统无标度网络的典型特征外,还存在其他不容忽视的特征,现有模型均不能对此进行准确描述。在比较分析网络数据的基础上,提出一种混合模型对类社交网络的形成和演化特征进行描述,并建立了基于该模型的平... 社交网络和微博的网络特征除具有传统无标度网络的典型特征外,还存在其他不容忽视的特征,现有模型均不能对此进行准确描述。在比较分析网络数据的基础上,提出一种混合模型对类社交网络的形成和演化特征进行描述,并建立了基于该模型的平均场方程,方程的解显示出该模型的度分布服从偏移和拉伸后的幂律。仿真结果表明,作者提出的模型模型能描述出社交网络的综合特征。对包括本文模型在内的几种模型进行了比较,并对各种模型间出现特征差别的原因进行了分析。 展开更多
关键词 复杂网络 社交网络 群落 幂律分布
在线阅读 下载PDF
防火墙系统高可用性研究 被引量:7
20
作者 陈麟 李焕洲 +1 位作者 胡勇 戴宗坤 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2005年第1期126-129,共4页
从系统可用性的一般定义出发,提出了防火墙可用性包括两个方面:一是"时间可用性",其衡量防火墙工作的持续性;二是"能力可用性",其衡量防火墙提供规定功能、性能的能力。并通过形式化数学方法对防火墙可用性进行了... 从系统可用性的一般定义出发,提出了防火墙可用性包括两个方面:一是"时间可用性",其衡量防火墙工作的持续性;二是"能力可用性",其衡量防火墙提供规定功能、性能的能力。并通过形式化数学方法对防火墙可用性进行了描述。之后进一步对由两台或两台以上防火墙构成的防火墙系统的高可用性进行了定义,并对提高防火墙系统高可用性的两种解决方案进行了定量分析和比较,结果表明"并联冗余"解决方案适用于对时间可用性要求特别高的应用场合,"旁联冗余"解决方案适用于对时间可用性要求比较高的应用场合,从而为解决适用于不同网络应用环境的防火墙系统高可用性问题提供了可行的理论依据和工程方法。 展开更多
关键词 可用性 时间可用性 能力可用性 高可用性 防火墙系统
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部