您的位置: 专家智库 > >

北京市自然科学基金(4072010)

作品数:11 被引量:35H指数:4
相关作者:刘宝旭蒋文保许榕生王晓箴潘林更多>>
相关机构:中国科学院中国科学院研究生院北京信息科技大学更多>>
发文基金:北京市自然科学基金国家科技支撑计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信经济管理更多>>

文献类型

  • 11篇期刊文章
  • 1篇会议论文

领域

  • 8篇自动化与计算...
  • 3篇电子电信
  • 1篇经济管理

主题

  • 4篇网络
  • 2篇信息安全
  • 2篇信息安全风险
  • 2篇网络安全
  • 2篇风险管理
  • 2篇风险评估
  • 1篇代码
  • 1篇代码实现
  • 1篇电子证据
  • 1篇信任
  • 1篇信任管理
  • 1篇信任协商
  • 1篇信任证
  • 1篇信息安全风险...
  • 1篇信息安全风险...
  • 1篇信息安全风险...
  • 1篇信息泄露
  • 1篇移动通信
  • 1篇移动通信终端
  • 1篇异构

机构

  • 9篇中国科学院
  • 7篇中国科学院研...
  • 6篇北京信息科技...
  • 2篇国家保密局
  • 1篇福建船政交通...
  • 1篇莆田学院

作者

  • 6篇蒋文保
  • 6篇刘宝旭
  • 4篇许榕生
  • 4篇潘林
  • 4篇王晓箴
  • 4篇卢志刚
  • 2篇吴焕
  • 1篇陈华
  • 1篇陈德礼
  • 1篇张宏宇
  • 1篇石军
  • 1篇许能
  • 1篇刘宇
  • 1篇刘思征
  • 1篇郭少旭
  • 1篇杨东浩
  • 1篇刘建华

传媒

  • 4篇计算机工程
  • 2篇北京邮电大学...
  • 1篇北京机械工业...
  • 1篇计算机科学
  • 1篇信息安全与通...
  • 1篇赤峰学院学报...
  • 1篇北京信息科技...

年份

  • 1篇2012
  • 1篇2011
  • 4篇2010
  • 5篇2009
  • 1篇2008
11 条 记 录,以下是 1-10
排序方式:
一种基于信任协商的网络协同攻防游戏模型
2009年
针对目前信息安全类游戏缺乏协同机制以及协同过程中敏感信息易泄露的问题,基于改进的信任管理和信任协商技术,设计了一种基于信任协商的网络协同攻防游戏模型,将信任协商技术应用到协同过程中,降低了协同过程中敏感信息泄露的风险,并探讨了自适应信任协商策略模式。通过实验分析证明了自适应信任协商在效率方面的优势。
刘思征蒋文保郭少旭
关键词:信任协商信任证
一种松耦合网络安全态势感知模型被引量:3
2012年
提出一个基于Kaplan-Meier生存性分析的松耦合网络安全态势评估模型,用于对网络的历史安全状态进行评估以及对未来安全趋势进行预测。采用生存性分析理论实现多源数据融合与态势评估方法的松耦合,利用KDD99评估数据集建立包含多种节点的网络安全态势评估实例进行仿真分析,以阐明该模型在适应网络结构以及多源数据动态变化方面的优势,在此基础上绘制安全态势曲线图,并与历史安全趋势进行比较,结果证明该评估模型具有较高的准确性与较强的适用性。
刘宇卢志刚刘宝旭
关键词:安全态势感知生存性分析松耦合多源数据融合
分布式环境下的信任管理模型研究被引量:3
2008年
在大规模分布式系统环境下,传统安全授权机制已不能满足用户的需要,针对分布式环境的特点,采用信任管理的方法,提出了以域为单位的两层信任的管理模型,构建了基于信任度的访问控制流程,建立了信任量化及评估的数学模型,通过数学分析,根据Sekcuk模型算法计算出用户之间的信任度,以此来解决大规模分布式环境中的访问控制问题。
杨东浩蒋文保
关键词:网络安全信任信任管理
移动通信终端信息泄露隐患及对策分析
本文以TD-SCDMA移动通信网为例,分析了其工作方式,并对移动通信网存在信息泄露的各安全隐患攻击方式进行了多方面的详细论述和分类,提出了"移动蜜罐"概念,给出了应对移动通信信息泄露的一系列安全风险防范策略。希望本文结果...
石军刘宝旭蒋文保
关键词:信息泄露
文献传递
信息安全风险管理绩效研究被引量:1
2010年
分析了当前风险管理的现状和所面临的问题,并通过风险确认,提出了一个风险管理效率判别模型,以对风险管理方案进行判别,找出最佳的风险管理方案。通过分析进一步指出了基于信息资产提供业务的风险管理投资和安全事件损失的联系,并对其有效性进行了验证。实验结果表明,此方法是行之有效的。
卢志刚潘林刘宝旭许榕生蒋文保
关键词:信息安全风险管理绩效
基于邮政综合网的Snort规则库的优化设计
2009年
为了保护邮政综合网的网络安全,在该环境下部署Snort入侵检测系统,该技术可以保护邮政业务应用系统、邮政生产的正常运行。论文在此基础上,研究了如何对入侵检测系统的性能进行优化,文中从系统的核心部件规则库入手,依据细化的原则,应用协议分析技术,提出规则库的优化方案,并通过实验证明该优化方案可显著提高Snort入侵检测系统的性能。
张宏宇蒋文保刘宝旭
关键词:邮政综合网规则库
高速网络取证的数据分析模型
2009年
国内外学者研究网络取证必须遵守一定的程序和步骤,建立诸多网络取证过程模型,但是从网络发展趋势来看原有的取证分析模型已不能满足高速网络对网络取证提出的新挑战.文中提出一种数据分析模型,完成在海量的各种数据中以合法的手段高效、及时、准确地获取电子证据,包括静态数据的获取和动态数据的捕捉.
陈华蒋文保陈德礼许能
关键词:网络取证电子证据CONDOR数据分析
结合OCTAVE和灰色系统的信息安全风险评估方法被引量:1
2009年
为提高评估准确性,提出一种定性和定量结合的评估算法.在数据收集阶段采用可操作的关键威胁、资产、弱点评估(OCTAVE)方法,从企业中不同阶层成员的视角出发,定义需要评估的资产范围,并进行管理脆弱性与技术脆弱性评估.在定量计算部分,利用灰色系统理论,在对指标进行归一化处理后,利用三角白化权函数计算其隶属度,从而确定风险等级.实验结果表明,本文方法可有效提高信息安全风险评估的准确性,并具较好的实用推广价值.
王晓箴卢志刚刘宝旭
关键词:风险评估灰色系统归一化方法
BIOS恶意代码实现及其检测系统设计被引量:6
2010年
根据基本输入输出系统(BIOS)恶意代码的植入方式,将其分为工业标准体系结构、高级配置和电源管理接口、外部设备互连模块恶意代码3类,分别对其实现过程进行研究。在此基础上,设计一种BIOS恶意代码检测系统,包括采样、模块分解、解压缩、恶意代码分析模块。应用结果表明,该系统能检测出BIOS镜像文件中植入的恶意代码,可有效增强BIOS的安全性。
王晓箴刘宝旭潘林
关键词:基本输入输出系统恶意代码安全检测
应用不完整攻击图分析的风险评估模型被引量:4
2010年
为了解决完整攻击图分析法存在的滞后性问题,对攻击图分析进行研究.引入不确定及未知信息因素,实现不完整攻击图分析(IAGA),提出一种基于不完整攻击图分析的风险评估模型(IAGARAM),动态反映系统实际风险状况,有效阻止损害信息系统的入侵行为,适用于整个企业业务生命周期.
吴焕潘林王晓箴许榕生
关键词:攻击图风险评估风险管理
共2页<12>
聚类工具0