期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于逻辑关系和约束的保护轮廓生成模型研究 被引量:1
1
作者 黄达明 时静艳 曾庆凯 《计算机应用与软件》 CSCD 北大核心 2008年第3期1-3,11,共4页
提出一个基于逻辑关系和约束的保护轮廓生成模型。通过分析保护轮廓的组成结构、生成原理,总结了保护轮廓的内在逻辑关系和约束条件,给出了保护轮廓生成过程和相关自动化处理算法。最后,讨论了生成模型在安全保护等级划分准则要求下的... 提出一个基于逻辑关系和约束的保护轮廓生成模型。通过分析保护轮廓的组成结构、生成原理,总结了保护轮廓的内在逻辑关系和约束条件,给出了保护轮廓生成过程和相关自动化处理算法。最后,讨论了生成模型在安全保护等级划分准则要求下的应用。 展开更多
关键词 保护轮廓 逻辑关系 约束 通用评估准则 GB17859
下载PDF
保护轮廓开发系统的设计 被引量:1
2
作者 赵华伟 舒明雷 吕家亮 《计算机应用与软件》 CSCD 2010年第11期47-49,共3页
针对手工开发保护轮廓存在的不足,提出一种新的安全要求导出模型,与原有模型相比,该模型的各模块间有着严格的因果关系,有利于安全要求的自动化产生。然后,据此导出模型设计了一种保护轮廓开发系统。该开发系统由数据库和定义模块组成,... 针对手工开发保护轮廓存在的不足,提出一种新的安全要求导出模型,与原有模型相比,该模型的各模块间有着严格的因果关系,有利于安全要求的自动化产生。然后,据此导出模型设计了一种保护轮廓开发系统。该开发系统由数据库和定义模块组成,并基于保护轮廓模板开发新的保护轮廓,开发效率高,对开发人员的要求低,同时开发出的安全要求满足完备性和一致性原则。 展开更多
关键词 保护轮廓 威胁 安全要求
下载PDF
PLC设备的CC保护轮廓研究
3
作者 张钟 傅一帆 +2 位作者 王皓 张晓莉 王毅璇 《自动化技术与应用》 2019年第5期87-91,共5页
针对可编程逻辑控制器(PLC)设备安全性评估的需求,在通用标准(CC)的基础上,对PLC保护轮廓(PP)进行研究,重点分析梳理PLC安全环境中存在的假设、威胁和组织安全策略,进而推导出其安全目的,最后提出对应的安全要求,用于PLC设备的安全性评... 针对可编程逻辑控制器(PLC)设备安全性评估的需求,在通用标准(CC)的基础上,对PLC保护轮廓(PP)进行研究,重点分析梳理PLC安全环境中存在的假设、威胁和组织安全策略,进而推导出其安全目的,最后提出对应的安全要求,用于PLC设备的安全性评估和开发。利用此PP,针对PLC的组态下装中仿冒身份的安全威胁,提出基于SM3算法的挑战-响应动态口令机制实现PLC与上位机的身份的验证。 展开更多
关键词 PLC 通用准则 保护轮廓
下载PDF
基于保护轮廓的数据库系统安全性 被引量:4
4
作者 于慧龙 解玲 《信息网络安全》 2002年第7期43-46,共4页
本文根据国际信息安全通用准则ISO15408生成保护轮廓的规范化要求,对数据库系统安全性进行了轮廓化。全文以保护轮廓的生成过程为基准,从数据库系统的应用目标开始,对其安全威胁、安全目的、安全要求以及最终要采取的安全策略做了扼要... 本文根据国际信息安全通用准则ISO15408生成保护轮廓的规范化要求,对数据库系统安全性进行了轮廓化。全文以保护轮廓的生成过程为基准,从数据库系统的应用目标开始,对其安全威胁、安全目的、安全要求以及最终要采取的安全策略做了扼要简练的描述。通过对保护轮廓基本构架的认识,使人们更加了解研究数据库系统安全性的根源和过程。 展开更多
关键词 保护轮廓 数据库系统 安全性 应用程序 信息安全
下载PDF
智能卡安全性评估保护轮廓PP的研究
5
作者 刘瑞玲 李代平 《微型机与应用》 2010年第9期1-3,6,共4页
在介绍智能卡安全性评估的相关知识后,重点分析了EAL4+级智能卡保护轮廓中应包括的安全环境、安全目的和要满足的安全要求,指出了智能卡安全性评估保护轮廓发展的趋势,为下一步PP的开发实现做准备。
关键词 智能卡 EAL4+ 保护轮廓
下载PDF
硬拷贝设备安全性保护轮廓研究
6
作者 李丹 徐克超 +3 位作者 刘硕 蔡磊 王勇 范科峰 《信息技术与标准化》 2014年第10期39-42,67,共5页
针对硬拷贝设备安全性评估的需求,在通用准则(CC)的基础上,对硬拷贝设备保护轮廓(PP)进行研究,分析了适应我国场景的中风险环境下硬拷贝设备的安全环境和安全目的,提出了相应的安全要求,同时制定了一套硬拷贝设备的安全性评估方法,用于... 针对硬拷贝设备安全性评估的需求,在通用准则(CC)的基础上,对硬拷贝设备保护轮廓(PP)进行研究,分析了适应我国场景的中风险环境下硬拷贝设备的安全环境和安全目的,提出了相应的安全要求,同时制定了一套硬拷贝设备的安全性评估方法,用于硬拷贝设备的安全性评估以及开发利用。 展开更多
关键词 硬拷贝设备 保护轮廓 中风险环境 安全性评估
下载PDF
IEEE选择atsec开展新的信息安全标准的保护轮廓的认证
7
《计算机安全》 2008年第5期80-80,共1页
IEEE标准协会已经选定独立的实验室atsec信息安全公司,为最近经核准的标准IEEE2600“信息技术标准:硬拷贝系统和设备安全(Standard for Information Technology:Hardcopy System and Device Security)”所开发的保护轮廓(Protectio... IEEE标准协会已经选定独立的实验室atsec信息安全公司,为最近经核准的标准IEEE2600“信息技术标准:硬拷贝系统和设备安全(Standard for Information Technology:Hardcopy System and Device Security)”所开发的保护轮廓(Protection Profiles)进行测试和认证工作。 展开更多
关键词 信息安全标准 保护轮廓 IEEE 认证工作 信息技术标准 DEVICE 标准协会 设备安全
下载PDF
基于CC标准的无线传感器保护轮廓研究
8
作者 孟晗 《科技尚品》 2016年第2期171-,共1页
近年来,无线传感器网络(以下简称WSN)得到了快速发展,在国防军事、交通管理、医疗卫生等领域得到了广泛应用,从而其安全问题也受到越来越多的关注.CC(Common Criteria)作为一个标准化的安全性评估准则,其中的保护轮廓可以为WSN提供安全... 近年来,无线传感器网络(以下简称WSN)得到了快速发展,在国防军事、交通管理、医疗卫生等领域得到了广泛应用,从而其安全问题也受到越来越多的关注.CC(Common Criteria)作为一个标准化的安全性评估准则,其中的保护轮廓可以为WSN提供安全功能要求和安全保证. 展开更多
关键词 WSN CC 网络 保护轮廓 安全
原文传递
美国外设共享切换设备保护轮廓分析
9
作者 何建波 《保密科学技术》 2017年第1期10-17,共8页
当前,很多场合都有多台计算机共用一套鼠标、键盘或显示器的需求,比如,部分机关办公人员使用分别连接互联网和办公内网的两台计算机时,希望能共用同一套键盘和鼠标,甚至同一台显示器;又如,机房管理中,系统运维人员用同一套键盘、鼠标和... 当前,很多场合都有多台计算机共用一套鼠标、键盘或显示器的需求,比如,部分机关办公人员使用分别连接互联网和办公内网的两台计算机时,希望能共用同一套键盘和鼠标,甚至同一台显示器;又如,机房管理中,系统运维人员用同一套键盘、鼠标和显示器管理多台服务器。 展开更多
关键词 安全等级 鼠标 滑鼠 保护轮廓 防篡改 PSS 国家信息保障联盟 键盘快捷键 数据流 计算机 用户数据 音频设备 轮廓分析 物理隔离 切换器 美利坚合众国 北美洲 美国
原文传递
通用评估准则国际标准的修订进展 被引量:5
10
作者 高金萍 石竑松 +1 位作者 贾炜 王峰 《信息技术与标准化》 2018年第5期64-67,共4页
解读ISO/IEC 15408《信息技术安全技术信息安全通用评估准则》(Common Criteria,CC)V4.0的编制思路和技术内容,介绍PP配置、PP模块和基础PP等重要概念的涵义和目的,描述CC V4.0第四部分关于评估方法和活动的框架草案主要内容,分析CC V4.... 解读ISO/IEC 15408《信息技术安全技术信息安全通用评估准则》(Common Criteria,CC)V4.0的编制思路和技术内容,介绍PP配置、PP模块和基础PP等重要概念的涵义和目的,描述CC V4.0第四部分关于评估方法和活动的框架草案主要内容,分析CC V4.0对我国产业的影响。 展开更多
关键词 通用准则 安全评估 保护轮廓模块 保护轮廓配置 评估方法框架 ISO/IEC 15408
下载PDF
信息安全产品安全保证量化评估方法研究 被引量:5
11
作者 陈驰 冯登国 徐震 《电子学报》 EI CAS CSCD 北大核心 2007年第10期1886-1891,共6页
CC标准进行信息安全产品测评时,传统评估方法使用二值逻辑表示评价结果,只能定性评估,不能体现安全保证量的差异.本文提出依据保护轮廓构建评估框架的方法;将评估员对组件的评价定义为三角模糊数的形式;提出底线折衷法综合各组件评价得... CC标准进行信息安全产品测评时,传统评估方法使用二值逻辑表示评价结果,只能定性评估,不能体现安全保证量的差异.本文提出依据保护轮廓构建评估框架的方法;将评估员对组件的评价定义为三角模糊数的形式;提出底线折衷法综合各组件评价得出TOE(评估对象)安全保证的量化表示.最后,通过实例表明这是一种CC标准框架下的可操作和较为合理的信息安全产品测评方法. 展开更多
关键词 量化评估 保护轮廓 评估框架 模糊数 底线折衷法
下载PDF
通用准则评估综述 被引量:4
12
作者 刘伟 张玉清 冯登国 《计算机工程》 EI CAS CSCD 北大核心 2006年第1期171-173,共3页
在介绍CC国内外发展现状的基础上,系统地分析了通用准则CC的基本概念、主要思想以及CC评估角色和类型等主要问题,并对CC评估配套方法——CEM及其评估流程进行了深入探讨,最后在总结CC评估现状的基础上,指出了CC评估所存在的问题及其未... 在介绍CC国内外发展现状的基础上,系统地分析了通用准则CC的基本概念、主要思想以及CC评估角色和类型等主要问题,并对CC评估配套方法——CEM及其评估流程进行了深入探讨,最后在总结CC评估现状的基础上,指出了CC评估所存在的问题及其未来的发展趋势。 展开更多
关键词 通用准则 通用评估方法 评估对象 保护轮廓 安全目标
下载PDF
信息安全产品测评平台的设计与实现 被引量:2
13
作者 陈驰 冯登国 +1 位作者 张敏 徐震 《计算机工程》 CAS CSCD 北大核心 2007年第8期256-258,共3页
该文首先从国内相关标准和信息安全产品测评的现状入手,分析了目前测评工作中所面临的诸多问题,提出了测评平台的需求和目标。给出了LOIS集成测评平台的设计方案,并详细介绍了它的模块结构和实现方法。应用表明,LOIS集成测评平台是一个... 该文首先从国内相关标准和信息安全产品测评的现状入手,分析了目前测评工作中所面临的诸多问题,提出了测评平台的需求和目标。给出了LOIS集成测评平台的设计方案,并详细介绍了它的模块结构和实现方法。应用表明,LOIS集成测评平台是一个具备全面信息管理功能、自动化程度高、集成度高、支持多标准和扩展性良好的测评辅助工具。 展开更多
关键词 测评 保护轮廓 安全目标 安全功能 安全保证
下载PDF
通用标准CC的研究与实现 被引量:2
14
作者 朱岩 杨永田 +1 位作者 张玉清 冯登国 《小型微型计算机系统》 CSCD 北大核心 2005年第7期1174-1178,共5页
随着计算机技术及Internet的不断发展,如何保证信息系统安全成为一个重要课题.针对这个问题,设计实现了基于信息技术安全性评估准则(通用标准)的系统评估方法和软件.首先在分析通用标准结构的基础上,设计了安全功能和保证要求的体系结构... 随着计算机技术及Internet的不断发展,如何保证信息系统安全成为一个重要课题.针对这个问题,设计实现了基于信息技术安全性评估准则(通用标准)的系统评估方法和软件.首先在分析通用标准结构的基础上,设计了安全功能和保证要求的体系结构;接着针对保护轮廓和安全目标这两个通用标准的核心文档进行了分析与设计,并指出了文档结构中的内在联系;然后提出了针对标准结构和其内在关联应完成的评估要素;最后给出了评估系统的设计和实现.通过实际保护轮廓和软件产品的安全目标实例分析表明本文所提出的评估方法和系统能够指导信息系统的评估和实践. 展开更多
关键词 通用标准 安全评估 保护轮廓 安全目标
下载PDF
信息产品安全测评工具箱的研究与开发 被引量:1
15
作者 郝晓玲 胡克瑾 +2 位作者 董欢欢 连晓海 邢蕙 《计算机工程与应用》 CSCD 北大核心 2004年第6期131-134,共4页
论文以实际项目为背景,介绍了信息产品安全测评的研究背景和意义,阐述了信息系统安全测评工具箱的研究与开发要点,总结了系统的结构、功能、特点,最后提出了今后要进一步研究的问题。
关键词 安全测评 保护轮廓 CC标准
下载PDF
通用评估准则的发展与应用现状 被引量:3
16
作者 毕海英 石竑松 +2 位作者 高金萍 张翀斌 郭颖 《信息技术与标准化》 2013年第11期14-17,21,共5页
阐述了通用评估准则(CC)的起源、立意和发展过程,以及在CC框架下实现互认的途径。并在介绍CC的评估模型后,描述了该标准在应用方面存在的问题。最后对CC在国内外的应用现状进行了分析,并根据近年来CC大会的情况描述了该标准的近期发展... 阐述了通用评估准则(CC)的起源、立意和发展过程,以及在CC框架下实现互认的途径。并在介绍CC的评估模型后,描述了该标准在应用方面存在的问题。最后对CC在国内外的应用现状进行了分析,并根据近年来CC大会的情况描述了该标准的近期发展趋势。 展开更多
关键词 通用评估准则 CC互认协定 CC评估模型 合作性保护轮廓
下载PDF
系统安全通用准则评估工具的设计和实现
17
作者 刘伟 张玉清 冯登国 《计算机工程》 CAS CSCD 北大核心 2006年第4期254-256,263,共4页
简要介绍了CC评估的相关背景知识,指出目前CC评估所面临复杂性高、效率低的问题,然后针对这个问题设计了系统安全通用准则评估工具,并详细介绍了该工具的功能和模块设计。最后给出了该工具的实现和应用。
关键词 通用准则 通用评估方法 保护轮廓 安全目标
下载PDF
信息系统安全保障评估标准综述
18
作者 佟鑫 张利 姚轶崭 《信息技术与标准化》 2010年第8期41-45,共5页
在分析信息系统安全保障的基础上,详细介绍GB/T 20274《信息系统安全保障评估框架》的基本原理和主要内容,包括安全技术、管理、工程保障控制要求和信息系统安全保障级的评定等内容,并对其应用进行了研究,旨在阐述GB/T 20274及其配套性... 在分析信息系统安全保障的基础上,详细介绍GB/T 20274《信息系统安全保障评估框架》的基本原理和主要内容,包括安全技术、管理、工程保障控制要求和信息系统安全保障级的评定等内容,并对其应用进行了研究,旨在阐述GB/T 20274及其配套性标准《信息系统保护轮廓和信息系统安全目标编制指南》和《信息系统安全保障通用评估方法》的主要内容并理清其内在联系。 展开更多
关键词 信息系统安全保障 信息系统保护轮廓 信息系统安全目标评估 对象
下载PDF
面向电信运营企业的防火墙测试方法
19
作者 姚科文 阙喜戎 金跃辉 《电信科学》 北大核心 2004年第8期63-65,共3页
随着防火墙技术在网络上的广泛应用,出现了一系列的测试标准和方法。本文介绍了如何针对电信运营企业的需求,在美国防火墙保护轮廓(protectionprofile,PP)标准的基础上增加符合企业应用需求的防火墙测试项目并分析了部分测试结果以验证... 随着防火墙技术在网络上的广泛应用,出现了一系列的测试标准和方法。本文介绍了如何针对电信运营企业的需求,在美国防火墙保护轮廓(protectionprofile,PP)标准的基础上增加符合企业应用需求的防火墙测试项目并分析了部分测试结果以验证测试方法的区分度,最后对性能测试提出了改进意见。 展开更多
关键词 防火墙技术 保护轮廓 企业应用 性能测试 验证 测试方法 网络 电信运营企业 需求 增加
下载PDF
密切关注CC的发展 提升安全测评效益——记第十一届国际通用评估准则大会
20
作者 王峰 高金萍 《中国信息安全》 2010年第10期50-53,共4页
前言:第十一届国际通用评估准则会议(简称CC大会)于2010年9月21日至23日在土耳其安塔利亚市举行。中国信息安全测评中心与来自云南、山西、吉林、重庆及深圳等五个授权测评机构组团参加了此次大会。基本情况此次大会参会人数约350余人,... 前言:第十一届国际通用评估准则会议(简称CC大会)于2010年9月21日至23日在土耳其安塔利亚市举行。中国信息安全测评中心与来自云南、山西、吉林、重庆及深圳等五个授权测评机构组团参加了此次大会。基本情况此次大会参会人数约350余人,大会的主要议题是讨论CC的发展方向,如何提升CC测评的价值及CC标准的易用性和交流CC测评的技术与经验。大会于9月21日上午开始。 展开更多
关键词 保护轮廓 智能卡 信息安全 PP CC 旁路攻击 安全测评 加密模块 评估准则
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部