期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
安全编程研究 被引量:4
1
作者 王磊 张玉清 王力 《计算机应用研究》 CSCD 北大核心 2004年第9期130-133,共4页
安全编程是一种消除或降低软件安全威胁的开发模式。现有的安全编程研究是基于特定功能和环境的,在当前安全性已成为绝大多数软件性能的重要指标的情况下,它已无法满足软件安全实现的需要。通过建立一种通用的软件安全威胁模型,提出了... 安全编程是一种消除或降低软件安全威胁的开发模式。现有的安全编程研究是基于特定功能和环境的,在当前安全性已成为绝大多数软件性能的重要指标的情况下,它已无法满足软件安全实现的需要。通过建立一种通用的软件安全威胁模型,提出了不依赖于功能和环境的系统的通用安全编程方法,并按照软件实现阶段进行论述,为进一步建立通用的安全编程模型打下了基础。 展开更多
关键词 安全编程 安全威胁模型 软件安全
下载PDF
面向新攻击面的物联网终端固件安全威胁模型 被引量:6
2
作者 朱新兵 李清宝 +2 位作者 张平 陈志锋 顾艳阳 《计算机工程》 CAS CSCD 北大核心 2021年第7期126-134,共9页
物联网终端的显著特点是对外部世界进行感知与控制,但是传统安全威胁分析模型无法有效评估来自外部的攻击数据对物联网终端固件造成的危害。将新攻击面引入的攻击数据作为分析对象,通过对攻击数据在固件中的完整传播路径和交互过程进行... 物联网终端的显著特点是对外部世界进行感知与控制,但是传统安全威胁分析模型无法有效评估来自外部的攻击数据对物联网终端固件造成的危害。将新攻击面引入的攻击数据作为分析对象,通过对攻击数据在固件中的完整传播路径和交互过程进行建模,构建面向新攻击面的物联网终端固件安全威胁模型FSTM,从而分析物联网终端固件所面临的潜在威胁。分析结果表明,FSTM模型能有效描述物联网与物理世界紧耦合、与业务强相关的特性,为面向新攻击面的物联网终端安全检测技术研究提供理论指导。 展开更多
关键词 物联网 固件 新攻击面 攻击数据 安全威胁模型
下载PDF
计算机BIOS安全风险分析与研究 被引量:3
3
作者 王伟志 杜先汝 +1 位作者 徐轶超 池亚平 《网络安全技术与应用》 2008年第2期68-70,共3页
本文介绍了BIOS的安全风险,研究了BIOS安全威胁模型。该模型描述和揭示BIOS安全威胁的来源、种类及危害并通过实验进行了验证。
关键词 BIOS 安全风险 安全威胁模型
原文传递
基于安全威胁模型的分布式构件集成 被引量:1
4
作者 黄万艮 陈松乔 《计算机工程与应用》 CSCD 北大核心 2006年第15期121-124,共4页
基于构件的软件开发是复用第三方构件,提高软件开发效率的重要途径。第三方构件的安全性以及构件的安全集成方法成为影响构件复用的关键因素。给出了构件安全性描述模型,在此基础上,提出了基于安全威胁模型的分布式构件集成方法,并给出... 基于构件的软件开发是复用第三方构件,提高软件开发效率的重要途径。第三方构件的安全性以及构件的安全集成方法成为影响构件复用的关键因素。给出了构件安全性描述模型,在此基础上,提出了基于安全威胁模型的分布式构件集成方法,并给出了一个实例。 展开更多
关键词 安全威胁模型 分布式构件集成 安全协议 焦点构件 候选构件
下载PDF
NGI中的SIP安全性研究
5
作者 李锋 唐宝民 《电信工程技术与标准化》 2007年第9期1-6,共6页
本文在介绍SIP安全威胁模型的基础上,对SIP应用中存在的安全问题,分为两个方面(SIP会话过程及注册认证过程)详细探讨了SIP的安全及解决现状。并针对SIP认证过程,从理论研究的角度给出了一种安全性可得到保证的、清晰的认证机制。从而,... 本文在介绍SIP安全威胁模型的基础上,对SIP应用中存在的安全问题,分为两个方面(SIP会话过程及注册认证过程)详细探讨了SIP的安全及解决现状。并针对SIP认证过程,从理论研究的角度给出了一种安全性可得到保证的、清晰的认证机制。从而,既可以对SIP的安全有一个整体上的把握,对安全问题中的认证机制,也有一个微观上的清晰把握。 展开更多
关键词 SIP 安全威胁模型 注册认证
下载PDF
基于区块链的网络安全威胁情报共享模型系统
6
作者 刘卫华 杨淼 +2 位作者 施善辉 王文博 吴文文 《通讯世界》 2021年第8期62-63,共2页
为解决近年来随着互联网技术的飞速发展而带来的网络诈骗、黑客攻击、网络威胁与恐怖主义等问题,本文对区块链核心技术进行研究,分析网络安全及其区块链技术优势和网络安全中区块链的应用场景,提出基于区块链的网络安全威胁情报共享模型... 为解决近年来随着互联网技术的飞速发展而带来的网络诈骗、黑客攻击、网络威胁与恐怖主义等问题,本文对区块链核心技术进行研究,分析网络安全及其区块链技术优势和网络安全中区块链的应用场景,提出基于区块链的网络安全威胁情报共享模型,以期为预防和反制网络犯罪行为提供参考。 展开更多
关键词 网络安全 隐私信息的泄露 区块链 网络安全威胁情报共享模型
下载PDF
移动Ad Hoc网络安全路由协议设计与分析技术 被引量:1
7
作者 张森 《数字技术与应用》 2014年第8期191-191,共1页
移动Ad Hoc网络采用独立性较强的组网方式,是一种具有高动态化的拓扑结构、无有线基础设施加以支持的无线网络技术,广泛应用于军事领域并不断地向民用环境下拓展。本文在对路由协议形式化的分析方法进行介绍的基础上,分析了现有的路由... 移动Ad Hoc网络采用独立性较强的组网方式,是一种具有高动态化的拓扑结构、无有线基础设施加以支持的无线网络技术,广泛应用于军事领域并不断地向民用环境下拓展。本文在对路由协议形式化的分析方法进行介绍的基础上,分析了现有的路由安全威胁模型的缺陷并提出更具适应性的层次化威胁模型。 展开更多
关键词 移动AD HOC网络 路由协议 路由安全威胁模型
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部