您的位置: 专家智库 > >

国家高技术研究发展计划(2004AA147070)

作品数:22 被引量:122H指数:6
相关作者:曾庆凯冯登国徐震李晓峰吴强更多>>
相关机构:南京大学中国科学院软件研究所中国科学院研究生院更多>>
发文基金:国家高技术研究发展计划国家自然科学基金江苏省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信经济管理化学工程更多>>

文献类型

  • 22篇期刊文章
  • 1篇会议论文

领域

  • 21篇自动化与计算...
  • 1篇经济管理
  • 1篇化学工程
  • 1篇电子电信

主题

  • 6篇信息安全
  • 6篇访问控制
  • 3篇安全评估
  • 2篇信息安全产品
  • 2篇分布式
  • 2篇安全保证
  • 2篇安全评估模型
  • 1篇代码
  • 1篇代码混淆
  • 1篇动态取证
  • 1篇信息安全保障
  • 1篇信息安全保障...
  • 1篇信息系统
  • 1篇形式化
  • 1篇形式化验证
  • 1篇隐通道
  • 1篇预处理
  • 1篇审计
  • 1篇数据库
  • 1篇数据库管理

机构

  • 11篇南京大学
  • 9篇中国科学院软...
  • 2篇北京交通大学
  • 2篇中国科学院研...

作者

  • 11篇曾庆凯
  • 9篇冯登国
  • 4篇徐震
  • 3篇陈驰
  • 3篇何永忠
  • 3篇梁昌宇
  • 3篇吴强
  • 3篇李晓峰
  • 2篇时静艳
  • 2篇蒋剑琴
  • 2篇姚立哲
  • 2篇罗宏
  • 2篇张敏
  • 1篇雷浩
  • 1篇周国强
  • 1篇吕志军
  • 1篇吴琨
  • 1篇栗志果
  • 1篇丁洪达
  • 1篇黄达明

传媒

  • 7篇计算机工程
  • 4篇计算机应用与...
  • 3篇计算机研究与...
  • 2篇电子学报
  • 2篇网络安全技术...
  • 1篇计算机学报
  • 1篇计算机应用
  • 1篇计算机工程与...
  • 1篇Journa...
  • 1篇第二十二届中...

年份

  • 2篇2008
  • 9篇2007
  • 6篇2006
  • 6篇2005
22 条 记 录,以下是 1-10
排序方式:
面向安全管理的定量安全评估模型被引量:2
2008年
提出面向安全管理的系统安全评估模型贝叶斯功能网络,采用风险分析方法建立反映安全功能和威胁关系的贝叶斯信念网络,可以对功能组件缺失程度及其对系统安全的影响进行量化评估。实验表明,模型不仅可用于系统的安全评估比较,而且能够指出系统存在的缺陷以便优化和改进。
栗志果曾庆凯
关键词:安全评估风险分析
面向有差异群体的联合决策方案被引量:2
2005年
公平性、透明性是联合决策的基本安全需求.结合多机构商务合作背景,利用具有同态性质的Paillier公钥密码系统和门限密码技术,提出了面向有差异群体的联合决策策略与方案,并对其安全性进行了分析和证明.
雷浩冯登国周永彬张振锋
关键词:门限密码系统
程序缺陷分析与安全保护技术研究被引量:5
2007年
程序安全是信息安全研究的一个重要方向,主要研究程序缺陷分析和安全保护技术等。介绍程序缺陷分析研究及其分类方法,然后将程序安全保护研究分为三类主要途径进行重点阐述和分析,最后讨论程序安全研究的发展趋势。
蒋剑琴罗宏曾庆凯
信息安全组织体系的建立指南被引量:1
2005年
0引言 信息安全组织体系是信息安全保障体系的一个重要组成部分,如图1所示. 本指南为信息安全组织体系的规划、建设、运维和改进提供参考模型,用于帮助机构(包括政府、企业、团体等)建立适应自身业务和环境的信息安全组织体系.本指南在参照和借鉴国际和国外先进国家的相关标准或指南的基础上进行归纳、分析和改进之后而提出.本指南包括信息安全的组织策略、组织结构和岗位责任三部分.组织策略给出了机构信息安全组织的整体策略,用于指导机构信息安全的组织结构和岗位责任的建立和制定.组织结构和岗位责任应体现和符合组织策略的要求.组织结构确立了岗位的定位和相互之间的关系,岗位责任规定了岗位的任务、责任和权利.
闵京华王晓东邵忠岿朱卫国沈仲军
关键词:信息安全保障体系组织体
访问控制策略描述和应用被引量:1
2005年
访问控制是重要的信息系统安全机制。在日趋复杂的应用中有效利用访问控制成为一个难题。该文提出了一种访问控制描述方法和服务域的概念。这种方法以服务域作为访问控制策略的组织单元,简化访问控制的管理和使用。
吴强梁昌宇姚立哲曾庆凯
关键词:访问控制
基于逻辑关系和约束的保护轮廓生成模型研究被引量:2
2008年
提出一个基于逻辑关系和约束的保护轮廓生成模型。通过分析保护轮廓的组成结构、生成原理,总结了保护轮廓的内在逻辑关系和约束条件,给出了保护轮廓生成过程和相关自动化处理算法。最后,讨论了生成模型在安全保护等级划分准则要求下的应用。
黄达明时静艳曾庆凯
关键词:逻辑关系
XACML Admin中的策略预处理研究被引量:5
2007年
根据XACMLAdmin中访问策略和管理策略混合的特点,提出了一个在PDP中将策略树分割为访问策略树和管理策略树来提高在线判定性能的匹配方案.在此基础上,根据委托的逻辑含义,通过构造委托图,去除管理策略树和访问策略树中的无效节点,从而使在线判定时不考虑引起拒绝服务攻击的无效策略.同时根据目前XACML Admin中模式定义的缺陷,提出了一种改进的模式定义,此模式定义使Delegates能够与XACML核心规范中Subjects,Resources等元素的处理规则保持一致,并能够更加有效地定义管理策略.以上这些方式能够有效地改善在线判定性能和阻止针对请求判定过程的拒绝服务攻击.
李晓峰冯登国何永忠
关键词:管理策略访问控制XACML信息安全
信息安全产品安全保证量化评估方法研究被引量:5
2007年
CC标准进行信息安全产品测评时,传统评估方法使用二值逻辑表示评价结果,只能定性评估,不能体现安全保证量的差异.本文提出依据保护轮廓构建评估框架的方法;将评估员对组件的评价定义为三角模糊数的形式;提出底线折衷法综合各组件评价得出TOE(评估对象)安全保证的量化表示.最后,通过实例表明这是一种CC标准框架下的可操作和较为合理的信息安全产品测评方法.
陈驰冯登国徐震
关键词:模糊数
一种基于交互行为的DDoS攻击防御方法
2006年
现有的DDoS攻击防御方法,通常由受害系统在对攻击流量进行分析的基础上识别出攻击者并进而采取相应的措施,而攻击特征的隐蔽性使得识别正确率很低。针对这一情况,提出了一种基于交互行为的DDoS攻击防御方法,该方法由受害系统在同客户进行交互的过程中识别出攻击者;并将应用目标与攻击防御相结合,建立了一个包括系统监测、攻击识别以及访问控制功能模块在内的整体模型;最后将该模型应用于Apache服务器,实验证明该方法是实用有效的。
时静艳吴琨曾庆凯吕志军
关键词:分布式拒绝服务攻击交互行为
信息安全评估模型的研究与实现被引量:6
2007年
提出一个信息技术安全评估模型。通过对安全测试评估的内容和功能的研究分析,给出了安全评估模型和安全评估平台的体系结构,介绍了系统实现情况。本评估模型具有对安全测试和评估过程进行组织、管理和调度等功能,并具有通用性、集成性和结构可配置等特点。
周国强陆炜曾庆凯
关键词:信息系统安全评估模型
共3页<123>
聚类工具0