期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
13
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
信息技术安全评估准则CC与等级保护
被引量:
2
1
作者
段云所
《信息网络安全》
2004年第2期13-16,共4页
关键词
信息技术
安全评估准则
CC
等级保护
IT
安全
准则
TOE
评估
PP
评估
ST
评估
下载PDF
职称材料
五种政府采用的安全评估准则
2
作者
付增少
李肖慧
《密码与信息》
1998年第2期65-70,共6页
本文在简述计算机信息技术安全标准发展概况的基础上,重点介绍美国、加拿大、法国、德国、荷兰和英国等政府开发并被世界其它国家广泛采用和借鉴的五种计算机系统及产品安全评估准则。
关键词
计算机
安全
信息
安全
安全评估准则
下载PDF
职称材料
基于Nelson模型的软件安全性评估准则
被引量:
2
3
作者
虞翊
吴芳美
《计算机科学》
CSCD
北大核心
2001年第11期120-122,129,共4页
软件可靠性模型一般只考虑失效出现的频度和时机,而不区分其可能产生的后果差异.在软件安全性研究领域,人们不但要考虑失效出现的频度,还要考虑失效可能产生的后果严重性.如果我们能寻找出一种方法,它能在相同风险概念的前提下,将软件...
软件可靠性模型一般只考虑失效出现的频度和时机,而不区分其可能产生的后果差异.在软件安全性研究领域,人们不但要考虑失效出现的频度,还要考虑失效可能产生的后果严重性.如果我们能寻找出一种方法,它能在相同风险概念的前提下,将软件失效后果的严重性差异转嫁到软件失效出现的频度上,使软件失效具有相同的后果严重性,则在将频度转换成概率后,可用已有的软件可靠性模型来讨论软件的安全性评估准则.本文以Nelson模型为例讨论在风险等效前提下的软件安全性概念及相应的评估准则.
展开更多
关键词
软件
安全
性
评估
准则
Nelson模型
软件工程
下载PDF
职称材料
计算机安全评估体系准则
4
作者
潘荷新
《网管员世界》
2003年第12期84-86,共3页
随着计算机和信息产业的快速发展,以及人们对网络和全球信息通信的日益依赖.维护计算机系统和信息安全显得更加急迫和重要。特别是国际政治军事格局的变化,计算机系统及网络变成角逐的一个新战场,计算机系统及信息安全不仅仅是一个...
随着计算机和信息产业的快速发展,以及人们对网络和全球信息通信的日益依赖.维护计算机系统和信息安全显得更加急迫和重要。特别是国际政治军事格局的变化,计算机系统及网络变成角逐的一个新战场,计算机系统及信息安全不仅仅是一个技术问题,也是一个事关国家安全、主权完整的政治大事。从上世纪后期开始.
展开更多
关键词
信息
安全
TCSEC
计算机
安全
评估
体系
准则
ISO
下载PDF
职称材料
信息安全测评认证系列文章之四 信息安全产品等级评估程序
5
作者
郭颖
《计算机安全》
2005年第6期52-53,65,共3页
关键词
信息
安全
产品
信息技术
国家标准
GB/T18336
等级
评估
程序
《信息技术
安全
技术信息技术
安全
性
评估
准则
》
下载PDF
职称材料
结合协方差与变异系数的密码芯片能量泄漏评估模型
被引量:
1
6
作者
蔡爵嵩
严迎建
朱春生
《计算机工程》
CAS
CSCD
北大核心
2021年第3期37-42,52,共7页
在信息技术安全性评估通用准则中,必须使用具体的侧信道分析方法来评估密码芯片工作时的能量泄漏情况。为降低评估过程对侧信道分析方法的依赖性,通过分析能量迹各点之间的关系,构建一种基于协方差矩阵变异系数的能量泄漏评估模型。利...
在信息技术安全性评估通用准则中,必须使用具体的侧信道分析方法来评估密码芯片工作时的能量泄漏情况。为降低评估过程对侧信道分析方法的依赖性,通过分析能量迹各点之间的关系,构建一种基于协方差矩阵变异系数的能量泄漏评估模型。利用协方差矩阵度量能量迹各点间的线性关系,并引入变异系数衡量矩阵内各元素的差异程度,从而评估芯片工作时的能量泄漏情况。基于DPA contest v2、SAKURA-G、DPA contest v4和ATMEGA2560数据集的实验结果验证了该模型的有效性。与现有密码芯片能量泄漏评估模型相比,其具有操作简单和可行性强的优点,可使实验人员无需深入了解侧信道分析知识背景即可快速评估芯片能量消耗情况。
展开更多
关键词
侧信道分析
能量泄漏
安全
性
评估
通用
准则
协方差矩阵
变异系数
下载PDF
职称材料
IT技术安全通用评估准则体系研究
7
作者
翁亮
王澄
+1 位作者
杨宇航
诸鸿文
《通信技术》
2000年第4期60-63,67,共5页
信息安全评估是确保信息资源安全的有效手段之一。为了规范并统一全球的 IT技术安全评估工作, ISO启动了通用评估准则的制定。该准则充分吸收了当前主流的评估标准体系( TCSEC、 ITSEC、 FC等)的技术和经验,对中国的信息安全评估工...
信息安全评估是确保信息资源安全的有效手段之一。为了规范并统一全球的 IT技术安全评估工作, ISO启动了通用评估准则的制定。该准则充分吸收了当前主流的评估标准体系( TCSEC、 ITSEC、 FC等)的技术和经验,对中国的信息安全评估工作具有很高的参考价值。对该标准体系所进行的全面的研究与分析,可作为此方面进一步研究的基础。
展开更多
关键词
信息
安全
安全评估准则
体系
计算机
安全
原文传递
信息技术安全评估通用准则(CC)的主要特征
被引量:
3
8
作者
李守鹏
曾岩
《网络安全技术与应用》
2002年第1期17-21,共5页
信息技术安全评估通用准则(简称CC)的目的是确定适用于一切IT安全产品和系统的评估准则,具有普适性和通用性,因此决定了它必须具备足够的灵活性和可扩充性,以便适用于各种产品和系统。CC只规定准则,不涉及评估方法。评估方法的选择留给...
信息技术安全评估通用准则(简称CC)的目的是确定适用于一切IT安全产品和系统的评估准则,具有普适性和通用性,因此决定了它必须具备足够的灵活性和可扩充性,以便适用于各种产品和系统。CC只规定准则,不涉及评估方法。评估方法的选择留给具体的评估体制确定。
展开更多
关键词
信息技术
安全
评估
通用
准则
特征
计算机
安全
原文传递
关于CCRA协定的思考
被引量:
1
9
作者
李超
李秋香
《信息网络安全》
2009年第4期64-65,共2页
针对国际环境和我国信息技术产品安全管理面临的情况,本文介绍了信息技术安全评估准则互认证协定CCRA的组织结构和主要内容。在此基础之上,根据我国现有情况提出几点思考,为我国的信息技术产品安全管理提供参考。
关键词
信息技术
安全评估准则
互认证协定
认证
信息共享
下载PDF
职称材料
对抗逃避攻击的过滤式对抗特征选择研究
10
作者
黄启萌
吴苗苗
李云
《电信科学》
2023年第7期46-58,共13页
随着机器学习技术的高速发展和大规模应用,其安全性越来越受关注,对抗性机器学习成为研究热点。在对抗性环境中,机器学习技术面临着被攻击的威胁,如垃圾邮件检测、交通信号识别、网络入侵检测等,攻击者通过篡改少量样本诱使分类器做出...
随着机器学习技术的高速发展和大规模应用,其安全性越来越受关注,对抗性机器学习成为研究热点。在对抗性环境中,机器学习技术面临着被攻击的威胁,如垃圾邮件检测、交通信号识别、网络入侵检测等,攻击者通过篡改少量样本诱使分类器做出错误的分类决策,从而产生严重后果。基于最大相关最小冗余(mRMR),并考虑对抗逃避攻击的安全度量,设计了过滤式对抗特征选择的评价准则。此外,还基于分解策略的多目标演化子集选择(DPOSS)算法,提出一种鲁棒性对抗特征选择算法SDPOSS,其不依赖后续模型,且能有效处理大规模高维特征。实验结果表明,随着分解个数的增加,SDPOSS的运行时间会线性下降,且获得很好的分类性能。同时,SDPOSS算法在逃避攻击下的鲁棒性较好,为对抗性机器学习提供了新的思路。
展开更多
关键词
对抗特征选择
逃避攻击
mRMR
安全
性
评估
准则
帕累托占优
下载PDF
职称材料
谈新形势下DRM安全评估要求与方法
被引量:
1
11
作者
席岩
王磊
+1 位作者
丁克俭
杨帆
《广播电视信息》
2020年第6期56-58,共3页
本文对信息系统安全性评估准则进行了研究梳理,对其在DRM安全评估中的应用进行了分析,并就DRM系统安全性评估提出了相关建议。
关键词
保护轮廓
数字版权
信息技术
安全
性
评估
通用
准则
下载PDF
职称材料
基于信息安全标准的WLAN安全研究
12
作者
杨金广
孙继承
+1 位作者
陈承启
张德建
《网络安全技术与应用》
2006年第10期88-90,43,共4页
本文针对无线局域网面临的各种安全威胁,参考现有国际标准组织公布的信息安全管理与技术评估准则,以无线局域网络系统安全需求模式为例,从安全政策、管理机制、应用系统等三方面,给出相应的安全评估提示建议,以供个人、企业、政府参考...
本文针对无线局域网面临的各种安全威胁,参考现有国际标准组织公布的信息安全管理与技术评估准则,以无线局域网络系统安全需求模式为例,从安全政策、管理机制、应用系统等三方面,给出相应的安全评估提示建议,以供个人、企业、政府参考借鉴。
展开更多
关键词
WEP
信息
安全
管理系统
信息技术
安全
评估
通用
准则
保证等级
原文传递
CC解释及对CC和CEM过渡版本的分析(一)
13
作者
左晓栋
赵战生
《信息安全与通信保密》
2002年第8期70-73,共4页
引 言CC(Common Criteria-通用准则)是美英等六国历经多年所制定的国际性的信息安全评估准则,其2.1版本在1 999年末被批准为国际标准(ISO/IEC 15408)后,得到了广泛的应用。尤其是随着CC互认协定签署国的不断增加,CC在国际社会中已经成...
引 言CC(Common Criteria-通用准则)是美英等六国历经多年所制定的国际性的信息安全评估准则,其2.1版本在1 999年末被批准为国际标准(ISO/IEC 15408)后,得到了广泛的应用。尤其是随着CC互认协定签署国的不断增加,CC在国际社会中已经成为主流的安全性评估准则。
展开更多
关键词
CC
过渡版本
CEM
信息
安全评估准则
通用
评估
方法
RI
解释请求
原文传递
题名
信息技术安全评估准则CC与等级保护
被引量:
2
1
作者
段云所
机构
北京大学计算机系信息安全研究室
出处
《信息网络安全》
2004年第2期13-16,共4页
关键词
信息技术
安全评估准则
CC
等级保护
IT
安全
准则
TOE
评估
PP
评估
ST
评估
分类号
TP309-2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
五种政府采用的安全评估准则
2
作者
付增少
李肖慧
出处
《密码与信息》
1998年第2期65-70,共6页
文摘
本文在简述计算机信息技术安全标准发展概况的基础上,重点介绍美国、加拿大、法国、德国、荷兰和英国等政府开发并被世界其它国家广泛采用和借鉴的五种计算机系统及产品安全评估准则。
关键词
计算机
安全
信息
安全
安全评估准则
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于Nelson模型的软件安全性评估准则
被引量:
2
3
作者
虞翊
吴芳美
机构
同济大学电子与信息工程学院
出处
《计算机科学》
CSCD
北大核心
2001年第11期120-122,129,共4页
基金
铁道部科技研究开发计划项目(98x12)
文摘
软件可靠性模型一般只考虑失效出现的频度和时机,而不区分其可能产生的后果差异.在软件安全性研究领域,人们不但要考虑失效出现的频度,还要考虑失效可能产生的后果严重性.如果我们能寻找出一种方法,它能在相同风险概念的前提下,将软件失效后果的严重性差异转嫁到软件失效出现的频度上,使软件失效具有相同的后果严重性,则在将频度转换成概率后,可用已有的软件可靠性模型来讨论软件的安全性评估准则.本文以Nelson模型为例讨论在风险等效前提下的软件安全性概念及相应的评估准则.
关键词
软件
安全
性
评估
准则
Nelson模型
软件工程
Keywords
Software ,Reliability ,Risk equivalence,Safety, Assessment criterion
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
计算机安全评估体系准则
4
作者
潘荷新
机构
常州纺织服装学院计算中心
出处
《网管员世界》
2003年第12期84-86,共3页
文摘
随着计算机和信息产业的快速发展,以及人们对网络和全球信息通信的日益依赖.维护计算机系统和信息安全显得更加急迫和重要。特别是国际政治军事格局的变化,计算机系统及网络变成角逐的一个新战场,计算机系统及信息安全不仅仅是一个技术问题,也是一个事关国家安全、主权完整的政治大事。从上世纪后期开始.
关键词
信息
安全
TCSEC
计算机
安全
评估
体系
准则
ISO
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
信息安全测评认证系列文章之四 信息安全产品等级评估程序
5
作者
郭颖
机构
中国信息安全产品测评认证中心
出处
《计算机安全》
2005年第6期52-53,65,共3页
关键词
信息
安全
产品
信息技术
国家标准
GB/T18336
等级
评估
程序
《信息技术
安全
技术信息技术
安全
性
评估
准则
》
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
结合协方差与变异系数的密码芯片能量泄漏评估模型
被引量:
1
6
作者
蔡爵嵩
严迎建
朱春生
机构
战略支援部队信息工程大学密码工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2021年第3期37-42,52,共7页
基金
国家自然科学基金(61404175)。
文摘
在信息技术安全性评估通用准则中,必须使用具体的侧信道分析方法来评估密码芯片工作时的能量泄漏情况。为降低评估过程对侧信道分析方法的依赖性,通过分析能量迹各点之间的关系,构建一种基于协方差矩阵变异系数的能量泄漏评估模型。利用协方差矩阵度量能量迹各点间的线性关系,并引入变异系数衡量矩阵内各元素的差异程度,从而评估芯片工作时的能量泄漏情况。基于DPA contest v2、SAKURA-G、DPA contest v4和ATMEGA2560数据集的实验结果验证了该模型的有效性。与现有密码芯片能量泄漏评估模型相比,其具有操作简单和可行性强的优点,可使实验人员无需深入了解侧信道分析知识背景即可快速评估芯片能量消耗情况。
关键词
侧信道分析
能量泄漏
安全
性
评估
通用
准则
协方差矩阵
变异系数
Keywords
side-channel analysis
energy leakage
security evaluation Common Criteria(CC)
covariance matrix
variation coefficient
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
IT技术安全通用评估准则体系研究
7
作者
翁亮
王澄
杨宇航
诸鸿文
机构
上海交通大学电子工程系长城实验室
出处
《通信技术》
2000年第4期60-63,67,共5页
基金
总装备部国防科技重点实验室基金!"新型通信网络技术安全体制研究"课题资助。
文摘
信息安全评估是确保信息资源安全的有效手段之一。为了规范并统一全球的 IT技术安全评估工作, ISO启动了通用评估准则的制定。该准则充分吸收了当前主流的评估标准体系( TCSEC、 ITSEC、 FC等)的技术和经验,对中国的信息安全评估工作具有很高的参考价值。对该标准体系所进行的全面的研究与分析,可作为此方面进一步研究的基础。
关键词
信息
安全
安全评估准则
体系
计算机
安全
Keywords
information security evaluation, C C, common evaluation methodology
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
信息技术安全评估通用准则(CC)的主要特征
被引量:
3
8
作者
李守鹏
曾岩
机构
中国国家信息安全测评认证中心
北京铁路局
出处
《网络安全技术与应用》
2002年第1期17-21,共5页
文摘
信息技术安全评估通用准则(简称CC)的目的是确定适用于一切IT安全产品和系统的评估准则,具有普适性和通用性,因此决定了它必须具备足够的灵活性和可扩充性,以便适用于各种产品和系统。CC只规定准则,不涉及评估方法。评估方法的选择留给具体的评估体制确定。
关键词
信息技术
安全
评估
通用
准则
特征
计算机
安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
关于CCRA协定的思考
被引量:
1
9
作者
李超
李秋香
机构
公安部第一研究所
出处
《信息网络安全》
2009年第4期64-65,共2页
文摘
针对国际环境和我国信息技术产品安全管理面临的情况,本文介绍了信息技术安全评估准则互认证协定CCRA的组织结构和主要内容。在此基础之上,根据我国现有情况提出几点思考,为我国的信息技术产品安全管理提供参考。
关键词
信息技术
安全评估准则
互认证协定
认证
信息共享
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
对抗逃避攻击的过滤式对抗特征选择研究
10
作者
黄启萌
吴苗苗
李云
机构
南京邮电大学
江苏省大数据安全与智能处理重点实验室
出处
《电信科学》
2023年第7期46-58,共13页
基金
国家自然科学基金资助项目(No.61772284)。
文摘
随着机器学习技术的高速发展和大规模应用,其安全性越来越受关注,对抗性机器学习成为研究热点。在对抗性环境中,机器学习技术面临着被攻击的威胁,如垃圾邮件检测、交通信号识别、网络入侵检测等,攻击者通过篡改少量样本诱使分类器做出错误的分类决策,从而产生严重后果。基于最大相关最小冗余(mRMR),并考虑对抗逃避攻击的安全度量,设计了过滤式对抗特征选择的评价准则。此外,还基于分解策略的多目标演化子集选择(DPOSS)算法,提出一种鲁棒性对抗特征选择算法SDPOSS,其不依赖后续模型,且能有效处理大规模高维特征。实验结果表明,随着分解个数的增加,SDPOSS的运行时间会线性下降,且获得很好的分类性能。同时,SDPOSS算法在逃避攻击下的鲁棒性较好,为对抗性机器学习提供了新的思路。
关键词
对抗特征选择
逃避攻击
mRMR
安全
性
评估
准则
帕累托占优
Keywords
adversarial feature selection
evasion attack
mRMR
security assessment criteria
Pareto dominate
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
谈新形势下DRM安全评估要求与方法
被引量:
1
11
作者
席岩
王磊
丁克俭
杨帆
机构
国家广播电视总局广播电视科学研究院
亳州广播电视台
国家广播电视总局
出处
《广播电视信息》
2020年第6期56-58,共3页
文摘
本文对信息系统安全性评估准则进行了研究梳理,对其在DRM安全评估中的应用进行了分析,并就DRM系统安全性评估提出了相关建议。
关键词
保护轮廓
数字版权
信息技术
安全
性
评估
通用
准则
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于信息安全标准的WLAN安全研究
12
作者
杨金广
孙继承
陈承启
张德建
机构
山谷创新网络科技有限公司
出处
《网络安全技术与应用》
2006年第10期88-90,43,共4页
文摘
本文针对无线局域网面临的各种安全威胁,参考现有国际标准组织公布的信息安全管理与技术评估准则,以无线局域网络系统安全需求模式为例,从安全政策、管理机制、应用系统等三方面,给出相应的安全评估提示建议,以供个人、企业、政府参考借鉴。
关键词
WEP
信息
安全
管理系统
信息技术
安全
评估
通用
准则
保证等级
Keywords
WEP
ISMS
CC(Common Criteria)
EAL
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
原文传递
题名
CC解释及对CC和CEM过渡版本的分析(一)
13
作者
左晓栋
赵战生
机构
中科院研究生院信息安全国家重点实验室
出处
《信息安全与通信保密》
2002年第8期70-73,共4页
文摘
引 言CC(Common Criteria-通用准则)是美英等六国历经多年所制定的国际性的信息安全评估准则,其2.1版本在1 999年末被批准为国际标准(ISO/IEC 15408)后,得到了广泛的应用。尤其是随着CC互认协定签署国的不断增加,CC在国际社会中已经成为主流的安全性评估准则。
关键词
CC
过渡版本
CEM
信息
安全评估准则
通用
评估
方法
RI
解释请求
分类号
G203 [文化科学—传播学]
原文传递
题名
作者
出处
发文年
被引量
操作
1
信息技术安全评估准则CC与等级保护
段云所
《信息网络安全》
2004
2
下载PDF
职称材料
2
五种政府采用的安全评估准则
付增少
李肖慧
《密码与信息》
1998
0
下载PDF
职称材料
3
基于Nelson模型的软件安全性评估准则
虞翊
吴芳美
《计算机科学》
CSCD
北大核心
2001
2
下载PDF
职称材料
4
计算机安全评估体系准则
潘荷新
《网管员世界》
2003
0
下载PDF
职称材料
5
信息安全测评认证系列文章之四 信息安全产品等级评估程序
郭颖
《计算机安全》
2005
0
下载PDF
职称材料
6
结合协方差与变异系数的密码芯片能量泄漏评估模型
蔡爵嵩
严迎建
朱春生
《计算机工程》
CAS
CSCD
北大核心
2021
1
下载PDF
职称材料
7
IT技术安全通用评估准则体系研究
翁亮
王澄
杨宇航
诸鸿文
《通信技术》
2000
0
原文传递
8
信息技术安全评估通用准则(CC)的主要特征
李守鹏
曾岩
《网络安全技术与应用》
2002
3
原文传递
9
关于CCRA协定的思考
李超
李秋香
《信息网络安全》
2009
1
下载PDF
职称材料
10
对抗逃避攻击的过滤式对抗特征选择研究
黄启萌
吴苗苗
李云
《电信科学》
2023
0
下载PDF
职称材料
11
谈新形势下DRM安全评估要求与方法
席岩
王磊
丁克俭
杨帆
《广播电视信息》
2020
1
下载PDF
职称材料
12
基于信息安全标准的WLAN安全研究
杨金广
孙继承
陈承启
张德建
《网络安全技术与应用》
2006
0
原文传递
13
CC解释及对CC和CEM过渡版本的分析(一)
左晓栋
赵战生
《信息安全与通信保密》
2002
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部