限定检索结果

检索条件"机构=公安部信息安全等级保护评估中心"
8 条 记 录,以下是1-10 订阅
视图:
排序:
等级保护测评模拟环境设计与实践
收藏 引用
信息网络安全2020年 第11期 15-21页
作者:郑国刚 尹湘培 王魁 何坤鹏公安部信息安全等级保护评估中心北京100142 
文章详细介绍了一个以办公自动化系统为原型,涵盖等级保护二级、三级区域的模拟环境和等级测评实践活动。模拟环境中设计有办公自动化应用场景和安全防护场景,其中安全防护措施按照2019年颁布的《网络安全等级保护基本要求》进行设计...
来源:详细信息评论
基于CP-ABE在云计算中实现数据访问控制的方案
收藏 引用
《重庆邮电大学学报(自然科学版)》2013年 第5期25卷 658-664页
作者:温昱晖 陈广勇 赵劲涛 沈吉喆公安部信息安全等级保护评估中心技术部北京100142 公安部信息安全等级保护评估中心咨询服务部北京100142 公安部信息安全等级保护评估中心测评部北京100142 
由于用户将敏感数据外包在云端,数据安全和访问控制因而成为当前云计算研究中面临的最大的挑战。现存的解决方案通常是通过披露加密数据密钥,采用加密的方法来解决安全性和访问控制问题,但这些方法因为密钥分发和数据管理而给数据拥有...
来源:详细信息评论
基于三叉树可认证的群密钥协商方案
收藏 引用
《北京理工大学学报》2005年 第8期25卷 714-717页
作者:王勇 李明 曹元大北京理工大学软件学院北京100081 公安部信息安全等级保护评估中心北京100037 
为了提供密钥认证并降低开销,将三叉树引入到群密钥协商中,使计算开销降低到O(log3n).通过引入群长期密钥(群公钥证书)为密钥树中的内节点提供身份信息,并在群密钥中结合了成员和群的长期密钥及临时密钥,该方案提供了隐含密钥认证,能...
来源:详细信息评论
基于身份和三叉树的可认证群密钥协商方案
收藏 引用
《计算机工程与应用》2005年 第24期41卷 134-137页
作者:王勇 李明 曹元大北京理工大学软件学院 公安部信息安全等级保护评估中心 
将基于身份的密码机制和三叉树引入到群密钥协商中,提出了一种高效的基于身份的可认证的群密钥协商方案。该方案不依赖数字证书提供认证,计算开销降低到O(log3n)。群长期密钥的引入以及群密钥中长期密钥和临时密钥的结合,使得该方案提...
来源:详细信息评论
面向等级保护的软件安全需求分析方法研究
收藏 引用
信息网络安全2011年 第9期 101-103页
作者:江雷 朱建平公安部信息安全等级保护评估中心北京100142 
文章分析了在等级保护过程中进行威胁建模的必要性,结合《实施指南》提出一种基于威胁建模的软件安全需求分析方法,通过威胁一攻击图(TAG)评估攻击,根据评估结果及《基本要求》确定应对方案,将等级保护思想融入到软件安全设计阶...
来源:详细信息评论
基于SDN技术实现等级保护网络安全要求研究
收藏 引用
信息网络安全2016年 第S1期 37-40页
作者:于东升公安部信息安全等级保护评估中心北京100142 
随着新技术、新应用的不断发展,越来越多的用户采用云计算、虚拟化、移动互联、软件定义网络(SoftwareDefinedNetwork,SDN)等新技术规划设计新的业务应用系统。同时,这些新技术也为等级保护基本要求的实现提供了新的解决思路和方案。软...
来源:详细信息评论
一种安全群通信系统的设计与应用
收藏 引用
《计算机工程与应用》2005年 第15期41卷 166-168页
作者:王勇 李明 曹元大北京理工大学软件学院北京100081 中华人民共和国公安部信息安全等级保护评估中心北京100037 
为了提供能够构造开放式网络环境下各种分布式应用的安全通信平台,在可靠的群通信系统Spread基础上设计了一种安全群通信系统。该系统的访问控制框架的结构与具体实现方法无关,能够满足群应用的不同安全要求以及动态群对安全性要求的变...
来源:详细信息评论
基于Overlay技术的零信任网络研究
收藏 引用
信息网络安全2020年 第10期 83-91页
作者:刘远 孙晨 张嫣玲中国石油化工集团有限公司北京100728 石化盈科信息技术有限责任公司北京100007 公安部信息安全等级保护评估中心北京100142 
随着云计算、移动互联网、物联网和5G技术的飞速发展,企业加快了数字化转型和IT环境的演变。传统边界网络架构以及边界安全防御模型是针对日渐势微的传统业务架构设计的,无法满足当下数字业务的动态安全访问需求。企业需要积极的调整网...
来源:详细信息评论
聚类工具 回到顶部