期刊文献+
共找到94篇文章
< 1 2 5 >
每页显示 20 50 100
信息安全类学科建设--体会与案例 被引量:3
1
作者 杨义先 钮心忻 《信息网络安全》 2008年第1期19-21,共3页
教育是信息安全之本。研究生教育是信息安全高层次人才培养的核心。信息安全类学科建设又是研究生教育的"龙头"。虽然,至今教育部的硕士或博士学科目录并未正式列入"信息安全",但是,事实上许多学校都在相关的一级... 教育是信息安全之本。研究生教育是信息安全高层次人才培养的核心。信息安全类学科建设又是研究生教育的"龙头"。虽然,至今教育部的硕士或博士学科目录并未正式列入"信息安全",但是,事实上许多学校都在相关的一级学科中自设了"信息安全"二级学科硕士或博士点。因此,当前国内科研院所中,已经有大批研究生正在信息安全类学科中从事科研活动。由于当前国内信息安全类学科建设理论体系还远未形成,急需国内各相关高校的专家共同努力,相互学习,在实践中积极探索,尽早建立适合我国国情的信息安全类学科体系,为我国社会信息化安全培养足够的高层次优秀人才。本文抛砖引玉结合北京邮电大学多年建设信息安全类学科的经验和教训,以案例形式归纳了作者的若干体会,希望有助于国内兄弟院校在建设信息安全类学科时参考借鉴,并欢迎大家批评指正。 展开更多
关键词 信息安全 安全类 研究生教育 学科 北邮 学科基地
下载PDF
信息安全本科专业建设——体会与案例 被引量:12
2
作者 杨义先 《计算机教育》 2007年第10S期9-11,18,共4页
北京邮电大学(以下简称北邮)是2001年教育部批准设立信息安全本科专业的18所高校之一。北邮信息安全本科专业从2002年起招生,目前在校本科生规模360人。
关键词 本科专业 信息安全 案例 北京邮电大学 教育部 本科生
下载PDF
三个法宝 一个支撑——我国信息安全标准、法律、管理与人才体系建设 被引量:3
3
作者 杨义先 蒋朝惠 《计算机安全》 2005年第1期5-8,共4页
信息安全有三大法宝:法律、管理、技术。其中法律是基础,管理是保障,技术是手段。而人才是支撑这三大法宝的关键。本文对我国到目前为止在标准、法律、管理与人才建设方面的现状与趋势、差距与原因、目标与建议进行了综述。
关键词 法宝 人才体系 法律 信息安全标准 管理 中国 技术 人才建设 手段 目标
下载PDF
信息安全技术发展现状 被引量:2
4
作者 冯运波 夏光升 《计算机安全》 2002年第21期11-15,共5页
引言随着信息化建设步伐的加快,人们对信息安全的关注程度越来越高。信息安全不仅是保证信息的机密性、完整性、可用性、可控性和不可否认性,它涉及的领域和内涵也越来越广,从主机的安全技术发展到网络体系结构的安全,从单一层次的安全... 引言随着信息化建设步伐的加快,人们对信息安全的关注程度越来越高。信息安全不仅是保证信息的机密性、完整性、可用性、可控性和不可否认性,它涉及的领域和内涵也越来越广,从主机的安全技术发展到网络体系结构的安全,从单一层次的安全发展到多层次的立体安全。 展开更多
关键词 信息安全 发展现状 密码技术 安全协议 信息对抗 网络控制技术
下载PDF
信息伪装与安全 被引量:7
5
作者 杨义先 《计算机安全》 2002年第11期50-53,共4页
一、信息安全概述 随着信息技术的发展与应用不断地深入,信息安全的内涵也在不断延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展到“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)... 一、信息安全概述 随着信息技术的发展与应用不断地深入,信息安全的内涵也在不断延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展到“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。可见,信息安全是一个综合、交叉的学科领域,它综合利用数学、物理。 展开更多
关键词 信息伪装 信息安全 保密通信 计算机安全
下载PDF
网络信息安全人才教育培养探讨 被引量:5
6
作者 雷敏 《中国信息安全》 2017年第5期95-96,共2页
千军易得,一将难求。高校信息安全和网络空间安全专业培养大量具备基本技能的"兵",但是网络信息安全行业需要大量的具备丰富行业经验的"将"。如何将具备良好基础知识的"兵"培养成高端的"将"是信息安全行业面临的重要难题之一。
关键词 教育培养 网络信息 安全人才 信息安全行业 网络空间安全 基础知识
下载PDF
Internet/Intranet 信息安全系统的设计及实现
7
作者 邢育森 林晓东 杨义先 《高技术通讯》 EI CAS CSCD 1998年第3期16-19,共4页
介绍了Internet/Intranet信息安全系统的主要安全服务机制,分析了身份认证、数据加密、数字签名、信息认证的工作原理和安全性能,同时说明了该系统在Internet/In-tranet网络环境中的适用性和技术... 介绍了Internet/Intranet信息安全系统的主要安全服务机制,分析了身份认证、数据加密、数字签名、信息认证的工作原理和安全性能,同时说明了该系统在Internet/In-tranet网络环境中的适用性和技术特点。 展开更多
关键词 信息安全系统 INTERNET INTRANET
下载PDF
信息安全的加速器
8
作者 孙宏 杨义先 《计算机安全》 2001年第5期10-11,共2页
随着计算机技术和通信技术的迅猛发展,NTERNET已经渗透到各行各业和人们生活的方方面面,建筑在INTERNET基础上的电子商务更是方兴未艾.INTERNET在给人们带来便利和机遇的同时也带来了很多问题.其中最重要的就是安全问题.如果人们在构建... 随着计算机技术和通信技术的迅猛发展,NTERNET已经渗透到各行各业和人们生活的方方面面,建筑在INTERNET基础上的电子商务更是方兴未艾.INTERNET在给人们带来便利和机遇的同时也带来了很多问题.其中最重要的就是安全问题.如果人们在构建网络时忽略了安全问题,那么其后果是不堪设想的,电子商务也就无从谈起.因为电子商务是以INTERNET为基础,以安全为保障的. 展开更多
关键词 信息安全 防火墙技术 密码技术 加速器 核设施 解密运算
下载PDF
建设安全的信息系统
9
作者 崔宝江 《世界电信》 2006年第5期8-9,共2页
完善信息系统安全技术体系建设 信息系统安全技术体系的建设主要考虑采用成熟的安全技术手段,以保证信息系统具备较强的网络安全防护能力.按照所处内外网的不同位置,以及网络访问行为的不同控制方向,安全技术体系又可以分为从外网登录... 完善信息系统安全技术体系建设 信息系统安全技术体系的建设主要考虑采用成熟的安全技术手段,以保证信息系统具备较强的网络安全防护能力.按照所处内外网的不同位置,以及网络访问行为的不同控制方向,安全技术体系又可以分为从外网登录访问信息系统内部资源的用户登录认证管理、内外网络安全隔绝的安全网络边界管理以及对内网访问行为进行监控的内网安全监控管理等三个总体层次. 展开更多
关键词 信息系统安全 技术体系建设 安全技术体系 安全监控管理 安全防护能力 网络访问 认证管理 用户登录 内部资源 网络边界
下载PDF
全球信息安全的六大战略错误
10
作者 杨义先 《电信网技术》 2013年第11期22-24,共3页
1引言 科学家是人类最聪明的群体。而科学家中,最善于彼此对抗者,又非信息安全专家莫属。事实证明,正是这批人精中的人精,在保卫信息安全方面,却办了糊涂事,使得赛搏空间越来越不安全,甚至如果再继续错下去,最终将导致“人人... 1引言 科学家是人类最聪明的群体。而科学家中,最善于彼此对抗者,又非信息安全专家莫属。事实证明,正是这批人精中的人精,在保卫信息安全方面,却办了糊涂事,使得赛搏空间越来越不安全,甚至如果再继续错下去,最终将导致“人人裸奔、个个自危”。 展开更多
关键词 信息安全 信息系统 个人信息 科学家
下载PDF
信息安全人才讨论之三 人才——呼唤联合
11
作者 董歆 冯运波 《信息网络安全》 2001年第5期22-23,共2页
接触过冯运波的人都知道他是一个学者型的人,文质彬彬的脸上戴着一副金边眼镜,说起话来有条有理,让人觉得很好相处。但正是这个看上去有些文弱的博士生,却担任着国瑞数码安全系统有限公司的总工程师,领导一大批开发人员,将一个又... 接触过冯运波的人都知道他是一个学者型的人,文质彬彬的脸上戴着一副金边眼镜,说起话来有条有理,让人觉得很好相处。但正是这个看上去有些文弱的博士生,却担任着国瑞数码安全系统有限公司的总工程师,领导一大批开发人员,将一个又一个信息安全研究成果转化为产品推向了市场。 展开更多
关键词 密码学 信息安全 总工程师 网络安全
下载PDF
基于效用的安全风险度量模型 被引量:18
12
作者 彭俊好 徐国爱 +1 位作者 杨义先 汤永利 《北京邮电大学学报》 EI CAS CSCD 北大核心 2006年第2期59-61,69,共4页
把效用函数引入信息安全风险领域,利用其反函数,定义绝对损失效应和相对损失效应,用以度量安全风险.在此基础上建立了统一的风险等级划分标准.绝对损失效应能度量高损失、低概率与低损失、高概率风险事件间的差异,相对损失效应能度量不... 把效用函数引入信息安全风险领域,利用其反函数,定义绝对损失效应和相对损失效应,用以度量安全风险.在此基础上建立了统一的风险等级划分标准.绝对损失效应能度量高损失、低概率与低损失、高概率风险事件间的差异,相对损失效应能度量不同规模组织风险承受能力差异,而普遍使用的平均损失却不能度量这些差异. 展开更多
关键词 信息安全 风险评估 效用理论 损失效应
下载PDF
短消息业务系统安全性分析 被引量:8
13
作者 单广玉 范晓晖 杨义先 《信息网络安全》 2003年第11期52-54,共3页
短消息业务与话音及传真业务一样,是GSM数字蜂窝移动通信系统提供的主要电信业务之一.它通过无线控制信道进行传输,经短消息业务中心(SMSC)完成存储和前转功能,每条短消息限制为140个八位组,可以传输70个汉字或160个7比特编码的字符.
关键词 短消息业务系统 安全性分析 移动通信系统 手机
下载PDF
有仲裁人认证码的信息论下界 被引量:4
14
作者 王永传 杨义先 《电子学报》 EI CAS CSCD 北大核心 1999年第4期90-93,97,共5页
在Simmons给出的有仲裁人认证码中,主要研究了五种欺骗攻击.Johnson对这些欺骗成功概率的信息论下界进行了研究.本文则给出了有仲裁人认证码中的敌方和收方的i(0)阶欺骗攻击成功概率的信息论下界,完善了关于欺... 在Simmons给出的有仲裁人认证码中,主要研究了五种欺骗攻击.Johnson对这些欺骗成功概率的信息论下界进行了研究.本文则给出了有仲裁人认证码中的敌方和收方的i(0)阶欺骗攻击成功概率的信息论下界,完善了关于欺骗攻击成功概率的下界的研究. 展开更多
关键词 认证码 认证函数 有仲裁人认证码 i阶欺骗攻击
下载PDF
基于效用的安全策略选取模型 被引量:1
15
作者 彭俊好 徐国爱 杨义先 《计算机应用研究》 CSCD 北大核心 2006年第6期99-101,共3页
把效用理论引入信息安全风险领域,利用效用函数,建立了安全策略评价模型。在此基础上,提出了如何确定组织所面临安全风险的最高防护代价的方法,并进一步利用优化理论,建立了寻求最优安全策略的模型,为寻求最优安全策略提供方法,提供了... 把效用理论引入信息安全风险领域,利用效用函数,建立了安全策略评价模型。在此基础上,提出了如何确定组织所面临安全风险的最高防护代价的方法,并进一步利用优化理论,建立了寻求最优安全策略的模型,为寻求最优安全策略提供方法,提供了可接受风险的确定依据。 展开更多
关键词 信息安全 风险评估 效用理论 安全策略
下载PDF
一种基于代理签名的移动代理安全交易研究 被引量:1
16
作者 邓芳 谷利泽 《计算机工程》 CAS CSCD 北大核心 2007年第6期3-5,共3页
目前,移动代理在不可信环境中存在一个重要缺陷,即不能识别交易的有效性。文章提出了一个安全的未指定代理者的代理签名方案,它解决移动代理在不可信环境中的安全交易问题,新方案对客户和商家双方都具有身份的不可伪造性、不可否认性和... 目前,移动代理在不可信环境中存在一个重要缺陷,即不能识别交易的有效性。文章提出了一个安全的未指定代理者的代理签名方案,它解决移动代理在不可信环境中的安全交易问题,新方案对客户和商家双方都具有身份的不可伪造性、不可否认性和交易信息的完整性等特点,实现了客户和商家之间公平交易。描述了新方案,给出了实际实现及应用,并对其安全性进行了分析。 展开更多
关键词 代理签名 移动代理 安全交易
下载PDF
第三代移动通信系统的安全 被引量:6
17
作者 隋爱芬 杨义先 《世界电信》 2003年第5期37-40,共4页
3GPP技术规范组中的第三工作组专门从事3G安全问题的研究,他们制定的接入网的安全规范已经成熟,而网络域安全、终端安全规范还在制定中;3GPP2规范中涉及的安全因素包括接入控制(鉴权)、密钥管理、数据和身份的保密、其它相关规定,以及... 3GPP技术规范组中的第三工作组专门从事3G安全问题的研究,他们制定的接入网的安全规范已经成熟,而网络域安全、终端安全规范还在制定中;3GPP2规范中涉及的安全因素包括接入控制(鉴权)、密钥管理、数据和身份的保密、其它相关规定,以及分组数据网的AAA机制(目前采用RADIUS协议来实现)。相比于2G,3G采用了许多新的安全措施,但是从算法角度、终端角度、与2G的兼容性角度上来看,使用3G仍然存在安全风险。3GPP和3GPP2两种体制将向全IP过渡是目前一个普遍的看法,而3G引入IP技术必将面对IP固有的一些安全问题。 展开更多
关键词 第三代移动通信 网络安全 IP AAA机制 密钥管理 接入控制 数据保密
下载PDF
安全身份认证技术在空中下载系统中的应用 被引量:2
18
作者 李作为 杨义先 +1 位作者 郭代飞 胡正名 《计算机安全》 2003年第29期5-7,共3页
本文介绍了在空中下载系统中应用的安全身份认证技术。通过双向的认证,可以为用户与下载 服务器之间的短消息数据交互提供完备的安全保证,防止篡改、重传等多种攻击手段给系统带来的危害。
关键词 安全身份认证 空中下载系统 增值服务模式 移动通信 手机
下载PDF
基于代理机制和身份认证技术的B/S安全系统的设计与实现 被引量:3
19
作者 侍伟敏 杨义先 侍伟兵 《计算机安全》 2005年第12期14-15,26,共3页
针对B/S模式的安全性问题,本文采用了代理中间件和身份认证两种技术设计了一种安全系统,从而解决了Browser与WebServer间通信的安全性问题。
关键词 代理 身份认证 B/S模式
下载PDF
移动电子商务系统安全模型研究 被引量:2
20
作者 郭代飞 杨义先 胡正名 《计算机安全》 2003年第33期38-41,共4页
前言 电子商务是利用计算机互联网来提供信息服务,进行售前告宣传、金融交易和金融汇兑等的商业活动,可以降低交易成本并提高经济活动效率,给全球经济带来了巨大的商机.
关键词 移动电子商务系统 安全模型 移动数据业务 计算机互联网
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部