期刊文献+
共找到328篇文章
< 1 2 17 >
每页显示 20 50 100
基于内生安全体系结构的蜜罐技术研究 被引量:2
1
作者 原浩宇 郭军利 许明洋 《计算机应用研究》 CSCD 北大核心 2023年第4期1194-1202,共9页
为增强蜜罐对未知漏洞、未知后门、未知攻击的防范能力,提高蜜罐的动态性、数据搜集能力、诱捕能力和溯源能力,基于内生安全体系结构,将其与蜜罐技术紧密结合,提出了一种能够主动防御兼诱捕的内生安全蜜罐模型。该模型利用内生安全动态... 为增强蜜罐对未知漏洞、未知后门、未知攻击的防范能力,提高蜜罐的动态性、数据搜集能力、诱捕能力和溯源能力,基于内生安全体系结构,将其与蜜罐技术紧密结合,提出了一种能够主动防御兼诱捕的内生安全蜜罐模型。该模型利用内生安全动态、异构、冗余的特性解决蜜罐的安全性问题,利用内生安全特有的感知能力提高蜜罐的诱捕性和溯源性。最终理论分析和实验结果也表明,内生安全蜜罐在安全性、诱捕能力和溯源能力上都有明显提升。 展开更多
关键词 蜜罐 内生安全体系结构 内生安全蜜罐
下载PDF
基于区块链的网络安全体系结构与关键技术探究 被引量:1
2
作者 王亚楠 《数字通信世界》 2023年第2期24-26,共3页
随着互联网技术的发展,网络安全也引发了人们的关注。文章简述了网络安全体系结构的设计原则,分析了区块链的网络安全体系结构与关键技术。区块链技术的发展为网络安全体系结构提供了新的解决思路,有望成为促进网络安全体系革新的全新... 随着互联网技术的发展,网络安全也引发了人们的关注。文章简述了网络安全体系结构的设计原则,分析了区块链的网络安全体系结构与关键技术。区块链技术的发展为网络安全体系结构提供了新的解决思路,有望成为促进网络安全体系革新的全新手段。 展开更多
关键词 区块链 网络安全体系结构 关键技术
下载PDF
信息系统安全体系结构发展研究 被引量:13
3
作者 白云 张凤鸣 +1 位作者 黄浩 孙璐 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2010年第5期75-80,共6页
在简要回顾信息系统安全体系结构(ISSA)发展历程的基础上重点分析了ISSA的定义、研究意义、研究主题和思路、ISSA学科性质及方法论等基本问题,探讨了未来进一步发展ISSA在理论、技术、实施、应用4个领域所面临的挑战和未来走向。最后在... 在简要回顾信息系统安全体系结构(ISSA)发展历程的基础上重点分析了ISSA的定义、研究意义、研究主题和思路、ISSA学科性质及方法论等基本问题,探讨了未来进一步发展ISSA在理论、技术、实施、应用4个领域所面临的挑战和未来走向。最后在结论部分简要分析了ISSA的局限,并提出了"信息安全学科与系统科学在认识和理论(即基础科学)层次的融合是从根本上解决信息系统安全问题的主要趋势和有效途径"的观点。 展开更多
关键词 信息系统安全体系结构 信息安全体系结构 系统科学 系统思考
下载PDF
基于区块链的网络安全体系结构与关键技术研究进展 被引量:48
4
作者 徐恪 凌思通 +6 位作者 李琦 吴波 沈蒙 张智超 姚苏 刘昕 李琳 《计算机学报》 EI CSCD 北大核心 2021年第1期55-83,共29页
随着互联网技术的不断演进与用户数量的“爆炸式”增长,网络作为一项基础设施渗透于人们生存、生活的各个方面,其安全问题也逐渐成为人们日益关注的重点.然而,随着网络规模的扩大以及攻击者恶意行为的多样化、复杂化,传统网络安全体系... 随着互联网技术的不断演进与用户数量的“爆炸式”增长,网络作为一项基础设施渗透于人们生存、生活的各个方面,其安全问题也逐渐成为人们日益关注的重点.然而,随着网络规模的扩大以及攻击者恶意行为的多样化、复杂化,传统网络安全体系架构及其关键技术已经暴露出单点信任、部署困难等诸多问题,而具备去中心化、不可篡改等特性的区块链技术为网络安全所面临的挑战提供了新的解决思路.本文从网络层安全、应用层安全以及PKI安全三方面对近几年基于区块链的网络安全体系结构与关键技术研究进行梳理,并将区块链的作用归类为真实存储、真实计算、真实激励三种情形.针对区块链的具体应用领域,本文首先介绍了该领域的安全现状,然后对区块链的具体应用研究进行了介绍,并分析了区块链技术在该领域所存在的优势.本文最后结合现有的解决思路对未来区块链应用中所需要注意的隐私问题、可扩展性问题、安全问题以及区块链结构演进的方向进行了分析,并对未来基于区块链的网络安全体系结构与关键技术研究进行了展望. 展开更多
关键词 区块链 网络安全体系结构 网络层安全 应用层安全 PKI安全
下载PDF
一个基于Java的Mobile Agent安全体系结构模型 被引量:8
5
作者 王济勇 温涛 +3 位作者 李春光 汪大为 魏海平 林涛 《计算机工程与应用》 CSCD 北大核心 2000年第10期141-144,共4页
与早期分布式计算的范例比较Mobile Agent变得日益流行,但是阻碍其广泛应用的主要原因是与移动代码相伴而来的安全问题.这就要求Mobile agent系统提供一种机制,来完成对服务器资源的访问控制以及保证通信的安全性,并对Mobile Agent自身... 与早期分布式计算的范例比较Mobile Agent变得日益流行,但是阻碍其广泛应用的主要原因是与移动代码相伴而来的安全问题.这就要求Mobile agent系统提供一种机制,来完成对服务器资源的访问控制以及保证通信的安全性,并对Mobile Agent自身的进行保护.文章提出了一个基于Java的安全体系结构模型,该模型通过创建资源代理来实现安全策略,为基于Java的Mobile Agent系统提供了一个统一的安全服务接口. 展开更多
关键词 AGENT 安全体系结构 JAVA INTERNET
下载PDF
基于可信计算的终端安全体系结构研究与进展 被引量:18
6
作者 刘威鹏 胡俊 +1 位作者 方艳湘 沈昌祥 《计算机科学》 CSCD 北大核心 2007年第10期257-263,F0004,共8页
基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问... 基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问题和今后的研究方向。 展开更多
关键词 可信计算 终端 安全体系结构
下载PDF
电子商务的安全体系结构及技术研究 被引量:67
7
作者 王茜 杨德礼 《计算机工程》 CAS CSCD 北大核心 2003年第1期72-75,共4页
随着电子商务的飞速发展,交易安全成为制约其发展的关键。从电子商务系统对安全性的需求出发,探讨了电子商务安全技术体系结构,揭示了各安全技术间的层次关系,从全局上把握了电子商务安全机制,并重点介绍了其中的核心技术。
关键词 电子商务 安全体系结构 计算机网络 网络安全 INTERNET 加密技术 认证中心
下载PDF
网络环境下重要信息系统安全体系结构的研究 被引量:17
8
作者 邹白茹 李聪 蒋云霞 《中国安全科学学报》 CAS CSCD 北大核心 2010年第1期142-148,共7页
在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与... 在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与安全机制相结合的方案,同时给出信息安全评估系统的安全体系结构的设计思路,为网络环境下重要信息系统的安全架构提供了一些新的思路。 展开更多
关键词 信息系统安全 安全体系结构 可信计算 密钥管理方案 安全评估
下载PDF
信息系统安全体系结构的有关问题研究 被引量:16
9
作者 蒋春芳 岳超源 陈太一 《计算机工程与应用》 CSCD 北大核心 2004年第1期138-140,219,共4页
介绍了信息系统安全体系结构的概念由来及研究现状,讨论了不同类型信息系统安全体系结构的特征,并研究了信息系统安全体系结构的构成要素,最后提出了信息系统安全体系结构的构建步骤。
关键词 信息系统 信息安全 安全体系结构
下载PDF
基于智能协作技术的信息系统安全体系结构研究 被引量:6
10
作者 张英朝 张维明 +1 位作者 曹阳 沙基昌 《计算机工程与应用》 CSCD 北大核心 2002年第10期8-10,128,共4页
文章介绍了智能协作技术在信息系统安全领域的应用,给出了一种新的信息系统安全体系结构。首先,基于智能协作中的主体技术建立了一种新型的信息系统安全体系概念结构,在信息系统的安全体系结构中,每一个节点上有一组智能主体:智能安全... 文章介绍了智能协作技术在信息系统安全领域的应用,给出了一种新的信息系统安全体系结构。首先,基于智能协作中的主体技术建立了一种新型的信息系统安全体系概念结构,在信息系统的安全体系结构中,每一个节点上有一组智能主体:智能安全主体主要是一些具体的安全机制和模型;一个服务器主体,主要负责节点间的通信;一个管理者主体,主要负责各智能安全主体间的协同和调度以及过程控制;一个计划者主体,主要负责提供有效的通信计划和智能安全主体间资源的有效调度和利用。其次,从系统的角度简要说明了该安全体系的工作过程和原理。最后,就该安全体系的实现进行了简要的探讨。 展开更多
关键词 信息系统 智能协作 智能主体 安全体系结构
下载PDF
网格计算系统的安全体系结构模型研究 被引量:8
11
作者 房向明 杨寿保 +1 位作者 郭磊涛 张蕾 《计算机科学》 CSCD 北大核心 2004年第7期63-65,共3页
文章首先分析了网格计算系统涉及的安全问题,阐述了对其安全机制的考虑。经过剖析当今典型系统Globus实现的网格安全架构解决方案GSI(Grid Security Infrastructure),在借鉴其长处的基础上,以资源映射与管理为切入点提出了较为灵活全面... 文章首先分析了网格计算系统涉及的安全问题,阐述了对其安全机制的考虑。经过剖析当今典型系统Globus实现的网格安全架构解决方案GSI(Grid Security Infrastructure),在借鉴其长处的基础上,以资源映射与管理为切入点提出了较为灵活全面的网格计算系统安全体系结构模型。然后基于该安全体系结构模型在Globus环境下设计和实现了一个安全方案。文章最后介绍了将要开展的工作。 展开更多
关键词 网格计算系统 网格安全 安全体系结构模型 资源映射 管理
下载PDF
计算机网络的一种实体安全体系结构 被引量:28
12
作者 段海新 吴建平 《计算机学报》 EI CSCD 北大核心 2001年第8期853-859,共7页
提出了计算机网络的一种实体安全体系结构 (ESA) .文中描述了计算机网络的组成实体 ,并讨论了各实体的安全功能分配 .基于 ESA,提出了基于政策的安全管理 (PBSM)的概念 ,其中包括三层安全政策的定义 :组织抽象安全政策、全局自动安全政... 提出了计算机网络的一种实体安全体系结构 (ESA) .文中描述了计算机网络的组成实体 ,并讨论了各实体的安全功能分配 .基于 ESA,提出了基于政策的安全管理 (PBSM)的概念 ,其中包括三层安全政策的定义 :组织抽象安全政策、全局自动安全政策、局部可执行安全政策 ,并提出了 PBSM的三个管理环节 :制定、实施与验证 ,把网络作为一个整体来管理 ,实现安全管理的系统化和自动化 .应用实体安全体系结构 ,分析了现有网络安全服务的不足和安全管理中存在的问题 ,指出了实现 ESA的进一步研究工作 . 展开更多
关键词 计算机网络 安全体系结构 安全政策 防火墙
下载PDF
基于容忍入侵的数据库安全体系结构 被引量:19
13
作者 朱建明 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2003年第1期85-89,共5页
提出了一种容忍入侵的数据库安全体系结构.这种体系结构是建立在三层安全模型,即"外层防御+中间层入侵检测+内层容忍入侵"的基础上,将冗余和多样性技术相结合,采用门限秘密共享方案,实现数据库系统的可生存性及关键数据的机密... 提出了一种容忍入侵的数据库安全体系结构.这种体系结构是建立在三层安全模型,即"外层防御+中间层入侵检测+内层容忍入侵"的基础上,将冗余和多样性技术相结合,采用门限秘密共享方案,实现数据库系统的可生存性及关键数据的机密性.与其他容忍入侵的数据库系统相比,文中提出的数据库安全体系结构,采用系统整体安全策略,综合多种安全措施,实现了系统关键功能的安全性和健壮性. 展开更多
关键词 数据库 安全体系结构 容忍入侵 入侵检测
下载PDF
一种基于TPM芯片的计算机安全体系结构 被引量:5
14
作者 邢启江 肖政 +1 位作者 侯紫峰 姜永华 《计算机工程》 CAS CSCD 北大核心 2007年第15期152-154,共3页
针对现行通用个人计算机基于开放架构、存在诸多攻击点等安全问题,提出了一种基于TPM安全芯片的新型计算机体系结构。设计并实现了基于安全芯片的软件协议栈TSS,在安全芯片中使用软件协议栈,通过核心服务API来调用核心服务模块,解决远... 针对现行通用个人计算机基于开放架构、存在诸多攻击点等安全问题,提出了一种基于TPM安全芯片的新型计算机体系结构。设计并实现了基于安全芯片的软件协议栈TSS,在安全芯片中使用软件协议栈,通过核心服务API来调用核心服务模块,解决远程通信的平台信任问题。设计并实现了基于多协议的授权和认证管理,实现上层应用和TPM之间的授权会话及授权认证,从而保证计算机能够完成安全计算和安全存储的工作,使计算平台达到更高的安全性。 展开更多
关键词 TPM安全芯片 软件协议栈 可信计算 安全体系结构
下载PDF
基于Web数据库系统四层安全体系结构的设计 被引量:6
15
作者 徐立新 吴相林 +1 位作者 李庆亮 张新成 《计算机工程与应用》 CSCD 北大核心 2005年第25期172-174,202,共4页
分析了Web数据库应用系统的安全问题,提出了一种新的Web数据库系统的四层安全体系结构,并定义了其各层次的功能,描述了其安全认证和传输的数据流程,解决了传统三层体系结构在信息系统的安全性上存在的问题和不足。
关键词 WEB数据库 三层体系结构 四层安全体系结构 在线招投标
下载PDF
IoT/CPS的安全体系结构及关键技术 被引量:20
16
作者 丁超 杨立君 吴蒙 《中兴通讯技术》 2011年第1期11-16,共6页
物联网(IoT)和信息物理融合系统(CPS)作为下一代网络的核心技术,被业界广泛关注。与传统网络不同,IoT/CPS异构融合、协同自治、开放互连的网络特性带来了巨大的系统安全方面的挑战。挑战包括安全协议的无缝衔接、用户隐私保护等。研发... 物联网(IoT)和信息物理融合系统(CPS)作为下一代网络的核心技术,被业界广泛关注。与传统网络不同,IoT/CPS异构融合、协同自治、开放互连的网络特性带来了巨大的系统安全方面的挑战。挑战包括安全协议的无缝衔接、用户隐私保护等。研发新的安全模型、关键安全技术和方法是IoT/CPS发展中的重点。文章基于IoT/CPS安全需求和威胁模型,提出了一种层次化的安全体系结构,并针对隐私保护、跨网认证和安全控制等IoT/CPS的关键安全技术展开讨论。 展开更多
关键词 物联网 信息物理融合系统 安全体系结构 隐私保护 安全控制 跨网认证
下载PDF
空间Internet的安全体系结构 被引量:5
17
作者 王剑 张权 唐朝京 《中国空间科学技术》 EI CSCD 北大核心 2006年第1期40-47,共8页
根据信息系统安全体系结构设计原则和方法,结合空间通信的特性,通过分析空间Internet的安全威胁、安全需求、安全等级、安全策略和安全机制,提出了空间Internet的安全体系结构模型。
关键词 通信网 安全体系结构 空间 分析
下载PDF
基于身份的网格安全体系结构研究 被引量:3
18
作者 于代荣 杨扬 +2 位作者 李盛阳 陈月辉 熊曾刚 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第2期200-205,共6页
为了克服PKI证书机制对GSI规模化发展的制约,在分析GSI中证书机制局限性的基础上,将HIBC引入到GSI中,使用HIBC签名方案代替GSI中的PKI数字签名并进行扩展,提出一种基于身份的网格安全体系结构IBGSI(ID-based GSI),进而给出了结合HIBC方... 为了克服PKI证书机制对GSI规模化发展的制约,在分析GSI中证书机制局限性的基础上,将HIBC引入到GSI中,使用HIBC签名方案代替GSI中的PKI数字签名并进行扩展,提出一种基于身份的网格安全体系结构IBGSI(ID-based GSI),进而给出了结合HIBC方案改进TLS握手协议的方法,并通过一组协议控制下的实体交互过程定义IBGSI的协议结构。从分层身份结构、认证结构和协议结构三个方面对IBGSI进行了研究,研究结果表明IBGSI融合了GSI与IBC的优势,能够重用GSI的安全服务且便于部署,并获得IBC轻量、高效的优点。 展开更多
关键词 网格 安全体系结构 IBC(ID-Based Cryptography) HIBC(Hierarchical ID-BASED Cryptography) GSI(Grid Security Infrastructure)
下载PDF
安全体系结构与安全标准体系 被引量:11
19
作者 王东霞 赵刚 《计算机工程与应用》 CSCD 北大核心 2005年第8期149-152,共4页
提高信息系统安全必须从体系结构着手。该文对国际上已有的安全体系结构及标准体系进行了分析,对安全体系结构的认识进一步清晰化;并在此基础上提出了通用的安全体系结构模型。该模型可以用于指导特定的安全体系结构的制定以及指导安全... 提高信息系统安全必须从体系结构着手。该文对国际上已有的安全体系结构及标准体系进行了分析,对安全体系结构的认识进一步清晰化;并在此基础上提出了通用的安全体系结构模型。该模型可以用于指导特定的安全体系结构的制定以及指导安全标准体系的制定。 展开更多
关键词 信息系统 安全体系结构 安全标准体系 视图
下载PDF
支持动态多策略的安全体系结构应用研究 被引量:5
20
作者 赵志科 卿斯汉 李丽萍 《计算机工程》 CAS CSCD 北大核心 2004年第3期63-65,68,共4页
现有的主流Linux操作系统不足以提供健壮的访问控制机制,远远不能满足日益增长的多样化安全需求。介绍并分析了一种支持动态多安全策略的安全体系结构——Flask和当前流行的可支持动态加载多种安全模块的通用访问控制框架——LSM. 结合... 现有的主流Linux操作系统不足以提供健壮的访问控制机制,远远不能满足日益增长的多样化安全需求。介绍并分析了一种支持动态多安全策略的安全体系结构——Flask和当前流行的可支持动态加载多种安全模块的通用访问控制框架——LSM. 结合一个基于Linux的高安全等级操作系统SecLinux的开发,阐述了如何将二者合理有效地结合应用于具体的工程实现。 展开更多
关键词 动态多安全策略 安全体系结构 通用访问控制框架 FLASK LSM
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部