期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
信息安全技术在电子政务系统中的应用 被引量:3
1
作者 张翀斌 锁延锋 《信息网络安全》 2002年第9期45-46,共2页
信息系统安全建设是一个系统工程,该工程包含诸多因素,例如,物理网络的安全、数据传输的安全、应用系统的安全、规章制度的健全等(参见图-1).每一个因素都可能给整个网络的安全带来威胁,只有充分考虑信息系统安全的各个方面,并有针对性... 信息系统安全建设是一个系统工程,该工程包含诸多因素,例如,物理网络的安全、数据传输的安全、应用系统的安全、规章制度的健全等(参见图-1).每一个因素都可能给整个网络的安全带来威胁,只有充分考虑信息系统安全的各个方面,并有针对性地采取相应的安全措施,才能够真正保证信息系统的安全可靠. 展开更多
关键词 信息安全 电子政务系统 应用 办公自动化 公文
在线阅读 下载PDF
信息安全风险评估中的风险计算 被引量:5
2
作者 李智勇 牛旭明 +2 位作者 锁延锋 耿振国 桂坚勇 《无线电通信技术》 2006年第2期44-47,共4页
首先从信息安全风险评估的流程入手,着重叙述了信息安全风险评估过程中风险计算的原理和步骤。针对目前风险计算缺乏统一的标准和具体计算方法的问题,结合实际的风险评估工作,探索性地给出一种改进的风险计算方法。在深入研究常用的几... 首先从信息安全风险评估的流程入手,着重叙述了信息安全风险评估过程中风险计算的原理和步骤。针对目前风险计算缺乏统一的标准和具体计算方法的问题,结合实际的风险评估工作,探索性地给出一种改进的风险计算方法。在深入研究常用的几种风险计算方法后,对改进算法的客观性和准确性做了进一步的阐述。 展开更多
关键词 信息安全 风险评估 风险计算 量化分析
在线阅读 下载PDF
基于多层次多角度分析的网络安全态势感知 被引量:7
3
作者 谭小彬 张勇 钟力 《信息网络安全》 2008年第11期47-50,共4页
精确描述网络系统的安全态势是当前网络安全研究的热点,目前对网络系统安全性的理解和预测,大多进行的是定性方面的分析,并且由于出发点、目的等的不同,很难得到一个让各方都满意的结果。本文在准确感知网络系统安全性相关数据的基础上... 精确描述网络系统的安全态势是当前网络安全研究的热点,目前对网络系统安全性的理解和预测,大多进行的是定性方面的分析,并且由于出发点、目的等的不同,很难得到一个让各方都满意的结果。本文在准确感知网络系统安全性相关数据的基础上,提出包括网络安全态势专题评估、要素评估和整体评估的多层次多角度评估模型来对网络系统安全性进行评估,保证了评估结果准确、客观和全面。 展开更多
关键词 网络安全态势感知 多层次多角度评估 资产 威胁 脆弱性
在线阅读 下载PDF
信息隐藏技术 被引量:6
4
作者 彭建喜 杨玉斌 《信息网络安全》 2002年第3期44-46,共3页
采用传统密码学理论开发出来的加解密系统,不管是对称密钥系统(如DES)还是安全性更高的公开密钥系统(如RSA),对于机密文件的处理都是将其加密成密文,使得在网络传输过程中的非法拦截者无法从中获取机密信息,达到保密的目的.但是这种加... 采用传统密码学理论开发出来的加解密系统,不管是对称密钥系统(如DES)还是安全性更高的公开密钥系统(如RSA),对于机密文件的处理都是将其加密成密文,使得在网络传输过程中的非法拦截者无法从中获取机密信息,达到保密的目的.但是这种加密方法有一个致命的缺点,就是它明确地提示攻击者哪些是重要信息,容易引起攻击者的好奇和注意,并有被破解的可能性,而且一旦加密文件被破解,其内容就完全透明了. 展开更多
关键词 信息隐藏 信息安全 密码学 信息加密
在线阅读 下载PDF
网络环境中的信息隐藏与检测
5
作者 彭建喜 杨玉斌 《信息网络安全》 2002年第10期53-54,共2页
隐藏信息分析是当前统计学、数字信号处理、语音图像处理,模式识别,算法设计等学科的交叉领域,当前各国斥巨资进行这方面的研究。对于隐藏信息的分析由于其特殊用途,研究处于保密状态,国内外关于这方面的文献特别少。与密码学类似,信息... 隐藏信息分析是当前统计学、数字信号处理、语音图像处理,模式识别,算法设计等学科的交叉领域,当前各国斥巨资进行这方面的研究。对于隐藏信息的分析由于其特殊用途,研究处于保密状态,国内外关于这方面的文献特别少。与密码学类似,信息隐藏是一个对抗性的研究领域。正是因为有针对信息隐藏的攻击和分析检测存在,信息隐藏研究才不断的深入。信息隐藏和隐藏信息的分析检测是一对矛与盾的关系,通过对隐藏信息的分析检测,可以为信息隐藏工作给予理论和实际应用的指导。 展开更多
关键词 网络环境 信息隐藏 检测 计算机网络 网络安全
在线阅读 下载PDF
现代网络安全的基石——防火墙 被引量:2
6
作者 锁延锋 马士尧 《信息网络安全》 2003年第5期48-50,共3页
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强... 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。 展开更多
关键词 防火墙 网络安全 信息安全 信息技术 计算机网络
在线阅读 下载PDF
构建安全的移动办公环境 被引量:1
7
作者 李智勇 刘珣 郭崇 《信息安全研究》 2017年第9期841-845,共5页
对移动办公的概念和应用模式进行了叙述,进一步对移动办公环境基本框架的4个层面进行了描述.深入分析了移动办公环境不同层面存在的信息安全问题,从安全技术和安全管理2个方面提出了构建安全移动办公环境的思路和方法,为实现移动办公环... 对移动办公的概念和应用模式进行了叙述,进一步对移动办公环境基本框架的4个层面进行了描述.深入分析了移动办公环境不同层面存在的信息安全问题,从安全技术和安全管理2个方面提出了构建安全移动办公环境的思路和方法,为实现移动办公环境安全提供了有力的保护措施,全面提升了移动办公环境的信息安全保障能力. 展开更多
关键词 移动办公 移动办公框架 移动办公环境 移动办公安全 信息安全保护
在线阅读 下载PDF
加速推进国家云安全体系建设 被引量:1
8
作者 李智勇 刘珣 许晨 《信息安全研究》 2017年第12期1119-1124,共6页
首先分析了国家面临的网络安全环境和网络安全需求,介绍了国家网络空间安全战略和国家网络安全法律法规.进一步分析了网络安全形势的变化,阐明了云安全能够更好地契合国家网络空间安全需求,提出了云安全体系建设的思路,阐述了加速推进... 首先分析了国家面临的网络安全环境和网络安全需求,介绍了国家网络空间安全战略和国家网络安全法律法规.进一步分析了网络安全形势的变化,阐明了云安全能够更好地契合国家网络空间安全需求,提出了云安全体系建设的思路,阐述了加速推进云安全体系建设的意义,最后给出结论. 展开更多
关键词 网络安全 网络空间安全 网络空间安全战略 云安全 云安全体系
在线阅读 下载PDF
积极主动的网络安全态势感知体系构建 被引量:1
9
作者 钟力 《信息网络安全》 2013年第10期124-126,共3页
在网络威胁日趋专业化、组织化与国家化的背景下,网络安全态势感知正面临极大的挑战。文章提出应构建积极主动的网络安全态势感知体系,通过主动探测与被动监测相结合的传感器网络,拓展针对网络威胁的数据采集域,进行多层次数据融合,力... 在网络威胁日趋专业化、组织化与国家化的背景下,网络安全态势感知正面临极大的挑战。文章提出应构建积极主动的网络安全态势感知体系,通过主动探测与被动监测相结合的传感器网络,拓展针对网络威胁的数据采集域,进行多层次数据融合,力争实现对网络威胁的全程感知。 展开更多
关键词 网络安全 态势感知 主动探测 被动监测
在线阅读 下载PDF
用于分布式大规模网络测量的任务分配算法
10
作者 寇晓蕤 罗军勇 陈文放 《计算机应用》 CSCD 北大核心 2006年第S2期33-35,共3页
基于二分图提出了一种用于分布式大规模网络测量的任务分配算法,在保证同一时刻仅能有一个测量源执行同一个任务的前提下,考虑了网络相对位置造成不同测量源完成同一测量任务能力上的差异,优先将任务分配给完成该任务可能性大、效率高... 基于二分图提出了一种用于分布式大规模网络测量的任务分配算法,在保证同一时刻仅能有一个测量源执行同一个任务的前提下,考虑了网络相对位置造成不同测量源完成同一测量任务能力上的差异,优先将任务分配给完成该任务可能性大、效率高的测量源。算法能够较好地满足任务均衡原则,也能够适应任务动态添加和任务失败后再分配的情况,并用仿真试验进行了证明。 展开更多
关键词 分布式大规模网络测量 二分图 任务分配 任务均衡 测量能力
在线阅读 下载PDF
基于深度欺骗策略的网络积极防御系统的设计与实现
11
作者 姚兰 钟力 《高技术通讯》 CAS CSCD 北大核心 2007年第8期798-802,共5页
为解决网络欺骗的安全性、欺骗性和交互性问题,提出了一个基于深度欺骗策略的五重欺骗与控制架构,在此基础上,建立了可实际应用的网络积极防御系统.该系统将防护、欺骗、监视、控制与审计整合为一体,在安全的条件下,通过网络服务欺骗、... 为解决网络欺骗的安全性、欺骗性和交互性问题,提出了一个基于深度欺骗策略的五重欺骗与控制架构,在此基础上,建立了可实际应用的网络积极防御系统.该系统将防护、欺骗、监视、控制与审计整合为一体,在安全的条件下,通过网络服务欺骗、安全漏洞伪造、操作行为控制、文件系统欺骗和信息欺骗,实现了对整个网络入侵过程的欺骗与控制.其完整的欺骗与控制框架不仅仅针对某一攻击过程,还确保了系统不会轻易被识别,使欺骗程度和安全性大大提高. 展开更多
关键词 深度欺骗 积极防御 网络服务仿真 安全漏洞伪造 操作行为控制
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部