期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
高等级安全网络抗APT攻击方案研究
被引量:
9
1
作者
李凤海
李爽
+1 位作者
张
佰
龙
宋衍
《信息网络安全》
2014年第9期109-114,共6页
文章在分析高安全等级网络所面临的APT攻击风险基础上,简述了高安全等级网络抗APT攻击方案的主要思想,阐述了高安全等级网络抗APT攻击方案设计,并提出了高安全等级网络抗APT攻击的思想和策略。
关键词
高安全等级网络
高级持续性威胁
APT攻击
下载PDF
职称材料
信息安全系统效能评估方法研究
被引量:
3
2
作者
张
佰
龙
李凤海
+1 位作者
刘磊
宋衍
《信息网络安全》
2013年第10期229-231,共3页
文章描述了信息安全系统效能评估的基本概念和方法,分析了信息安全系统的能力组成模型,研究出信息安全系统效能评估的指标体系模型,提出了一种改进的Delphi法,并对其优缺点进行了分析。
关键词
信息安全系统
效能评估
DELPHI法
下载PDF
职称材料
云计算中密码应用模式初探
被引量:
3
3
作者
李凤海
张
佰
龙
《信息网络安全》
2011年第9期53-55,共3页
文章在分析云计算安全风险的基础上,阐述了云计算中的密码应用模式,包括密码应用模式框架和云计算中用户数据的加密方式,重点针对云计算中动态数据的机密性,从可信计算平台、安全虚拟机、密码协处理器和虚拟桌面技术等四方面,讨论了密...
文章在分析云计算安全风险的基础上,阐述了云计算中的密码应用模式,包括密码应用模式框架和云计算中用户数据的加密方式,重点针对云计算中动态数据的机密性,从可信计算平台、安全虚拟机、密码协处理器和虚拟桌面技术等四方面,讨论了密码应用的新模式。
展开更多
关键词
云计算
密码应用
数据安全
下载PDF
职称材料
一种基于可信计算的涉密文件抗丢失技术
被引量:
1
4
作者
李凤海
张
佰
龙
+2 位作者
杜皎
宋衍
李爽
《中国科学院大学学报(中英文)》
CAS
CSCD
北大核心
2015年第5期714-720,共7页
分析软件的安全威胁和涉密文件的安全威胁,概述可信计算中软件行为动态度量技术和涉密文件数字水印技术,提出一种基于可信计算软件动态度量和文件水印标签技术相结合的涉密文件抗丢失技术方案.最后对该技术模型的特点进行了总结.
关键词
可信计算
涉密文件
软件动态度量
下载PDF
职称材料
开鲁县林业生态建设十四模式
5
作者
刘恒新
张
佰
龙
+1 位作者
樊明荣
朱秀华
《新农村(黑龙江)》
2010年第7期87-88,共2页
开鲁县林业生态建设模式。
关键词
林业建设
模式
下载PDF
职称材料
小型专用电子设备抗攻击检测算法研究
6
作者
李凤海
张
佰
龙
+1 位作者
刘皖
陈长敏
《信息网络安全》
2013年第10期115-117,共3页
文章在分析小型专用电子设备所面临的安全风险基础上,简述了小型专用电子设备的设计,阐述了小型专用电子设备抗攻击检测算法的原理及算法设计,提出了描述抗攻击检测能力的三个指标,即误报率、拒报率和检测响应时间。
关键词
专用电子设备
抗攻击
检测算法
下载PDF
职称材料
题名
高等级安全网络抗APT攻击方案研究
被引量:
9
1
作者
李凤海
李爽
张
佰
龙
宋衍
机构
信息保障技术重点实验室
江苏信息职业技术学院
出处
《信息网络安全》
2014年第9期109-114,共6页
文摘
文章在分析高安全等级网络所面临的APT攻击风险基础上,简述了高安全等级网络抗APT攻击方案的主要思想,阐述了高安全等级网络抗APT攻击方案设计,并提出了高安全等级网络抗APT攻击的思想和策略。
关键词
高安全等级网络
高级持续性威胁
APT攻击
Keywords
high-security network
advanced persistent threats
APT attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
信息安全系统效能评估方法研究
被引量:
3
2
作者
张
佰
龙
李凤海
刘磊
宋衍
机构
信息保障技术重点实验室
出处
《信息网络安全》
2013年第10期229-231,共3页
文摘
文章描述了信息安全系统效能评估的基本概念和方法,分析了信息安全系统的能力组成模型,研究出信息安全系统效能评估的指标体系模型,提出了一种改进的Delphi法,并对其优缺点进行了分析。
关键词
信息安全系统
效能评估
DELPHI法
Keywords
information security system
effectiveness evaluation
Delphi method
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
云计算中密码应用模式初探
被引量:
3
3
作者
李凤海
张
佰
龙
机构
信息保障技术重点实验室
出处
《信息网络安全》
2011年第9期53-55,共3页
文摘
文章在分析云计算安全风险的基础上,阐述了云计算中的密码应用模式,包括密码应用模式框架和云计算中用户数据的加密方式,重点针对云计算中动态数据的机密性,从可信计算平台、安全虚拟机、密码协处理器和虚拟桌面技术等四方面,讨论了密码应用的新模式。
关键词
云计算
密码应用
数据安全
Keywords
cloud computing
cryptography application
data security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于可信计算的涉密文件抗丢失技术
被引量:
1
4
作者
李凤海
张
佰
龙
杜皎
宋衍
李爽
机构
信息保障技术重点实验室
江苏信息职业技术学院
出处
《中国科学院大学学报(中英文)》
CAS
CSCD
北大核心
2015年第5期714-720,共7页
文摘
分析软件的安全威胁和涉密文件的安全威胁,概述可信计算中软件行为动态度量技术和涉密文件数字水印技术,提出一种基于可信计算软件动态度量和文件水印标签技术相结合的涉密文件抗丢失技术方案.最后对该技术模型的特点进行了总结.
关键词
可信计算
涉密文件
软件动态度量
Keywords
trusted computing
confidential file
software dynamic measurement
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
开鲁县林业生态建设十四模式
5
作者
刘恒新
张
佰
龙
樊明荣
朱秀华
机构
通辽市开鲁县林业局
出处
《新农村(黑龙江)》
2010年第7期87-88,共2页
文摘
开鲁县林业生态建设模式。
关键词
林业建设
模式
分类号
S717 [农业科学—林学]
下载PDF
职称材料
题名
小型专用电子设备抗攻击检测算法研究
6
作者
李凤海
张
佰
龙
刘皖
陈长敏
机构
信息保障技术重点实验室
出处
《信息网络安全》
2013年第10期115-117,共3页
文摘
文章在分析小型专用电子设备所面临的安全风险基础上,简述了小型专用电子设备的设计,阐述了小型专用电子设备抗攻击检测算法的原理及算法设计,提出了描述抗攻击检测能力的三个指标,即误报率、拒报率和检测响应时间。
关键词
专用电子设备
抗攻击
检测算法
Keywords
: electronic security device
anti-attacking
detection algorithm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
高等级安全网络抗APT攻击方案研究
李凤海
李爽
张
佰
龙
宋衍
《信息网络安全》
2014
9
下载PDF
职称材料
2
信息安全系统效能评估方法研究
张
佰
龙
李凤海
刘磊
宋衍
《信息网络安全》
2013
3
下载PDF
职称材料
3
云计算中密码应用模式初探
李凤海
张
佰
龙
《信息网络安全》
2011
3
下载PDF
职称材料
4
一种基于可信计算的涉密文件抗丢失技术
李凤海
张
佰
龙
杜皎
宋衍
李爽
《中国科学院大学学报(中英文)》
CAS
CSCD
北大核心
2015
1
下载PDF
职称材料
5
开鲁县林业生态建设十四模式
刘恒新
张
佰
龙
樊明荣
朱秀华
《新农村(黑龙江)》
2010
0
下载PDF
职称材料
6
小型专用电子设备抗攻击检测算法研究
李凤海
张
佰
龙
刘皖
陈长敏
《信息网络安全》
2013
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部