搜索筛选:
搜索耗时0.8684秒,为你在为你在102,285,761篇论文里面共找到 47 篇相符的论文内容
类      型:
[学位论文] 作者:张翀斌,, 来源: 年份:2006
信息化社会中,信息安全必然很重要,然而信息安全所面临的威胁也由来已久。信息系统中的漏洞是引起网络信息安全问题的根源,漏洞和安全隐患是现代信息系统的毒瘤,很多恶意攻击的方......
[期刊论文] 作者:张翀斌,, 来源:中国信息安全 年份:2012
自主可控虽然提了很多年,但实际上并没有真正做到。主要表现在OEM产品协议没有隐蔽性,借用别的产品模块,将开源的代码改头换面,以及硬件不自主。而且,即使自主也不代表安全。我们自主知识产权的产品与国外产品比较,用同样的手段方法、同样的人员在同样的时间做......
[期刊论文] 作者:张翀斌,, 来源:中国信息安全 年份:2004
"实践是检验真理的唯一标准",已经构建的防御体系是否有效,要通过实践的过程加以验证和检验。当前实战化网络安全攻防演习的工作方式开始被用于检验各单位的网络安全防御...
[期刊论文] 作者:毕海英,张翀斌,, 来源:中国信息安全 年份:2010
一、EAL7级评估的现状根据国家标准GB/T 18336—2008(等同采用ISO/IEC 1 5408—2005,即通用准则CC V2.3),信息技术产品的安全评估由低到高依次划分为7个级别,即评估保证级1(EAL1)到评估保证级7(EAL7)。其中,最高级别的评估保证级EAL7级(形式化验证的设计和测试)......
[期刊论文] 作者:张翀斌,锁延锋, 来源:信息网络安全 年份:2002
信息系统安全建设是一个系统工程,该工程包含诸多因素,例如,物理网络的安全、数据传输的安全、应用系统的安全、规章制度的健全等(参见图-1)。每一个因素都可能给整个网络的安全带来威胁,只有充分考虑信息系统安全的各个方面,并有针对性地采取相应的安全措施,才......
[期刊论文] 作者:锁延锋,张翀斌, 来源:信息网络安全 年份:2002
PKI(Public Key Infrastructure)公用密钥基础设施是提供公钥加密和数字签名服务的系统,目的是为了管理密钥和证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认...
[期刊论文] 作者:张宝峰,张翀斌,许源,, 来源:清华大学学报(自然科学版) 年份:2009
为检测网络设备是否存在协议漏洞,研究了一种基于模糊测试的网络协议漏洞挖掘方法。采用模块化的方式设计与实现了一个网络协议漏洞挖掘的框架,进一步对该框架数据生成的优化...
[会议论文] 作者:张宝峰,张翀斌,许源, 来源:第二届信息安全漏洞分析与风险评估大会 年份:2009
当前,对集成有TCP/IP协议网络设备的安全性检测已成为业内普遍关注的问题。本文在介绍模糊测试基本概念的基础上,重点研究并设计了一个使用模糊测试技术进行网络协议漏洞挖掘...
[期刊论文] 作者:刘晖,张翀斌,张晓敏, 来源:华中科技大学学报:自然科学版 年份:2008
将在工业设计领域应用很成功的模型检验技术引入到信息技术软件产品的安全漏洞挖掘中,提出了针对源码的漏洞挖掘系统原型,以开放源代码的操作系统Linux为例,建立了特权释放和...
[会议论文] 作者:张翀斌,李凤娟,梁彬, 来源:第三届信息安全漏洞分析与风险评估大会 年份:2010
可信进程机制是操作系统安全机制的重要组成部分,但安全界对可信进程的定义仍不统一,对其基本性质的认识也存在着许多局限性.本文从特权、操作数据完整性、功能逻辑正确性、自身完整性、可用性和可信交互等六个方面全面深入地讨论了可信进程可信性.由此出发给出......
[期刊论文] 作者:余杰,李舟军,张翀斌,李强,, 来源:计算机工程与科学 年份:2010
当前,主要的开源Web漏洞扫描工具如Nikto、Nessus等都存在误报率与漏报率较高、评估不准确、扫描效率较低等问题。本文对漏洞扫描过程进行建模,在传统的基于配置的扫描策略上,提......
[期刊论文] 作者:毕海英,张翀斌,石竑松,, 来源:中国信息安全 年份:2015
通用评估准则概述作为一项信息安全评估标准,通用评估准则(CC Common Criteria)经过了近20年的发展后,已在信息安全领域得到了广泛认可,是目前国际上对信息安全评估最完善、最权威的技术标准。CC适用于信息技术(IT)产品的安全性评估,针对评估中的IT产品的安全功......
[期刊论文] 作者:张翀斌,李守鹏,张晓敏, 来源:信息安全与通信保密 年份:2005
分析了专用网络面临的威胁,对专网中如何加强补丁管理技术进行了探索、研究。...
[期刊论文] 作者:张宝峰,张翀斌,饶华一,许源,, 来源:中国信息安全 年份:2010
一、移动办公安全解决方案简介信息化作为一项国家战略部署,极大推动了社会发展与行业进步,提高了各行业的工作效率。有许多单位面临这样的问题:工作需要经常出差或异地办公,同时又需要访问单位总部内的各类资源数据,移动办公的出现满足了这种需求。早期的移动......
[会议论文] 作者:高金萍,杨永生,张翀斌,李娟, 来源:第三届信息安全漏洞分析与风险评估大会 年份:2010
智能卡以其独特的安全性,在诸多领域中有着广泛的应用.智能卡嵌入式操作系统COS的安全机制是智能卡安全性的重要基础.本文在总结实际测评的智能卡COS安全性的基础上,对其具有的文件访问控制、认证鉴别机制、数据完整性检验、掉电保护机制、生命周期管理及密码支......
[期刊论文] 作者:刘奇旭, 张翀斌, 张玉清, 张宝峰,, 来源:通信学报 年份:2012
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定...
[期刊论文] 作者:饶华一,张翀斌,张宝峰,吴毓书,, 来源:中国信息安全 年份:2010
一、桌面安全管理系统概述"桌面安全管理系统"是在当前网络管理事物不断增多而传统安全防御体系存在缺陷的情况下逐渐发展起来的,其主要目的是为了有效的保护内网终端用户,防止重要信息外泄。系统体系结构图i-i所示:......
[期刊论文] 作者:石竑松,张翀斌,杨永生,高金萍, 来源:第四届信息安全漏洞分析与风险评估大会 年份:2011
  系统地研究了随机性检测问题。论证了实际可行的检测算法都只有部分证伪性,而无法给出随机性断言,因此通过检测的随机序列生成器仍可能不安全。在描述了伪随机生成器的定义......
[期刊论文] 作者:高金萍,张翀斌,杨永生,谢仕华,, 来源:信息安全与通信保密 年份:2010
随着电子信息技术的发展,电子护照由于其自身较高的防伪性和良好的机读能力,已逐渐取代传统的纸质护照成为全球通用的公民身份凭证。从智能卡技术的角度详细分析电子护照所具有的安全机制,着重对国际民用航空组织(International Civil Aeronautical Organizatio......
[会议论文] 作者:饶华一,张翀斌,张宝峰,毕海英, 来源:第六届信息安全漏洞分析与风险评估大会 年份:2013
近年来Android恶意代码分析技术不断进步,已经取得了一些重要的研究成果,对恶意代码的传播及其造成的危害起到了有效的遏制作用.随着Android应用程序检测技术的不断发展,对未...
相关搜索: