首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   1篇
  国内免费   11篇
工业技术   25篇
  2008年   1篇
  2007年   1篇
  2006年   4篇
  2005年   9篇
  2004年   6篇
  2002年   2篇
  2001年   1篇
  1990年   1篇
排序方式: 共有25条查询结果,搜索用时 15 毫秒
1.
本文是作者承担并完成国家"863"项目基础上总结而来,论文分析了开展项目研究的目的和意义,给出了研究的内容和研究方法.论文重点针对信息安全人才需求层次的不同,分别给出了一个建议性的学历体系和非学历体系的人才培养方案和相应的教材建设规划.  相似文献   
2.
基于VPRS的信息系统风险分析   总被引:1,自引:0,他引:1  
肖龙  戴宗坤  杨炜 《计算机应用》2005,25(7):1595-1597
提出了基于可变精度粗糙集(VPRS)的风险分析方法。利用VPRS模型中的β约简有效地克服了传统粗糙集处理噪声数据的不足;同时提出了通过定性和定量相结合的方法过滤风险规则,不但约简了风险规则的数量,而且提高了风险规则的有效性。最后,运用VPRS模型对文献[4]中的风险评估数据进行分析,有效地挖掘出了隐含在其中的风险规则。  相似文献   
3.
SSL协议及其安全性分析   总被引:6,自引:0,他引:6  
本文在简单介绍SSL协议的工作原理和流程后,重点从协议自身的缺陷以及对SSL协议的不规范应用两个方面对其安全性进行了较详尽的分析,同时讨论了规范使用SSL协议的安全策略。  相似文献   
4.
针对VPN系统中的分布式访问控制及其管理问题,分析了现有的IETF模型的不足,提出一种分布式管理的访问控制模型。该模型将全局策略分解为局部(SubDomain,每个SubDomain对应一个网关)策略数据库的集合,同时在IETF的模型中增加策略判决点,以转发用户认证请求。并通过VPN的加密隧道来保护VPN系统安全策略传输过程和用户认证数据的完整性、机密性。本文最后给出了基于CORBA的原型来说明该模型的工作模式,实战证明,该模型能有效解决安全VPN中的策略的分布式管理和用户的漫游问题。  相似文献   
5.
林松  戴宗坤 《计算机工程》2005,31(20):144-145,228
针对一种金融业务新产品(国际实时汇兑)实现中的安全问题,设计和配置了包括访问控制、数据库安全、用户管理、口令加密、额度控管、菜单管理、主机安全和防火墙等安全策略和安全措施。系统的实际运行结果证明,这种基于技术和管理结合的安全解决方案,完全满足了业务系统可靠、有序和安全运行的要求。  相似文献   
6.
由于IPSec协议本身具有的完备性和安全性,使得阻断IPSec通信非常困难,特别是在IPSec通信截获与阻断设备并联接入的情况下,一旦通信双方建立起IPSec安全关联再实施阻断几乎是不可能的。给出了一种截获并阻断IPSec通信的实现方案,在此基础上,介绍了发现并阻断IPSec通信的方法。  相似文献   
7.
MS-CHAP鉴别协议安全性分析   总被引:2,自引:0,他引:2  
微软质询-握手鉴别协议(MS-CHAP)通常被嵌入到其他协议中,通过"三次握手"对参与通信的实体进行身份鉴别.利用一种基于攻击者协议验证方法对MS-CHAP协议的安全性进行了形式化分析,发现该协议存在使攻击者无需破解口令即可通过身份鉴别的安全漏洞,并给出了相应的攻击剧本.研究表明MS-CHAP协议存在致命安全缺陷,不能达到预期的安全目标.  相似文献   
8.
风险评估要素关系模型的改进   总被引:3,自引:2,他引:3  
要对信息系统进行准确的风险评估,前提是明确风险评估的关键要素以及各要素之间的内在联系。首先分析基于ISO13335,GB/T 18336(等同于ISO/IEC 1.5408)的一些风险评估要素关系模型,为克服一般模型存在的重复考虑和静态考虑的缺点,提出分析风险评估要素关系要遵守直接因果关系准则和动态性准则,并且考虑信息安全等级保护要求,将等级作为参考坐标。基于上述准则,通过扩充评估要素集合,特别突出人、安全措施和脆弱性之间的动态因果关系,得到新的风险评估要素关系模型。同时得到比ISO 13335中更加系统的安全要素相互作用图,并对安全要素之间的关系进行形式化描述,最后给出信息系统风险评估的状态特征。  相似文献   
9.
职责分离是一个系统最基本的防止欺骗和错误的手段。该文在Chinese Wall安全策略的基础上,实现了一种基于历史记录的职责分离模型,通过跟踪用户的历史权限记录来决定用户当前分配的权限从而实现职责分离,并对其进行了形式化描述和分析,证明其满足职责分离安全原理。该模型继承了Chinese Wall策略和职责分离安全原则的优点,能够提供更加完善的访问控制策略。  相似文献   
10.
信息系统安全措施有效性评估   总被引:1,自引:1,他引:0  
为了得到信息系统安全措施有效性的评估模型,研究不同的安全措施对抗某一风险的相关性,在假设不同安全措施对抗某一风险的有效性存在(抽象)函数关系的前提下,通过归一化处理展开成级数,引进所有可能的数学意义上的相关性表示,然后根据Gram-Schmidt正交化、F-统计量等这些数学工具结合回归分析的方法逐步剔除冗余相关性,进而得到最终的安全措施有效性评估模型,这比传统的线性评估模型具有更高的精度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号