搜索筛选:
搜索耗时0.4625秒,为你在为你在102,267,441篇论文里面共找到 18 篇相符的论文内容
类      型:
[会议论文] 作者:章翔凌, 来源:全国第三届微机在通信中的应用学术会议 年份:1987
卷积码维特比译码(简称VD)算法是卷积码概率译码中富有成就的一种,该文介绍用一台TP801单板机实现的二进制对称信道上1/2卷积码的VD。针对软件译码器的特点,将原计算一步转换图的......
[期刊论文] 作者:章翔凌,王欢, 来源:第28次全国计算机安全学术交流会 年份:2013
APT攻击最大的特点是利用应用漏洞进行零日攻击.文章基于应用安全理论,对白名单技术进行了延展,提出了与应用相关的新的访问控制模型.由此构成对重要信息系统的主动防御体系,...
[期刊论文] 作者:章翔凌,王欢,, 来源:保密科学技术 年份:2012
一、问题的提出2009年7月,上海市国家安全局以涉嫌窃取中国国家机密罪拘捕了澳大利亚力拓公司4名员工;2010年3月,法院认定4名被告犯有侵犯商业秘密罪和非国家工作人员受...
[会议论文] 作者:田强,章翔凌, 来源:第十九届全国信息保密学术会议(IS2009) 年份:2009
本文在对比已有网络信息防泄露技术基础之上,提出了一种"终端无痕"网络信息防泄露解决方案.这一方案通过信息集中存储,应用集中运算,应用和数据授权访问,虚拟应用的方法,实现...
[会议论文] 作者:王欢,章翔凌, 来源:第二十一届全国信息保密学术会议(IS2011) 年份:2011
  信息防泄露是信息安全领域的重要内容之一。但长期以来,业界一直用安全理论来解决信息防泄露问题,导致防泄密效果不明显,泄密事件不断发生。近年来,基于基础设施的静态的、被......
[会议论文] 作者:王欢,章翔凌, 来源:第二十三届全国信息保密学术会议(IS2013) 年份:2013
窃密型APT攻击对中国重要部门的高等级内网造成日益严重的威胁,而传统安全无有效应对.本文提出一种有效防范窃密型APT攻击的思路——基于应用安全理论,构建以资产为导向的主...
[期刊论文] 作者:王欢,章翔凌,, 来源:保密科学技术 年份:2012
我国信息安全保密工作面临严峻挑战。网络空间已成为继陆、海、空、天之外的第五大空间,网络空间安全已上升到国家战略高度;网络环境日益复杂,云计算、虚拟化、物联网等应用不断深入;国外在基础软硬件技术(操作系统、芯片、虚拟机技术等)方面走在前列;境内外敌......
[期刊论文] 作者:王欢,章翔凌,, 来源:保密科学技术 年份:2012
1《信息系统安全等级保护基本要求》中的两个问题按照《信息系统安全等级保护基本要求》(以下简称《基本要求》)进行保护后,信息系统达到一种安全状态,具备了相应等级的保护能力。但信息系统达到了《基本要求》的规定,并不等于真正满足了信息系统的安全需求。下......
[会议论文] 作者:王欢,章翔凌, 来源:第二十二届全国信息保密学术会议(IS2012) 年份:2012
涉密信息系统分级保护测评工作存在两大问题,一是风险评估对信息和信息系统所在的整体安全环境进行评估,考虑所有可能影响信息和信息系统的威胁、脆弱性、安全风险,而并未进行主动的、针对信息和信息系统本身的安全性评估;二是实际测评工作中存在操作性问题,难以验证......
[会议论文] 作者:唐立军,章翔凌, 来源:第十九届全国信息保密学术会议(IS2009) 年份:2009
本文通过分析现有数据交换技术的现状和标签交换方式面临的问题,提出了以应用交换方式实现数据交换的技术.这种应用交换方式通过控制工具(应用),实现指定数据的不对称交换,可...
[期刊论文] 作者:章翔凌,李情与, 来源:国防科技大学学报 年份:1987
语音矢量量化编码是一项新技术,具有很大的实用价值。本文简要地阐述矢量量化原理之后,着重介绍语音波形矢量量化编码、语音参数矢量量化编码、以及混合形式矢量量化编码,综...
[期刊论文] 作者:章翔凌,唐志刚,, 来源:保密科学技术 年份:2011
1引言传统的保密工作,是基于纸质秘密文件,存放在保密室、保密柜、保密包等安全形态中,实现信息载体与介质的有形化、一体化管理。在这种情况下,秘密被集中管控,其保管、使用...
[期刊论文] 作者:王宇,章翔凌,黄玉琪,, 来源:保密科学技术 年份:2011
对当前网上涉密信息管控的现状进行了分析,从加强安全控制的角度提出网络信息防泄露模型。重点阐述了如何利用虚拟化技术实现涉密网络安全域的划分和涉密电子文档知悉范围的...
[会议论文] 作者:章翔凌,李情与,胡东荣, 来源:全国第三届微机在通信中应用学术会议 年份:1987
[会议论文] 作者:章翔凌,胡东荣,李情与, 来源:全国信息论与通信理论讨论会 年份:1987
矢量量化码书生成算法可等效成动态聚类算法,由聚类分析理论可知,用码书生成算法生成的矢量量化器,因初始码书的不同而不同,另外,有可能使得算法的收敛速度也不同。该文由聚类分析......
[期刊论文] 作者:卫传征,章翔凌,田强,, 来源:保密科学技术 年份:2011
首先分析了信息系统的保密要求以及信息系统安全的现状,按照"用户网"和"资源网"的方式对信息系统进行了重新划分,在"四位一体"的应用安全模型基础上,结合安全保密基本要求,提出了一种信息系统的整体安全模型,并引入应用安全中间件以实现该模型。最后通过给出该......
[期刊论文] 作者:章翔凌,杨永群,黄勤龙,陈权,, 来源:网络空间安全 年份:2017
随着计算机网络的飞速发展和各行业应用的广泛使用,传统的安全审计和分析技术不再适用海量、多源、多类型数据环境下新型的应用威胁。论文首先提出了一种大数据环境下的应用...
[期刊论文] 作者:杨永群,章翔凌,黄勤龙,肖志恒,, 来源:网络空间安全 年份:2017
针对现有Web应用访问控制的不足,在基于角色的访问控制模型基础上提出一种基于代理的Web应用安全管控方法。首先,根据用户访问控制的需求,以页面为单位划分Web应用的业务功能,构建角色-功能的访问控制模型,实现用户对Web应用功能的细粒度访问控制;其次,对Web应......
相关搜索: