搜索筛选:
搜索耗时0.4103秒,为你在为你在102,267,441篇论文里面共找到 28 篇相符的论文内容
类      型:
[期刊论文] 作者:谭安芬,, 来源:保密科学技术 年份:2015
目前,国家和军队未针对涉密信息系统安全审计方面制定专门的管理和技术标准,现行的国家和军队标准规范,部分包含或隐含了一些针对涉密信息系统安全审计的管理和技术要求。本...
[期刊论文] 作者:谭安芬,, 来源:计算机安全 年份:2011
对美国信息安全政策法规进行调研,从美国信息安全政策十几年的变化上,可以充分了解美国战略意图的转变和信息时代信息化带来的威胁和挑战。着重介绍了美国信息安全战略的演变...
[期刊论文] 作者:谭安芬, 来源:电子工程师 年份:2007
随着计算机技术的发展和信息化的普及,计算机犯罪事件频繁发生,如何最大限度地获取计算机犯罪相关的电子证据,其中涉及的技术就是计算机取证技术。计算机取证包括对计算机犯罪现......
[期刊论文] 作者:谭安芬,, 来源:计算机安全 年份:2007
该文主要研究基于单机和设备的计算机取证技术,并对取证过程中的重要环节的证据分析进行逐步说明,对取证过程中涉及的相关技术,如磁盘映像拷贝技术、数据恢复技术、加解密技术等进行了分析。......
[期刊论文] 作者:谭安芬, 来源:中国工程物理研究院科技年报 年份:2006
鉴定复件是包含每个比特源信息的文件,采用原始的比特流格式。5GB的硬盘将产生5GB的鉴定复件。除非读取原始数据时发生错误,否则文件内不会有多余数据。如果对原始数据进行读操......
[期刊论文] 作者:谭安芬,, 来源:计算机安全 年份:2007
由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则,就会导致所获取的证据缺乏可靠性和真实性。一个实用的计算机取证模型很重要,这是因为它能不依赖任何一种特殊的技术或组织环境,为研究支撑调查工作的技术提供一种抽象的参考构架。该文针对静态......
[期刊论文] 作者:谭安芬,, 来源:信息安全与通信保密 年份:2007
由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则会导致所获取的证据缺乏真实性和可信性而不被采用。本文概述了制定取证分析和响应程序的目标,并就程序涉及的相关步骤进行了分析。......
[会议论文] 作者:谭安芬;, 来源:第十七届全国信息保密学术会议 年份:2007
军工企业存在人为的、有意的计算机失泄密事件,对失控计算机及存储介质进行事后评估是必要的。由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则就会导致所获...
[会议论文] 作者:谭安芬, 来源:第二十二届全国信息保密学术会议(IS2012) 年份:2012
划分安全域是保护信息系统资产的一项重要措施,通过划分安全域可以为实现访问控制、边界防护提供直接的依据。面向安全域划分产生的多层次网络访问控制的需要,本文对多安全域环境下信息系统的层次化访问控制方法进行了研究,把网络访问控制划分为网络边界访问控制、......
[期刊论文] 作者:谭安芬, 王力,, 来源:电子工程师 年份:2006
介绍了微软的相关系统补丁升级管理软件SUS(软件更新服务)、WUS(Windows更新服务)、SMS(系统管理服务器)以及与系统补丁升级相关的MBSA(微软基准安全分析器),阐述了各自特点、相互关系......
[期刊论文] 作者:谭安芬,姜建国, 来源:信息网络安全 年份:2003
信息安全问题是制约电子商务和信息服务发展的最基本问题。而系统中的安全又是一个整体的观念,必须从体系架构入手来提出解决方案。本文对Intel提出的安全体系架构CDSA的层次结构进行了分析,并对下层插件式安全模块的功能进行了具体描述,总结了目前CDSA的安全性......
[期刊论文] 作者:汪旭,谭安芬, 来源:微型机与应用 年份:2000
数据加密算法中背包问题的原理及一个算法描述的实例并对背包算法进行了评价。...
[期刊论文] 作者:谭安芬,姜建国, 来源:微型机与应用 年份:2002
CDsA创建了一个安全的、可互操作的、跨平台的安全基础体系.本文对CDsA平台的功能进行了较详细的分析....
[期刊论文] 作者:谭安芬,姜建国, 来源:网络安全技术与应用 年份:2004
信息安全问题是制约电子商务和信息服务发展的最基本问题,而系统中的安全又是一个整体的观念,必须从体系架构入手来提出解决方案。本文对Intel提出的安全体系架构CDSA的层次结构进行了分析,总结了目前CDSA的安全性和存在的问题。......
[会议论文] 作者:郝向东,谭安芬, 来源:第二十一届全国信息保密学术会议(IS2011) 年份:2011
  安全事件的审计依靠从海量的日志中发现异常的信息,但是目前一些单位内部网中安全审计主要依靠人工和经验完成,不仅效率低下,而且很难发现异常的安全事件。本文针对上述问题......
[会议论文] 作者:谭安芬,姜建国, 来源:全国第八届通信保密与信息安全现状研讨会 年份:2002
本文介绍了网络通讯安全的基础理论知识,主要对PKI的应用领域:虚拟专用网络、安全电子邮件、Web交互安全及倍受瞩目的电子商务安全领域作了简单介绍,并且简单分析了建立以PKI...
[会议论文] 作者:谭安芬,姜建国, 来源:第十七次全国计算机安全学术交流会暨电子政务安全研讨会 年份:2002
当前,信息安全日益受到人们的关注.本文详细描述了解决Internet和Intranet应用中日益突出的通讯和数据安全问题而提出的分级安全服务构架——通用数据安全体系结构(CDSA)的原理和对电子商务的影响.......
[期刊论文] 作者:谭安芬,张春瑞,, 来源:计算机安全 年份:2006
该文介绍了开展失控单机及介质事后取证技术研究工作的目的和意义,军工企业存在人为的、有意的计算机失泄密事件,对失泄密事件进行事后评估是必要的,分析了目前国内外计算机取证研究现状,对当前取证技术发展进行了分析和概述,并讨论了开展此项工作的应用前景。......
[会议论文] 作者:梁晓光;谭安芬;, 来源:2003信息保密专业委员会学术年会 年份:2003
信息安全防护工作体系重要组成之一的信息安全管理,其管理内容包括人员安全、网络安全、系统安全、应用安全、数据安全、设备安全、介质安全和计算机病毒防治等.信息安全管理...
[会议论文] 作者:谭安芬,梁晓光, 来源:中国计算机学会信息保密专业委员会学术会议 年份:2000
该文主要描述了Windows NT网络服务器的几种安全漏洞,同时提出了相应的防范策略。...
相关搜索: