期刊文献+
共找到943篇文章
< 1 2 48 >
每页显示 20 50 100
RFID安全协议的设计与分析 被引量:211
1
作者 周永彬 冯登国 《计算机学报》 EI CSCD 北大核心 2006年第4期581-589,共9页
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.
关键词 RIFD系统 安全协议 可证明安全性 安全模型
下载PDF
入侵检测系统研究现状及发展趋势 被引量:53
2
作者 胡华平 陈海涛 +1 位作者 黄辰林 唐勇 《计算机工程与科学》 CSCD 2001年第2期20-25,共6页
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研... 入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研究状况等方面总结了入侵检测技术的研究现状 ,并结合自己的研究成果 。 展开更多
关键词 入侵检测系统 代理 黑客攻击 安全模型 网络安全 计算机网络
下载PDF
计算机系统脆弱性评估研究 被引量:84
3
作者 邢栩嘉 林闯 蒋屹新 《计算机学报》 EI CSCD 北大核心 2004年第1期1-11,共11页
在计算机安全领域 ,特别是网络安全领域 ,对计算机系统进行脆弱性评估十分重要 ,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡 .脆弱性评估方法的发展经历了从手动评估到自动评估的阶段 ,现在正在由... 在计算机安全领域 ,特别是网络安全领域 ,对计算机系统进行脆弱性评估十分重要 ,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡 .脆弱性评估方法的发展经历了从手动评估到自动评估的阶段 ,现在正在由局部评估向整体评估发展 ,由基于规则的评估方法向基于模型的评估方法发展 ,由单机评估向分布式评估发展 .该文阐述了脆弱性评估所要解决的问题 。 展开更多
关键词 网络安全 计算机网络 计算机安全 计算机病毒 计算机系统 脆弱性评估
下载PDF
新一代电力信息网络安全架构的思考 被引量:112
4
作者 王栋 陈传鹏 +2 位作者 颜佳 郭靓 来风刚 《电力系统自动化》 EI CSCD 北大核心 2016年第2期6-11,共6页
能源互联网的崛起正在迅速改变电力信息网络系统架构,电力信息网络面临着一系列新的安全挑战。以满足未来更高级别安全能力为出发点,秉承继承创新、自主可控、协同对抗、智能防护的原则,设计了一种适应新一代电力信息网络的安全架构模型... 能源互联网的崛起正在迅速改变电力信息网络系统架构,电力信息网络面临着一系列新的安全挑战。以满足未来更高级别安全能力为出发点,秉承继承创新、自主可控、协同对抗、智能防护的原则,设计了一种适应新一代电力信息网络的安全架构模型,并提出了架构的构建措施。新一代电力信息网络安全架构模型提出了全新的九大安全需求,融合管理、策略、技术与角色四个维度于一体,构建了涵盖研发、测试、运行三平台并以分级防护、事件感知、预警调度、应急响应、灾难恢复和攻防对抗六环节为主体的闭环技术体系,以实现对信息安全全生命周期的可持续管控。在新一代电力信息网络安全架构建设过程中,需要统一开展信息安全顶层设计,打造高水平信息安全专业队伍,融合构建新型信息安全技防体系,以强化对风险、威胁和脆弱性的智能预警和防范能力,从而全面建成新一代信息网络安全防护体系,提升电力行业信息安全整体保障能力。 展开更多
关键词 电力信息安全 新一代安全 安全模型 安全架构 安全能力
下载PDF
基于大数据的网络安全态势感知技术研究 被引量:93
5
作者 管磊 胡光俊 王专 《信息网络安全》 2016年第9期45-50,共6页
信息安全问题正在成为一个大数据分析问题。文章从我国当前网络空间安全形势及防御需求出发,分析了传统网络安全防御体系的不足及应用大数据技术进行网络安全分析的优势,并在此基础上提出了一种集安全数据采集、处理、分析和安全风险发... 信息安全问题正在成为一个大数据分析问题。文章从我国当前网络空间安全形势及防御需求出发,分析了传统网络安全防御体系的不足及应用大数据技术进行网络安全分析的优势,并在此基础上提出了一种集安全数据采集、处理、分析和安全风险发现、监测、报警、预判于一体的安全态势感知平台。该平台整合安全区域内用户终端、网络链路、应用系统、数据流量等各类感知数据源,经统一汇聚存储后,利用机器智能分析技术,结合数据处理、安全规则模型、攻击推理模型等分析算法,将看似毫无联系、混乱无序的安全日志、报警数据转化成直观的可视化安全事件信息,从海量数据中挖掘威胁情报,从而实现风险发现、安全预警和态势感知,提升安全监测的攻击发现和安全态势感知的能力。文章从多源安全数据的汇聚与存储、面向威胁情报的大数据分析、态势感知应用3个层面对系统平台的技术、原理和实现方法进行阐述,对系统的部署、试运行及应用情况进行了说明。 展开更多
关键词 态势感知 大数据 威胁情报 安全模型 攻击推理
下载PDF
软件定义网络:安全模型、机制及研究进展 被引量:90
6
作者 王蒙蒙 刘建伟 +2 位作者 陈杰 毛剑 毛可飞 《软件学报》 EI CSCD 北大核心 2016年第4期969-992,共24页
软件定义网络(software defined networking,简称SDN)初步实现了网络控制面与数据面分离的思想,然而在提供高度开放性和可编程性的同时,网络自身也面临着诸多安全问题,从而限制了SDN在很多场景下的大规模部署和应用.首先对SDN的架构和... 软件定义网络(software defined networking,简称SDN)初步实现了网络控制面与数据面分离的思想,然而在提供高度开放性和可编程性的同时,网络自身也面临着诸多安全问题,从而限制了SDN在很多场景下的大规模部署和应用.首先对SDN的架构和安全模型进行分析;其次,从"SDN特有/非特有的典型安全问题"和"SDN各层/接口面临的安全威胁"两方面,对SDN中存在的典型安全威胁和安全问题进行分析和归纳;随后从6个方面对现有SDN安全问题的主要解决思路及其最新研究进展分别进行探讨,包括SDN安全控制器的开发、控制器可组合安全模块库的开发和部署、控制器Do S/DDo S攻击防御方法、流规则的合法性和一致性检测、北向接口的安全性和应用程序安全性;最后对SDN安全方面的标准化工作进行了简要分析,并对SDN安全方面未来的研究趋势进行了展望. 展开更多
关键词 软件定义网络 OpenFlow 安全模型 安全威胁 控制器安全 北向接口安全协议
下载PDF
数据库安全技术研究 被引量:65
7
作者 朱良根 雷振甲 张玉清 《计算机应用研究》 CSCD 北大核心 2004年第9期127-129,138,共4页
对过去30多年来的数据库安全技术的研究进行了总结,并在此基础上设计出了一种安全级别至少为B1的安全数据库体系结构,展望了数据库安全研究的方向。
关键词 数据库安全 安全模型 访问控制 DAC MAC RBAC
下载PDF
基于角色的访问控制模型分析 被引量:34
8
作者 何海云 张春 赵战生 《计算机工程》 CAS CSCD 北大核心 1999年第8期39-41,44,共4页
介绍了一种新型的访问控制机制-基于角色的访问控制RBAC(Role-BasedAccessControl)的研究背景与基本特征,对它的规则模型RBAC96与管理模型ARBAC97进行了重点描述,并在最后给出了一个设计实例。
关键词 角色 访问控制 安全模型 计算机安全
下载PDF
一种基于角色的访问控制扩展模型及其实现 被引量:42
9
作者 黄益民 平玲娣 潘雪增 《计算机研究与发展》 EI CSCD 北大核心 2003年第10期1521-1528,共8页
提出了一种新的基于角色的访问控制模型 ,该模型对典型RBAC模型进行了扩展 ,在典型RBAC模型只对与访问主体安全相关的概念进行抽象的基础上 ,增加了对与访问对象和访问事务安全相关的概念的抽象 ,增强了RBAC模型的功能 该模型具有简单... 提出了一种新的基于角色的访问控制模型 ,该模型对典型RBAC模型进行了扩展 ,在典型RBAC模型只对与访问主体安全相关的概念进行抽象的基础上 ,增加了对与访问对象和访问事务安全相关的概念的抽象 ,增强了RBAC模型的功能 该模型具有简单、灵活、表达力强、可用性强和与现实世界更接近等特点 在给出模型的形式化定义之后 ,还对该模型的实现方法进行了分析和研究 ,设计了模型实现的框架结构和角色分配的监控器机制 。 展开更多
关键词 访问控制 安全模型 角色
下载PDF
安全协议形式化分析理论与方法研究综述 被引量:36
10
作者 冯登国 范红 《中国科学院研究生院学报》 CAS CSCD 2003年第4期389-406,共18页
综述目前安全协议形式化分析的理论与方法 ,包括安全协议的分类与模型 ,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法 ,基于攻击的结构性方法 ,基于证明的结构性方法 ) ,安全协议分析的形式化语言 ,安全协议设计的形式化方... 综述目前安全协议形式化分析的理论与方法 ,包括安全协议的分类与模型 ,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法 ,基于攻击的结构性方法 ,基于证明的结构性方法 ) ,安全协议分析的形式化语言 ,安全协议设计的形式化方法 。 展开更多
关键词 安全协议 安全模型 形式化分析 形式化语言
下载PDF
计算机网络安全性分析建模研究 被引量:41
11
作者 张涛 胡铭曾 +1 位作者 云晓春 张永铮 《通信学报》 EI CSCD 北大核心 2005年第12期100-109,共10页
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权... 安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。 展开更多
关键词 计算机网络安全 安全模型 弱点 攻击 故障树 攻击图
下载PDF
基于联盟区块链的医疗健康数据安全模型 被引量:48
12
作者 冯涛 焦滢 +1 位作者 方君丽 田野 《计算机科学》 CSCD 北大核心 2020年第4期305-311,共7页
传统医疗信息系统中总是存在医疗健康数据安全存储难和共享难的问题,不同身份的人员在访问和共享医疗健康数据时都受到比较严格的限制,且验证身份和数据的真实性需要大量的资源和时间。针对传统医疗信息系统中存在的存储集中、共享安全... 传统医疗信息系统中总是存在医疗健康数据安全存储难和共享难的问题,不同身份的人员在访问和共享医疗健康数据时都受到比较严格的限制,且验证身份和数据的真实性需要大量的资源和时间。针对传统医疗信息系统中存在的存储集中、共享安全性低和达成一致困难等问题,提出了一个基于联盟区块链的医疗健康数据安全模型。该模型根据目前的医疗资源分布情况将医疗机构划分等级,使用股份授权证明机制(Delegate Proot of Stake,DPOS)和实用拜占庭机制(Practical Byzantine Fautt Tolerante,PBFT)结合的混合共识机制保证在没有中心节点的情况下联盟中医疗机构可以快速达成一致,共享医疗健康数据;并根据区块链去中心、安全可信和防止篡改等特点,将数据记录及其他重要信息存储在区块链上,而将完整医疗数据加密存储在分布式数据库(Distributed Database,DDB)中,在安全存储用户医疗健康数据的同时,提高了数据在各医疗机构间的共享效率。安全性分析表明,该模型在容错范围内可以保护医疗健康数据,防止其被篡改和共谋;一致性分析表明,该模型有99%的概率保证联盟中医疗机构达成共识并共享医疗数据。 展开更多
关键词 医疗健康数据 区块链 混合共识机制 代理重加密 安全模型
下载PDF
西部贫困县图书馆“跨越式”发展的财政保障研究 被引量:39
13
作者 段小虎 谭发祥 +2 位作者 赵正良 张运良 李社宁 《图书馆论坛》 CSSCI 北大核心 2016年第1期1-9,41,共10页
文章以我国经济社会转型发展为主线,回顾了建国以来与特定经济体制相适应的公共文化政策、公共财政制度的变迁过程以及对农村、特别是西部农村公共文化建设的影响;研究了市场经济完善期国家以推动区域、城乡公共服务均衡发展为目标的财... 文章以我国经济社会转型发展为主线,回顾了建国以来与特定经济体制相适应的公共文化政策、公共财政制度的变迁过程以及对农村、特别是西部农村公共文化建设的影响;研究了市场经济完善期国家以推动区域、城乡公共服务均衡发展为目标的财政转移支付制度设计和西部公共文化建设专项转移支付的规模、效益;结合国家公共文化政策导向、财税体制改革方向、区域经济社会现状和行业发展规律,通过特定自然、社会因素与服务成本函数关系的分析,构建西部贫困县图书馆财政保障"理想模型"。研究认为,西部贫困县图书馆建设受到传统公共文化建设城乡二元体制、当前区域经济二元格局和地区文化生态的三重制约;财政作为政府提供公共产品和服务的政策工具、保障手段和制度基础,需要进一步强化均衡保障能力,为西部贫困县图书馆构建以基本服务均等化为导向、以财政转移支付为手段,以"客观因素"为测算依据的保障新机制。 展开更多
关键词 西部地区 贫困县 图书馆 财政保障 因素法 保障模型
下载PDF
基于多级安全策略的二维标识模型 被引量:28
14
作者 蔡谊 郑志蓉 沈昌祥 《计算机学报》 EI CSCD 北大核心 2004年第5期619-624,共6页
安全模型是用形式化的方法来描述如何满足系统的安全要求 .经典的安全模型都只能要么满足系统的保密性要求 (如BLP模型 ) ,要么满足完整性的要求 (如Biba模型 ) .该文提出了一个多级安全策略的二维标识模型 ,在对可信主体必须遵守最小... 安全模型是用形式化的方法来描述如何满足系统的安全要求 .经典的安全模型都只能要么满足系统的保密性要求 (如BLP模型 ) ,要么满足完整性的要求 (如Biba模型 ) .该文提出了一个多级安全策略的二维标识模型 ,在对可信主体必须遵守最小特权原则的前提下 ,利用保密性标识和可信度标识共同构成主客体的访问标识 ,并利用两个约束条件 ,使得既能防止越权泄露信息 ,又能控制信息的非授权修改 ,从而同时保证了系统的保密性和完整性 . 展开更多
关键词 多级安全策略 二维标识模型 安全模型 最小特权 系统保密性 完整性
下载PDF
Web服务安全性分析 被引量:13
15
作者 金键 张鸿 +1 位作者 梁嘉华 钱华林 《微电子学与计算机》 CSCD 北大核心 2004年第3期19-24,共6页
文章结合Web服务的基本组件和协议,说明了如何利用现有的安全技术和设施来确保Web服务的安全,并着重指出了如何在Web服务环境中添加一些基本的保护机制和安全信息。在此基础上,分析了在安全框架的指导下建立的各种应用和扩展规范,阐明... 文章结合Web服务的基本组件和协议,说明了如何利用现有的安全技术和设施来确保Web服务的安全,并着重指出了如何在Web服务环境中添加一些基本的保护机制和安全信息。在此基础上,分析了在安全框架的指导下建立的各种应用和扩展规范,阐明了如何构建可互操作的安全的Web服务集成方案。 展开更多
关键词 WEB服务 安全性分析 互联网 网络层 超文本传输协议 邮件传输协议 对象访问协议
下载PDF
动态网络安全的框架模型 被引量:14
16
作者 陈海涛 胡华平 +1 位作者 徐传福 龚正虎 《国防科技大学学报》 EI CAS CSCD 北大核心 2003年第2期60-63,共4页
针对现有的静态网络安全模型存在的问题,提出了一种动态网络安全框架模型。该安全模型利用各种安全组件构建了立体的五层防御体系,并实现了防御能力的动态升级。
关键词 网络安全 安全模型 多层防御 动态升级
下载PDF
网络主动防御安全模型及体系结构 被引量:24
17
作者 周海刚 邱正伦 肖军模 《解放军理工大学学报(自然科学版)》 EI 2005年第1期40-43,共4页
基于主动防御的思想对传统的 PDRR安全模型进行了扩充 ,提出了一种网络主动防御安全模型和纵深防御安全策略 ,并在此基础上提出了一种网络主动防御体系结构。该体系结构融合了一些新的网络主动防御技术 ,并和网络被动防御手段一起共同... 基于主动防御的思想对传统的 PDRR安全模型进行了扩充 ,提出了一种网络主动防御安全模型和纵深防御安全策略 ,并在此基础上提出了一种网络主动防御体系结构。该体系结构融合了一些新的网络主动防御技术 ,并和网络被动防御手段一起共同构筑一个全面的。 展开更多
关键词 网络安全 安全模型 纵深防御策略 体系结构
下载PDF
一种P2P网络安全信任模型的设计与实现 被引量:11
18
作者 史艳芬 葛燧和 《计算机应用》 CSCD 北大核心 2005年第3期554-556,共3页
首先分析P2P应用的安全需求,然后基于JXTA设计了一种P2P安全信任模型,并实现了模型中的信任机制和对等点间通信的功能,确保了P2P应用的安全性。
关键词 P2P JXTA 安全模型 信任机制
下载PDF
基于任务的访问控制模型及其实现 被引量:12
19
作者 洪帆 赵晓斐 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第1期17-19,共3页
分析了基于任务的访问控制原理 ,参考工作流系统及基于角色的访问控制提出了一个基于任务访问控制的基础模型 ,讨论了联合任务和职责分离思想 。
关键词 访问控制 联合任务 工作流 安全模型 职责分离 TBAC基础模型 系统安全
下载PDF
一种基于角色的授权管理安全模型的研究与实现 被引量:15
20
作者 苗雪兰 《计算机工程》 CAS CSCD 北大核心 2002年第9期96-97,161,共3页
提出了一种基于角色的信息系统授权管理安全模型,并对该安全模型的要素及联系进行了深入分析,提出了其数据模型和完整性要求。文中还提出了安全管理智能服务系统SMAS,并对其实现方法进行了详细说明。
关键词 角色 授权管理 安全模型 信息系统
下载PDF
上一页 1 2 48 下一页 到第
使用帮助 返回顶部