搜索筛选:
搜索耗时1.6630秒,为你在为你在102,285,761篇论文里面共找到 17 篇相符的论文内容
类      型:
[期刊论文] 作者:谭安芬,, 来源:保密科学技术 年份:2015
目前,国家和军队未针对涉密信息系统安全审计方面制定专门的管理和技术标准,现行的国家和军队标准规范,部分包含或隐含了一些针对涉密信息系统安全审计的管理和技术要求。本...
[期刊论文] 作者:谭安芬,, 来源:计算机安全 年份:2011
对美国信息安全政策法规进行调研,从美国信息安全政策十几年的变化上,可以充分了解美国战略意图的转变和信息时代信息化带来的威胁和挑战。着重介绍了美国信息安全战略的演变...
[期刊论文] 作者:谭安芬, 来源:电子工程师 年份:2007
随着计算机技术的发展和信息化的普及,计算机犯罪事件频繁发生,如何最大限度地获取计算机犯罪相关的电子证据,其中涉及的技术就是计算机取证技术。计算机取证包括对计算机犯罪现......
[期刊论文] 作者:谭安芬,, 来源:计算机安全 年份:2007
该文主要研究基于单机和设备的计算机取证技术,并对取证过程中的重要环节的证据分析进行逐步说明,对取证过程中涉及的相关技术,如磁盘映像拷贝技术、数据恢复技术、加解密技术等进行了分析。......
[期刊论文] 作者:谭安芬, 来源:中国工程物理研究院科技年报 年份:2006
鉴定复件是包含每个比特源信息的文件,采用原始的比特流格式。5GB的硬盘将产生5GB的鉴定复件。除非读取原始数据时发生错误,否则文件内不会有多余数据。如果对原始数据进行读操......
[期刊论文] 作者:谭安芬,, 来源:计算机安全 年份:2007
由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则,就会导致所获取的证据缺乏可靠性和真实性。一个实用的计算机取证模型很重要,这是因为它能不依赖任何一种特殊的技术或组织环境,为研究支撑调查工作的技术提供一种抽象的参考构架。该文针对静态......
[期刊论文] 作者:谭安芬,, 来源:信息安全与通信保密 年份:2007
由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则会导致所获取的证据缺乏真实性和可信性而不被采用。本文概述了制定取证分析和响应程序的目标,并就程序涉及的相关步骤进行了分析。......
[期刊论文] 作者:谭安芬, 王力,, 来源:电子工程师 年份:2006
介绍了微软的相关系统补丁升级管理软件SUS(软件更新服务)、WUS(Windows更新服务)、SMS(系统管理服务器)以及与系统补丁升级相关的MBSA(微软基准安全分析器),阐述了各自特点、相互关系......
[期刊论文] 作者:谭安芬,姜建国, 来源:信息网络安全 年份:2003
信息安全问题是制约电子商务和信息服务发展的最基本问题。而系统中的安全又是一个整体的观念,必须从体系架构入手来提出解决方案。本文对Intel提出的安全体系架构CDSA的层次结构进行了分析,并对下层插件式安全模块的功能进行了具体描述,总结了目前CDSA的安全性......
[期刊论文] 作者:汪旭,谭安芬, 来源:微型机与应用 年份:2000
数据加密算法中背包问题的原理及一个算法描述的实例并对背包算法进行了评价。...
[期刊论文] 作者:谭安芬,姜建国, 来源:微型机与应用 年份:2002
CDsA创建了一个安全的、可互操作的、跨平台的安全基础体系.本文对CDsA平台的功能进行了较详细的分析....
[期刊论文] 作者:谭安芬,姜建国, 来源:网络安全技术与应用 年份:2004
信息安全问题是制约电子商务和信息服务发展的最基本问题,而系统中的安全又是一个整体的观念,必须从体系架构入手来提出解决方案。本文对Intel提出的安全体系架构CDSA的层次结构进行了分析,总结了目前CDSA的安全性和存在的问题。......
[期刊论文] 作者:谭安芬,张春瑞,, 来源:计算机安全 年份:2006
该文介绍了开展失控单机及介质事后取证技术研究工作的目的和意义,军工企业存在人为的、有意的计算机失泄密事件,对失泄密事件进行事后评估是必要的,分析了目前国内外计算机取证研究现状,对当前取证技术发展进行了分析和概述,并讨论了开展此项工作的应用前景。......
[期刊论文] 作者:谭安芬,赵强,姜建国, 来源:电子工程师 年份:2005
针对涉密局域网中UNIX主机的安全需求,重点研究"可信环境"下UMX主机的信息安全防护理论和技术,针对UMX系统的安全漏洞、威胁及风险,设计了UMX主机的安全保护策略,提出了主机...
[期刊论文] 作者:谭安芬,赵强,姜建国, 来源:计算机应用 年份:2004
针对涉密局域网中UNIX主机的安全需求 ,重点研究“可信环境”下UNIX主机的信息安全防护理论和技术。针对UNIX系统的安全漏洞、威胁及风险 ,设计了UNIX主机的安全保护策略 ,提出了主机可适应性安全管理模型。对系统总体设计方案、主要功能模块设计、开发平台以及......
[期刊论文] 作者:谭安芬,赵强,姜建国, 来源:计算机安全 年份:2005
基于主机的安全系统是保护涉密单机的主要方法,本文介绍了一个基于UNIX主机的安全管理系统的设计与实现,给出了总体思路与结构。...
[期刊论文] 作者:楼芳,谭安芬,陈志文,赵伟峰,, 来源:计算机安全 年份:2009
利用Linux操作系统的可装载内核模块技术(LKM),设计与实现了可应用于特定应用环境下的Linux主机综合监控审计系统。系统基于策略实现了对Linux系统运行状态和用户行为的监控审计。采用分布式监控,综合审计管理的运行模式。并结合XML和对象关系技术实现了策略规......
相关搜索: