期刊文献+
共找到95篇文章
< 1 2 5 >
每页显示 20 50 100
何德全:信息安全保障也要“以人为本”
1
作者 何德全 《中国信息界》 2004年第07X期40-40,共1页
"坚持以人为本,全面协调,可持续的发展观"在今后的一段时间里树立我们党的总的战略方针.信息安全领域也是一个领域,也应该兰贯彻这个方针.
关键词 何德全 信息安全 科学发展观 发展战略
下载PDF
互联网时代信息安全的新思维 被引量:6
2
作者 何德全 《科学中国人》 2003年第1期14-15,共2页
●为什么“9·11”事件后,电话网瘫痪了,Internet还能正常运转? ●为什么Internet又如此脆弱,每年都会因安全造成数百亿损失? ●为什么可以用孙子兵法来思考Internet安全问题?
关键词 互联网 信息安全 计算机病毒
下载PDF
安全并无绝对 被引量:1
3
作者 何德全 《信息网络安全》 2002年第10期23-23,共1页
人是网络的建设者和使用者、网上内容的提供者和消费者,Internet作为网络是在自组织机制上发展起来的,极大数量的用户互联、互动使之产生了全新的网络动力学特性,因此网络的两大因素--结点和连接是很不均匀的,在用户点击行为偏好、通信... 人是网络的建设者和使用者、网上内容的提供者和消费者,Internet作为网络是在自组织机制上发展起来的,极大数量的用户互联、互动使之产生了全新的网络动力学特性,因此网络的两大因素--结点和连接是很不均匀的,在用户点击行为偏好、通信价格规模效应等等人一网交互作用下,Internet在竞争演化中形成了少数结点(路由器或Web页面)集中了大量的连接(线路或URL),往往成万上兆,而绝大多数的其他结点却只有少数几个连接. 展开更多
关键词 INTERNET 网络安全 入侵检测
下载PDF
面向21世纪的Internet信息安全问题 被引量:9
4
作者 何德全 《电子展望与决策》 1999年第1期3-8,共6页
信息安全是世纪性世界性课题1999年已经到来,人类处在21世纪前夜。1998年是全球信息革命和Internet新腾飞的一年。“带宽爆炸”,用户超亿,网上协同攻破密码等等创造性的应用层出不穷。Internet已成为全新... 信息安全是世纪性世界性课题1999年已经到来,人类处在21世纪前夜。1998年是全球信息革命和Internet新腾飞的一年。“带宽爆炸”,用户超亿,网上协同攻破密码等等创造性的应用层出不穷。Internet已成为全新的传播媒体,克林顿绯闻材料在48小... 展开更多
关键词 INTERNET 信息安全 因特网 21世纪
下载PDF
Internet时代信息安全要有新思维 被引量:4
5
作者 何德全 《信息系统工程》 2002年第4期39-,共1页
一份调查报告说:截至2001年底,有88%的网站承认在最近一年内受到了病毒感染和入侵,而在它们中间有90%却已安了防火墙和入侵监测等安全设备.针对这些情况,世界上若干有识之士提出:现在迫切需要安全的"范式转换".
关键词 信息安全 复杂巨系统 INTERNET
下载PDF
下肢全长影像资料在全膝关节置换术中的临床应用进展
6
作者 涂宏 何德全 +1 位作者 刘林 涂瑞芳 《现代诊断与治疗》 CAS 2023年第10期1462-1465,共4页
膝关节是全身最大、复杂的关节,因承载重,活动量大,故摩擦劳损的机会较多。膝关节平片是常用的检查手段,而随着理念及技术的发展,下肢力线及关节平衡理念的引进,通过下肢全长影像资料可以观察到下肢力线,其对于指导治疗终末期膝关节骨... 膝关节是全身最大、复杂的关节,因承载重,活动量大,故摩擦劳损的机会较多。膝关节平片是常用的检查手段,而随着理念及技术的发展,下肢力线及关节平衡理念的引进,通过下肢全长影像资料可以观察到下肢力线,其对于指导治疗终末期膝关节骨性关节炎的全膝关节置换手术有着重要的指导意义,已成为医疗机构行关节置换手术的术前常规检查。该文章对其方法及临床应用作一总结,为临床获得下肢影像资料方法的选择提供一定参考。 展开更多
关键词 膝关节退变 全下肢影像 临床应用
下载PDF
信息系统安全工程可靠性的风险评估方法 被引量:14
7
作者 李鹤田 刘云 何德全 《北京交通大学学报》 EI CAS CSCD 北大核心 2005年第2期62-64,共3页
论述了一种能够运用于信息系统(IS)安全风险评估的模型与方法.这种评估方法是针对信息系统方案设计阶段的风险评估提出的.首先,对IS进行结构系统级的建模;其次,在设计层面上,从系统复杂度和系统功能故障产生后果的严重程度两方面定义了... 论述了一种能够运用于信息系统(IS)安全风险评估的模型与方法.这种评估方法是针对信息系统方案设计阶段的风险评估提出的.首先,对IS进行结构系统级的建模;其次,在设计层面上,从系统复杂度和系统功能故障产生后果的严重程度两方面定义了信息系统的风险指标;最后,提出了一种仿真方向,即利用马可模型定量地计算并分析信息系统在不同情形下的风险指标. 展开更多
关键词 风险评估方法 信息系统安全 工程可靠性 安全风险评估 方案设计阶段 风险指标 系统复杂度 严重程度 系统功能 系统级 模型 仿真
下载PDF
信息系统安全风险评估研究综述疆 被引量:35
8
作者 李鹤田 刘云 何德全 《中国安全科学学报》 CAS CSCD 2006年第1期108-113,共6页
风险评估是信息系统安全保证的关键技术。笔者对国内外现有的信息安全风险评估方法与技术进行归纳和系统的评述。回顾了信息安全风险评估的理论框架与现有的评估标准;在此基础上,比较了包含FTA,FMECA,HAZOP等在内的传统风险评估技术和以... 风险评估是信息系统安全保证的关键技术。笔者对国内外现有的信息安全风险评估方法与技术进行归纳和系统的评述。回顾了信息安全风险评估的理论框架与现有的评估标准;在此基础上,比较了包含FTA,FMECA,HAZOP等在内的传统风险评估技术和以CORAS为代表的现代风险评估技术;肯定了现代风险评估技术在利用统一建模语言进行半形式化表述方面的先进性以及根据信息系统生命周期的各个阶段特点选用适宜的风险评估方法的灵活性;同时指出该现代风险评估技术在动态识别、评估安全风险方面的不足;提出了一种改进和完善现代风险评估技术的方法,即利用Markov链形式化描述并分析信息系统,确保了分布式信息系统风险评估的需要。此外,针对信息安全风险的不确定性,提出了通过模糊集理论丰富现代风险评估方法的研究方向。 展开更多
关键词 信息系统 安全 风险评估 马尔科夫链 模糊集
下载PDF
一种用于Ad Hoc网络的分布式证书撤销算法 被引量:10
9
作者 宁红宙 刘云 何德全 《北京交通大学学报》 CAS CSCD 北大核心 2005年第2期44-46,68,共4页
分析了AdHoc网络安全基础设施存在的问题,提出了一种用于AdHoc网络的分布式证书撤销算法.该算法把证书的撤销分为无条件撤销和有条件撤销两类.利用撤销矩阵R(T)和权值向量W(T)分别对网络节点之间的撤销关系和网络节点的可信度进行描述,... 分析了AdHoc网络安全基础设施存在的问题,提出了一种用于AdHoc网络的分布式证书撤销算法.该算法把证书的撤销分为无条件撤销和有条件撤销两类.利用撤销矩阵R(T)和权值向量W(T)分别对网络节点之间的撤销关系和网络节点的可信度进行描述,并引入撤销影响因子α来限制单个节点撤销操作的力度,增加多节点联合撤销的力度,以提高撤销的可靠性.通过权值迭代关系式逐步实现网络运行过程中权值的不断更新变化.最后定量分析了分布式证书撤销算法的可靠性,以及撤销影响因子α的取值和其对证书撤销可靠性的影响. 展开更多
关键词 HOC网络 分布式 证书 算法 Ad 种用 安全基础设施 网络节点 影响因子 可靠性 定量分析 运行过程 可信度 权值 多节点 关系式 力度
下载PDF
灾难备份和恢复技术的现状与发展 被引量:52
10
作者 张艳 李舟军 何德全 《计算机工程与科学》 CSCD 2005年第2期107-110,共4页
灾难备份和恢复技术能够充分保证在灾难发生时,计算机系统仍然正常工作,目前已成为信息安全领域一个 备受瞩目的研究方向。本文在对灾难备份和恢复的基本概念以及相关的衡量指标介绍的基础上,分析了目前主要的灾难 备份技术,讨论了目前... 灾难备份和恢复技术能够充分保证在灾难发生时,计算机系统仍然正常工作,目前已成为信息安全领域一个 备受瞩目的研究方向。本文在对灾难备份和恢复的基本概念以及相关的衡量指标介绍的基础上,分析了目前主要的灾难 备份技术,讨论了目前灾难备份技术中存在的问题,并对灾难备份技术的发展进行了展望。 展开更多
关键词 数据备份 信息安全 数据恢复 灾难备份 计算机系统
下载PDF
基于Markov链的信息安全风险评估模型 被引量:18
11
作者 李鹤田 刘云 何德全 《铁道学报》 EI CAS CSCD 北大核心 2007年第2期50-53,共4页
风险评估是信息系统安全保证的核心和关键。本文对现有的信息安全风险评估方法进行分析评价,比较包含FTA、FMECA、HazOp等在内的传统风险评估技术和以CORAS为代表的现代风险评估技术,将基于Markov链的评估模型引入到信息系统安全风险评... 风险评估是信息系统安全保证的核心和关键。本文对现有的信息安全风险评估方法进行分析评价,比较包含FTA、FMECA、HazOp等在内的传统风险评估技术和以CORAS为代表的现代风险评估技术,将基于Markov链的评估模型引入到信息系统安全风险评估中,完善了基于模型的信息安全风险评估方法(CORAS)。首先,利用Markov链对信息系统进行建模;其次,构建基于Markov链的风险转移矩阵,定量计算信息系统的安全风险指标;最后,以网上银行信息系统为例进行了数值计算,量化了网上交易任务的风险指标。通过这种风险评估方法,能够确定信息系统中高风险的活动或子系统,为信息安全风险评估工作的开展提供了方法和实践基础。 展开更多
关键词 风险评估 MARKOV链 信息系统 信息安全
下载PDF
基于演化博弈论的信息安全攻防问题研究 被引量:19
12
作者 孙薇 孔祥维 +1 位作者 何德全 尤新刚 《情报科学》 CSSCI 北大核心 2008年第9期1408-1412,共5页
本文利用演化博弈论研究信息安全的攻防问题,为解决现实社会中的信息安全问题提供了有益的建议。首先建立信息安全攻防的博弈模型,分析防守方和攻击方的复制动态及进化稳定策略。进而根据攻击方与防守方两群体复制动态的关系,得出信息... 本文利用演化博弈论研究信息安全的攻防问题,为解决现实社会中的信息安全问题提供了有益的建议。首先建立信息安全攻防的博弈模型,分析防守方和攻击方的复制动态及进化稳定策略。进而根据攻击方与防守方两群体复制动态的关系,得出信息安全攻防对抗的规律和长期稳定趋势,为解决现实社会中的信息安全问题提供了新的思路。 展开更多
关键词 信息安全 攻防 成本 演化博弈
下载PDF
基于整体性的隐密分析特征提取和融合方法研究 被引量:4
13
作者 郭艳卿 何德全 +2 位作者 尤新刚 孔祥维 王波 《电子学报》 EI CAS CSCD 北大核心 2006年第B12期2443-2446,共4页
在Simmons的"囚犯问题"模型和Cachin的安全性理论模型下,如何提取并融合统计特征是隐密分析技术亟待解决的关键问题之一.基于对已有隐密分析技术及其所涉及的图像统计特征的分析,本文将隐密分析技术所涉及的统计特征定义为载... 在Simmons的"囚犯问题"模型和Cachin的安全性理论模型下,如何提取并融合统计特征是隐密分析技术亟待解决的关键问题之一.基于对已有隐密分析技术及其所涉及的图像统计特征的分析,本文将隐密分析技术所涉及的统计特征定义为载体数据固有特征和隐密方法引入特征,并分别讨论了这两类特征的重要性.在阐述隐密分析技术的整体性研究方法的基础上,提出了一种基于整体性思想的特征提取及融合方法,并以研制的图像隐密分析系统(StegDetect)验证了此整体性特征提取及融合方法的有效性. 展开更多
关键词 隐密分析 固有特征 引入特征 整体性 特征提取 特征融合
下载PDF
Internet时代信息安全要有新思维
14
作者 何德全 《信息系统工程》 2002年第U04期39-39,共1页
一份调查报告说:截至2001年底.有88%的网站承认在最近一年内受到了病毒感染和入侵,而在它们中间有90%却巳安了防火墙和入侵监测等安全设备。针对这些情况.世界上若干有识之士提出:现在迫切需要安全的“范式转换”。
关键词 信息安全 防火墙 入侵监测 网站 中间 安全设备 新思维 世界 范式转换 调查报告
下载PDF
信息系统灾难恢复体系结构 被引量:7
15
作者 张艳 李强 +1 位作者 李舟军 何德全 《计算机科学》 CSCD 北大核心 2006年第6期101-105,共5页
灾难备份与恢复技术能够充分保证灾难发生时,信息系统仍能正常工作,目前已成为信息安全领域一个备受瞩目的研究方向。本文参考IBM公司SHARE78的7个灾难恢复等级,将灾难恢复系统分为数据级、系统级和应用级3个层次。根据这种层次划分,重... 灾难备份与恢复技术能够充分保证灾难发生时,信息系统仍能正常工作,目前已成为信息安全领域一个备受瞩目的研究方向。本文参考IBM公司SHARE78的7个灾难恢复等级,将灾难恢复系统分为数据级、系统级和应用级3个层次。根据这种层次划分,重新合理地定义了9个灾难恢复等级,并对各个等级详细地给出了定性的说明和定量的规定。本文提出了信息系统的灾难恢复体系结构,并用三维模型描述了灾难恢复指标、备份与恢复技术和灾难恢复计划与措施之间的关系,从而为信息系统的灾难恢复提供了一个完整的框架和解决方案。 展开更多
关键词 信息系统 灾难备份 灾难恢复
下载PDF
信息安全投资的演化博弈分析 被引量:7
16
作者 孙薇 孔祥维 +1 位作者 何德全 尤新刚 《系统工程》 CSCD 北大核心 2008年第6期124-126,共3页
针对现实世界中信息安全投资主体只具有有限理性的实际情况,本文尝试利用演化博弈论分析企业组织的信息安全投资问题。根据得益矩阵建立信息安全投资的演化博弈模型,利用复制动态分析了三种情况下的进化稳定策略。分析结果显示出投资成... 针对现实世界中信息安全投资主体只具有有限理性的实际情况,本文尝试利用演化博弈论分析企业组织的信息安全投资问题。根据得益矩阵建立信息安全投资的演化博弈模型,利用复制动态分析了三种情况下的进化稳定策略。分析结果显示出投资成本是组织策略选择的关键,预测了信息安全投资的长期稳定趋势,为组织的信息安全投资提供了有益的指导。 展开更多
关键词 信息安全投资 演化博弈 复制动态 进化稳定策略
下载PDF
信息系统安全风险评估模型及其在铁路客票系统中的应用 被引量:7
17
作者 李鹤田 刘云 何德全 《中国铁道科学》 EI CAS CSCD 北大核心 2007年第1期127-130,共4页
提出一种基于模糊综合评判理论的信息系统安全风险综合评估模型与方法,实现量化信息系统安全风险的目标。通过确定信息系统的安全风险因素集、指标集以及因素的权重系数集,建立安全风险模糊综合评估矩阵,并应用于铁路客票预定与发售系... 提出一种基于模糊综合评判理论的信息系统安全风险综合评估模型与方法,实现量化信息系统安全风险的目标。通过确定信息系统的安全风险因素集、指标集以及因素的权重系数集,建立安全风险模糊综合评估矩阵,并应用于铁路客票预定与发售系统的安全风险评估。铁路客票预定与发售系统包括信息资产和物理资产,受到来自系统本身、外部环境以及人为和自然界的安全威胁。应用建立的信息系统安全风险评估模型,定量计算铁路客票预定与发售系统Web组件的安全风险值。根据计算值确定信息系统中的高风险组件,为系统管理与使用部门采取相应的防护技术和管理措施提供理论依据,增强系统安全性。 展开更多
关键词 信息系统安全 风险评估 铁路客票系统 模糊数学
下载PDF
基于图像视觉复杂度计算的分类信息隐藏图像库 被引量:9
18
作者 钱思进 张恒 何德全 《解放军理工大学学报(自然科学版)》 EI 北大核心 2010年第1期26-30,共5页
在信息隐藏技术的研究中,目前还没有一个公认通用的信息隐藏实验图库,使得在对基于图像的信息隐藏算法进行评价时,缺少一个统一客观的图库作为基础。针对这一问题,提出了一种根据图像视觉复杂度建立图像库的方法。利用Watson视觉模型,... 在信息隐藏技术的研究中,目前还没有一个公认通用的信息隐藏实验图库,使得在对基于图像的信息隐藏算法进行评价时,缺少一个统一客观的图库作为基础。针对这一问题,提出了一种根据图像视觉复杂度建立图像库的方法。利用Watson视觉模型,通过对相邻像素块间视觉感知度变化的测量,定义了图像视觉复杂度计算模型。根据该模型,可以计算得到不同视觉复杂度的图像。仿真实验结果表明,以此计算模型得到的图像复杂度值与视觉主观感知基本一致。按照计算得到的图像复杂度的范围,可以从海量的图像中甄选不同复杂度值的图像作为实验用图。 展开更多
关键词 图像复杂度 图像库 信息隐藏
下载PDF
信息隐藏的层次安全性 被引量:4
19
作者 郭艳卿 何德全 +1 位作者 尤新刚 孔祥维 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第A02期105-108,共4页
近年来,信息隐藏作为一门新兴学科得到了迅速的发展。但人们对信息隐藏的本质仍缺乏深刻的认识。以分析现有的信息隐藏性能评价方法为基础,将信息隐藏与物理学进行类比,提出信息隐藏的"层次性"概念,并从层次性角度探讨了信息... 近年来,信息隐藏作为一门新兴学科得到了迅速的发展。但人们对信息隐藏的本质仍缺乏深刻的认识。以分析现有的信息隐藏性能评价方法为基础,将信息隐藏与物理学进行类比,提出信息隐藏的"层次性"概念,并从层次性角度探讨了信息隐藏的安全性。 展开更多
关键词 层次性 信息隐藏 理论框架
下载PDF
基于Tri-training半监督学习的JPEG隐密分析方法 被引量:3
20
作者 郭艳卿 孔祥维 +1 位作者 尤新刚 何德全 《通信学报》 EI CSCD 北大核心 2008年第10期205-209,214,共6页
提出了一种基于半监督学习机制的JPEG隐密分析方法。通过三类DCT域统计特征和多超球面OC-SVM算法构建三种独立的隐密分析方法,并以Tri-training学习方式迭代地对未标记图像样本进行标记,来扩充原训练样本集,进而可以利用大量未标记属性... 提出了一种基于半监督学习机制的JPEG隐密分析方法。通过三类DCT域统计特征和多超球面OC-SVM算法构建三种独立的隐密分析方法,并以Tri-training学习方式迭代地对未标记图像样本进行标记,来扩充原训练样本集,进而可以利用大量未标记属性的图像样本提高隐密分析算法的泛化能力。由JSteg、F5、Outguess、MB1含密图像与载体图像所组成的混合图像库上的仿真实验结果验证了此方法的有效性。 展开更多
关键词 隐密分析 半监督学习 TRI-TRAINING 多超球面 一类支持向量机
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部