期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
CC与SSE-CMM的研究与比较 被引量:3
1
作者 谭良 罗讯 +1 位作者 佘堃 周明天 《计算机应用研究》 CSCD 北大核心 2006年第5期38-40,43,共4页
分别介绍CC和SSE-CMM的结构模型和特点,并对CC和SSE-CMM进行比较分析。分析指出:CC和SSE-CMM在针对的问题和具体目的、对用户的作用、安全工程过程中的关注点和评估级别反映的实质等方面均存在差异。
关键词 安全评估标准 TCSEC ITSEC cc ISO15408 SSE-CMM
下载PDF
通用准则(CC)与信息安全管理体系(ISMS)的比较分析 被引量:6
2
作者 谢宗晓 李宽 《中国质量与标准导报》 2018年第7期28-32,共5页
本文从CC和ISMS的发展过程、现状、应用的风险模型以及框架设计四个方面进行了比较。
关键词 通用准则 信息安全管理体系 信息安全
下载PDF
基于CC安全保障要求的数据采集系统安全工程
3
作者 向冬 王润孝 +1 位作者 秦现生 姜晓鹏 《计算机应用研究》 CSCD 北大核心 2006年第10期137-139,143,共4页
探讨了一种基于保障范围的CC安全保障要求类层次结构,并阐述了各层次下CC安全保障要求在软件工程活动中的确立方法。在此基础上,以一个面向CC EAL3评估级的安全数据采集系统的开发活动为背景,阐述了一种结合实际软件工程活动的、基于CC... 探讨了一种基于保障范围的CC安全保障要求类层次结构,并阐述了各层次下CC安全保障要求在软件工程活动中的确立方法。在此基础上,以一个面向CC EAL3评估级的安全数据采集系统的开发活动为背景,阐述了一种结合实际软件工程活动的、基于CC安全保障类的安全工程方法。 展开更多
关键词 数据采集系统 安全工程 通用评估准则
下载PDF
基于CC与SSE-CMM的高确信度信息安全系统的开发方法
4
作者 谭良 刘震 周明天 《计算机科学》 CSCD 北大核心 2006年第3期249-251,F0004,共4页
尽管 CC 和 SSE-CMM 均可通过对信息安全产品或系统的开发、评价、使用过程等各个环节实施安全工程来确保产品或系统的安全确信度,但 CC 和 SSE-CMM 是两个不同的安全评估标准。文中分别介绍 CC 和 SSE-CMM 的结构模型和特点,并对 CC 和... 尽管 CC 和 SSE-CMM 均可通过对信息安全产品或系统的开发、评价、使用过程等各个环节实施安全工程来确保产品或系统的安全确信度,但 CC 和 SSE-CMM 是两个不同的安全评估标准。文中分别介绍 CC 和 SSE-CMM 的结构模型和特点,并对 CC 和 SSE-CMM 进行比较分析。最后,针对 CC 与 SSE-CMM 具有互补性的特点,提出了将CC 与 SSE-CMM 结合起来开发高确信度信息安全产品或系统的开发方法。 展开更多
关键词 安全评估标准 安全工程 cc SSE-CMM 高确信度
下载PDF
遵循CC标准的安全操作系统安全管理框架
5
作者 单智勇 《计算机工程》 CAS CSCD 北大核心 2007年第9期151-153,共3页
安全管理是安全操作系统的重要组成部分,如何依据新的国际信息安全评价标准——CC(Common Criteria)开发安全操作系统安全管理子系统是值得探讨的问题。该文介绍了符合CC标准EAL3级的“安全操作系统的安全管理框架”及其在红旗安全操作... 安全管理是安全操作系统的重要组成部分,如何依据新的国际信息安全评价标准——CC(Common Criteria)开发安全操作系统安全管理子系统是值得探讨的问题。该文介绍了符合CC标准EAL3级的“安全操作系统的安全管理框架”及其在红旗安全操作系统中的实施。 展开更多
关键词 安全操作系统的安全管理框架 安全管理 cc
下载PDF
基于CC的防火墙安全功能分析 被引量:2
6
作者 梁思 刘嘉勇 +1 位作者 胡勇 陈波 《成都信息工程学院学报》 2006年第4期519-522,共4页
防火墙是网络安全的核心手段。依据基于CC(Common Criteria)制订的国家标准———包过滤防火墙安全技术要求和应用级防火墙安全技术要求,提出每项安全功能要求对应的实际安全措施,并分析当前防火墙未实现的安全功能要求。
关键词 cc包过滤防火墙 应用级防火墙 安全功能 功能组件
下载PDF
基于CC标准的物联网数据安全需求分析及应用研究 被引量:8
7
作者 单武 《软件》 2015年第8期121-127,共7页
在物联网快速发展和应用的进程中,数据安全问题应作为首要问题加以重视。本文基于计算机安全评估标准-通用准则(Common Criteria,CC),探讨了物联网数据安全当前所面临的风险和威胁,制定了全面保障物联网数据安全必备的安全功能组件和安... 在物联网快速发展和应用的进程中,数据安全问题应作为首要问题加以重视。本文基于计算机安全评估标准-通用准则(Common Criteria,CC),探讨了物联网数据安全当前所面临的风险和威胁,制定了全面保障物联网数据安全必备的安全功能组件和安全保证组件。通过实例证实该方法能够反映物联网数据安全保障可能所需的产品功能,对物联网数据安全建设具有一定参考价值。 展开更多
关键词 cc标准 安全需求分析 安全功能组件 安全保证组件 物联网
下载PDF
安全评估标准综述 被引量:11
8
作者 蔡昱 张玉清 +1 位作者 孙铁 冯登国 《计算机工程与应用》 CSCD 北大核心 2004年第2期129-132,共4页
信息技术安全已越来越成为在制造商与产品或系统的购买者之外由中立的第三方来进行评估的主题,而这些评估的基础便是信息技术安全评估标准。论文给出对国内外安全评估标准发展情况的报告与分析,着重介绍国际标准CC与BS7799的特点、现状... 信息技术安全已越来越成为在制造商与产品或系统的购买者之外由中立的第三方来进行评估的主题,而这些评估的基础便是信息技术安全评估标准。论文给出对国内外安全评估标准发展情况的报告与分析,着重介绍国际标准CC与BS7799的特点、现状、应用及二者的区别,并就标准未来的发展趋势提出自己的观点。 展开更多
关键词 安全评估标准 cc BS 7799
下载PDF
信息安全评估标准研究 被引量:14
9
作者 谭良 佘堃 周明天 《小型微型计算机系统》 CSCD 北大核心 2006年第4期634-637,共4页
信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准.文中以时间为线索,根据安全评估标准的特点,提出了奠基时期、混沌时期、合并时期和统一时期的阶段划分方法,比较系统地对信息安全标准的形成和发展过程进行全... 信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准.文中以时间为线索,根据安全评估标准的特点,提出了奠基时期、混沌时期、合并时期和统一时期的阶段划分方法,比较系统地对信息安全标准的形成和发展过程进行全面的分析,给出了信息安全评估标准演化进程的一个全景视图.然后介绍了与各个阶段对应的、典型的信息安全评估标准:TCSEC、ITCSEC和CC(ISO15408),着重讨论了这些标准的特点及应用方式,并进行比较分析,最后总结了当前安全评估标准中亟待解决的问题. 展开更多
关键词 安全评估 安全评估标准TCSEC ITSEC cc HSO/IEC 15408
下载PDF
通用准则评估综述 被引量:4
10
作者 刘伟 张玉清 冯登国 《计算机工程》 EI CAS CSCD 北大核心 2006年第1期171-173,共3页
在介绍CC国内外发展现状的基础上,系统地分析了通用准则CC的基本概念、主要思想以及CC评估角色和类型等主要问题,并对CC评估配套方法——CEM及其评估流程进行了深入探讨,最后在总结CC评估现状的基础上,指出了CC评估所存在的问题及其未... 在介绍CC国内外发展现状的基础上,系统地分析了通用准则CC的基本概念、主要思想以及CC评估角色和类型等主要问题,并对CC评估配套方法——CEM及其评估流程进行了深入探讨,最后在总结CC评估现状的基础上,指出了CC评估所存在的问题及其未来的发展趋势。 展开更多
关键词 通用准则 通用评估方法 评估对象 保护轮廓 安全目标
下载PDF
移动Agent系统安全功能可信度评价方法
11
作者 王素贞 王嘉桢 +1 位作者 张雅南 刘爱珍 《计算机工程》 CAS CSCD 北大核心 2008年第8期22-24,28,共4页
针对移动Agent系统安全问题的成因与复杂性,提出通过实施安全工程来获取"足够安全"功能的观点,采用CC标准对移动Agent系统中安全工程的保障措施进行需求分析,基于主观逻辑理论,给出移动Agent系统安全功能可信度的评价方法,3... 针对移动Agent系统安全问题的成因与复杂性,提出通过实施安全工程来获取"足够安全"功能的观点,采用CC标准对移动Agent系统中安全工程的保障措施进行需求分析,基于主观逻辑理论,给出移动Agent系统安全功能可信度的评价方法,3个模拟实验的结果证明了该方法的可用性和有效性,总结了评价深度和评价广度对可信度结果的影响。 展开更多
关键词 足够安全 安全可信度评价 cc标准 移动AGENT系统
下载PDF
通用评估准则的发展与应用现状 被引量:3
12
作者 毕海英 石竑松 +2 位作者 高金萍 张翀斌 郭颖 《信息技术与标准化》 2013年第11期14-17,21,共5页
阐述了通用评估准则(CC)的起源、立意和发展过程,以及在CC框架下实现互认的途径。并在介绍CC的评估模型后,描述了该标准在应用方面存在的问题。最后对CC在国内外的应用现状进行了分析,并根据近年来CC大会的情况描述了该标准的近期发展... 阐述了通用评估准则(CC)的起源、立意和发展过程,以及在CC框架下实现互认的途径。并在介绍CC的评估模型后,描述了该标准在应用方面存在的问题。最后对CC在国内外的应用现状进行了分析,并根据近年来CC大会的情况描述了该标准的近期发展趋势。 展开更多
关键词 通用评估准则 cc互认协定 cc评估模型 合作性保护轮廓
下载PDF
基于混沌蚁群算法的连铸二冷参数多准则优化 被引量:5
13
作者 纪振平 马交成 +1 位作者 谢植 汪灿容 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第6期782-785,806,共5页
针对连铸二冷配水参数设置这一多准则优化问题,提出了基于混沌蚁群算法和二维凝固传热数学模型的二冷参数优化方法.采用控制容积法建立的凝固传热模型主要用于连铸过程仿真,研究铸流表面温度分布和参数搜索空间特性.混沌蚁群算法用于解... 针对连铸二冷配水参数设置这一多准则优化问题,提出了基于混沌蚁群算法和二维凝固传热数学模型的二冷参数优化方法.采用控制容积法建立的凝固传热模型主要用于连铸过程仿真,研究铸流表面温度分布和参数搜索空间特性.混沌蚁群算法用于解决二冷参数优化问题,具有蚂蚁觅食过程的混沌和自组织特性,克服了一般蚁群算法收敛速度比较慢、容易出现停滞以及全局搜索能力较低的缺点,对解决多准则优化具有较好的收敛性和鲁棒性.应用此方法进行实际铸机二冷参数优化,结果表明可以明显改进铸坯内部质量. 展开更多
关键词 多准则优化 蚁群算法 混沌 连铸 二冷配水 凝固传热模型
下载PDF
系统安全通用准则评估工具的设计和实现
14
作者 刘伟 张玉清 冯登国 《计算机工程》 CAS CSCD 北大核心 2006年第4期254-256,263,共4页
简要介绍了CC评估的相关背景知识,指出目前CC评估所面临复杂性高、效率低的问题,然后针对这个问题设计了系统安全通用准则评估工具,并详细介绍了该工具的功能和模块设计。最后给出了该工具的实现和应用。
关键词 通用准则 通用评估方法 保护轮廓 安全目标
下载PDF
信息产品安全测评工具箱的研究与开发 被引量:1
15
作者 郝晓玲 胡克瑾 +2 位作者 董欢欢 连晓海 邢蕙 《计算机工程与应用》 CSCD 北大核心 2004年第6期131-134,共4页
论文以实际项目为背景,介绍了信息产品安全测评的研究背景和意义,阐述了信息系统安全测评工具箱的研究与开发要点,总结了系统的结构、功能、特点,最后提出了今后要进一步研究的问题。
关键词 安全测评 保护轮廓 cc标准
下载PDF
访问控制的验证测试方法研究 被引量:2
16
作者 丁洪达 曾庆凯 包必显 《计算机工程》 CAS CSCD 北大核心 2007年第1期161-163,共3页
对访问控制的评测是信息系统和产品安全评估中的一项重要内容。该文从安全标准中对访问控制的需求出发,研究了访问控制的自动测试方法,扩展了GFAC测试接口,并且使用该方法实现了在Linux+RSBAC的环境下对自主访问控制的自动测试。
关键词 自主访问控制 通用访问控制框架 自动测试 通用准则
下载PDF
数据库安全功能测试自动化框架设计与实现 被引量:1
17
作者 刘泊伶 叶晓俊 +1 位作者 谢丰 李斌 《计算机科学》 CSCD 北大核心 2012年第2期183-186,共4页
数据库安全功能独立性测试是评估者使用代表性测试用例在被测数据库管理系统(DBMS)上执行,并将DBMS内部数据修改和系统输出同预期结果作比较,完成DBMS安全功能实现的评估。给出一种DBMS安全测试自动化模型及基于STAF/STAX开源框架的实... 数据库安全功能独立性测试是评估者使用代表性测试用例在被测数据库管理系统(DBMS)上执行,并将DBMS内部数据修改和系统输出同预期结果作比较,完成DBMS安全功能实现的评估。给出一种DBMS安全测试自动化模型及基于STAF/STAX开源框架的实现方法。最后以安全审计组件的实现为例,在Oracle和国产DBMS上给出了其用例测试及实验方法,证明了该框架的可用性。 展开更多
关键词 数据库管理系统 通用准则(cc) 独立性测试 测试自动化框架
下载PDF
信息安全评估标准的研究和比较 被引量:2
18
作者 曾海雷 《电脑知识与技术》 2007年第6期1228-1229,1264,共3页
信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准,本文介绍了国内外现有的信息安全评估标准.并对这些标准的特点、应用方式、适用范围和实用价值进行了详细的比较、讨论;最后研究了安全评估标准中面临的问... 信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准,本文介绍了国内外现有的信息安全评估标准.并对这些标准的特点、应用方式、适用范围和实用价值进行了详细的比较、讨论;最后研究了安全评估标准中面临的问题及进一步完善方法。 展开更多
关键词 信息安全 评估标准 TCSEC ITSEC cc BS7799/ISO7799 GB17859—1999
下载PDF
结合协方差与变异系数的密码芯片能量泄漏评估模型
19
作者 蔡爵嵩 严迎建 朱春生 《计算机工程》 CAS CSCD 北大核心 2021年第3期37-42,52,共7页
在信息技术安全性评估通用准则中,必须使用具体的侧信道分析方法来评估密码芯片工作时的能量泄漏情况。为降低评估过程对侧信道分析方法的依赖性,通过分析能量迹各点之间的关系,构建一种基于协方差矩阵变异系数的能量泄漏评估模型。利... 在信息技术安全性评估通用准则中,必须使用具体的侧信道分析方法来评估密码芯片工作时的能量泄漏情况。为降低评估过程对侧信道分析方法的依赖性,通过分析能量迹各点之间的关系,构建一种基于协方差矩阵变异系数的能量泄漏评估模型。利用协方差矩阵度量能量迹各点间的线性关系,并引入变异系数衡量矩阵内各元素的差异程度,从而评估芯片工作时的能量泄漏情况。基于DPA contest v2、SAKURA-G、DPA contest v4和ATMEGA2560数据集的实验结果验证了该模型的有效性。与现有密码芯片能量泄漏评估模型相比,其具有操作简单和可行性强的优点,可使实验人员无需深入了解侧信道分析知识背景即可快速评估芯片能量消耗情况。 展开更多
关键词 侧信道分析 能量泄漏 安全性评估通用准则 协方差矩阵 变异系数
下载PDF
多数据库系统中的安全审计策略研究
20
作者 施永清 《软件导刊》 2015年第8期67-70,共4页
按照CC准则构造了多数据库系统的安全审计体系结构,描述了各组成部分的功能和安全审计流程,分析了身份认证服务、访问控制服务和安全审计服务三者之间的关系,并提出几种安全审计策略,增强系统的整体安全性。
关键词 多数据库系统 cc准则 安全审计 审计事件 审计日志
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部