军事学 >>> 军事学 >>> 军事理论 军事史 军事心理学 战略学 战役学 战术学 军队指挥学 军制学 军队政治工作学 军事后勤学 军事地学 军事技术 军事学其他学科 军事学其他学科
搜索结果: 61-75 共查到军事学 信息安全相关记录80条 . 查询时间(0.219 秒)
密码测评--信息安全领域的核心技术。
中国信息安全咨讯网(www.sec168.com)由一支在信息安全行业钻研、学习和安全市场开拓多年的团队组建而成;是一家以专业的信息安全咨讯、安全技术应用、顾问式安全服务、市场动态分析及产品评测导购为核心的专业信息安全门户平台;同时也是国内规模较大的网络安全门户站点之一;是业内人士首选和最受欢迎的互联网品牌之一;是党政机关、企事业单位及个人获取信息安全产品最新信息、技术交流、市场分析和导购评测的首...
与P2P技术相关的信息安全问题     P2P  安全  防御体系       2008/5/19
本文分析了和P2P技术相关的信息安全问题,既包括P2P技术能增强网络的抗毁性和隐私保护这些令人鼓舞的好处,也包括由其自身的技术缺陷所带来的主要安全威胁,如路由攻击、防火墙穿越等。针对这些安全问题,我们介绍了如何构建P2P网络的安全防御体系。本文的最后对P2P安全的一些研究方向做了简单的介绍。
本文详细给出了信息安全的风险评估流程及评价方法。建立的信息安全风险评估体系采用BP神经网络方法,是一种非线性方法,不带有明显的主观成分和人为因素,使评价结果更有效、更客观。实例表明计算结果贴近成功案例结果。
设计了一套信息安全综合审计系统,对系统的结构体系和审计功能进行了分析。利用Web Services及其相关技术XML、SOAP、WSDL、UDDI等,并结合一些其他成熟的协议对综合审计系统的接口部分进行研究,实现系统的重用性和松散耦合性,使其能够通过网络被用户方便快捷地调用。
开发的信息安全虚拟实验平台采用虚拟主机技术在单台计算机上实现多台虚拟机网络攻击和防护的模拟,实验者可通过协议分析软件,实时观看分析攻击过程。教师和学生可通过Internet访问在线实验系统,进行实验创作和实验预习、在线自测。建立了私有UDDI注册中心,实现了Web Service的动态查询、调用及调用失败后的恢复,提高了实验系统的服务质量,实际运行情况良好。
介绍了一款可重构信息安全SoC芯片的设计与实现,采用IP桥等可重构优化技术有效地整合了系统资源,使所设计的芯片性能更高、规模更小、功耗更低。
该文首先从国内相关标准和信息安全产品测评的现状入手,分析了目前测评工作中所面临的诸多问题,提出了测评平台的需求和目标。给出了LOIS集成测评平台的设计方案,并详细介绍了它的模块结构和实现方法。应用表明,LOIS集成测评平台是一个具备全面信息管理功能、自动化程度高、集成度高、支持多标准和扩展性良好的测评辅助工具。
目前风险管理系统中风险消减体现不足以及安全标准难以综合运用的问题,给出了一种新的信息安全风险管理工具的设计思路和实现方法。提出了风险评估结果分析方法和风险消减策略,并对某些风险管理中的关键要素分析算法进行了改进。弥补了诸多风险管理系统设计在功能性与结论数据通用性等方面的不足,提高了实际应用价值。
本文研究了信息安全风险评估工具的分类方法与发展趋势,在参考国内外评估方法和评估工具的基础上,对风险评估工具进行了设计与实现。本工具是专家评估系统,根据自定义的安全策略和安全基线动态生成调查问卷表,运用定量和定性相结合的方法进行风险评估,为提高风险评估效率、确保评估结果的科学性提供了有力支持。
互联网中的不法分子为了逃避安全过滤,将不良信息中的文本进行变形,并在在网络中散布。为了识别和过滤这些不良文本,该文分析了其变形的特征,根据词同现和字符编码规则的不同对文本进行预处理,从文本中抽出包含有变形特征的有害词串。针对这些有害词串中各字符相邻、有序频繁出现的特点,提出采用基于关联规则自学习算法提取具有安全特色的关键词。实验表明,该方法可以改善传统方法在安全过滤过程中无法识别变形关键词的现状,...
互联网中的不法分子为了逃避安全过滤,将不良信息中的文本进行变形,并在在网络中散布。为了识别和过滤这些不良文本,该文分析了其变形的特征,根据词同现和字符编码规则的不同对文本进行预处理,从文本中抽出包含有变形特征的有害词串。针对这些有害词串中各字符相邻、有序频繁出现的特点,提出采用基于关联规则自学习算法提取具有安全特色的关键词。实验表明,该方法可以改善传统方法在安全过滤过程中无法识别变形关键词的现状,...
首先基于ISO17799所提出的信息安全三属性,建立了信息安全系统评估的层次模型,然后将了多元统计分析中的非线性主成分分析法(NLPCA)应用到该评估模型中。在使用NLPCA之前,分析了非线性函数的选取条件,在系统仿真时,根据得出的条件选用了四种非线性函数进行仿真,并对每种函数下的结果加以比较,得出选用非线性函数的原则。总之,非线性主成分分析法用于信息安全系统评估是一种全新的尝试,仿真结果表明本文...
提出了一种基于灰色层次分析法的信息安全评估模型。首先, 以国际信息安全标准ISO/IEC 17799和国内信息系统安全的相关评估准则为基础,建立了三层信息安全层次结构模型。之后,使用层次分析法与灰色系统理论对该模型进行求解,使结果更为客观。最后以证券交易网为评估对象进行实例计算,结果得到对方的认可,证明了该模型是合理的、有效的。
一种信息安全综合管理模型     综合管理  协同  融合       2008/5/19
为有效解决目前信息安全资源的协同工作问题,降低系统的漏报率和误报率,该文提出了一种信息安全综合管理模型,。该模型使用开放式接口,实现了不同类型资源的统一管理,实现了设施与信息两级数据融合。采用分级、树状层次结构,有良好的可扩展性。具有设计模块化、应用灵活多变、管理可视化等特点。

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...