期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
光盘存贮技术的发展及其应用 被引量:1
1
作者 戴宗坤 《现代图书情报技术》 1987年第4期2-6,共5页
关键词 光盘系统 光盘技术 光盘存贮技术 文本 缩微技术 LCMARC 图书馆自动化系统 可重写式光盘 传统技术 新技术
下载PDF
缩微影像计算机辅助检索研究
2
作者 戴宗坤 刘元奎 +2 位作者 吴章丽 邬齐荣 尹运泉 《四川大学学报(自然科学版)》 CAS CSCD 1990年第3期324-328,共5页
讨论了实现缩微影像计算机辅助检索的原理、方法,以及在系统规划、缩微拍摄及计算机建库、系统启动程序的设计等方面的若干技术问题;介绍了建立缩微影像联机检索过程中的设计思路和实现方法.
关键词 缩微影像 联机检索系统 文献数据库
下载PDF
现代技术在文献管理中的应用
3
作者 戴宗坤 《现代图书情报技术》 1988年第S1期53-58,共6页
关键词 文献信息管理 光盘技术 现代化意识 美国国会图书馆 现代技术 社会效益 现代化技术 档案馆 管理化 传统方式
下载PDF
信息系统风险评估的数学方法 被引量:13
4
作者 王祯学 戴宗坤 +1 位作者 肖龙 王标 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第5期991-994,共4页
给出了现代网络信息系统风险域及其风险点的形式化数学描述,建立了风险估计模型,对不同域中的风险关联性作了探讨,为网络信息系统的安全性评估提供了可行的数学方法.
关键词 风险点 风险评估 网络信息系统 风险估计 数学方法 关联性 数学描述 形式化 安全性评估 模型
下载PDF
信息系统资源分布模型研究 被引量:17
5
作者 肖龙 戴宗坤 +1 位作者 王祯学 王标 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第3期560-564,共5页
基于信息体及其流动的全程保护角度,研究了信息系统资源的分布规律,以实现对信息系统构成体系的形式化描述.为将风险分析的一般方法应用到信息系统的安全分析中,建立系统风险评估体系的数学表达提供参考.
关键词 资源分布 风险分析 风险评估 数学模型
下载PDF
风险评估要素关系模型的改进 被引量:10
6
作者 王标 胡勇 戴宗坤 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2005年第3期110-114,共5页
要对信息系统进行准确的风险评估,前提是明确风险评估的关键要素以及各要素之间的内在联系。首先分析基于ISO13335,GB/T18336(等同于ISO/IEC15408)的一些风险评估要素关系模型,为克服一般模型存在的重复考虑和静态考虑的缺点,提出分析... 要对信息系统进行准确的风险评估,前提是明确风险评估的关键要素以及各要素之间的内在联系。首先分析基于ISO13335,GB/T18336(等同于ISO/IEC15408)的一些风险评估要素关系模型,为克服一般模型存在的重复考虑和静态考虑的缺点,提出分析风险评估要素关系要遵守直接因果关系准则和动态性准则,并且考虑信息安全等级保护要求,将等级作为参考坐标。基于上述准则,通过扩充评估要素集合,特别突出人、安全措施和脆弱性之间的动态因果关系,得到新的风险评估要素关系模型。同时得到比ISO13335中更加系统的安全要素相互作用图,并对安全要素之间的关系进行形式化描述,最后给出信息系统风险评估的状态特征。 展开更多
关键词 评估要素 关系模型 ISO/IEC 风险评估 安全等级保护 信息系统 因果关系 安全要素 形式化描述 内在联系 GB/T 一般模型 安全措施 相互作用 状态特征 分析基 动态性 脆弱性
下载PDF
信息系统风险控制的数学方法 被引量:7
7
作者 王祯学 戴宗坤 +1 位作者 肖龙 王标 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第6期1184-1187,共4页
在现代网络信息系统风险域和风险点的形式化数学描述基础上,对系统的风险控制模型和风险控制方法作了进一步探讨,为网络信息系统的安全性控制提供了可行的数学方法.
关键词 网络信息系统 风险控制 数学方法 网络安全 数学模型 目标函数 风险域
下载PDF
防火墙系统高可用性研究 被引量:7
8
作者 陈麟 李焕洲 +1 位作者 胡勇 戴宗坤 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2005年第1期126-129,共4页
从系统可用性的一般定义出发,提出了防火墙可用性包括两个方面:一是"时间可用性",其衡量防火墙工作的持续性;二是"能力可用性",其衡量防火墙提供规定功能、性能的能力。并通过形式化数学方法对防火墙可用性进行了... 从系统可用性的一般定义出发,提出了防火墙可用性包括两个方面:一是"时间可用性",其衡量防火墙工作的持续性;二是"能力可用性",其衡量防火墙提供规定功能、性能的能力。并通过形式化数学方法对防火墙可用性进行了描述。之后进一步对由两台或两台以上防火墙构成的防火墙系统的高可用性进行了定义,并对提高防火墙系统高可用性的两种解决方案进行了定量分析和比较,结果表明"并联冗余"解决方案适用于对时间可用性要求特别高的应用场合,"旁联冗余"解决方案适用于对时间可用性要求比较高的应用场合,从而为解决适用于不同网络应用环境的防火墙系统高可用性问题提供了可行的理论依据和工程方法。 展开更多
关键词 可用性 时间可用性 能力可用性 高可用性 防火墙系统
下载PDF
信息系统风险的多级模糊综合评判模型 被引量:35
9
作者 肖龙 戴宗坤 《四川大学学报(工程科学版)》 EI CAS CSCD 2004年第5期98-102,共5页
在信息系统的风险分析中,由于诸多风险影响因素具有较强的模糊性,很难通过有效的数据累计计算系统风险,实现风险决策的量化分析。通过分析信息系统的风险,构建风险事件发生概率及其造成损失的层次化结构,运用层次分析法确定层次结构中... 在信息系统的风险分析中,由于诸多风险影响因素具有较强的模糊性,很难通过有效的数据累计计算系统风险,实现风险决策的量化分析。通过分析信息系统的风险,构建风险事件发生概率及其造成损失的层次化结构,运用层次分析法确定层次结构中风险影响因素的权重系数,同时采用模糊综合评判的方法实现了系统风险的量化,并改进了评判方法和评价准则,最后通过应用实例说明算法的应用。通过这种方法,不但量化了系统风险,而且将其运用于评估可行性方案集的风险估计上,还能有效地实现风险控制策略的选择,实现系统风险的有效控制。 展开更多
关键词 信息系统 风险评估 模糊综合评判 层次分析 权重系数
下载PDF
基于模糊神经网络的信息系统风险分析 被引量:10
10
作者 肖龙 方勇 +2 位作者 戴宗坤 杨炜 蔡恒 《计算机应用研究》 CSCD 北大核心 2006年第5期137-139,共3页
通过分析信息系统的风险,构建了不确定事件发生概率及其造成损失的层次化结构;将模糊综合评判与神经网络技术相结合的方法运用于信息系统的风险评估过程中,实现了系统风险的量化;最后,通过实例说明了算法的应用,并借助线性回归的方法检... 通过分析信息系统的风险,构建了不确定事件发生概率及其造成损失的层次化结构;将模糊综合评判与神经网络技术相结合的方法运用于信息系统的风险评估过程中,实现了系统风险的量化;最后,通过实例说明了算法的应用,并借助线性回归的方法检测了模型的有效性。通过该方法,不但量化了系统风险,而且将其运用于评估可行性方案集上,还能有效地实现风险控制策略的选择,实现风险的有效控制。 展开更多
关键词 信息系统 风险评估 模糊综合评判 神经网络
下载PDF
一种新的一次性口令机制及其应用 被引量:9
11
作者 王敏 戴宗坤 方勇 《计算机应用研究》 CSCD 北大核心 2005年第1期108-110,共3页
针对现有的一次性口令机制存在的缺陷,对独立一次性口令机制的工作原理和优势进行了分析,并应用在数据库加密系统中,从而增强了身份鉴别服务的安全性能。
关键词 独立一次性口令 伪随机函数 数据库加密
下载PDF
WPKI应用体系架构研究 被引量:15
12
作者 赵文 戴宗坤 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第4期725-730,共6页
WPKI是在有线PKI基础上进行优化拓展,为无线通信环境提供密钥管理的基础设施.介绍了WPKI的结构与安全机制,并就WPKI的密钥管理服务进行了深入探讨,同时对基于WPKI的身份认证和数字签名服务进行了阐述.
关键词 WPKI PKI WAP 证书
下载PDF
MS-CHAP鉴别协议安全性分析 被引量:3
13
作者 李焕洲 林宏刚 +1 位作者 戴宗坤 陈麟 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2005年第6期135-138,共4页
微软质询-握手鉴别协议(MS-CHAP)通常被嵌入到其他协议中,通过“三次握手”对参与通信的实体进行身份鉴别。利用一种基于攻击者协议验证方法对MS-CHAP协议的安全性进行了形式化分析,发现该协议存在使攻击者无需破解口令即可通过身份鉴... 微软质询-握手鉴别协议(MS-CHAP)通常被嵌入到其他协议中,通过“三次握手”对参与通信的实体进行身份鉴别。利用一种基于攻击者协议验证方法对MS-CHAP协议的安全性进行了形式化分析,发现该协议存在使攻击者无需破解口令即可通过身份鉴别的安全漏洞,并给出了相应的攻击剧本。研究表明MS-CHAP协议存在致命安全缺陷,不能达到预期的安全目标。 展开更多
关键词 身份鉴别 鉴别协议 MS-CHAP 形式化分析
下载PDF
VPN中的分布式访问控制 被引量:2
14
作者 谢方军 戴宗坤 +2 位作者 张红 全成子 高志 《小型微型计算机系统》 CSCD 北大核心 2004年第7期1250-1252,共3页
针对 VPN系统中的分布式访问控制及其管理问题 ,分析了现有的 IETF模型的不足 ,提出一种分布式管理的访问控制模型 .该模型将全局策略分解为局部 (Sub Domain,每个 Sub Domain对应一个网关 )策略数据库的集合 ,同时在 IETF的模型中增加... 针对 VPN系统中的分布式访问控制及其管理问题 ,分析了现有的 IETF模型的不足 ,提出一种分布式管理的访问控制模型 .该模型将全局策略分解为局部 (Sub Domain,每个 Sub Domain对应一个网关 )策略数据库的集合 ,同时在 IETF的模型中增加策略判决点 ,以转发用户认证请求 ,并通过 VPN的加密隧道来保护 VPN系统安全策略传输过程和用户认证数据的完整性、机密性 .本文最后给出了基于 CORBA的原型来说明该模型的工作模式 ,实践证明 ,该模型能有效解决安全 展开更多
关键词 安全 VPN 分布式访问控制 CORBA 漫游
下载PDF
信息系统安全措施有效性评估 被引量:3
15
作者 王标 戴宗坤 陆晓宁 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2006年第1期115-118,共4页
为了得到信息系统安全措施有效性的评估模型,研究不同的安全措施对抗某一风险的相关性,在假设不同安全措施对抗某一风险的有效性存在(抽象)函数关系的前提下,通过归一化处理展开成级数,引进所有可能的数学意义上的相关性表示,然后根据Gr... 为了得到信息系统安全措施有效性的评估模型,研究不同的安全措施对抗某一风险的相关性,在假设不同安全措施对抗某一风险的有效性存在(抽象)函数关系的前提下,通过归一化处理展开成级数,引进所有可能的数学意义上的相关性表示,然后根据Gram-Schmidt正交化、F-统计量等这些数学工具结合回归分析的方法逐步剔除冗余相关性,进而得到最终的安全措施有效性评估模型,这比传统的线性评估模型具有更高的精度。 展开更多
关键词 安全措施 组合独立 组合互补 组合排斥 F-统计量 Gram-schmidt正交化
下载PDF
利用SOCKSv5协议构建网络边界安全框架 被引量:2
16
作者 陈兴蜀 沈昌祥 +1 位作者 赵泽良 戴宗坤 《计算机应用》 CSCD 北大核心 2002年第6期20-22,共3页
针对电路级网关的SOCKSv5协议及其特点 ,利用其灵活的协议协商阶段 ,对SOCKSv5的标准协议进行扩展 ,在SOCKS的协商阶段实现对工作在其他网络层次的安全协议的安全环境的建立 ,从而实现对工作在不同层次的网络安全协议的统一、单点的管... 针对电路级网关的SOCKSv5协议及其特点 ,利用其灵活的协议协商阶段 ,对SOCKSv5的标准协议进行扩展 ,在SOCKS的协商阶段实现对工作在其他网络层次的安全协议的安全环境的建立 ,从而实现对工作在不同层次的网络安全协议的统一、单点的管理。利用SOCKS化客户端软件 ,向SOCKS服务器提供客户所请求的应用协议、命令等信息 ,从而实现高细粒度控制。利用SOCKSv5协议及在其上的扩展 ,构建网络边界安全框架 ,具有功能强大、可扩展性强、管理策略统一。 展开更多
关键词 SOCKSv5协议 网络边界安全框架 电路级网关 细粒度 安全协商 计算机网络
下载PDF
信息系统的风险控制与耗费成本 被引量:4
17
作者 王祯学 周安民 戴宗坤 《计算机工程与应用》 CSCD 北大核心 2006年第11期141-143,共3页
文章探讨了网络信息系统安全性概率与耗费成本之间的关系;将系统的安全性增量作为评价准则,为选择最优风险控制方案提供了依据;借助Lagrange乘子法,将成本增量进行合理的分配,使得网络信息系统的整体安全性达到最高。
关键词 安全性概率 风险控制 耗费成本
下载PDF
一种启发式拓扑发现算法 被引量:3
18
作者 林宏刚 李焕洲 戴宗坤 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2005年第3期118-122,共5页
网络拓扑结构的自动发现对于增强网络管理和提高网络利用率至关重要,然而传统基于SNMP的拓扑发现算法适用范围受限。在分析网络IP地址分配规律的基础上,提出了一种适用范围广泛的启发式拓扑发现算法,主动探测网络拓扑,根据IP地址分配规... 网络拓扑结构的自动发现对于增强网络管理和提高网络利用率至关重要,然而传统基于SNMP的拓扑发现算法适用范围受限。在分析网络IP地址分配规律的基础上,提出了一种适用范围广泛的启发式拓扑发现算法,主动探测网络拓扑,根据IP地址分配规律和前一次的探测结果,确定下一次的地址探测目标,提高拓扑搜索的速度;采用探测网络设备指纹特征技术解决端口合并问题。用该算法实现的程序能更加快速、准确获取网络拓扑结构。 展开更多
关键词 网络拓扑发现 主动探测 端口合并
下载PDF
电子支付安全协议的Petri网模型及分析 被引量:2
19
作者 林松 戴宗坤 《大连理工大学学报》 EI CAS CSCD 北大核心 2005年第z1期118-121,共4页
通过对电子支付安全协议的研究,利用Petri网描述了电子支付安全协议处理流程;根据可达树分析了电子支付协议Petri网模型的正确性、安全性、公平性、可达性和活性.基于Petri网理论研究电子支付安全协议的工作,对于指导电子支付相关安全... 通过对电子支付安全协议的研究,利用Petri网描述了电子支付安全协议处理流程;根据可达树分析了电子支付协议Petri网模型的正确性、安全性、公平性、可达性和活性.基于Petri网理论研究电子支付安全协议的工作,对于指导电子支付相关安全项目的研究以及解决实际安全问题具有一定的理论价值和实践意义. 展开更多
关键词 安全协议 PETRI网 可达树 电子支付
下载PDF
基于VPRS的信息系统风险分析 被引量:2
20
作者 肖龙 戴宗坤 杨炜 《计算机应用》 CSCD 北大核心 2005年第7期1595-1597,共3页
提出了基于可变精度粗糙集(VPRS)的风险分析方法。利用VPRS模型中的β约简有效地克服了传统粗糙集处理噪声数据的不足;同时提出了通过定性和定量相结合的方法过滤风险规则,不但约简了风险规则的数量,而且提高了风险规则的有效性。最后,... 提出了基于可变精度粗糙集(VPRS)的风险分析方法。利用VPRS模型中的β约简有效地克服了传统粗糙集处理噪声数据的不足;同时提出了通过定性和定量相结合的方法过滤风险规则,不但约简了风险规则的数量,而且提高了风险规则的有效性。最后,运用VPRS模型对文献[4]中的风险评估数据进行分析,有效地挖掘出了隐含在其中的风险规则。 展开更多
关键词 信息系统 风险评估 粗糙集 VPRS
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部