期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
保密会议室声音防护技术研究 被引量:8
1
作者 苗春卫 王思叶 《保密科学技术》 2011年第5期26-30,共5页
保密会议室属于保密重点部位,涉密程度高,泄密途径广,存在着通过声音形式泄漏国家秘密的风险。本文对保密会议室声音泄密的影响因素进行了分析,并重点针对泄密途径提出综合声音防护技术。
关键词 保密会议室 声音防护 声掩蔽
原文传递
涉密场所无线局域网安全防护技术研究 被引量:5
2
作者 张超 《保密科学技术》 2015年第3期19-24,共6页
1引言随着信息技术的发展,基于IEEE 802.11标准的无线局域网WLAN(Wireless Local Area Network)设备在工作和生活中越来越普及,各种移动终端上都配置了无线局域网功能。无线局域网技术灵活便捷的特点给用户带来了极大的方便,与此同时,... 1引言随着信息技术的发展,基于IEEE 802.11标准的无线局域网WLAN(Wireless Local Area Network)设备在工作和生活中越来越普及,各种移动终端上都配置了无线局域网功能。无线局域网技术灵活便捷的特点给用户带来了极大的方便,与此同时,也引入了新的安全问题,特别是如果在涉密场所使用会引起严重的信息泄密风险。因此。 展开更多
关键词 无线局域网 防护技术研究 信息泄密 灵活便捷 安全防护体系 安全防护系统 移动终端 受控访问 信息技术 采集点
原文传递
移动办公安全关键技术研究 被引量:3
3
作者 荆鹏飞 朱大立 《保密科学技术》 2019年第4期7-13,共7页
很多党政机关、企事业单位都有迫切的移动办公业务需求,但缺少对移动办公系统的整体安全规划。本文分析移动办公面临的各类安全风险和失泄密隐患,提出一套系统的移动办公安全解决方案,从终端、网络、平台等层面加强安全保护,并进行必要... 很多党政机关、企事业单位都有迫切的移动办公业务需求,但缺少对移动办公系统的整体安全规划。本文分析移动办公面临的各类安全风险和失泄密隐患,提出一套系统的移动办公安全解决方案,从终端、网络、平台等层面加强安全保护,并进行必要的失泄密监管,在不改动业务系统的前提下提高系统安全性。 展开更多
关键词 移动办公 专用移动终端 安全容器 恶意代码检测
原文传递
一种无线局域网管控方案 被引量:2
4
作者 闫国星 朱大立 《保密科学技术》 2014年第3期47-54,共8页
为解决涉密场所通过无线局域网泄露重要信息的问题,本文提出了对无线局域网通信进行管控的方案。首先分析研究了目前存在的各种干扰阻断技术,并指出了相关技术的优缺点。然后根据无线局域网的管控需求,通过对几种重要技术的综合运用,设... 为解决涉密场所通过无线局域网泄露重要信息的问题,本文提出了对无线局域网通信进行管控的方案。首先分析研究了目前存在的各种干扰阻断技术,并指出了相关技术的优缺点。然后根据无线局域网的管控需求,通过对几种重要技术的综合运用,设计出一种对无线局域网更全面、更灵活、更智能的管控方案。 展开更多
关键词 无线局域网安全 干扰阻断技术 身份认证 信道占用
原文传递
一种基于诱发技术的WLAN智能终端定位方案
5
作者 张慧慧 朱大立 《保密科学技术》 2014年第6期39-43,共5页
文章在分析IEEE802.11协议的基础上,提出一种将诱发探测技术和位置指纹法相结合的定位方案。相别于国内外现有对室内定位的研究,该方案不再是终端主动配合协同定位,而是利用数据包捕获和定制发送技术诱发探测得到智能终端的相关信息再... 文章在分析IEEE802.11协议的基础上,提出一种将诱发探测技术和位置指纹法相结合的定位方案。相别于国内外现有对室内定位的研究,该方案不再是终端主动配合协同定位,而是利用数据包捕获和定制发送技术诱发探测得到智能终端的相关信息再与位置指纹法结合,最终实现对保持无线电静默状态的终端定位。该方案可用于对禁止携带智能终端入内的场所进行终端查处、排查工作。论文对方案的技术原理、实施要点、技术难点进行了深入的分析和探讨。 展开更多
关键词 诱发探测 位置指纹 室内定位
原文传递
基于语义特征的电子海图权限水印研究
6
作者 赖明珠 张立国 +3 位作者 王媛媛 王勇 李守政 《通信学报》 EI CSCD 北大核心 2016年第11期137-145,共9页
为了进一步扩展数字水印功能,提出了权限水印的概念,即水印信息定义用户对载体的具体操作。基于图像特征识别技术,构造基于语义特征的电子海图权限水印,通过对水印信息的解读,拦截和控制对电子海图的访问操作。实验分析表明,该方法能够... 为了进一步扩展数字水印功能,提出了权限水印的概念,即水印信息定义用户对载体的具体操作。基于图像特征识别技术,构造基于语义特征的电子海图权限水印,通过对水印信息的解读,拦截和控制对电子海图的访问操作。实验分析表明,该方法能够实现网络环境下的数据分发和操作验证,在防篡改、水印伪造方面具有突出的性能。 展开更多
关键词 信息隐藏 电子海图 数字水印 权限控制
下载PDF
改进的Wi-Fi位置指纹法对室内人员定位跟踪方案
7
作者 张慧慧 朱大立 《保密科学技术》 2015年第3期36-41,共6页
本文介绍基于Wi-Fi位置指纹法在对室内人员定位跟踪中的应用,提出一种室内人员定位跟踪方案。该方案在位置指纹法的离线阶段利用一种信号强度的修正方案用于位置指纹数据库的建立及后续的实时更新,从而有效滤除因突发因素而造成的信号... 本文介绍基于Wi-Fi位置指纹法在对室内人员定位跟踪中的应用,提出一种室内人员定位跟踪方案。该方案在位置指纹法的离线阶段利用一种信号强度的修正方案用于位置指纹数据库的建立及后续的实时更新,从而有效滤除因突发因素而造成的信号强度突变,同时,将卡尔曼滤波引入到位置指纹法的在线定位跟踪阶段,最后通过仿真实验说明本方案的可行性。 展开更多
关键词 WI-FI 位置指纹 人员跟踪 卡尔曼滤波
原文传递
一种基于Android系统漏洞的通用攻击模型
8
作者 邓习海 +1 位作者 马璐萍 李莹 《电信科学》 北大核心 2016年第10期42-49,共8页
Android系统中的各类漏洞给Android平台的安全性带来了巨大威胁。漏洞利用技术、移动操作系统安全、Android生态系统安全逐渐成为研究热点。从漏洞利用的角度出发,分析典型系统漏洞的利用过程,提出了一种Android系统漏洞利用的通用模型... Android系统中的各类漏洞给Android平台的安全性带来了巨大威胁。漏洞利用技术、移动操作系统安全、Android生态系统安全逐渐成为研究热点。从漏洞利用的角度出发,分析典型系统漏洞的利用过程,提出了一种Android系统漏洞利用的通用模型,并构建了一个漏洞利用有效性评估框架。验证结果表明,该模型能够较好地表述黑色产业链中利用漏洞实施攻击的过程。同时,有效性评估框架可以评估特定漏洞对Android生态系统安全性的影响。 展开更多
关键词 ANDROID操作系统 系统漏洞 漏洞利用 有效性评估
下载PDF
Wi-Fi6非法接入点检测技术分析
9
作者 弥宝鑫 +1 位作者 范伟 吴荻 《保密科学技术》 2020年第8期14-19,共6页
本文对Wi-Fi6的技术特点进行了解读,并详细分析其对非法Wi-Fi设备检测所带来的挑战和影响,最后阐述了可能的检测手段,旨在为技术人员分享前沿科技,为技术攻关与产品选型提供技术支撑。
关键词 无线网络安全 非法接入点检测 Wi-Fi6 WPA3
原文传递
一种基于虚拟仪器技术的电磁泄漏发射自动测试系统的设计与实现 被引量:1
10
作者 苗春卫 《保密科学技术》 2011年第12期48-52,共5页
本文针对系统测评中电磁泄漏发射测试流程复杂、耗时多、效率低的问题,设计实现了基于虚拟仪器技术的电磁泄漏发射自动测试系统。该系统按照相关国家保密标准定制现场检测工作流程。通过虚拟仪器技术控制信号探测设备,实现电磁泄漏发射... 本文针对系统测评中电磁泄漏发射测试流程复杂、耗时多、效率低的问题,设计实现了基于虚拟仪器技术的电磁泄漏发射自动测试系统。该系统按照相关国家保密标准定制现场检测工作流程。通过虚拟仪器技术控制信号探测设备,实现电磁泄漏发射自动测试,并生成测试报告和测评结果,提高了检测的可操作性和工作效率。 展开更多
关键词 电磁泄漏 自动测试 虚拟仪器 系统测评
原文传递
面向移动Web操作系统的BLP改进模型及应用 被引量:1
11
作者 朱大立 杨莹 +2 位作者 金昊 邵京 《信息安全学报》 CSCD 2017年第4期13-26,共14页
作为重要的机密性策略经典模型,BLP模型通过对主体和客体进行分级和标记,并引入高安全等级的引用监视器,实现信息系统的强制访问。随着移动智能终端的普及,Web操作系统因其具有移动性、移植性、高扩展性和跨平台性等优点,成为移动政务... 作为重要的机密性策略经典模型,BLP模型通过对主体和客体进行分级和标记,并引入高安全等级的引用监视器,实现信息系统的强制访问。随着移动智能终端的普及,Web操作系统因其具有移动性、移植性、高扩展性和跨平台性等优点,成为移动政务系统的主要解决方案之一,并越来越受到研究人员的重视。但现有的Web操作系统对机密性要求不高,无法满足移动政务系统对安全保密的需求。本文从安全模型构建入手,对智能终端的Web操作系统进行抽象建模,并重定义BLP模型的元素,增强主客体的访问控制以提高其机密性。鉴于BLP模型缺乏可信主体的最小权限原则和完整性约束,本文在改进的BLP模型当中重新划分主体、客体的安全级,增加可信级别标记和角色映射函数,并针对现有的Web操作系统进行模型映射,实现了最小权限原则、主体完整性约束和域间隔离机制,可有效提高Web操作系统机密性等级。 展开更多
关键词 Web操作系统 BLP模型 移动终端 操作系统安全 最小权限原则 完整性 隔离
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部