限定检索结果

检索条件"机构=科学院研究生院信息安全国家重点实验室"
120 条 记 录,以下是91-100 订阅
视图:
排序:
PKI应用系统互操作性检测工具的设计与实现
收藏 引用
《中国科学院研究生院学报》2012年 第6期29卷 799-804页
作者:蔡权伟 林璟锵 荆继武 尚铭科学院研究生院信息安全国家重点实验室北京100049 中国科学院信息工程研究所北京100093 中国软件与技术服务股份有限公司北京100081 
国家标准《PKI互操作性评估准则》提出了用于PKI服务系统和PKI应用系统的互操作性评估模型和互操作能力等级评估标准.然而,如何使用该标准来设计和实现PKI互操作性检测工具、确定系统的互操作能力等级,仍存在不少问题.本文总结了PKI互...
来源:详细信息评论
面向实现的协议形式化描述语言
收藏 引用
《计算机工程与应用》2003年 第19期39卷 81-83,145页
作者:刘才兴 肖德琴 谢洁锐华南农业大学理学院计算机系 中国科学院研究生院信息安全国家重点实验室北京100080 
该文在多种形式化描述语言(FDL)和时序逻辑原理的研究基础上,针对通讯协议的特点提出了一个协议模型思想,并设计了实现此模型的协议描述语言。该语言对事件有强的描述能力,并且引入了面向对象的概念,让描述更接近于现实;它扩展了对事件...
来源:详细信息评论
一种可配置的可信引导系统
收藏 引用
《中国科学院研究生院学报》2008年 第5期25卷 626-630页
作者:徐震 沈丽红 汪丹中国科学院软件研究所、信息安全国家重点实验室北京100080 中国科学院研究生院北京100049 
引导过程的安全是计算机系统安全的基点,安全的引导系统需要保证系统加电后引导执行链条中的实体未受篡改.当前,基于可信平台模块(TPM)开展的可信引导工作,仅能可信地记录并报告系统引导的证据链,无法进行验证以及进一步的处理.提出一...
来源:详细信息评论
一种防火墙平台的内核引导安全机制
收藏 引用
《计算机工程》2005年 第2期31卷 135-137页
作者:杜皎 李国辉 荆继武国防科技大学管理学院长沙410073 中国科学院研究生院信息安全国家重点实验室北京100039 
针对现有防火墙技术的不足,提出一种防火墙平台与防火墙应用技术结合的防火墙体系结构。在此体系中,需要一个安全可靠的内核引导机制。该机制利用特有的方法找到并完整地读入平台的内核映像,为防火墙程序的运行提供良好的环境。阐述了...
来源:详细信息评论
网络系统的安全和容错模型的建立及分析
收藏 引用
《计算机工程与应用》2002年 第14期38卷 19-20,24页
作者:史庭俊 朱建明 马建峰西安电子科技大学计算机学院西安710071 中国科学院研究生院信息安全国家重点实验室北京100039 
目前,人们在解决计算机的安全和容错问题时,常常将它们分别进行处理。文章通过网络系统安全和容错模型,提出了在计算机系统中,安全和容错是相互联系和互相影响的。在设计系统时,如果仍然采用传统的方法,将安全和容错孤立起来看待来解决...
来源:详细信息评论
基于日志挖掘的防火墙安全测评方法
收藏 引用
《计算机工程与设计》2012年 第1期33卷 66-73页
作者:陈铮 连一峰 张海霞中国科学院研究生院信息安全国家重点实验室北京100049 中国科学院研究生院北京100049 中国科学院软件研究所北京100190 信息安全共性技术国家工程研究中心北京100080 
针对当前防火墙存在的安全问题,分析并比较现有防火墙安全测评方法,提出了一种基于日志挖掘的防火墙安全测评方法。基于现有标准和实际安全需求,提取防火墙安全测评指标体系,并采用相应的日志挖掘算法,发掘出关联数据,再利用测评分析算...
来源:详细信息评论
基于图像投影序列的盲数字水印鲁棒检测方法
收藏 引用
《软件学报》2005年 第2期16卷 295-302页
作者:金聪 彭嘉雄华中科技大学图像识别与人工智能研究所 华中师范大学计算机科学系湖北武汉430079 中国科学院研究生院信息安全国家重点实验室北京100039 华中师范大学计算机科学系 
检测时无须原始图像的盲数字水印是实用的数字产品版权保护系统和隐蔽通信系统的关键技术之一.理论研究证明,图像的正交投影序列与图像是一一对应的.利用此结论,设计并实现了一种具有良好性能的盲水印检测盟〖觳馄鞯南喙刂挡皇遣捎孟...
来源:详细信息评论
一种无内核网络安全系统的实现
收藏 引用
《计算机安全2006年 第8期 36-38页
作者:贾晓启 荆继武 林璟锵中国科学院研究生院信息安全国家重点实验室 
网络环境变得更加复杂,攻击手段多样化,对网络产品的要求也越来越高,基于通用操作系统的产品由于操作系统本身的限制,在效率和安全性上有着不足。该文设计并实现了一种无内核的网络安全系统,在设计系统的同时,每一步设计都尽量地执行效...
来源:详细信息评论
两层架构的可信身份服务平台研究与设计
收藏 引用
《计算机应用与软件》2012年 第3期29卷 1-4,8页
作者:朱玉涛 王雅哲 武传坤中国科学院软件研究所信息安全国家重点实验室北京100190 中国科学院研究生院北京100190 信息安全共性技术国家工程研究中心北京100190 
针对当前网络环境中基于用户真实身份安全管控需求与用户隐私保护需求之间的矛盾,引入主管机构作为可信方,将用户的真实身份管理与虚拟业务账号管理独立开来,建立两层架构的可信身份服务平台。平台通过身份绑定机制,建立用户业务账号与...
来源:详细信息评论
基于Clark-Wilson完整性策略的安全监视模型
收藏 引用
《软件学报》2004年 第8期15卷 1124-1132页
作者:斯汉 温红子 雷浩 王建中国科学院软件研究所信息安全技术工程研究中心 中国科学院研究生院北京100039 中国科学院研究生院 中国科学院软件研究所信息安全国家重点实验室北京100080 中国科学院计算机网络信息中心超级计算中心北京100080 
传统的计算机设计系统的安全监视功能存在日志数据冗余和异常线索检测时延过长等固有问题.由于安全监视功能的日志数据项主要是由系统实施的安全策略所决定,所以采用关系模式,通过形式地描述、分析著名的Clark-Wilson完整性策略,从而精...
来源:详细信息评论
聚类工具 回到顶部