期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
工业控制系统的安全技术与应用研究综述 被引量:19
1
作者 锁延锋 王少杰 +3 位作者 秦宇 李秋香 丰大军 李京春 《计算机科学》 CSCD 北大核心 2018年第4期25-33,共9页
为应对控制系统与互联网技术深度融合引发的安全新挑战,抵御震网病毒、火焰病毒、BlackEnergy等靶向攻击,针对工业控制系统漏洞挖掘、修复与控制等技术滞后,以及工业控制安全面临的"难发现、难监测、难防护"等问题,通过对工... 为应对控制系统与互联网技术深度融合引发的安全新挑战,抵御震网病毒、火焰病毒、BlackEnergy等靶向攻击,针对工业控制系统漏洞挖掘、修复与控制等技术滞后,以及工业控制安全面临的"难发现、难监测、难防护"等问题,通过对工业控制系统的理论模型、关键技术、装备研制及测试评估进行研究,以漏洞挖掘与利用研究为主线,以理论与体系架构研究和安全技术测试验证平台的建设为基础,以动态监测防护和主动防御为目标,以测试样例集的攻防验证与典型示范为应用,提出了包含工业控制系统漏洞挖掘、深度检测、动态防护、主动防御等的整体安全技术解决方案,设计并构建了集漏洞挖掘、验证评估、动态防护、主动防御于一体的工业控制系统安全技术体系。 展开更多
关键词 工业控制系统 漏洞挖掘 验证评估 动态防护 主动防御
下载PDF
动态商业环境中构建PKI的几点思考
2
作者 锁延锋 张翀斌 《信息网络安全》 2002年第4期46-47,共2页
PKI(Public Key Infrastructure)公用密钥基础设施是提供公钥加密和数字签名服务的系统,目的是为了管理密钥和证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认性.
关键词 动态商业环境 PKI 电子商务 INTERNET 数字签名
下载PDF
AES决赛算法——Rijndael算法简介
3
作者 锁延锋 《信息网络安全》 2001年第11期36-38,共3页
美国国家标准技术研究所(NIST)推选的新的高级加密标准算法名称为"Rijndael".该算法是由比利时的两位密码专家提出的,一位是"国际质子世界"(Proton World International)公司的Joan Daemen博士,另一位是利文(Kathol... 美国国家标准技术研究所(NIST)推选的新的高级加密标准算法名称为"Rijndael".该算法是由比利时的两位密码专家提出的,一位是"国际质子世界"(Proton World International)公司的Joan Daemen博士,另一位是利文(Katholieke)大学电器工程系的Vincent Rijmen博士.我们在本文中暂按照音译把这种算法称为"荣代儿". 展开更多
关键词 分组密码 算法 AES RIJNDAEL
下载PDF
云计算环境中基于对象和用户的角色访问控制模型 被引量:10
4
作者 韩晓光 姚宣霞 +1 位作者 曲武 锁延锋 《科学技术与工程》 北大核心 2014年第29期229-233,共5页
针对云计算环境中资源按需访问的特点以及不同资源不同用户访问控制的特殊性,基于基本角色访问控制模型(role-based access control,RBAC),提出一种基于对象和用户的角色访问控制模型OURBAC(object-and-user based on RBAC);并设计了具... 针对云计算环境中资源按需访问的特点以及不同资源不同用户访问控制的特殊性,基于基本角色访问控制模型(role-based access control,RBAC),提出一种基于对象和用户的角色访问控制模型OURBAC(object-and-user based on RBAC);并设计了具体的用户访问权限判定规则。以实际实现应用为背景,设计了OURBAC的具体实现流程,对算法的安全性进行了分析,表明本算法使云资源访问控制得以进一步细化,能明显减少系统中角色数量,有效的提高了系统运行效率及安全性。 展开更多
关键词 云计算 访问控制 基于对象和用户 权限规则
下载PDF
一种基于行为关联的主机系统入侵检测方法
5
作者 王映龙 李京春 +3 位作者 王少杰 锁延锋 梁利 郭瑞龙 《高技术通讯》 CAS CSCD 北大核心 2012年第9期897-903,共7页
提出了一种基于主机行为解析和行为关联分析的主机系统入侵检测方法,对嵌入式恶意软件具有较高的检测效率,可应用于基于网络行为的入侵检测系统。通过对行为进行深层次的解析,建立了行为间的关联关系模型,在降低存储异常行为样本规... 提出了一种基于主机行为解析和行为关联分析的主机系统入侵检测方法,对嵌入式恶意软件具有较高的检测效率,可应用于基于网络行为的入侵检测系统。通过对行为进行深层次的解析,建立了行为间的关联关系模型,在降低存储异常行为样本规模的同时,提高了该方法的灵活性和应用范围。实验结果显示,与现有的异常行为检测方法相比,该方法需要较长的训练时间,但是,通过调整行为粒度,该方法可以使训练时间保持在合理的范围之内。随着时间的推进,该方法的性能将逐步提高,在漏报率、误报率及更新效率上,较现有系统都有较大的提高。 展开更多
关键词 关联分析 主机系统 入侵检测系统(IDS)
下载PDF
基于声明机制的Web信任模型
6
作者 邓忠军 王少杰 +3 位作者 郑雪峰 林冉 锁延锋 于真 《高技术通讯》 EI CAS CSCD 北大核心 2010年第10期1040-1045,共6页
为了解决Web服务中的节点评价存在节点的计算性能和网络连接等方面的物理差异、节点评价标准的主观兴趣差异及信任评价考虑因素的全面性差异的问题,提出了一种基于声明机制的信任评价模型。该模型通过建立声明机制的方法,考虑了节点物... 为了解决Web服务中的节点评价存在节点的计算性能和网络连接等方面的物理差异、节点评价标准的主观兴趣差异及信任评价考虑因素的全面性差异的问题,提出了一种基于声明机制的信任评价模型。该模型通过建立声明机制的方法,考虑了节点物理差异和主观差异,对信任评价标准进行了细化。仿真实验分析表明,新模型精化了信任算法的粒度,提高了信任评价的准确度,体现了节点的个性化特性,具有很好的可扩展性。 展开更多
关键词 WEB服务 声明机制 信任
下载PDF
美国网络威慑战略解析及启示 被引量:5
7
作者 魏方方 锁延锋 惠景丽 《信息安全研究》 2016年第5期471-476,共6页
加强网络防御,确保网络空间安全是美国国家安全战略的重要组成部分。在加强网络空间自身安全、提高抗攻击和弹性恢复能力、增强全民网络安全意识的基础上,美国提出了"网络威慑"概念,并将其不断丰富完善,最终于2015年底,美国政府向国... 加强网络防御,确保网络空间安全是美国国家安全战略的重要组成部分。在加强网络空间自身安全、提高抗攻击和弹性恢复能力、增强全民网络安全意识的基础上,美国提出了"网络威慑"概念,并将其不断丰富完善,最终于2015年底,美国政府向国会提交了《网络威慑战略》文件,针对网络空间特性,形成了较为系统的网络空间安全积极防御战略,完成了自我防护与抑制"攻击端"相呼应的立体安全策略,并声明将利用全部国家力量手段来威慑对美国国家或经济安全及其切身利益构成重大威胁的网络攻击或其他恶意网络活动。 展开更多
关键词 威慑战略 美国网络 网络设备 积极防御战略 空间特性 国家力量 弹性恢复 自我防护 网络威胁 网络事件
下载PDF
一种基于信息粒度的动态属性约简求解算法 被引量:3
8
作者 王永生 郑雪峰 锁延锋 《计算机科学》 CSCD 北大核心 2015年第4期213-216,共4页
动态属性约简是粗糙集理论的重要研究内容之一。针对动态决策表构造了一种基于信息粒度的动态属性约简模型,详细分析了决策表中出现新属性动态增加时信息粒度的增量式计算方法;在此基础上,以信息粒度作为启发信息,设计了一种动态属性约... 动态属性约简是粗糙集理论的重要研究内容之一。针对动态决策表构造了一种基于信息粒度的动态属性约简模型,详细分析了决策表中出现新属性动态增加时信息粒度的增量式计算方法;在此基础上,以信息粒度作为启发信息,设计了一种动态属性约简求解算法,该算法能有效利用原决策表的属性约简结果和信息粒度来降低算法的计算复杂度,并使得约简结果具有较好传承性;最后通过算例分析和实验比较进一步验证了本算法的可行性和有效性。 展开更多
关键词 信息粒度 动态属性约简 动态决策表 正区域 粗糙集理论
下载PDF
口令传输的一种有效保护方法
9
作者 高志民 熊家军 锁延锋 《空军雷达学院学报》 2001年第4期42-44,共3页
提出了一种保护口令传输安全的有效方法,并且对口令的变更问题也提出了一种很好的安全机制。这种方法简单、有效,不需要任何额外的密钥(对称密钥或非对称密钥)来保护口令的传输,仅仅使用了一种抗碰撞单向Hash函数,如SHA-1.
关键词 口令 非对称密钥 传输安全 单向HASH函数 安全机制 使用 碰撞
下载PDF
网络欺骗技术 被引量:4
10
作者 锁延锋 马士尧 《信息网络安全》 2003年第1期59-60,共2页
鉴于网络欺骗技术信息防护系统是当今网络安全领域研究的一个热点,本文从网络欺骗技术的概念、欺骗模型及其今后的发展等方面阐述了这一技术。
关键词 网络欺骗 网络安全 入侵检测 信息防护系统 计算机网络 防火墙
下载PDF
现代网络安全的基石——防火墙 被引量:2
11
作者 锁延锋 马士尧 《信息网络安全》 2003年第5期48-50,共3页
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强... 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。 展开更多
关键词 防火墙 网络安全 信息安全 信息技术 计算机网络
下载PDF
信息安全技术在电子政务系统中的应用 被引量:3
12
作者 张翀斌 锁延锋 《信息网络安全》 2002年第9期45-46,共2页
信息系统安全建设是一个系统工程,该工程包含诸多因素,例如,物理网络的安全、数据传输的安全、应用系统的安全、规章制度的健全等(参见图-1).每一个因素都可能给整个网络的安全带来威胁,只有充分考虑信息系统安全的各个方面,并有针对性... 信息系统安全建设是一个系统工程,该工程包含诸多因素,例如,物理网络的安全、数据传输的安全、应用系统的安全、规章制度的健全等(参见图-1).每一个因素都可能给整个网络的安全带来威胁,只有充分考虑信息系统安全的各个方面,并有针对性地采取相应的安全措施,才能够真正保证信息系统的安全可靠. 展开更多
关键词 信息安全 电子政务系统 应用 办公自动化 公文
下载PDF
信息安全风险评估中的风险计算 被引量:5
13
作者 李智勇 牛旭明 +2 位作者 锁延锋 耿振国 桂坚勇 《无线电通信技术》 2006年第2期44-47,共4页
首先从信息安全风险评估的流程入手,着重叙述了信息安全风险评估过程中风险计算的原理和步骤。针对目前风险计算缺乏统一的标准和具体计算方法的问题,结合实际的风险评估工作,探索性地给出一种改进的风险计算方法。在深入研究常用的几... 首先从信息安全风险评估的流程入手,着重叙述了信息安全风险评估过程中风险计算的原理和步骤。针对目前风险计算缺乏统一的标准和具体计算方法的问题,结合实际的风险评估工作,探索性地给出一种改进的风险计算方法。在深入研究常用的几种风险计算方法后,对改进算法的客观性和准确性做了进一步的阐述。 展开更多
关键词 信息安全 风险评估 风险计算 量化分析
下载PDF
一种基于IPSec的VPN实施方案
14
作者 胡耀 锁延锋 《信息网络安全》 2004年第4期45-46,共2页
关键词 VPN 虚拟专用网 IPSEC协议 帧中继 资源共享 网络协议
下载PDF
现代网络安全的基石——防火墙 被引量:4
15
作者 锁延锋 马士尧 《网络安全技术与应用》 2003年第2期36-39,共4页
Internet的发展给政府机关、企事业单位带来了革命性的改革和开放。他们正努力通过利用Internet来提高事务处理效率和市场反应速度,以便更具竞争力。通过Internet,企业可以快速从异地取回重要数据,但同时将面对Internet开放带来的网络... Internet的发展给政府机关、企事业单位带来了革命性的改革和开放。他们正努力通过利用Internet来提高事务处理效率和市场反应速度,以便更具竞争力。通过Internet,企业可以快速从异地取回重要数据,但同时将面对Internet开放带来的网络安全和通信数据安全的各种危险。如何保证客户、销售商、移动用户、异地员工和内部员工间的安全访问,企业内部的机密信息不受黑客或工业间谍的入侵盗窃等,都为Internet网络的有效应用提出了系列安全控制要求。 展开更多
关键词 网络安全 防火墙 计算机网络 入侵检测系统
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部