期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
904
篇文章
<
1
2
…
46
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
信息安全风险评估综述
被引量:
308
1
作者
冯登国
张阳
张玉清
《通信学报》
EI
CSCD
北大核心
2004年第7期10-18,共9页
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了...
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。
展开更多
关键词
信息安全
脆弱性
威胁
风险评估
下载PDF
职称材料
计算机系统脆弱性评估研究
被引量:
84
2
作者
邢栩嘉
林闯
蒋屹新
《计算机学报》
EI
CSCD
北大核心
2004年第1期1-11,共11页
在计算机安全领域 ,特别是网络安全领域 ,对计算机系统进行脆弱性评估十分重要 ,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡 .脆弱性评估方法的发展经历了从手动评估到自动评估的阶段 ,现在正在由...
在计算机安全领域 ,特别是网络安全领域 ,对计算机系统进行脆弱性评估十分重要 ,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡 .脆弱性评估方法的发展经历了从手动评估到自动评估的阶段 ,现在正在由局部评估向整体评估发展 ,由基于规则的评估方法向基于模型的评估方法发展 ,由单机评估向分布式评估发展 .该文阐述了脆弱性评估所要解决的问题 。
展开更多
关键词
网络安全
计算机网络
计算机安全
计算机病毒
计算机系统
脆弱性评估
下载PDF
职称材料
Android安全综述
被引量:
94
3
作者
张玉清
王凯
+3 位作者
杨欢
方喆君
王志强
曹琛
《计算机研究与发展》
EI
CSCD
北大核心
2014年第7期1385-1396,共12页
Android是一款拥有庞大市场份额的智能移动操作系统,其安全性受到了研究者的广泛关注.介绍了Android的系统架构,分析了Android的安全机制,从系统安全和应用安全2个角度对其安全性能和相关研究进行了讨论.Android系统安全包括了内核层安...
Android是一款拥有庞大市场份额的智能移动操作系统,其安全性受到了研究者的广泛关注.介绍了Android的系统架构,分析了Android的安全机制,从系统安全和应用安全2个角度对其安全性能和相关研究进行了讨论.Android系统安全包括了内核层安全、架构层安全和用户认证机制安全3个方面.内核层和架构层的安全威胁主要来自于安全漏洞,内核层的安全研究集中于将SELinux引入内核层以增强安全性能,架构层的安全研究集中于权限机制的改进和应用编程接口(application programming interface,API)的安全实现、规范使用.用户认证机制直接关系到整个系统的隐私数据安全,实现方式灵活多样,得到了研究者的广泛关注.Android应用安全的研究包括了恶意应用检测和漏洞挖掘2项技术,对恶意应用的伪造技术、应用安装时恶意应用检测技术和应用运行过程中实时行为监控技术进行了讨论,对组件暴露漏洞和安全相关API的调用漏洞2类漏洞的相关研究进行了介绍.最后,总结了Android安全研究现状,讨论了未来的研究方向.
展开更多
关键词
安卓
安全
漏洞
恶意应用
用户认证
综述
下载PDF
职称材料
基于风险理论和模糊推理的电压脆弱性评估
被引量:
62
4
作者
陈为化
江全元
曹一家
《中国电机工程学报》
EI
CSCD
北大核心
2005年第24期20-25,共6页
该文分析了在电力市场环境下传统的电力系统电压安全评估方法存在的缺陷,论述了实行电压脆弱性评估的必要性,应用了电压脆弱性概念:该概念综合反映了电压的安全水平以及系统运行条件变化对其的影响;并用电压风险指标和风险指标变化率分...
该文分析了在电力市场环境下传统的电力系统电压安全评估方法存在的缺陷,论述了实行电压脆弱性评估的必要性,应用了电压脆弱性概念:该概念综合反映了电压的安全水平以及系统运行条件变化对其的影响;并用电压风险指标和风险指标变化率分别表示电压的安全水平以及系统运行条件变化对其的影响;采用模糊推理方法,结合运行人员的经验,由电压风险指标和风险指标变化率推理出电压的脆弱度,为运行人员决策提供了有力支持。基于该方法编写了电压脆弱性评估软件,新英格兰39节点算例证明了该方法的有效性以及软件的实用性。
展开更多
关键词
电力系统
电压安全性
脆弱性评估
风险理论
模糊推理
下载PDF
职称材料
网络风险评估中网络节点关联性的研究
被引量:
52
5
作者
张永铮
方滨兴
+1 位作者
迟悦
云晓春
《计算机学报》
EI
CSCD
北大核心
2007年第2期234-240,共7页
在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点...
在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点关联性(NNC)的概念,通过对实践过程中若干种访问情景的分析,提出了NNC的分类方法,然后讨论了NNC的发现方法,并举例阐明了NNC在网络风险评估中的应用及作用.通过深入地分析和对比可以看出,利用NNC可以将若干孤立的弱点联系起来,有助于分析网络的安全风险;此外,NNC在包含各协议层连通性的基础上丰富了网络节点间独有的特权关系,利用NNC也有助于提高检测网络弱点和网络攻击的准确性.
展开更多
关键词
网络安全
网络风险评估
弱点分析
网络节点关联性
网络攻击
下载PDF
职称材料
计算机网络安全性分析建模研究
被引量:
41
6
作者
张涛
胡铭曾
+1 位作者
云晓春
张永铮
《通信学报》
EI
CSCD
北大核心
2005年第12期100-109,共10页
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权...
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。
展开更多
关键词
计算机网络安全
安全模型
弱点
攻击
故障树
攻击图
下载PDF
职称材料
基于特权提升的多维量化属性弱点分类法的研究
被引量:
35
7
作者
张永铮
云晓春
胡铭曾
《通信学报》
EI
CSCD
北大核心
2004年第7期107-114,共8页
在分析国际上典型的弱点分类方法的基础上,提出了一种基于特权提升的多维量化属性的弱点分类法,并以三个弱点为例,分析了该弱点分类法的特点,给出了弱点的风险评估算式以及风险评估级的划分。
关键词
网络安全
计算机弱点
弱点分类
特权提升
风险评估
下载PDF
职称材料
中国粮食安全系统脆弱性评价及其驱动机制分析
被引量:
43
8
作者
姚成胜
殷伟
李政通
《自然资源学报》
CSSCI
CSCD
北大核心
2019年第8期1720-1734,共15页
从粮食安全系统的视角出发,运用VSD的脆弱性分析框架,从暴露性、敏感性、适应能力三个层面构建了中国粮食安全脆弱性评价指标体系,采用主成分分析方法对1991-2015年中国粮食安全脆弱性的暴露性、敏感性、适应能力进行定量分析,并探究了...
从粮食安全系统的视角出发,运用VSD的脆弱性分析框架,从暴露性、敏感性、适应能力三个层面构建了中国粮食安全脆弱性评价指标体系,采用主成分分析方法对1991-2015年中国粮食安全脆弱性的暴露性、敏感性、适应能力进行定量分析,并探究了中国粮食安全脆弱性变化的总体趋势及其驱动因子。研究结果表明:(1)暴露性指数呈现出2阶段下降特征,年均下降0.121;敏感性指数呈现出快速上升和基本稳定的两阶段变化特征;适应能力指数则一直上升,年均提高0.117。(2)1991-2015年粮食安全系统脆弱性指数整体呈现下降趋势,表明中国粮食安水平有了明显提高;其变化过程可划分为1991-1999年、2000-2003年和2004-2015年三个阶段,第一、二阶段粮食安全水平的总体提高是基于"吃饱"水平上的提高,而第三阶段是基于"吃好"水平上的提高。(3)人均GDP、城镇化水平和城乡居民人均可支配收入四个因子共同驱动中国粮食安全脆弱性的变化,2000-2015年的第二阶段四因子对粮食安全脆弱性的驱动作用明显小于1991-1999的第一阶段,且第一驱动因子由第一阶段的农村居民人均可支配收入转变为第二阶段的人均GDP和城镇居民可支配收入。
展开更多
关键词
粮食安全
脆弱性
驱动机制
VSD框架
中国
原文传递
中国粮食安全脆弱区的识别及空间分异特征
被引量:
39
9
作者
殷培红
方修琦
《地理学报》
EI
CSCD
北大核心
2008年第10期1064-1072,共9页
从粮食获取能力和粮食安全保障阈值的角度,综合考虑粮食供需平衡、粮食安全储备、经济补偿能力等因素,构造综合评价指标—粮食安全保障的财政压力水平,以粮食安全保障费用不超过地方财政收入水平的25%作为可接受水平,共识别出6个不同类...
从粮食获取能力和粮食安全保障阈值的角度,综合考虑粮食供需平衡、粮食安全储备、经济补偿能力等因素,构造综合评价指标—粮食安全保障的财政压力水平,以粮食安全保障费用不超过地方财政收入水平的25%作为可接受水平,共识别出6个不同类型的粮食安全区。在没有重大灾害事件发生和现有粮食播种面积不变的前提下,全国有14.5%的县(市)(1级和3级粮食安全区)能够通过粮食生产或者经济补偿能力保障小康水平的粮食安全。全国29.4%的县(市)属于2级粮食安全区,其中57%的地区是中国的主要余粮区,约占全国主要余粮区中的72%,因财政收入低、人口密度大,不能负担庞大的小康水平粮食安全储备费用。中国粮食安全最脆弱的地区(6级区)占全国县(市)总数的30%,不具备温饱水平粮食生产能力和经济补偿能力,主要包括两类地区:①夏季季风区边缘地带的农牧交错带及秦岭地区,以及南方贫困的丘陵地区属于"资源型粮食短缺地区";②广西、广东南部以及东部沿海地区等富裕地区属于"结构性粮食短缺地区",过低的粮食自给率已影响到粮食安全应急保障能力。
展开更多
关键词
粮食安全
脆弱性评价
空间分异
中国
下载PDF
职称材料
中国区域能源安全供给脆弱性分析
被引量:
35
10
作者
苏飞
张平宇
《中国人口·资源与环境》
CSSCI
2008年第6期94-99,共6页
随着经济持续快速发展,我国能源需求不断增加,能源安全,尤其是石油安全问题日益突出,而能源安全供给脆弱性是能源安全的核心问题。在对能源安全供给脆弱性概念进行界定的基础上,构建了脆弱性评估模型以及由对外依存度、能源消耗弹性指...
随着经济持续快速发展,我国能源需求不断增加,能源安全,尤其是石油安全问题日益突出,而能源安全供给脆弱性是能源安全的核心问题。在对能源安全供给脆弱性概念进行界定的基础上,构建了脆弱性评估模型以及由对外依存度、能源消耗弹性指数、能源储量比、能源生产弹性指数、运输线路长度和人均GDP构成的评价指标体系,采用因子分析法确定评价指标的权重系数,并对全国30个省(市、区)"十五"时期的常规能源(煤炭、石油和天然气)安全供给脆弱性进行定量评估。结果表明:①我国区域能源安全供给脆弱性程度整体上处于中等偏下水平,且呈现出"东高西低"的特征;②能源安全供给风险的应对能力差异是区域脆弱性分异的主导因素。
展开更多
关键词
能源安全
能源供给风险
脆弱性评估
聚类分析
下载PDF
职称材料
安全漏洞等级划分关键技术研究
被引量:
36
11
作者
刘奇旭
张翀斌
+1 位作者
张玉清
张宝峰
《通信学报》
EI
CSCD
北大核心
2012年第S1期79-87,共9页
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准...
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准制定、安全漏洞管理、安全漏洞处理、风险评估、风险减缓等方面的工作提供参考。
展开更多
关键词
信息安全
安全漏洞
安全漏洞评估
安全漏洞管理
下载PDF
职称材料
智能合约安全漏洞挖掘技术研究
被引量:
37
12
作者
付梦琳
吴礼发
+1 位作者
洪征
冯文博
《计算机应用》
CSCD
北大核心
2019年第7期1959-1966,共8页
近年来,以智能合约为代表的第二代区块链平台及应用出现了爆发性的增长,但频发的智能合约漏洞事件严重威胁着区块链生态安全。针对当前主要依靠基于专家经验的代码审计效率低下的问题,提出开发通用的自动化工具来挖掘智能合约漏洞的重...
近年来,以智能合约为代表的第二代区块链平台及应用出现了爆发性的增长,但频发的智能合约漏洞事件严重威胁着区块链生态安全。针对当前主要依靠基于专家经验的代码审计效率低下的问题,提出开发通用的自动化工具来挖掘智能合约漏洞的重要性。首先,调研并分析了智能合约面临的安全威胁问题,总结了代码重入、访问控制、整数溢出等10种出现频率最高的智能合约漏洞类型和攻击方式;其次,讨论了主流的智能合约漏洞的检测手段,并梳理了智能合约漏洞检测的研究现状;然后,通过实验验证了3种现有符号执行工具的检测效果。对于单一漏洞类型,漏报率最高达0.48,误报率最高达0.38。实验结果表明,现有研究涵盖的漏洞类型不完整,误报及漏报多,并且依赖人工复核;最后,针对这些不足展望了未来研究方向,并提出一种符号执行辅助的模糊测试框架,能够缓解模糊测试代码覆盖率不足和符号执行路径爆炸问题,从而提高大中型规模智能合约的漏洞挖掘效率。
展开更多
关键词
区块链安全
智能合约
以太坊
漏洞挖掘
自动化工具
下载PDF
职称材料
基于静态分析的安全漏洞检测技术研究
被引量:
29
13
作者
夏一民
罗军
张民选
《计算机科学》
CSCD
北大核心
2006年第10期279-282,共4页
消除软件中的安全漏洞是建立安全信息系统的前提。静态分析方法可以自动地提取软件的行为信息,从而检测出软件中的安全漏洞。和其它程序分析方法相比,该方法具有自动化程度高和检测速度快的优点。在本文中,我们首先描述了静态分析的理...
消除软件中的安全漏洞是建立安全信息系统的前提。静态分析方法可以自动地提取软件的行为信息,从而检测出软件中的安全漏洞。和其它程序分析方法相比,该方法具有自动化程度高和检测速度快的优点。在本文中,我们首先描述了静态分析的理论基础,然后说明了类型推断、数据流分析和约束分析等主要静态分析方法及其在安全漏洞检测中的应用,并比较这些方法的优缺点。最后给出了几种支持安全漏洞静态检测的编程语言。
展开更多
关键词
安全漏洞
静态分析
抽象解释
类型推断
数据流分析
约束分析
信息安全
下载PDF
职称材料
B/S架构软件的安全性测试研究
被引量:
32
14
作者
郑雷雷
宋丽华
+1 位作者
郭锐
张建成
《计算机技术与发展》
2012年第1期221-224,共4页
网络技术的发展使得以Web2.0为核心的应用越来越广泛,B/S架构软件的安全缺陷和漏洞不断增多,B/S架构的特殊性使得对B/S架构软件的安全性测试方法应不同于传统软件。文中描述了B/S架构软件的特点,对Web软件的安全性测试进行了分类,并详...
网络技术的发展使得以Web2.0为核心的应用越来越广泛,B/S架构软件的安全缺陷和漏洞不断增多,B/S架构的特殊性使得对B/S架构软件的安全性测试方法应不同于传统软件。文中描述了B/S架构软件的特点,对Web软件的安全性测试进行了分类,并详细阐述了测试要点和测试内容。从攻击者的角度,分析了Web软件常见的安全漏洞和测试方法。最后总结了当前研究工作并指出了未来软件安全性测试技术的研究重点与发展方向。
展开更多
关键词
WEB服务
B/S架构
安全性测试
安全漏洞
下载PDF
职称材料
模糊测试技术研究综述
被引量:
32
15
作者
张雄
李舟军
《计算机科学》
CSCD
北大核心
2016年第5期1-8,26,共9页
软件中的安全漏洞可能导致非常严重的后果,因此漏洞挖掘已成为网络与信息安全领域的重大课题和研究热点。目前常用的漏洞挖掘技术包括静态分析、动态分析、二进制比对、模糊测试等。随着软件的规模和复杂度不断增大,模糊测试具有其它漏...
软件中的安全漏洞可能导致非常严重的后果,因此漏洞挖掘已成为网络与信息安全领域的重大课题和研究热点。目前常用的漏洞挖掘技术包括静态分析、动态分析、二进制比对、模糊测试等。随着软件的规模和复杂度不断增大,模糊测试具有其它漏洞挖掘技术无法比拟的优势。首先介绍和分析了各种漏洞挖掘技术的优点和缺点;然后分别详细描述了模糊测试的研究进展、模糊测试的过程、测试用例的生成技术;最后介绍了模糊测试在各个领域的应用,并对其发展方向进行了展望。
展开更多
关键词
软件安全
漏洞挖掘
模糊测试
测试用例生成
下载PDF
职称材料
基于爬虫的XSS漏洞检测工具设计与实现
被引量:
28
16
作者
沈寿忠
张玉清
《计算机工程》
CAS
CSCD
北大核心
2009年第21期151-154,共4页
通过对XSS漏洞的研究,剖析其产生、利用的方式,在此基础上针对XSS漏洞的检测机制进行进一步的分析和完善。结合网络爬虫的技术,研究设计并实现了一款XSS漏洞的检测工具(XSS-Scan),并与当前比较流行的一些软件做了分析比较,证明利用该工...
通过对XSS漏洞的研究,剖析其产生、利用的方式,在此基础上针对XSS漏洞的检测机制进行进一步的分析和完善。结合网络爬虫的技术,研究设计并实现了一款XSS漏洞的检测工具(XSS-Scan),并与当前比较流行的一些软件做了分析比较,证明利用该工具可以对Web网站进行安全审计,检测其是否存在XSS漏洞。
展开更多
关键词
XSS漏洞
WEB安全
漏洞
网络爬虫
下载PDF
职称材料
中国粮食生产与消费能力脆弱性的时空格局及耦合协调性演变
被引量:
31
17
作者
姚成胜
殷伟
+1 位作者
黄琳
崔会芳
《经济地理》
CSSCI
CSCD
北大核心
2019年第12期147-156,共10页
基于脆弱性理论,构建了我国粮食生产与消费能力脆弱性评价指标体系,采用全局主成分、重心—标准差椭圆模型和耦合协调度模型,分析了2000—2016年我国省域粮食生产与消费能力脆弱性的时空演变及其耦合协调性的变化状况,结果表明:①粮食...
基于脆弱性理论,构建了我国粮食生产与消费能力脆弱性评价指标体系,采用全局主成分、重心—标准差椭圆模型和耦合协调度模型,分析了2000—2016年我国省域粮食生产与消费能力脆弱性的时空演变及其耦合协调性的变化状况,结果表明:①粮食生产能力脆弱性呈现出由东南向西北和东北逐步降低,较高脆弱区地域范围明显缩小的时空演变特征,其重心整体向南移动了95.70 km。②粮食消费能力脆弱性呈现由西向东降低的趋势,高脆弱区和较高脆弱区范围大幅缩小的时空演变特征,其重心整体向西北移动了131.55 km。③粮食生产与消费能力脆弱性的耦合协调性呈现由东北部向南,东部沿海省区向中西部,藏、新两地向内陆腹地省区逐步升高的分布格局,两者的耦合协调度由2000年的0.695变化到2016年的0.768。④粮食生产能力能够完全保障粮食消费的地区(类型Ⅰ)绝大部分位于我国藏、新、蒙等边疆地区,以及西北、西南、东北等地,其耦合协调性低的短板在于粮食消费能力过低;基本能够保障粮食消费的地区(类型Ⅱ)大部分属于粮食主产区,其粮食生产与消费能力匹配较好;无法保障粮食消费的地区(类型Ⅲ)绝大部分位于东部沿海的粮食主销区,其耦合协调度低的原因在于粮食生产能力过低而消费能力过高。
展开更多
关键词
粮食安全
粮食生产能力
粮食消费能力
脆弱性
耦合协调性
生态环境约束
土地播种面积
原文传递
智能合约安全漏洞研究综述
被引量:
30
18
作者
倪远东
张超
殷婷婷
《信息安全学报》
CSCD
2020年第3期78-99,共22页
智能合约是一种基于区块链平台运行,为缔约的多方提供安全可信赖能力的去中心化应用程序。智能合约在去中心化应用场景中扮演着重要的角色,被广泛地应用于股权众筹、游戏、保险、物联网等多个领域,但同时也面临着严重的安全风险。相比...
智能合约是一种基于区块链平台运行,为缔约的多方提供安全可信赖能力的去中心化应用程序。智能合约在去中心化应用场景中扮演着重要的角色,被广泛地应用于股权众筹、游戏、保险、物联网等多个领域,但同时也面临着严重的安全风险。相比于普通程序而言,智能合约的安全性不仅影响合约参与多方的公平性,还影响合约所管理的庞大数字资产的安全性。因此,对智能合约的安全性及相关安全漏洞开展研究显得尤为重要。本文系统分析了智能合约的特性及其带来的全新安全风险;提出了智能合约安全的三层威胁模型,即来自于高级语言、虚拟机、区块链三个层面的安全威胁;并以世界上最大的智能合约平台——以太坊为例,详细介绍了15类主要漏洞;并总结了智能合约安全研究在漏洞方面的进展和挑战,包括自动漏洞挖掘、自动漏洞利用和安全防御三个方面的研究内容;最后,本文对智能合约未来安全研究进行了展望,提出了两个潜在的发展方向。
展开更多
关键词
智能合约
区块链
安全
漏洞
下载PDF
职称材料
SSL安全性分析研究
被引量:
11
19
作者
王克苑
张维勇
王建新
《合肥工业大学学报(自然科学版)》
CAS
CSCD
2004年第1期87-91,共5页
随着Internet的迅速发展和广泛应用,网络与信息安全的重要性和紧迫性日益突出。Netscape公司提出了安全套接层协议SSL(SecureSocketLayer),该协议基于公开密钥技术,可保证两个实体间通信的保密性和可靠性,是目前Internet上保密通信的工...
随着Internet的迅速发展和广泛应用,网络与信息安全的重要性和紧迫性日益突出。Netscape公司提出了安全套接层协议SSL(SecureSocketLayer),该协议基于公开密钥技术,可保证两个实体间通信的保密性和可靠性,是目前Internet上保密通信的工业标准。文章介绍了该协议的基本原理和工作过程,对协议的安全性进行分析,进而指出了目前SSL3.0存在的几个缺陷,并在此基础上提出改进的方法。
展开更多
关键词
安全套接层协议
公开密钥技术
保密性
安全性
网络安全
SSL
下载PDF
职称材料
“互联网+”下档案信息化安全建设研究
被引量:
30
20
作者
朱瑜
王冉
程喜
《档案学研究》
CSSCI
北大核心
2017年第1期73-76,共4页
随着国家"互联网+"计划的提出,档案信息化建设得到加速推进,安全建设作为其基础性、保障性工作,重要性不言而喻。本文首先分析了档案信息化建设面临的系统漏洞和网络攻击两大安全威胁,之后总结了档案信息系统在基础网络、计...
随着国家"互联网+"计划的提出,档案信息化建设得到加速推进,安全建设作为其基础性、保障性工作,重要性不言而喻。本文首先分析了档案信息化建设面临的系统漏洞和网络攻击两大安全威胁,之后总结了档案信息系统在基础网络、计算环境、应用系统、数据资源和用户访问几个层面存在的安全隐患,然后分别从网络、终端、应用、数据、用户等几个方面提出了对应的行之有效的安全防护建设措施,最后提出了下一步工作方向。
展开更多
关键词
信息安全
档案信息化
互联网+
漏洞
安全防护
原文传递
题名
信息安全风险评估综述
被引量:
308
1
作者
冯登国
张阳
张玉清
机构
信息安全国家重点实验室(中国科学院研究生院)
中国科学院软件研究所
出处
《通信学报》
EI
CSCD
北大核心
2004年第7期10-18,共9页
基金
国家"973"基金资助项目(G19990358)
国家杰出青年科学基金资助项目(60025205)
文摘
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。
关键词
信息安全
脆弱性
威胁
风险评估
Keywords
information
security
vulnerability
risk
risk
assessment
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
计算机系统脆弱性评估研究
被引量:
84
2
作者
邢栩嘉
林闯
蒋屹新
机构
清华大学计算机科学与技术系
出处
《计算机学报》
EI
CSCD
北大核心
2004年第1期1-11,共11页
基金
国家"九七三"重点基础研究发展规划项目(G19990 3 2 70 7)
国家"八六三"高技术研究发展计划项目(2001AA112 0 80 )
+1 种基金
国家自然科学基金(90 10 40 0 2
60 173 0 12 )资助
文摘
在计算机安全领域 ,特别是网络安全领域 ,对计算机系统进行脆弱性评估十分重要 ,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡 .脆弱性评估方法的发展经历了从手动评估到自动评估的阶段 ,现在正在由局部评估向整体评估发展 ,由基于规则的评估方法向基于模型的评估方法发展 ,由单机评估向分布式评估发展 .该文阐述了脆弱性评估所要解决的问题 。
关键词
网络安全
计算机网络
计算机安全
计算机病毒
计算机系统
脆弱性评估
Keywords
system
security
network
security
vulnerability
vulnerability
assessment
security
model
Petri
nets
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309.5 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
Android安全综述
被引量:
94
3
作者
张玉清
王凯
杨欢
方喆君
王志强
曹琛
机构
中国科学院大学国家计算机网络入侵防范中心
出处
《计算机研究与发展》
EI
CSCD
北大核心
2014年第7期1385-1396,共12页
基金
国家自然科学基金项目(61272481)
北京市自然科学基金项目(4122089)
国家发展和改革委员会2011年信息安全专项项目(发改办高技[2012]1424号)
文摘
Android是一款拥有庞大市场份额的智能移动操作系统,其安全性受到了研究者的广泛关注.介绍了Android的系统架构,分析了Android的安全机制,从系统安全和应用安全2个角度对其安全性能和相关研究进行了讨论.Android系统安全包括了内核层安全、架构层安全和用户认证机制安全3个方面.内核层和架构层的安全威胁主要来自于安全漏洞,内核层的安全研究集中于将SELinux引入内核层以增强安全性能,架构层的安全研究集中于权限机制的改进和应用编程接口(application programming interface,API)的安全实现、规范使用.用户认证机制直接关系到整个系统的隐私数据安全,实现方式灵活多样,得到了研究者的广泛关注.Android应用安全的研究包括了恶意应用检测和漏洞挖掘2项技术,对恶意应用的伪造技术、应用安装时恶意应用检测技术和应用运行过程中实时行为监控技术进行了讨论,对组件暴露漏洞和安全相关API的调用漏洞2类漏洞的相关研究进行了介绍.最后,总结了Android安全研究现状,讨论了未来的研究方向.
关键词
安卓
安全
漏洞
恶意应用
用户认证
综述
Keywords
Android
security
vulnerability
malicious
application
authentication
mechanism
survey
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于风险理论和模糊推理的电压脆弱性评估
被引量:
62
4
作者
陈为化
江全元
曹一家
机构
浙江大学电气工程学院
出处
《中国电机工程学报》
EI
CSCD
北大核心
2005年第24期20-25,共6页
基金
国家重点基础研究发展规划基金项目(2004CB-217902)
中国科学院自动化研究所复杂系统与智能科学重点实验室开放基金项目(20030102)
浙江省教育厅项目(20050908)~~
文摘
该文分析了在电力市场环境下传统的电力系统电压安全评估方法存在的缺陷,论述了实行电压脆弱性评估的必要性,应用了电压脆弱性概念:该概念综合反映了电压的安全水平以及系统运行条件变化对其的影响;并用电压风险指标和风险指标变化率分别表示电压的安全水平以及系统运行条件变化对其的影响;采用模糊推理方法,结合运行人员的经验,由电压风险指标和风险指标变化率推理出电压的脆弱度,为运行人员决策提供了有力支持。基于该方法编写了电压脆弱性评估软件,新英格兰39节点算例证明了该方法的有效性以及软件的实用性。
关键词
电力系统
电压安全性
脆弱性评估
风险理论
模糊推理
Keywords
Power
system
Voltage
security
vulnerability
assessment
Risk
theory
Fuzzy
reasoning
分类号
TM71 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
网络风险评估中网络节点关联性的研究
被引量:
52
5
作者
张永铮
方滨兴
迟悦
云晓春
机构
中国科学院计算技术研究所信息智能与信息安全研究中心
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《计算机学报》
EI
CSCD
北大核心
2007年第2期234-240,共7页
基金
国家自然科学基金(60403033)
国家"十五"预研项目基金(4131571)资助~~
文摘
在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点关联性(NNC)的概念,通过对实践过程中若干种访问情景的分析,提出了NNC的分类方法,然后讨论了NNC的发现方法,并举例阐明了NNC在网络风险评估中的应用及作用.通过深入地分析和对比可以看出,利用NNC可以将若干孤立的弱点联系起来,有助于分析网络的安全风险;此外,NNC在包含各协议层连通性的基础上丰富了网络节点间独有的特权关系,利用NNC也有助于提高检测网络弱点和网络攻击的准确性.
关键词
网络安全
网络风险评估
弱点分析
网络节点关联性
网络攻击
Keywords
network
security
network
risk
assessment
vulnerability
analysis
network
node
correlation
network
attack
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机网络安全性分析建模研究
被引量:
41
6
作者
张涛
胡铭曾
云晓春
张永铮
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《通信学报》
EI
CSCD
北大核心
2005年第12期100-109,共10页
基金
国家自然科学基金资助项目(60403033)
国防十五预研基金资助项目(41315.7.1)
文摘
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。
关键词
计算机网络安全
安全模型
弱点
攻击
故障树
攻击图
Keywords
computer
network
security
security
model
vulnerability
attack
fault
tree
attack
graph
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于特权提升的多维量化属性弱点分类法的研究
被引量:
35
7
作者
张永铮
云晓春
胡铭曾
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《通信学报》
EI
CSCD
北大核心
2004年第7期107-114,共8页
基金
国防"十五"预研基金资助项目(413150701)
文摘
在分析国际上典型的弱点分类方法的基础上,提出了一种基于特权提升的多维量化属性的弱点分类法,并以三个弱点为例,分析了该弱点分类法的特点,给出了弱点的风险评估算式以及风险评估级的划分。
关键词
网络安全
计算机弱点
弱点分类
特权提升
风险评估
Keywords
network
security
computer
vulnerability
vulnerability
taxonomy
privilege
escalation
risk
evaluation
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
中国粮食安全系统脆弱性评价及其驱动机制分析
被引量:
43
8
作者
姚成胜
殷伟
李政通
机构
南昌大学中国中部经济社会发展研究中心
南昌大学经济与管理学院
南昌大学旅游学院
上海交通大学安泰经济与管理学院
出处
《自然资源学报》
CSSCI
CSCD
北大核心
2019年第8期1720-1734,共15页
基金
教育部人文社会科学规划基金项目(17YJA790084)
国家自然科学基金项目(41761110)
文摘
从粮食安全系统的视角出发,运用VSD的脆弱性分析框架,从暴露性、敏感性、适应能力三个层面构建了中国粮食安全脆弱性评价指标体系,采用主成分分析方法对1991-2015年中国粮食安全脆弱性的暴露性、敏感性、适应能力进行定量分析,并探究了中国粮食安全脆弱性变化的总体趋势及其驱动因子。研究结果表明:(1)暴露性指数呈现出2阶段下降特征,年均下降0.121;敏感性指数呈现出快速上升和基本稳定的两阶段变化特征;适应能力指数则一直上升,年均提高0.117。(2)1991-2015年粮食安全系统脆弱性指数整体呈现下降趋势,表明中国粮食安水平有了明显提高;其变化过程可划分为1991-1999年、2000-2003年和2004-2015年三个阶段,第一、二阶段粮食安全水平的总体提高是基于"吃饱"水平上的提高,而第三阶段是基于"吃好"水平上的提高。(3)人均GDP、城镇化水平和城乡居民人均可支配收入四个因子共同驱动中国粮食安全脆弱性的变化,2000-2015年的第二阶段四因子对粮食安全脆弱性的驱动作用明显小于1991-1999的第一阶段,且第一驱动因子由第一阶段的农村居民人均可支配收入转变为第二阶段的人均GDP和城镇居民可支配收入。
关键词
粮食安全
脆弱性
驱动机制
VSD框架
中国
Keywords
food
security
vulnerability
driving
mechanism
VSD
analysis
framework
China
分类号
F326.11 [经济管理—产业经济]
原文传递
题名
中国粮食安全脆弱区的识别及空间分异特征
被引量:
39
9
作者
殷培红
方修琦
机构
环境保护部环境与经济政策研究中心
北京师范大学地理与遥感科学学院
出处
《地理学报》
EI
CSCD
北大核心
2008年第10期1064-1072,共9页
基金
国家自然科学基金项目(40571165)
国家科技支撑计划重大项目(2007BAC03A11)~~
文摘
从粮食获取能力和粮食安全保障阈值的角度,综合考虑粮食供需平衡、粮食安全储备、经济补偿能力等因素,构造综合评价指标—粮食安全保障的财政压力水平,以粮食安全保障费用不超过地方财政收入水平的25%作为可接受水平,共识别出6个不同类型的粮食安全区。在没有重大灾害事件发生和现有粮食播种面积不变的前提下,全国有14.5%的县(市)(1级和3级粮食安全区)能够通过粮食生产或者经济补偿能力保障小康水平的粮食安全。全国29.4%的县(市)属于2级粮食安全区,其中57%的地区是中国的主要余粮区,约占全国主要余粮区中的72%,因财政收入低、人口密度大,不能负担庞大的小康水平粮食安全储备费用。中国粮食安全最脆弱的地区(6级区)占全国县(市)总数的30%,不具备温饱水平粮食生产能力和经济补偿能力,主要包括两类地区:①夏季季风区边缘地带的农牧交错带及秦岭地区,以及南方贫困的丘陵地区属于"资源型粮食短缺地区";②广西、广东南部以及东部沿海地区等富裕地区属于"结构性粮食短缺地区",过低的粮食自给率已影响到粮食安全应急保障能力。
关键词
粮食安全
脆弱性评价
空间分异
中国
Keywords
food
security
vulnerability
assessment
China
分类号
F326.1 [经济管理—产业经济]
下载PDF
职称材料
题名
中国区域能源安全供给脆弱性分析
被引量:
35
10
作者
苏飞
张平宇
机构
中国科学院东北地理与农业生态研究所
中国科学院研究生院
出处
《中国人口·资源与环境》
CSSCI
2008年第6期94-99,共6页
基金
国家自然科学基金重点项目(40635030)
中国科学院知识创新工程重要方向项目(KZCX2-YW-321-04)
中国科学院东北地理与农业生态研究所前沿领域项目(KZCX3-SW-NA3-04)资助
文摘
随着经济持续快速发展,我国能源需求不断增加,能源安全,尤其是石油安全问题日益突出,而能源安全供给脆弱性是能源安全的核心问题。在对能源安全供给脆弱性概念进行界定的基础上,构建了脆弱性评估模型以及由对外依存度、能源消耗弹性指数、能源储量比、能源生产弹性指数、运输线路长度和人均GDP构成的评价指标体系,采用因子分析法确定评价指标的权重系数,并对全国30个省(市、区)"十五"时期的常规能源(煤炭、石油和天然气)安全供给脆弱性进行定量评估。结果表明:①我国区域能源安全供给脆弱性程度整体上处于中等偏下水平,且呈现出"东高西低"的特征;②能源安全供给风险的应对能力差异是区域脆弱性分异的主导因素。
关键词
能源安全
能源供给风险
脆弱性评估
聚类分析
Keywords
energy
security
energy
supply
risk
vulnerability
assessment
cluster
analysis
分类号
F426 [经济管理—产业经济]
下载PDF
职称材料
题名
安全漏洞等级划分关键技术研究
被引量:
36
11
作者
刘奇旭
张翀斌
张玉清
张宝峰
机构
中国科学院研究生院国家计算机网络入侵防范中心
中国信息安全测评中心
出处
《通信学报》
EI
CSCD
北大核心
2012年第S1期79-87,共9页
基金
中国博士后科学基金资助项目(2011M500416
2012T50152)
+1 种基金
中国科学院研究生院院长基金资助项目(Y25102HN00)
国家自然科学基金资助项目(60970140)~~
文摘
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准制定、安全漏洞管理、安全漏洞处理、风险评估、风险减缓等方面的工作提供参考。
关键词
信息安全
安全漏洞
安全漏洞评估
安全漏洞管理
Keywords
information
security
vulnerability
vulnerability
evaluation
vulnerability
management
分类号
TN91-55 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
智能合约安全漏洞挖掘技术研究
被引量:
37
12
作者
付梦琳
吴礼发
洪征
冯文博
机构
中国解放军陆军工程大学指挥控制工程学院
出处
《计算机应用》
CSCD
北大核心
2019年第7期1959-1966,共8页
基金
国家重点研发计划项目(2017YFB0802900)~~
文摘
近年来,以智能合约为代表的第二代区块链平台及应用出现了爆发性的增长,但频发的智能合约漏洞事件严重威胁着区块链生态安全。针对当前主要依靠基于专家经验的代码审计效率低下的问题,提出开发通用的自动化工具来挖掘智能合约漏洞的重要性。首先,调研并分析了智能合约面临的安全威胁问题,总结了代码重入、访问控制、整数溢出等10种出现频率最高的智能合约漏洞类型和攻击方式;其次,讨论了主流的智能合约漏洞的检测手段,并梳理了智能合约漏洞检测的研究现状;然后,通过实验验证了3种现有符号执行工具的检测效果。对于单一漏洞类型,漏报率最高达0.48,误报率最高达0.38。实验结果表明,现有研究涵盖的漏洞类型不完整,误报及漏报多,并且依赖人工复核;最后,针对这些不足展望了未来研究方向,并提出一种符号执行辅助的模糊测试框架,能够缓解模糊测试代码覆盖率不足和符号执行路径爆炸问题,从而提高大中型规模智能合约的漏洞挖掘效率。
关键词
区块链安全
智能合约
以太坊
漏洞挖掘
自动化工具
Keywords
blockchain
security
smart
contract
Ethereum
vulnerability
mining
automated
tool
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于静态分析的安全漏洞检测技术研究
被引量:
29
13
作者
夏一民
罗军
张民选
机构
国防科学技术大学计算机学院
出处
《计算机科学》
CSCD
北大核心
2006年第10期279-282,共4页
基金
国家"863"高技术研发计划基金项目:重大软件专项服务器操作系统内核(2002AA1Z2101)资助。
文摘
消除软件中的安全漏洞是建立安全信息系统的前提。静态分析方法可以自动地提取软件的行为信息,从而检测出软件中的安全漏洞。和其它程序分析方法相比,该方法具有自动化程度高和检测速度快的优点。在本文中,我们首先描述了静态分析的理论基础,然后说明了类型推断、数据流分析和约束分析等主要静态分析方法及其在安全漏洞检测中的应用,并比较这些方法的优缺点。最后给出了几种支持安全漏洞静态检测的编程语言。
关键词
安全漏洞
静态分析
抽象解释
类型推断
数据流分析
约束分析
信息安全
Keywords
security
vulnerability
,
Static
analysis,
Abstract
interpretation,
Type
inference,
Dataflow
analysis,
Constraint
analysis,
Information
security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
B/S架构软件的安全性测试研究
被引量:
32
14
作者
郑雷雷
宋丽华
郭锐
张建成
机构
山东省计算中心
山东正中计算机网络技术咨询有限公司
出处
《计算机技术与发展》
2012年第1期221-224,共4页
基金
山东省信息产业专项发展资金项目(2010X0125)
文摘
网络技术的发展使得以Web2.0为核心的应用越来越广泛,B/S架构软件的安全缺陷和漏洞不断增多,B/S架构的特殊性使得对B/S架构软件的安全性测试方法应不同于传统软件。文中描述了B/S架构软件的特点,对Web软件的安全性测试进行了分类,并详细阐述了测试要点和测试内容。从攻击者的角度,分析了Web软件常见的安全漏洞和测试方法。最后总结了当前研究工作并指出了未来软件安全性测试技术的研究重点与发展方向。
关键词
WEB服务
B/S架构
安全性测试
安全漏洞
Keywords
Web
service
B/S
structure
security
testing
security
vulnerability
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
模糊测试技术研究综述
被引量:
32
15
作者
张雄
李舟军
机构
北京航空航天大学计算机学院
出处
《计算机科学》
CSCD
北大核心
2016年第5期1-8,26,共9页
基金
国家自然科学基金(61170189
61370126)
+1 种基金
国家863计划(2015AA016004)
博士点基金(20111102130003)资助
文摘
软件中的安全漏洞可能导致非常严重的后果,因此漏洞挖掘已成为网络与信息安全领域的重大课题和研究热点。目前常用的漏洞挖掘技术包括静态分析、动态分析、二进制比对、模糊测试等。随着软件的规模和复杂度不断增大,模糊测试具有其它漏洞挖掘技术无法比拟的优势。首先介绍和分析了各种漏洞挖掘技术的优点和缺点;然后分别详细描述了模糊测试的研究进展、模糊测试的过程、测试用例的生成技术;最后介绍了模糊测试在各个领域的应用,并对其发展方向进行了展望。
关键词
软件安全
漏洞挖掘
模糊测试
测试用例生成
Keywords
Software
security
vulnerability
exploiting
Fuzz
testing
Test
case
generation
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于爬虫的XSS漏洞检测工具设计与实现
被引量:
28
16
作者
沈寿忠
张玉清
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
中国科学院研究生院国家计算机网络入侵防范中心
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第21期151-154,共4页
基金
国家自然科学基金资助项目(60573048
60773135
+2 种基金
90718007)
国家"863"计划基金资助项目(2007AA01Z427
2007AA01Z450)
文摘
通过对XSS漏洞的研究,剖析其产生、利用的方式,在此基础上针对XSS漏洞的检测机制进行进一步的分析和完善。结合网络爬虫的技术,研究设计并实现了一款XSS漏洞的检测工具(XSS-Scan),并与当前比较流行的一些软件做了分析比较,证明利用该工具可以对Web网站进行安全审计,检测其是否存在XSS漏洞。
关键词
XSS漏洞
WEB安全
漏洞
网络爬虫
Keywords
XSS
vulnerability
Web
security
vulnerability
Crawler
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
中国粮食生产与消费能力脆弱性的时空格局及耦合协调性演变
被引量:
31
17
作者
姚成胜
殷伟
黄琳
崔会芳
机构
南昌大学中国中部经济社会发展研究中心
南昌大学经济管理学院
南昌大学旅游学院
江西师范大学外国语学院
出处
《经济地理》
CSSCI
CSCD
北大核心
2019年第12期147-156,共10页
基金
国家自然科学基金项目(41761110)
教育部人文社会科学规划基金项目(17YJA790084)
文摘
基于脆弱性理论,构建了我国粮食生产与消费能力脆弱性评价指标体系,采用全局主成分、重心—标准差椭圆模型和耦合协调度模型,分析了2000—2016年我国省域粮食生产与消费能力脆弱性的时空演变及其耦合协调性的变化状况,结果表明:①粮食生产能力脆弱性呈现出由东南向西北和东北逐步降低,较高脆弱区地域范围明显缩小的时空演变特征,其重心整体向南移动了95.70 km。②粮食消费能力脆弱性呈现由西向东降低的趋势,高脆弱区和较高脆弱区范围大幅缩小的时空演变特征,其重心整体向西北移动了131.55 km。③粮食生产与消费能力脆弱性的耦合协调性呈现由东北部向南,东部沿海省区向中西部,藏、新两地向内陆腹地省区逐步升高的分布格局,两者的耦合协调度由2000年的0.695变化到2016年的0.768。④粮食生产能力能够完全保障粮食消费的地区(类型Ⅰ)绝大部分位于我国藏、新、蒙等边疆地区,以及西北、西南、东北等地,其耦合协调性低的短板在于粮食消费能力过低;基本能够保障粮食消费的地区(类型Ⅱ)大部分属于粮食主产区,其粮食生产与消费能力匹配较好;无法保障粮食消费的地区(类型Ⅲ)绝大部分位于东部沿海的粮食主销区,其耦合协调度低的原因在于粮食生产能力过低而消费能力过高。
关键词
粮食安全
粮食生产能力
粮食消费能力
脆弱性
耦合协调性
生态环境约束
土地播种面积
Keywords
food
security
food
production
ability
food
consumption
ability
vulnerability
coupling
coordination
restriction
of
ecological
environment
sowing
area
of
land
分类号
F307.11 [经济管理—产业经济]
原文传递
题名
智能合约安全漏洞研究综述
被引量:
30
18
作者
倪远东
张超
殷婷婷
机构
清华大学网络科学与网络空间研究院
出处
《信息安全学报》
CSCD
2020年第3期78-99,共22页
基金
自然科学基金(No.61772308,No.61972224,No.U1736209)项目资助。
文摘
智能合约是一种基于区块链平台运行,为缔约的多方提供安全可信赖能力的去中心化应用程序。智能合约在去中心化应用场景中扮演着重要的角色,被广泛地应用于股权众筹、游戏、保险、物联网等多个领域,但同时也面临着严重的安全风险。相比于普通程序而言,智能合约的安全性不仅影响合约参与多方的公平性,还影响合约所管理的庞大数字资产的安全性。因此,对智能合约的安全性及相关安全漏洞开展研究显得尤为重要。本文系统分析了智能合约的特性及其带来的全新安全风险;提出了智能合约安全的三层威胁模型,即来自于高级语言、虚拟机、区块链三个层面的安全威胁;并以世界上最大的智能合约平台——以太坊为例,详细介绍了15类主要漏洞;并总结了智能合约安全研究在漏洞方面的进展和挑战,包括自动漏洞挖掘、自动漏洞利用和安全防御三个方面的研究内容;最后,本文对智能合约未来安全研究进行了展望,提出了两个潜在的发展方向。
关键词
智能合约
区块链
安全
漏洞
Keywords
blockchain
smart
contract
security
vulnerability
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
SSL安全性分析研究
被引量:
11
19
作者
王克苑
张维勇
王建新
机构
合肥工业大学计算机与信息学院
出处
《合肥工业大学学报(自然科学版)》
CAS
CSCD
2004年第1期87-91,共5页
文摘
随着Internet的迅速发展和广泛应用,网络与信息安全的重要性和紧迫性日益突出。Netscape公司提出了安全套接层协议SSL(SecureSocketLayer),该协议基于公开密钥技术,可保证两个实体间通信的保密性和可靠性,是目前Internet上保密通信的工业标准。文章介绍了该协议的基本原理和工作过程,对协议的安全性进行分析,进而指出了目前SSL3.0存在的几个缺陷,并在此基础上提出改进的方法。
关键词
安全套接层协议
公开密钥技术
保密性
安全性
网络安全
SSL
Keywords
Secure
Socket
Layer(SSL)
protocol
key
security
vulnerability
countermeasure
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN915.04 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
“互联网+”下档案信息化安全建设研究
被引量:
30
20
作者
朱瑜
王冉
程喜
机构
军委训练管理部档案馆
出处
《档案学研究》
CSSCI
北大核心
2017年第1期73-76,共4页
文摘
随着国家"互联网+"计划的提出,档案信息化建设得到加速推进,安全建设作为其基础性、保障性工作,重要性不言而喻。本文首先分析了档案信息化建设面临的系统漏洞和网络攻击两大安全威胁,之后总结了档案信息系统在基础网络、计算环境、应用系统、数据资源和用户访问几个层面存在的安全隐患,然后分别从网络、终端、应用、数据、用户等几个方面提出了对应的行之有效的安全防护建设措施,最后提出了下一步工作方向。
关键词
信息安全
档案信息化
互联网+
漏洞
安全防护
Keywords
information
security
archival
information
Internet
+
vulnerability
safety
protection
分类号
G270.7 [文化科学—档案学]
原文传递
题名
作者
出处
发文年
被引量
操作
1
信息安全风险评估综述
冯登国
张阳
张玉清
《通信学报》
EI
CSCD
北大核心
2004
308
下载PDF
职称材料
2
计算机系统脆弱性评估研究
邢栩嘉
林闯
蒋屹新
《计算机学报》
EI
CSCD
北大核心
2004
84
下载PDF
职称材料
3
Android安全综述
张玉清
王凯
杨欢
方喆君
王志强
曹琛
《计算机研究与发展》
EI
CSCD
北大核心
2014
94
下载PDF
职称材料
4
基于风险理论和模糊推理的电压脆弱性评估
陈为化
江全元
曹一家
《中国电机工程学报》
EI
CSCD
北大核心
2005
62
下载PDF
职称材料
5
网络风险评估中网络节点关联性的研究
张永铮
方滨兴
迟悦
云晓春
《计算机学报》
EI
CSCD
北大核心
2007
52
下载PDF
职称材料
6
计算机网络安全性分析建模研究
张涛
胡铭曾
云晓春
张永铮
《通信学报》
EI
CSCD
北大核心
2005
41
下载PDF
职称材料
7
基于特权提升的多维量化属性弱点分类法的研究
张永铮
云晓春
胡铭曾
《通信学报》
EI
CSCD
北大核心
2004
35
下载PDF
职称材料
8
中国粮食安全系统脆弱性评价及其驱动机制分析
姚成胜
殷伟
李政通
《自然资源学报》
CSSCI
CSCD
北大核心
2019
43
原文传递
9
中国粮食安全脆弱区的识别及空间分异特征
殷培红
方修琦
《地理学报》
EI
CSCD
北大核心
2008
39
下载PDF
职称材料
10
中国区域能源安全供给脆弱性分析
苏飞
张平宇
《中国人口·资源与环境》
CSSCI
2008
35
下载PDF
职称材料
11
安全漏洞等级划分关键技术研究
刘奇旭
张翀斌
张玉清
张宝峰
《通信学报》
EI
CSCD
北大核心
2012
36
下载PDF
职称材料
12
智能合约安全漏洞挖掘技术研究
付梦琳
吴礼发
洪征
冯文博
《计算机应用》
CSCD
北大核心
2019
37
下载PDF
职称材料
13
基于静态分析的安全漏洞检测技术研究
夏一民
罗军
张民选
《计算机科学》
CSCD
北大核心
2006
29
下载PDF
职称材料
14
B/S架构软件的安全性测试研究
郑雷雷
宋丽华
郭锐
张建成
《计算机技术与发展》
2012
32
下载PDF
职称材料
15
模糊测试技术研究综述
张雄
李舟军
《计算机科学》
CSCD
北大核心
2016
32
下载PDF
职称材料
16
基于爬虫的XSS漏洞检测工具设计与实现
沈寿忠
张玉清
《计算机工程》
CAS
CSCD
北大核心
2009
28
下载PDF
职称材料
17
中国粮食生产与消费能力脆弱性的时空格局及耦合协调性演变
姚成胜
殷伟
黄琳
崔会芳
《经济地理》
CSSCI
CSCD
北大核心
2019
31
原文传递
18
智能合约安全漏洞研究综述
倪远东
张超
殷婷婷
《信息安全学报》
CSCD
2020
30
下载PDF
职称材料
19
SSL安全性分析研究
王克苑
张维勇
王建新
《合肥工业大学学报(自然科学版)》
CAS
CSCD
2004
11
下载PDF
职称材料
20
“互联网+”下档案信息化安全建设研究
朱瑜
王冉
程喜
《档案学研究》
CSSCI
北大核心
2017
30
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
46
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部