首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
  国内免费   1篇
系统科学   2篇
综合类   8篇
  2010年   1篇
  2007年   2篇
  2006年   1篇
  2005年   2篇
  2004年   3篇
  2003年   1篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
提出了特种保障的概念,分析了国家信息安全的危害因素,主要有CPU隐含指令,后门,恶意硬件等。通过研究非自主开发的计算机系统中的系统恶意功能集和触发条件以可以发现恶意功能的协议数据序列,给出了两种恶意功能的检测方法,即激励响应检测法和特征匹配检测法。据此给出了有关网络恶意功能的防治措施。  相似文献   
2.
信息安全产品标准的开发涉及到确定威胁、确定组织安全策略和假设、确定安全目的、标识安全功能要求、选择评估保证级别(evaluationassurancelevel,EAL)、验证一致性和完备性等方面,需要对产品进行复杂性分析,熟悉产品使用环境以及产品可能面临的威胁,因此开发信息安全产品标准的过程可视为一个系统安全工程.提出采用系统工程的思想,依据系统安全工程能力成熟模型(systems security engineering capability maturity model,SSE-CMM)提出的一套成熟的工程过程来指导信息安全产品标准的开发,以提高产品标准开发过程的可预见性,提高所开发的产品标准的质量,确保目标与实际结果的一致性.  相似文献   
3.
信息隐藏的层次安全性   总被引:2,自引:0,他引:2  
近年来,信息隐藏作为一门新兴学科得到了迅速的发展.但人们对信息隐藏的本质仍缺乏深刻的认识.以分析现有的信息隐藏性能评价方法为基础,将信息隐藏与物理学进行类比,提出信息隐藏的"层次性"概念,并从层次性角度探讨了信息隐藏的安全性.  相似文献   
4.
信息系统安全工程可靠性的风险评估方法   总被引:8,自引:0,他引:8  
论述了一种能够运用于信息系统(IS)安全风险评估的模型与方法,这种评估方法是针对信息系统方案设计阶段的风险评估提出的,首先,对IS进行结构系统级的建模;其次,在设计层面上,从系统复杂度和系统功能故障产生后果的严重程度两方面定义了信息系统的风险指标;最后,提出了一种仿真方向,即利用马可模型定量地计算并分析信息系统在不同情形下的风险指标。  相似文献   
5.
一种用于Ad Hoc网络的分布式证书撤销算法   总被引:10,自引:0,他引:10  
分析了Ad Hoc网络安全基础设施存在的问题,提出了一种用于Ad Hoc网络的分布式证书撤销算法.该算法把证书的撤销分为无条件撤销和有条件撤销两类.利用撤销矩阵R(T)和权值向量W(T)分别对网络节点之间的撤销关系和网络节点的可信度进行描述,并引入撤销影响因子α来限制单个节点撤销操作的力度,增加多节点联合撤销的力度,以提高撤销的可靠性.通过权值迭代关系式逐步实现网络运行过程中权值的不断更新变化.最后定量分析了分布式证书撤销算法的可靠性,以及撤销影响因子α的取值和其对证书撤销可靠性的影响。  相似文献   
6.
信息隐藏的层次安全性   总被引:3,自引:0,他引:3  
近年来,信息隐藏作为一门新兴学科得到了迅速的发展。但人们对信息隐藏的本质仍缺乏深刻的认识。以分析现有的信息隐藏性能评价方法为基础,将信息隐藏与物理学进行类比,提出信息隐藏的“层次性”概念,并从层次性角度探讨了信息隐藏的安全性。  相似文献   
7.
基于图像视觉复杂度计算的分类信息隐藏图像库   总被引:2,自引:0,他引:2  
在信息隐藏技术的研究中,目前还没有一个公认通用的信息隐藏实验图库,使得在对基于图像的信息隐藏算法进行评价时,缺少一个统一客观的图库作为基础。针对这一问题,提出了一种根据图像视觉复杂度建立图像库的方法。利用Watson视觉模型,通过对相邻像素块间视觉感知度变化的测量,定义了图像视觉复杂度计算模型。根据该模型,可以计算得到不同视觉复杂度的图像。仿真实验结果表明,以此计算模型得到的图像复杂度值与视觉主观感知基本一致。按照计算得到的图像复杂度的范围,可以从海量的图像中甄选不同复杂度值的图像作为实验用图。  相似文献   
8.
从定性到定量的信息安全模糊综合评估   总被引:2,自引:0,他引:2  
依据从定性到定量的综合集成思想,为电子政务信息安全评估提出了一种基于人-机结合数据采集的模糊综合评估方法,并提出了保障度的概念.在评估方法中,用人-机结合数据采集的方式,为Delphi方法中获取模糊矩阵时提供客观、科学的数据依据,减少了专家评判的主观性,解决了信息安全评估过程中数据采集困难、定性与定量评估不能很好结合的问题,并给出了应用实例,是一种兼具科学性、综合性和可操作性的综合评估方法.  相似文献   
9.
由于不需要基础设施和复杂的安全引导过程,证书链成为移动自组织网络公钥管理的一种重要可选方案.现有方案很大程度上依赖于节点的移动性,具有很长的预热期,认证成功率低.通过实验分析表明:对大规模移动自组织网络进行分簇,在随机选取的两个簇首之间以一定的概率相互签发少量的证书,形成的证书图涌现出明显的小世界现象.在此基础上,提出了一种改进的自组织公钥管理方案,利用证书图的小世界特征改进本地证书库的创建和认证过程.仿真结果表明,提出的改进方案在相同环境下认证成功率达到80%以上,比原有方案约50%的认证成功率有很大的提高.  相似文献   
10.
采用软件逆向工程的方法,借助静态和动态软件逆向分析工具IDA Pro和SoftICE,研究了某款商用信息隐藏软件,逆推出该软件系统总体执行过程,在此基础上分析出其核心信息隐藏算法以及数据加解密算法,为解决商用信息隐藏软件的检测问题提出一种新的思路.采用本方法能够检测一幅图片中是否存在由该信息隐藏软件隐藏了信息,并且无论加密与否都能够正确提取出来.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号