期刊文献+
共找到86篇文章
< 1 2 5 >
每页显示 20 50 100
信息系统安全方案的多属性决策方法 被引量:9
1
作者 胡勇 郭东军 +2 位作者 吴少华 许宁 任德斌 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第2期112-115,共4页
为解决信息系统安全建设中信息安全方案的选择问题,综合分析信息安全方案对安全等级保护要求的符合程度、信息安全方案的采购成本、运行维护费用和信息安全方案对抗风险的效能等多种因素和指标,并根据这些因素对信息安全方案选择的影响... 为解决信息系统安全建设中信息安全方案的选择问题,综合分析信息安全方案对安全等级保护要求的符合程度、信息安全方案的采购成本、运行维护费用和信息安全方案对抗风险的效能等多种因素和指标,并根据这些因素对信息安全方案选择的影响,提出一种多属性决策方法。通过信息安全方案对抗风险的效能指数计算、信息安全方案各影响因素的权重赋值和信息安全方案综合指数的计算,依据综合指数对信息安全方案进行择优排序,实现对信息安全方案的恰当选择。对于符合基本条件(满足安全等级保护要求、成本在限制范围内、对抗风险达到要求等)而难以取舍的几个备选方案,该选择方法是合适和简捷的。 展开更多
关键词 信息系统 信息安全方案 多属性决策
在线阅读 下载PDF
网格安全保障研究 被引量:2
2
作者 罗霄峰 罗万伯 +3 位作者 吴彦伟 廖勇 王文贤 周安民 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第2期116-119,共4页
网格是实现信息技术从垂直集成的库房转化成水平集成的、面向服务的系统的一种重要技术。针对组成网格的结点元素的异构性和多样性,提出了一个安全的信息网格体系结构来保障网格环境下的信息安全。该体系结构有3维,第1维由服务管理器管... 网格是实现信息技术从垂直集成的库房转化成水平集成的、面向服务的系统的一种重要技术。针对组成网格的结点元素的异构性和多样性,提出了一个安全的信息网格体系结构来保障网格环境下的信息安全。该体系结构有3维,第1维由服务管理器管理的应用层、可信网格基础设施、安全虚拟化以及可信资源构成,第2维由信任管理器、安全策略管理器和安全监控器组成,第3维由服务战略规划及决策、服务组织和服务运作组成。设计了信任管理器、安全策略管理器和安全监控器。仿真表明该体系结构有很好的安全性。 展开更多
关键词 网格 网格安全 安全策略 信任管理 信息保障
在线阅读 下载PDF
信息系统安全措施有效性评估 被引量:3
3
作者 王标 戴宗坤 陆晓宁 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2006年第1期115-118,共4页
为了得到信息系统安全措施有效性的评估模型,研究不同的安全措施对抗某一风险的相关性,在假设不同安全措施对抗某一风险的有效性存在(抽象)函数关系的前提下,通过归一化处理展开成级数,引进所有可能的数学意义上的相关性表示,然后根据Gr... 为了得到信息系统安全措施有效性的评估模型,研究不同的安全措施对抗某一风险的相关性,在假设不同安全措施对抗某一风险的有效性存在(抽象)函数关系的前提下,通过归一化处理展开成级数,引进所有可能的数学意义上的相关性表示,然后根据Gram-Schmidt正交化、F-统计量等这些数学工具结合回归分析的方法逐步剔除冗余相关性,进而得到最终的安全措施有效性评估模型,这比传统的线性评估模型具有更高的精度。 展开更多
关键词 安全措施 组合独立 组合互补 组合排斥 F-统计量 Gram-schmidt正交化
在线阅读 下载PDF
局域网中的数据安全问题研究 被引量:11
4
作者 任德昊 吴少华 颜开 《中国民航飞行学院学报》 2005年第5期28-31,共4页
讨论局域网中数据在存储、传输以及访问中的安全性,指出潜在的安全隐患,有针对性地给出一系列的解决措施或方案。同时,还针对目前安全领域中的文件访问监控,分析并给出了一种解决的方法。
关键词 局域网 数据 安全 内网 文件监控
在线阅读 下载PDF
非线性滤波器信息泄漏的关键问题研究
5
作者 夏天 杨勇 +2 位作者 欧晓聪 方勇 王长辉 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第2期120-124,共5页
非线性滤波器在现代密码系统设计中被广泛采用,因而研究其密码学性质对提高密码设计和分析水平有重要意义。介绍了现代密码体制中使用的布尔函数应满足的性质;定义了扩张函数和扩张谱,定义了非线性滤波器的信息泄漏度;分析了非线性滤波... 非线性滤波器在现代密码系统设计中被广泛采用,因而研究其密码学性质对提高密码设计和分析水平有重要意义。介绍了现代密码体制中使用的布尔函数应满足的性质;定义了扩张函数和扩张谱,定义了非线性滤波器的信息泄漏度;分析了非线性滤波函数输出序列泄漏输入序列信息的关键原因,设计了一种基于信息泄漏的非线性滤波器的攻击方法,该方法还可用于攻击使用了非线性滤波器的密码算法;最后用一个实例说明了如何使用该方法进行攻击。 展开更多
关键词 密码分析 非线性滤波器 扩张函数 扩张谱 信息泄漏
在线阅读 下载PDF
防火墙的安全机制研究
6
作者 杨生强 《航空计算技术》 2000年第3期51-53,60,共4页
防火墙安全机制是Internet推广和应用关键技术之一。本文通过对防火墙实现技术的分析 ,论述了防火墙的安全机制 ,描述防火墙实现的典型结构 ,以及采用的安全保护实现方法 ,并对防火墙的安全策略和设计要求进行了深入的探索。
关键词 INTERNET 技术原理 体系结构 安全机制 防火墙
在线阅读 下载PDF
基于SNA点度的网络舆论导向机理研究 被引量:9
7
作者 崔鑫 胡勇 +2 位作者 丁雪峰 吴越 吴荣军 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第1期104-108,115,共6页
针对网络舆论系统演化过程中选择何种导向方法的问题,通过社会网络分析(SNA)法研究网络中个体(A-gent)的点度中心度。设计了1种网络舆论导向的算法,对导向中常见的软控制与硬控制方法进行了定量分析。以天涯论坛上1个网络事件为实验数据... 针对网络舆论系统演化过程中选择何种导向方法的问题,通过社会网络分析(SNA)法研究网络中个体(A-gent)的点度中心度。设计了1种网络舆论导向的算法,对导向中常见的软控制与硬控制方法进行了定量分析。以天涯论坛上1个网络事件为实验数据,对导向算法进行了仿真验证,并深入分析了这种导向算法在舆论演化各个阶段的运用方法。该研究具有一定的理论指导意义与实际应用价值。 展开更多
关键词 网络 舆论 导向 效果 SNA
在线阅读 下载PDF
基于SNA的网络舆论意见领袖识别研究 被引量:11
8
作者 丁雪峰 刘嘉勇 +2 位作者 吴越 胡朝浪 崔鑫 《高技术通讯》 CAS CSCD 北大核心 2011年第2期167-172,共6页
针对网络舆论意见领袖的识别问题,根据网民间的回复关系建立了网络舆论社会关系网络,提出了基于社会网络分析(SNA)方法的个体自我网(EN)和传播局部网(CPN)的概念并进行了形式化描述,定义了网络舆论相对点度中心度、相对CPN级数... 针对网络舆论意见领袖的识别问题,根据网民间的回复关系建立了网络舆论社会关系网络,提出了基于社会网络分析(SNA)方法的个体自我网(EN)和传播局部网(CPN)的概念并进行了形式化描述,定义了网络舆论相对点度中心度、相对CPN级数和CPN点庋中心势等各个SNA参数,并根据不同网络类型确定了它们的权重,构造了识别网络舆论意见领袖综合指数及其算法。通过实验仿真验证了运用该方法识别网络舆论意见领袖的可行性。 展开更多
关键词 网络舆论 意见领袖 社会网络分析(SNA) 个体自我网(EN) 传播局部网(CPN)
在线阅读 下载PDF
网络舆论意见领袖特征研究 被引量:37
9
作者 丁雪峰 胡勇 +3 位作者 赵文 吴荣军 胡朝浪 杨勇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2010年第2期145-149,共5页
为了发现网络舆论的意见领袖,利用从网络中采集到的基本数据,构造网络话题参与者的"属性矩阵",提出意见领袖综合评价算法,以排序方式列出意见领袖。通过实际示例说明应用该评价算法的基本步骤和计算方法。该模型具有一定的理... 为了发现网络舆论的意见领袖,利用从网络中采集到的基本数据,构造网络话题参与者的"属性矩阵",提出意见领袖综合评价算法,以排序方式列出意见领袖。通过实际示例说明应用该评价算法的基本步骤和计算方法。该模型具有一定的理论指导意义和实际使用价值。 展开更多
关键词 网络舆论 意见领袖 属性矩阵
在线阅读 下载PDF
社交网络形成和演化的特征模型研究 被引量:14
10
作者 熊熙 曹伟 +1 位作者 周欣 胡勇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2012年第4期140-144,共5页
社交网络和微博的网络特征除具有传统无标度网络的典型特征外,还存在其他不容忽视的特征,现有模型均不能对此进行准确描述。在比较分析网络数据的基础上,提出一种混合模型对类社交网络的形成和演化特征进行描述,并建立了基于该模型的平... 社交网络和微博的网络特征除具有传统无标度网络的典型特征外,还存在其他不容忽视的特征,现有模型均不能对此进行准确描述。在比较分析网络数据的基础上,提出一种混合模型对类社交网络的形成和演化特征进行描述,并建立了基于该模型的平均场方程,方程的解显示出该模型的度分布服从偏移和拉伸后的幂律。仿真结果表明,作者提出的模型模型能描述出社交网络的综合特征。对包括本文模型在内的几种模型进行了比较,并对各种模型间出现特征差别的原因进行了分析。 展开更多
关键词 复杂网络 社交网络 群落 幂律分布
在线阅读 下载PDF
防火墙系统高可用性研究 被引量:7
11
作者 陈麟 李焕洲 +1 位作者 胡勇 戴宗坤 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2005年第1期126-129,共4页
从系统可用性的一般定义出发,提出了防火墙可用性包括两个方面:一是"时间可用性",其衡量防火墙工作的持续性;二是"能力可用性",其衡量防火墙提供规定功能、性能的能力。并通过形式化数学方法对防火墙可用性进行了... 从系统可用性的一般定义出发,提出了防火墙可用性包括两个方面:一是"时间可用性",其衡量防火墙工作的持续性;二是"能力可用性",其衡量防火墙提供规定功能、性能的能力。并通过形式化数学方法对防火墙可用性进行了描述。之后进一步对由两台或两台以上防火墙构成的防火墙系统的高可用性进行了定义,并对提高防火墙系统高可用性的两种解决方案进行了定量分析和比较,结果表明"并联冗余"解决方案适用于对时间可用性要求特别高的应用场合,"旁联冗余"解决方案适用于对时间可用性要求比较高的应用场合,从而为解决适用于不同网络应用环境的防火墙系统高可用性问题提供了可行的理论依据和工程方法。 展开更多
关键词 可用性 时间可用性 能力可用性 高可用性 防火墙系统
在线阅读 下载PDF
信息系统风险的多级模糊综合评判模型 被引量:35
12
作者 肖龙 戴宗坤 《四川大学学报(工程科学版)》 EI CAS CSCD 2004年第5期98-102,共5页
在信息系统的风险分析中,由于诸多风险影响因素具有较强的模糊性,很难通过有效的数据累计计算系统风险,实现风险决策的量化分析。通过分析信息系统的风险,构建风险事件发生概率及其造成损失的层次化结构,运用层次分析法确定层次结构中... 在信息系统的风险分析中,由于诸多风险影响因素具有较强的模糊性,很难通过有效的数据累计计算系统风险,实现风险决策的量化分析。通过分析信息系统的风险,构建风险事件发生概率及其造成损失的层次化结构,运用层次分析法确定层次结构中风险影响因素的权重系数,同时采用模糊综合评判的方法实现了系统风险的量化,并改进了评判方法和评价准则,最后通过应用实例说明算法的应用。通过这种方法,不但量化了系统风险,而且将其运用于评估可行性方案集的风险估计上,还能有效地实现风险控制策略的选择,实现系统风险的有效控制。 展开更多
关键词 信息系统 风险评估 模糊综合评判 层次分析 权重系数
在线阅读 下载PDF
基于中文文本主题跟踪的网络信息分析 被引量:5
13
作者 王科 刘渊 +2 位作者 罗万伯 高行宇 高常波 《四川大学学报(工程科学版)》 EI CAS CSCD 2004年第1期114-118,共5页
随着网络的飞速发展,对网络中大量信息的监控成为众多网络技术中的难点。以网络信息分析为目标,讨论了信息截获和分析的模型,将主题跟踪技术引入到网络环境下中文文本的分析,并讨论了基于中文文本主题跟踪的主题论点倾向跟踪的算法思想... 随着网络的飞速发展,对网络中大量信息的监控成为众多网络技术中的难点。以网络信息分析为目标,讨论了信息截获和分析的模型,将主题跟踪技术引入到网络环境下中文文本的分析,并讨论了基于中文文本主题跟踪的主题论点倾向跟踪的算法思想。具体实现了简单论点倾向跟踪的算法,并在实际网路环境下进行了实验和实验分析。实验结果表明,该算法完全达到实时性要求,文章正确率88.92%。 展开更多
关键词 网路信息分析 主题跟踪 中文文本 计算机网络 网络信息监控 主题检测
在线阅读 下载PDF
MS-CHAP鉴别协议安全性分析 被引量:3
14
作者 李焕洲 林宏刚 +1 位作者 戴宗坤 陈麟 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2005年第6期135-138,共4页
微软质询-握手鉴别协议(MS-CHAP)通常被嵌入到其他协议中,通过“三次握手”对参与通信的实体进行身份鉴别。利用一种基于攻击者协议验证方法对MS-CHAP协议的安全性进行了形式化分析,发现该协议存在使攻击者无需破解口令即可通过身份鉴... 微软质询-握手鉴别协议(MS-CHAP)通常被嵌入到其他协议中,通过“三次握手”对参与通信的实体进行身份鉴别。利用一种基于攻击者协议验证方法对MS-CHAP协议的安全性进行了形式化分析,发现该协议存在使攻击者无需破解口令即可通过身份鉴别的安全漏洞,并给出了相应的攻击剧本。研究表明MS-CHAP协议存在致命安全缺陷,不能达到预期的安全目标。 展开更多
关键词 身份鉴别 鉴别协议 MS-CHAP 形式化分析
在线阅读 下载PDF
基于主体观点度演变的网络舆论形成模型研究(英文) 被引量:3
15
作者 胡朝浪 吴荣军 +4 位作者 周安民 杨勇 胡勇 刘嘉勇 夏天 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第4期196-201,共6页
为了研究网络舆论的形成规律,以复杂适应系统(CAS)的视角,从舆论的构成要素出发,引入舆论主体(A-gent)观点度的概念,分析了影响Agent(网络舆论话题参与者)观点度发生变化的相关因素并确定了观点度变化的规则,以Agent的影响力、辩论能力... 为了研究网络舆论的形成规律,以复杂适应系统(CAS)的视角,从舆论的构成要素出发,引入舆论主体(A-gent)观点度的概念,分析了影响Agent(网络舆论话题参与者)观点度发生变化的相关因素并确定了观点度变化的规则,以Agent的影响力、辩论能力、自我坚持力度、活跃标志以及主流媒体、法律影响等相关因素为自变量建立了网络舆论形成模型;最后将该模型作适当工程简化后进行仿真试验,并对实验结果进行了分析。 展开更多
关键词 观点度 网络舆论 舆论形成 数学模型 CAS
在线阅读 下载PDF
移动存储设备数据安全导入系统 被引量:8
16
作者 陈麟 林宏刚 胡勇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第2期216-220,共5页
针对既能通过通用移动存储设备将非涉密计算机中的数据导入涉密计算机,又能防止涉密计算机中的信息通过通用移动存储设备泄露的问题,设计了一种基于数据二极管的移动存储设备数据安全导入系统。给出了该系统的硬件和软件设计,创新性地... 针对既能通过通用移动存储设备将非涉密计算机中的数据导入涉密计算机,又能防止涉密计算机中的信息通过通用移动存储设备泄露的问题,设计了一种基于数据二极管的移动存储设备数据安全导入系统。给出了该系统的硬件和软件设计,创新性地将数据二极管技术应用于移动存储设备的数据导入。介绍了基于双光纤收发器实现数据二极管的方法,详细分析了影响数据导入可靠性的几种因素,提出了"分片重传"、"分片写盘"等提高数据导入可靠性的方法。给出的方法能有效提高数据导入的可靠性,对于安全导入系统的具体实现具有重要的参考价值。 展开更多
关键词 移动存储设备 安全导入 数据二极管
在线阅读 下载PDF
电信网络风险评估指标体系研究及应用 被引量:3
17
作者 胡勇 任德斌 +1 位作者 吴少华 胡朝浪 《电信科学》 北大核心 2008年第5期50-54,共5页
为评估电信网的风险,可通过分析风险与安全事件的关系,以安全事件的组成元素构建电信网的风险评估指标体系,并进行风险的分级量化。本文分析了电信网的风险模糊综合评估方法,并进行了实例计算。该方法可作为电信网风险评估的一种有效方法。
关键词 电信网 风险评估 风险评估指标体系 多层模糊综合评判
在线阅读 下载PDF
基于终端资源的内网监控系统研究与实现 被引量:2
18
作者 李焕洲 胡勇 +2 位作者 张健 林宏刚 陈麟 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2007年第4期118-123,共6页
为了规范内部网络用户的操作行为,防止恶意使用内部网络资源破坏内部网络通信秩序、窃取内部网络敏感信息,分析了内部网络信息系统中主体的违规操作,以内部网络中终端资源为监控对象,设计并实现了内部网络监控系统。对该监控系统在实际... 为了规范内部网络用户的操作行为,防止恶意使用内部网络资源破坏内部网络通信秩序、窃取内部网络敏感信息,分析了内部网络信息系统中主体的违规操作,以内部网络中终端资源为监控对象,设计并实现了内部网络监控系统。对该监控系统在实际网络环境中的应用、监控系统的模块结构进行了说明,特别对该监控系统中使用的部分关键技术进行了分析。通过实际应用,该监控系统能有效监控终端资源的使用,控制主体的操作,但同时也面临一些不足。 展开更多
关键词 内部网络 终端资源 APIHOOK DDK 逆向连接
在线阅读 下载PDF
基于群体智能算法的BBS空间集体观点形成模型研究 被引量:3
19
作者 杨勇 王长辉 +1 位作者 丁雪峰 胡勇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第1期97-103,共7页
基于群体智能算法,将在BBS中参与某一话题讨论的网民视为依据一定规则,在一定空间中交互的主体。为此,在定义一些概念的基础上,依照群体智能算法的要求给出BBS空间集体观点的演化规则,并进行实例仿真。实验结果表明,该模型符合实际演化... 基于群体智能算法,将在BBS中参与某一话题讨论的网民视为依据一定规则,在一定空间中交互的主体。为此,在定义一些概念的基础上,依照群体智能算法的要求给出BBS空间集体观点的演化规则,并进行实例仿真。实验结果表明,该模型符合实际演化过程,能够用于研究BBS中基于某一话题的集体观点的形成。 展开更多
关键词 群体智能 集体行为 观点形成 话题 电子公告服务
在线阅读 下载PDF
一个基于角色的信息流模型及应用 被引量:6
20
作者 刘益和 刘嘉勇 《四川大学学报(工程科学版)》 EI CAS CSCD 2004年第5期94-97,共4页
为了描述基于角色的访问控制模型(Role basedAccessControl(RABC))控制下的信息流动情况,扩充客体的概念,使用RABC的基本原理,利用客体拥有的角色集合来划分信息的安全类、两个客体的角色集合所具有的包涵关系来定义信息流策略。经严格... 为了描述基于角色的访问控制模型(Role basedAccessControl(RABC))控制下的信息流动情况,扩充客体的概念,使用RABC的基本原理,利用客体拥有的角色集合来划分信息的安全类、两个客体的角色集合所具有的包涵关系来定义信息流策略。经严格的数学证明,新的信息流模型满足文献[3]的有限格和最小上界运算符性质,是合理的、安全的。最后给出了该模型的简单应用。 展开更多
关键词 RABC模型 信息流模型
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部