期刊文献+
共找到226篇文章
< 1 2 12 >
每页显示 20 50 100
基于模糊集与熵权理论的信息系统安全风险评估研究 被引量:87
1
作者 付钰 吴晓平 +1 位作者 叶清 彭熙 《电子学报》 EI CAS CSCD 北大核心 2010年第7期1489-1494,共6页
借助模糊集合理论,对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,并给出其等级描述;构造了各因素所对应评判集的隶属度矩阵,采用熵权系数法确定因素权重以减少传统权重确定方法的主观偏差;运用... 借助模糊集合理论,对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,并给出其等级描述;构造了各因素所对应评判集的隶属度矩阵,采用熵权系数法确定因素权重以减少传统权重确定方法的主观偏差;运用系统综合法集成三要素的安全风险值,进而判定信息系统安全风险等级.实例分析表明,该方法可行有效. 展开更多
关键词 信息系统 安全风险评估 模糊 熵权
在线阅读 下载PDF
军用信息保障系统安全风险评估研究 被引量:1
2
作者 付钰 吴晓平 叶清 《舰船科学技术》 2009年第8期127-130,143,共5页
信息系统安全风险评估工作是信息系统安全管理的基础和前提。本文在充分论述军用信息保障系统安全重要性的基础上,针对其安全风险评估问题,阐述了相关定义,给出了军用信息保障系统安全风险评估的思路,并着重介绍了基于系统综合、灰色理... 信息系统安全风险评估工作是信息系统安全管理的基础和前提。本文在充分论述军用信息保障系统安全重要性的基础上,针对其安全风险评估问题,阐述了相关定义,给出了军用信息保障系统安全风险评估的思路,并着重介绍了基于系统综合、灰色理论、模糊理论和神经网络的风险评估方法,为定义系统安全需求、制定有效的安全风险控制策略提供了理论依据。 展开更多
关键词 信息保障系统 安全风险评估 评估方法
在线阅读 下载PDF
基于模糊证据理论的信息系统安全风险评估研究 被引量:15
3
作者 董晓宁 赵华容 +1 位作者 李殿伟 王甲生 《信息网络安全》 CSCD 2017年第5期69-73,共5页
针对系统风险评估过程中存在的如评估数据缺乏、知识不完备、系统建模不完整及风险识别不充分等不确定性因素,文章提出了一种将模糊数学理论与证据理论相结合的风险评估方法。首先,给出了信息系统风险评估的定义,讨论了信息系统的风险... 针对系统风险评估过程中存在的如评估数据缺乏、知识不完备、系统建模不完整及风险识别不充分等不确定性因素,文章提出了一种将模糊数学理论与证据理论相结合的风险评估方法。首先,给出了信息系统风险评估的定义,讨论了信息系统的风险分析与预测模型;然后,将传统证据理论向模糊集推广,利用模糊集的隶属函数构造证据理论中的基本概率赋值函数,评估指标的基本支持度的确定即为各项指标对于评语集的隶属程度,从而建立起一个从指标集到评估标准的模糊关系,有效解决了证据理论中基本概率赋值函数不易确定的问题;最后,给出了某办公自动化信息系统的风险评估实例,验证了文中所提方法的合理性。实例表明,该方法可行有效,能够为信息系统风险控制和安全防御提供有力的数据支撑。 展开更多
关键词 DS证据理论 模糊集 信息系统 风险评估
在线阅读 下载PDF
计算机桌面安全防护系统安全管理功能设计 被引量:9
4
作者 胡卫 张昌宏 廖巍 《计算机工程与设计》 CSCD 北大核心 2010年第19期4172-4174,4181,共4页
为解决计算机桌面的安全防护问题,在实现安全防护基本功能的基础上,设计了系统安全管理功能,用于对系统各角色进行管理。根据计算机桌面安全防护系统总体设计需求,在借鉴公钥基础设施(PKI)管理模式的基础上,结合电子钥匙设计了具备用户... 为解决计算机桌面的安全防护问题,在实现安全防护基本功能的基础上,设计了系统安全管理功能,用于对系统各角色进行管理。根据计算机桌面安全防护系统总体设计需求,在借鉴公钥基础设施(PKI)管理模式的基础上,结合电子钥匙设计了具备用户权限分配、证书生成管理、身份认证协议、加密算法选择和会话密钥协商等功能的安全管理功能模块。经过测试和分析结果表明,设计的安全管理功能较好解决计算机桌面安全防护系统的安全管理问题。 展开更多
关键词 计算机桌面 安全防护 安全管理 证书 认证
在线阅读 下载PDF
基于系统脆性图的复杂网络安全性分析 被引量:6
5
作者 陈永强 付钰 吴晓平 《海军工程大学学报》 CAS 北大核心 2013年第3期30-33,38,共5页
针对由于网络系统各设备间存在连接关系而导致的连锁崩溃问题,将复杂系统脆性理论和图论相结合,提出了一种基于网络脆性图的安全分析模型。该模型以网络设备自身安全状况为基础,结合网络设备间信任关系和通信链路安全程度对设备间的脆... 针对由于网络系统各设备间存在连接关系而导致的连锁崩溃问题,将复杂系统脆性理论和图论相结合,提出了一种基于网络脆性图的安全分析模型。该模型以网络设备自身安全状况为基础,结合网络设备间信任关系和通信链路安全程度对设备间的脆性强度进行量化,进而根据各设备崩溃阈值求得系统可达矩阵。在此基础上,对网络系统进行安全层级分析,给出了分层迭代算法。实例验证了该模型和算法在网络安全方面的有效性。 展开更多
关键词 网络安全 脆性 图论
在线阅读 下载PDF
面向对象的安全风险评估系统设计与开发 被引量:2
6
作者 付钰 吴晓平 王甲生 《计算机工程与设计》 CSCD 北大核心 2010年第3期465-468,共4页
为提高通信保密系统安全风险评估的智能化水平,在论述通信保密系统安全风险评估的特点及其评估方法的基础上,设计并开发了面向对象的安全风险评估系统。针对系统需求分析与系统工具选择开展研究,给出了安全风险评估系统的总体结构,从系... 为提高通信保密系统安全风险评估的智能化水平,在论述通信保密系统安全风险评估的特点及其评估方法的基础上,设计并开发了面向对象的安全风险评估系统。针对系统需求分析与系统工具选择开展研究,给出了安全风险评估系统的总体结构,从系统工作流程和原理、系统概念模型框架、评估方法模型库的实现和管理、工程设计要求及系统实现步骤等5个方面进行了系统详细设计。 展开更多
关键词 面向对象 通信保密系统 安全风险评估 数据库 评估系统
在线阅读 下载PDF
信息安全概论课程实验教学的设计与研究 被引量:6
7
作者 柳景超 卢永刚 《实验技术与管理》 CAS 北大核心 2011年第1期153-155,共3页
从信息安全概论课程的特点和需求出发,通过对该课程实验教学的实践、总结和研究,在阐述信息安全概论实验教学目标的基础上,分析了具体实验项目及设计理念,设计并实施了实验教学过程,使学生在掌握理论知识的同时,培养解决安全问题的操作... 从信息安全概论课程的特点和需求出发,通过对该课程实验教学的实践、总结和研究,在阐述信息安全概论实验教学目标的基础上,分析了具体实验项目及设计理念,设计并实施了实验教学过程,使学生在掌握理论知识的同时,培养解决安全问题的操作能力。 展开更多
关键词 信息安全概论 实验教学 实验设计
在线阅读 下载PDF
基于操作系统安全的恶意代码防御研究述评 被引量:2
8
作者 陈泽茂 吴晓平 沈昌祥 《计算机工程与设计》 CSCD 北大核心 2008年第21期5407-5410,共4页
总结了安全操作系统实现恶意代码防御的典型理论模型,分析了它们的基本思想、实现方法和不足之处,指出提高访问控制类模型的恶意代码全面防御能力和安全保证级别、从操作系统安全体系结构的高度构建宏病毒防御机制以及应用可信计算技术... 总结了安全操作系统实现恶意代码防御的典型理论模型,分析了它们的基本思想、实现方法和不足之处,指出提高访问控制类模型的恶意代码全面防御能力和安全保证级别、从操作系统安全体系结构的高度构建宏病毒防御机制以及应用可信计算技术建立操作系统的恶意代码免疫机制将是该领域的研究方向。 展开更多
关键词 恶意代码防御 安全模型 安全策略 安全操作系统 可信计算
在线阅读 下载PDF
基于多传感器的嵌入式安全监控体系研究 被引量:1
9
作者 欧庆于 罗芳 赵俊阁 《计算机工程》 CAS CSCD 北大核心 2011年第2期114-116,共3页
提出一种基于多传感器的嵌入式系统安全状态监控体系。该监控体系通过对安全威胁等级的合理划分、优先级设计以及各监控点安全等级关联,建立攻击行为的匹配、处理规则,给出一种基于数据融合的监控感知数据处理模型。应用实例及性能评估... 提出一种基于多传感器的嵌入式系统安全状态监控体系。该监控体系通过对安全威胁等级的合理划分、优先级设计以及各监控点安全等级关联,建立攻击行为的匹配、处理规则,给出一种基于数据融合的监控感知数据处理模型。应用实例及性能评估结果表明,该安全状态监控体系能够准确、及时地发现并应对针对系统的各类攻击行为,极大地提升系统的整体安全性。 展开更多
关键词 安全状态监控 多传感器 安全级别 安全响应
在线阅读 下载PDF
一种移动射频识别系统模型设计与安全分析 被引量:1
10
作者 刘鹏 张昌宏 曹书豪 《四川兵工学报》 CAS 2013年第6期101-103,131,共4页
传统无线射频识别技术(RFID)中后端服务器是与读写器通过有线连接的方式进行通信的,限制了它的广泛应用,在原有RFID技术的基础上,结合无线通信技术设计了一种移动射频识别工作模型(M-RFID)以满足现实应用对射频识别技术进一步的要求;分... 传统无线射频识别技术(RFID)中后端服务器是与读写器通过有线连接的方式进行通信的,限制了它的广泛应用,在原有RFID技术的基础上,结合无线通信技术设计了一种移动射频识别工作模型(M-RFID)以满足现实应用对射频识别技术进一步的要求;分析了其安全漏洞,针对所设计的M-RFID模型建立了一个攻击模型,并在此基础上的建立了适用于所有移动射频识别模型的安全模型,从而解决了攻击模型中存在的各种安全漏洞,并为后续的安全协议的设计提供了保障与依据。 展开更多
关键词 攻击模型 安全模型设计 移动无线射频识别 安全协议
在线阅读 下载PDF
时滞SMIB混沌系统的同步及其在通信干扰对消中的应用 被引量:1
11
作者 林茜 陈云 +1 位作者 周成 李兵 《海军工程大学学报》 CAS 北大核心 2024年第2期73-78,共6页
在实施通信干扰时,为了消除干扰信号对己方通信的影响,研究了干扰信号对消问题。考虑到混沌的类随机性使得混沌信号可以代替高斯噪声作为通信干扰源达到较好的干扰效果,以时滞SMIB混沌系统为干扰源,证明了存在外干扰时,参数失配的两个时... 在实施通信干扰时,为了消除干扰信号对己方通信的影响,研究了干扰信号对消问题。考虑到混沌的类随机性使得混沌信号可以代替高斯噪声作为通信干扰源达到较好的干扰效果,以时滞SMIB混沌系统为干扰源,证明了存在外干扰时,参数失配的两个时滞SMIB混沌系统在线性状态误差反馈控制下达到有误差界的同步的判据,给出了误差界的估计,并进行了仿真验证。结果表明:利用该研究结论,可以在通信接收端对混沌干扰信号进行对消,基本消除混沌干扰对自身的影响。 展开更多
关键词 混沌同步 通信干扰对消 时滞系统
在线阅读 下载PDF
基于分区内核的安全嵌入式系统
12
作者 欧庆于 《计算机工程》 CAS CSCD 北大核心 2009年第23期158-160,共3页
基于单一安全内核构建的嵌入式安全体系实时性差、复杂度高,难以对其进行全面的安全性评估,无法杜绝系统漏洞的出现。针对基于分区内核的安全嵌入式体系进行研究,提出一种分区内核的形式化定义,根据该形式化定义对分区内核的隔离安全性... 基于单一安全内核构建的嵌入式安全体系实时性差、复杂度高,难以对其进行全面的安全性评估,无法杜绝系统漏洞的出现。针对基于分区内核的安全嵌入式体系进行研究,提出一种分区内核的形式化定义,根据该形式化定义对分区内核的隔离安全性进行证明。为解决分区内核中分区间通信存在的信息流控制问题,提出一种兼顾通信效率和安全性的模型。 展开更多
关键词 分区内核 安全嵌入式系统 信息流控制
在线阅读 下载PDF
互联网环境下隐私安全风险评估体系构建 被引量:7
13
作者 俞艺涵 付钰 吴晓平 《海军工程大学学报》 CAS 北大核心 2020年第2期61-66,73,共7页
针对当前互联网环境下隐私风险来源复杂、隐私界定模糊、隐私保护不均所造成的隐私安全风险评估困难问题,借助信息安全风险评估模型,提取隐私风险来源、隐私类别、隐私保护实施三方面风险评估要素,通过结合隐私应用场景、综合多种评估... 针对当前互联网环境下隐私风险来源复杂、隐私界定模糊、隐私保护不均所造成的隐私安全风险评估困难问题,借助信息安全风险评估模型,提取隐私风险来源、隐私类别、隐私保护实施三方面风险评估要素,通过结合隐私应用场景、综合多种评估方法、模拟隐私保护实施来生成综合评估模型,最终构建包括前置层、评估层和管理层的隐私安全风险评估体系。体系的构建有利于科学、准确地评估当网络环境隐私安全风险情况,指导隐私保护多层次、有重点地实施。 展开更多
关键词 互联网环境 隐私安全 风险评估 体系构建
在线阅读 下载PDF
无线Mesh网络安全体系研究与设计 被引量:3
14
作者 罗旬 严承华 《信息网络安全》 2015年第6期61-66,共6页
针对无线Mesh网络的开放性和多跳通信易遭受外部和内部攻击以及网络集中管理困难等安全问题,文章在分析Mesh网络特点、体系结构以及Mesh网络安全威胁产生的环节的基础上,设计了具有集中访问控制、统一管理、规避网络冲突和隔离网络故障... 针对无线Mesh网络的开放性和多跳通信易遭受外部和内部攻击以及网络集中管理困难等安全问题,文章在分析Mesh网络特点、体系结构以及Mesh网络安全威胁产生的环节的基础上,设计了具有集中访问控制、统一管理、规避网络冲突和隔离网络故障功能的无线Mesh网络安全体系。该体系运用防火墙、身份认证、加密和入侵检测等网络安全防护技术保证网络安全运行,通过在Mesh骨干节点引入访问控制器对要加入网络的节点进行安全认证并对网络的运行状况进行实时监测。用户入网前必须进行认证,使用户和管理者在一个安全的无线链路中传输数据,在Mesh网关节点布置中心控制器集中对要访问网络的用户/组进行鉴权、定义访问策略、实施安全级别管理,对网络进行中心化安全配置和管理,实现Mesh终端安全接入。同时通过访问控制器收集网络故障情况,及时向全网广播,避免网络拥堵,提高了网络的可用性。安全分析结果表明,该体系增强了无线Mesh网络的安全性,对无线Mesh网络的实际应用具有一定的参考价值。 展开更多
关键词 无线MESH网络 安全威胁 访问控制 节点 认证
在线阅读 下载PDF
工业控制系统安全监控协议的设计与优化研究 被引量:5
15
作者 陈瑞滢 陈泽茂 王浩 《信息网络安全》 CSCD 北大核心 2019年第2期60-69,共10页
工业监控协议面临的安全威胁主要有完整性、新鲜性和机密性等方面的攻击,而现有工业监控协议在设计时通常将传输数据的可用性放在首位,对协议的安全性研究主要集中于对协议机密性的改进,对协议完整性认证考虑不足。针对上述问题,文章采... 工业监控协议面临的安全威胁主要有完整性、新鲜性和机密性等方面的攻击,而现有工业监控协议在设计时通常将传输数据的可用性放在首位,对协议的安全性研究主要集中于对协议机密性的改进,对协议完整性认证考虑不足。针对上述问题,文章采用消息认证码技术增强监控消息完整性,采用随机数与Diffie-Hellman密钥交换算法原理相结合的技术生成会话对称密钥,避免Diffie-Hellman密钥交换过程的中间人攻击。针对一些特殊工业控制系统资源受限等工作环境特点,文章在确保完整性的前提下对设计的协议进行优化,以提高监控协议运行效率。通过安全性与性能分析可知,整套协议方案可以有效地解决监控消息完整性认证、抵抗重放攻击等安全问题。 展开更多
关键词 工业控制系统 监控协议 完整性认证 消息认证码 密钥协商
在线阅读 下载PDF
基于IBE机制的云文档安全存储管理系统设计与实现 被引量:3
16
作者 李殿伟 范运东 《信息网络安全》 2016年第12期1-7,共7页
随着云计算技术的日益发展,国内外出现了很多网盘服务,向用户提供文档的存储、访问、备份、共享等功能。但目前网盘仍存在安全性差、分享策略不够灵活、缺少文档协作通信机制等缺点。文章针对以上问题,设计并实现了基于IBE机制的云文档... 随着云计算技术的日益发展,国内外出现了很多网盘服务,向用户提供文档的存储、访问、备份、共享等功能。但目前网盘仍存在安全性差、分享策略不够灵活、缺少文档协作通信机制等缺点。文章针对以上问题,设计并实现了基于IBE机制的云文档安全存储管理系统,该系统能够加强用户分享安全性,具有提供在线协作处理等功能。系统采用IBE机制解决了现有PKI机制中证书管理繁琐及私钥发放安全等问题,实现了用户文档的可信分享及安全存储。同时,利用PDF渲染实现文档的快速浏览,提升用户体验,并且采用Web Socket通信机制实现文档在各个用户间的协同工作,极大提高了工作效率。通过测试发现,系统在功能、安全性及效率方面都能满足现有市场需求。 展开更多
关键词 云计算 云文档 网盘 IBE机制 安全存储
在线阅读 下载PDF
基于机器学习的加密流量分类研究综述 被引量:3
17
作者 付钰 刘涛涛 +1 位作者 王坤 俞艺涵 《通信学报》 北大核心 2025年第1期167-191,共25页
加密流量分类是网络管理和安全防护的重要组成部分,不过当前网络流量环境复杂多变,致使传统的分类方法已基本失效。而机器学习,尤其是深度学习,凭借强大的特征提取能力已广泛应用于加密流量分类领域。为此,对机器学习驱动的加密流量分... 加密流量分类是网络管理和安全防护的重要组成部分,不过当前网络流量环境复杂多变,致使传统的分类方法已基本失效。而机器学习,尤其是深度学习,凭借强大的特征提取能力已广泛应用于加密流量分类领域。为此,对机器学习驱动的加密流量分类最新成果进行系统性综述,首先将加密流量分类工作划分为数据采集与处理、特征提取与选择及流量分类与性能评估3个部分,分别对应加密流量分类中的数据获取、显著特征构建及模型的应用与验证;接着将这3个部分内容细分为流量采集、数据集构建、数据预处理、特征提取、特征选择、分类模型及性能评估7个阶段;然后分别对这7个阶段进行全面的归纳、总结与分析;最后详细分析当前工作所面临的挑战并展望加密流量分类未来的研究方向。 展开更多
关键词 流量分析 加密流量分类 机器学习 深度学习
在线阅读 下载PDF
云存储数据加密重删攻击与防御技术研究进展
18
作者 吴健 付印金 +4 位作者 方艳梅 刘垚 付伟 操晓春 肖侬 《计算机研究与发展》 北大核心 2025年第9期2283-2297,共15页
重复数据删除作为一种面向大数据的高效缩减技术,已经被广泛应用于各种云存储系统和服务中,为了兼容数据重删和加密,通常采用收敛加密.然而,这种云服务商的外包存储方式以及确定性的加密方式会导致一系列数据安全问题.目前,数据加密重... 重复数据删除作为一种面向大数据的高效缩减技术,已经被广泛应用于各种云存储系统和服务中,为了兼容数据重删和加密,通常采用收敛加密.然而,这种云服务商的外包存储方式以及确定性的加密方式会导致一系列数据安全问题.目前,数据加密重删技术已成为云存储领域的研究热点.首先介绍重复数据删除技术的概念、基础加密重删算法和云存储中数据加密重删的安全挑战.其次从攻击和防御的角度阐述当前云存储数据加密重删安全研究现状,攻击包括:蛮力攻击、频率攻击、侧信道攻击3种类型.围绕每种攻击类型,梳理对应的代表性防御方案,并总结各个方案的优势和缺陷.最后,针对当前数据加密重删防御方案存在的问题进行总结,并对未来的研究方向进行展望. 展开更多
关键词 云存储 数据重删 数据加密 攻击手段 防御措施
在线阅读 下载PDF
无双线性对的无证书安全签密方案 被引量:11
19
作者 高键鑫 吴晓平 +1 位作者 秦艳琳 叶清 《计算机应用研究》 CSCD 北大核心 2014年第4期1195-1198,共4页
已有的无双线性对的无证书签密方案,大都存在着机密性漏洞和签名选择性伪造问题。针对此问题,基于有限乘法交换群上的离散对数难题,提出一种无双线性对的无证书签密方案,并进行了安全分析和证明。指出采用随机预言模型的证明方法可能忽... 已有的无双线性对的无证书签密方案,大都存在着机密性漏洞和签名选择性伪造问题。针对此问题,基于有限乘法交换群上的离散对数难题,提出一种无双线性对的无证书签密方案,并进行了安全分析和证明。指出采用随机预言模型的证明方法可能忽略不解决DL难题时对签密方案的攻击,不能证明破解签密方案的难度与解决DL难题相等价。通过对参数的数学分析,证明了破解本签密方案的必要条件是解决DL难题,不存在不解决DL难题攻击本签密方案的多项式时间算法。与已知所有方案相比,所提方案安全性更高。 展开更多
关键词 签密 无证书 离散对数 双线性对 随机预言模型
在线阅读 下载PDF
不同信息条件下加权复杂网络抗毁性仿真研究 被引量:17
20
作者 王甲生 吴晓平 陈永强 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第5期1888-1894,共7页
针对加权复杂网络的抗毁性分析问题,选取网络效率和网络鲁棒性作为抗毁性的度量指标,对加权网络在不同信息条件下抗毁性的变化进行数值仿真模拟。最后,对成本和性能约束下加权网络的抗毁性进行定量分析,给出不同信息条件下加权网络抗毁... 针对加权复杂网络的抗毁性分析问题,选取网络效率和网络鲁棒性作为抗毁性的度量指标,对加权网络在不同信息条件下抗毁性的变化进行数值仿真模拟。最后,对成本和性能约束下加权网络的抗毁性进行定量分析,给出不同信息条件下加权网络抗毁性的优化策略。结果表明:在基于局部拓扑信息的攻击策略下,权重系数越大,网络的抗毁性越强;在基于全局拓扑信息的攻击策略下,网络的抗毁性要优于基于局部信息的攻击策略,且权重系数为0.5的网络在攻击初始阶段抗毁性最强;另外,若能在攻击早期加大对节点的防护力度,则会大大降低对网络性能的影响。 展开更多
关键词 加权复杂网络 抗毁性 网络鲁棒性 网络效率 优化策略
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部