期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
Information Availability: An Insight into the Most Important Attribute of Information Security 被引量:2
1
作者 Suhail Qadir S. M. K. Quadri 《Journal of Information Security》 2016年第3期185-194,共10页
This paper presents an in-depth understanding of Availability, which is one of the important pillars of Information Security and yet is not taken too seriously while talking about the security of an information system... This paper presents an in-depth understanding of Availability, which is one of the important pillars of Information Security and yet is not taken too seriously while talking about the security of an information system. The paper highlights the importance of Availability w.r.t. Security of information and the other attributes of security and also gives a realistic shape to the existing CIA triad security model. An in-depth understanding of the various factors that can impact the Availability of an information system (Software, Hardware and Network) is given. The paper also gives a categorization of the type of Availability that a system can have. The paper also explains the relation between Availability and other security attributes and also explains through what issues an information system may go while providing Availability. 展开更多
关键词 Information Security availability Confidentaility integrity Information System cia Triad
下载PDF
Intrusion Detection in 5G Cellular Network Using Machine Learning
2
作者 Ishtiaque Mahmood Tahir Alyas +3 位作者 Sagheer Abbas Tariq Shahzad Qaiser Abbas Khmaies Ouahada 《Computer Systems Science & Engineering》 SCIE EI 2023年第11期2439-2453,共15页
Attacks on fully integrated servers,apps,and communication networks via the Internet of Things(IoT)are growing exponentially.Sensitive devices’effectiveness harms end users,increases cyber threats and identity theft,... Attacks on fully integrated servers,apps,and communication networks via the Internet of Things(IoT)are growing exponentially.Sensitive devices’effectiveness harms end users,increases cyber threats and identity theft,raises costs,and negatively impacts income as problems brought on by the Internet of Things network go unnoticed for extended periods.Attacks on Internet of Things interfaces must be closely monitored in real time for effective safety and security.Following the 1,2,3,and 4G cellular networks,the 5th generation wireless 5G network is indeed the great invasion of mankind and is known as the global advancement of cellular networks.Even to this day,experts are working on the evolution’s sixth generation(6G).It offers amazing capabilities for connecting everything,including gadgets and machines,with wavelengths ranging from 1 to 10 mm and frequencies ranging from 300 MHz to 3 GHz.It gives you the most recent information.Many countries have already established this technology within their border.Security is the most crucial aspect of using a 5G network.Because of the absence of study and network deployment,new technology first introduces new gaps for attackers and hackers.Internet Protocol(IP)attacks and intrusion will become more prevalent in this system.An efficient approach to detect intrusion in the 5G network using a Machine Learning algorithm will be provided in this research.This research will highlight the high accuracy rate by validating it for unidentified and suspicious circumstances in the 5G network,such as intruder hackers/attackers.After applying different machine learning algorithms,obtained the best result on Linear Regression Algorithm’s implementation on the dataset results in 92.12%on test data and 92.13%on train data with 92%precision. 展开更多
关键词 Intrusion detection system machine learning confidentiality integrity availability
下载PDF
区块链在数据安全领域的研究进展 被引量:88
3
作者 刘明达 陈左宁 +2 位作者 拾以娟 汤凌韬 曹丹 《计算机学报》 EI CSCD 北大核心 2021年第1期1-27,共27页
大数据时代,数据已成为驱动社会发展的重要的资产.但是数据在其全生命周期均面临不同种类、不同层次的安全威胁,极大降低了用户进行数据共享的意愿.区块链具有去中心化、去信任化和防篡改的安全特性,为降低信息系统单点化的风险提供了... 大数据时代,数据已成为驱动社会发展的重要的资产.但是数据在其全生命周期均面临不同种类、不同层次的安全威胁,极大降低了用户进行数据共享的意愿.区块链具有去中心化、去信任化和防篡改的安全特性,为降低信息系统单点化的风险提供了重要的解决思路,能够应用于数据安全领域.该文从数据安全的核心特性入手,介绍区块链在增强数据机密性、数据完整性和数据可用性三个方向的最新研究成果,对各研究方向存在的缺陷进行分析,进而对未来发展方向进行了展望.该文认为,区块链技术的合理应用能够增强分布式环境下的数据安全,有着广阔的前景. 展开更多
关键词 区块链 数据安全 数据共享 机密性 完整性 可用性
下载PDF
网络信息安全技术综述 被引量:13
4
作者 李彦旭 巴大志 成立 《半导体技术》 CAS CSCD 北大核心 2002年第10期9-12,28,共5页
阐述了网络信息安全的三个组成方面,具体分析了在实际应用中的网络安全技术手段,探讨了国内外研究开发网络信息安全技术的现状、发展趋势及我们所应着重采取的策略。
关键词 网络 信息安全 可用性 保密性 完整性 防火墙
下载PDF
磁盘数据安全保护技术综述 被引量:8
5
作者 高伟 谷大武 +1 位作者 侯方勇 宋宁楠 《计算机应用研究》 CSCD 北大核心 2008年第5期1288-1291,共4页
随着越来越多的重要数据存储在磁盘上,磁盘数据的安全保护逐渐成为备受关注的问题。众多的安全威胁如磁盘数据被非法修改、磁盘数据泄漏、磁盘失窃,都可能会对保存着重要信息的组织如军队、政府、企业等造成无法估计的损失。以保密性、... 随着越来越多的重要数据存储在磁盘上,磁盘数据的安全保护逐渐成为备受关注的问题。众多的安全威胁如磁盘数据被非法修改、磁盘数据泄漏、磁盘失窃,都可能会对保存着重要信息的组织如军队、政府、企业等造成无法估计的损失。以保密性、完整性、可用性、验证和授权为安全威胁模型,从硬件和软件两个方面对当前主要的磁盘数据安全保护技术、系统进行分析和比较,并展望今后的研究方向。 展开更多
关键词 磁盘数据安全保护 保密性 完整性 可用性 验证 授权
下载PDF
模糊入侵检测模型 被引量:50
6
作者 李之棠 杨红云 《计算机工程与科学》 CSCD 2000年第2期49-53,共5页
本文提出了一个新的入侵检测模型—模糊入侵检测模型 ,分析了入侵检测的模糊特征 ,提出了根据活动和信息可能造成的危害程度 ,信息的完整性和资源的可用性可能被破坏的程度等模糊证据 ,依靠模糊专家系统检测入侵。最后简要说明了本模型... 本文提出了一个新的入侵检测模型—模糊入侵检测模型 ,分析了入侵检测的模糊特征 ,提出了根据活动和信息可能造成的危害程度 ,信息的完整性和资源的可用性可能被破坏的程度等模糊证据 ,依靠模糊专家系统检测入侵。最后简要说明了本模型的优点和缺点。 展开更多
关键词 入侵检测 模糊 可用性 计算机安全 计算机网络
下载PDF
安全私有云有效应对勒索病毒的原理分析 被引量:6
7
作者 蒋凡 魏弋翔 +1 位作者 庄严 张静波 《信息网络安全》 CSCD 2017年第8期83-88,共6页
勒索病毒的爆发,让企业数据资产保护所面临的问题暴露无遗,也让安全云存储在此次病毒爆发事件中的表现受到企业用户的关注。文章首先分析了企业在此次勒索病毒爆发中所面临的风险,对几种传统的数据保护技术优缺点进行了探讨,指出了传统... 勒索病毒的爆发,让企业数据资产保护所面临的问题暴露无遗,也让安全云存储在此次病毒爆发事件中的表现受到企业用户的关注。文章首先分析了企业在此次勒索病毒爆发中所面临的风险,对几种传统的数据保护技术优缺点进行了探讨,指出了传统数据保护技术所面临的困境。然后分析了安全私有云存储实现数据的保密性、完整性和可用性的基本原理,并利用安全私有云服务设计、实现和应用了商业秘密保护系统,有效地应对了勒索病毒的攻击,为全周期、全层次、全流程的数据安全提供了借鉴。 展开更多
关键词 云存储 商业秘密 保密性 完整性 可用性
下载PDF
一个信息安全函数及应用模型 被引量:7
8
作者 刘益和 沈昌祥 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2005年第12期2734-2738,共5页
提出信息关心程度的概念,给出了基于机密性、完整性和可用性的矩阵信息安全函数,定义了读写公理.对于任意情况,新函数与BLP模型和Biba模型的信息安全函数对应.最后利用此函数值划分安全类,用2个客体的函数值描述信息流策略,由此得到一... 提出信息关心程度的概念,给出了基于机密性、完整性和可用性的矩阵信息安全函数,定义了读写公理.对于任意情况,新函数与BLP模型和Biba模型的信息安全函数对应.最后利用此函数值划分安全类,用2个客体的函数值描述信息流策略,由此得到一个应用信息流模型.经严格的数学证明,该模型是合理的和安全的,是基于BLP信息流模型和Biba信息流模型的一个扩展. 展开更多
关键词 信息流模型 BLP模型 BIBA模型 机密性 完整性 有用性
下载PDF
利用NVD漏洞数据库挖掘网络攻击效果 被引量:3
9
作者 胡影 郑康锋 杨义先 《计算机科学》 CSCD 北大核心 2008年第3期55-57,共3页
网络攻击效果评估技术,主要研究在目标网络环境下,如何对网络攻击的效果和能力进行评测。攻击效果评估模型的研究,需要对大量典型的攻击手段进行分析,提取出基本的网络攻击效果。本文采用NVD(National Vulner-ability Database)漏洞数... 网络攻击效果评估技术,主要研究在目标网络环境下,如何对网络攻击的效果和能力进行评测。攻击效果评估模型的研究,需要对大量典型的攻击手段进行分析,提取出基本的网络攻击效果。本文采用NVD(National Vulner-ability Database)漏洞数据库挖掘网络攻击效果。首先对NVD数据库的数据进行预处理,去掉不相关的字段和不完整的数据,分解cvss_vector字段,提取攻击效果,转换成NAED(Network Attack Effects Database)数据库;然后在NAED数据库的基础上,进行攻击效果频度分析和关联分析,提取出具有典型性、发展性、明确性和独立性的攻击效果。 展开更多
关键词 美国国家漏洞数据库 网络攻击效果 机密性 完整性 可用性
下载PDF
网络攻击效果提取和分类 被引量:1
10
作者 胡影 郑康锋 杨义先 《计算机应用研究》 CSCD 北大核心 2009年第3期1119-1122,共4页
针对现有工作提出的网络攻击效果比较简单、含义抽象的缺点,研究了网络攻击效果的提取和分类。首先定义原子功能作为攻击效果的基本单位,指出原子功能提取的原则,通过分析NVD漏洞数据库、Snort规则库和Lincoln实验室攻击工具三个攻击库... 针对现有工作提出的网络攻击效果比较简单、含义抽象的缺点,研究了网络攻击效果的提取和分类。首先定义原子功能作为攻击效果的基本单位,指出原子功能提取的原则,通过分析NVD漏洞数据库、Snort规则库和Lincoln实验室攻击工具三个攻击库,最后得到五类100多个原子功能。这些原子功能可以代表大部分典型的网络攻击效果,含义明确、相互独立,且效果分类具有互斥性,可以作为网络攻击效果评估的基础,用于研究各类效果的量化评估方法,及提取各个原子功能的评估指标。 展开更多
关键词 网络攻击效果 原子功能 机密性 完整性 可用性
下载PDF
两种自构函数对信息安全资产价值评估的影响
11
作者 杨龙平 徐亦璐 《计算机与现代化》 2013年第10期102-105,共4页
在信息安全风险评估的过程中,资产的价值是由资产的机密性、完整性和可用性3个安全属性来决定的。因而,在给资产进行赋值的时候必需考虑这3个因素。资产的价值是这3个因素的函数,具体的函数关系可以由评估者自行决定。本文讨论两种常用... 在信息安全风险评估的过程中,资产的价值是由资产的机密性、完整性和可用性3个安全属性来决定的。因而,在给资产进行赋值的时候必需考虑这3个因素。资产的价值是这3个因素的函数,具体的函数关系可以由评估者自行决定。本文讨论两种常用的函数关系对信息安全资产价值的影响。 展开更多
关键词 信息安全风险评估 资产的机密性 资产的完整性 资产的可用性 分析
下载PDF
探讨移动互联网安全风险及端到端的业务安全评估 被引量:7
12
作者 岳荣 李洪 《电信科学》 北大核心 2013年第8期74-79,共6页
介绍了移动互联网体系架构及其面临的安全风险,讨论了业务安全评价指标系统,主要指标包括机密性、完整性、可用性、可靠性、保险性和可行性。另外,提出了一种端到端的业务安全评估方法。
关键词 移动互联网 安全风险 端到端 机密性 完整性 可用性
下载PDF
联邦学习安全威胁综述 被引量:7
13
作者 王坤庆 刘婧 +4 位作者 李晨 赵语杭 吕浩然 李鹏 刘炳莹 《信息安全研究》 2022年第3期223-234,共12页
当前,联邦学习已被认为是解决数据孤岛和隐私保护的有效解决方案,其自身安全性和隐私保护问题一直备受工业界和学术界关注.现有的联邦学习系统已被证明存在诸多漏洞,这些漏洞可被联邦学习系统内部或外部的攻击者所利用,破坏联邦学习数... 当前,联邦学习已被认为是解决数据孤岛和隐私保护的有效解决方案,其自身安全性和隐私保护问题一直备受工业界和学术界关注.现有的联邦学习系统已被证明存在诸多漏洞,这些漏洞可被联邦学习系统内部或外部的攻击者所利用,破坏联邦学习数据的安全性.首先对特定场景下联邦学习的概念、分类和威胁模型进行介绍;其次介绍联邦学习的机密性、完整性、可用性(CIA)模型;然后对破坏联邦学习CIA模型的攻击方法进行分类研究;最后对CIA模型当前面临的问题挑战和未来研究方向进行分析和总结. 展开更多
关键词 联邦学习 隐私泄露 机密性、完整性、可用性模型 成员攻击 生成对抗网络攻击
下载PDF
衡阳盆地红土剖面元素地球化学特征及其古环境意义 被引量:5
14
作者 熊平生 王鹏 +1 位作者 张忆 张楚楚 《山地学报》 CSCD 北大核心 2019年第5期693-701,共9页
为了揭示衡阳盆地红土剖面沉积的古环境信息,对高兴红土剖面进行电子自旋共振(ESR)测年和常量、微量元素测试分析.结果表明:(1)红土剖面常量元素氧化物组成以SiO2、Al2O3、Fe2O3为主,三者含量总和为89.63%.微量元素Rb、Sr、Ba、Cu含量... 为了揭示衡阳盆地红土剖面沉积的古环境信息,对高兴红土剖面进行电子自旋共振(ESR)测年和常量、微量元素测试分析.结果表明:(1)红土剖面常量元素氧化物组成以SiO2、Al2O3、Fe2O3为主,三者含量总和为89.63%.微量元素Rb、Sr、Ba、Cu含量分别与常量元素氧化物K2O、MgO、Na2O、Al2O3含量之间表现出显著的正相关性,Na2O、MgO、K2O、Al2O3含量之间呈显著正相关性,表明它们的活动性相似.(2)高兴剖面绝大多数常量元素氧化物在风化过程中表现为迁移淋失,Fe2O3、SiO2则表现为轻度富集,常量元素的迁移能力大小顺序依次为:K2O>Na2O>MgO>Al2O3>SiO2>Fe2O3.MgO、Na2O、K2O、Al2O3自剖面底部往上迁移程度逐渐减弱的变化趋势,表明沉积时期气候的湿热程度也逐渐减弱.(3)CIA值、Rb/Sr值从剖面顶部往下呈递增的趋势,而微量元素Rb含量、Sr含量、Sr/Cu值、Sr/Ba值呈现相反的变化趋势.CIA值、Rb/Sr值、Sr/Cu值、Sr/Ba值曲线共同印证了2.23 Ma以来的衡阳盆地气候演化特征,即为由炎热潮湿向温暖湿润方向的变化. 展开更多
关键词 化学蚀变指数 元素迁移 微量元素 红土 衡阳盆地
下载PDF
能源装备的网络安全要素分析 被引量:1
15
作者 袁晓舒 吴桐 +1 位作者 刘杨 管晓宏 《东方电气评论》 2021年第4期6-11,共6页
网络空间安全对抗的加剧逐渐将网络安全攻击从信息域延伸到物理域,网络攻击从危害能源领域的信息系统延伸到控制系统并最终延伸到能源装备。信息系统和控制系统的安全要素是比较清晰的,而能源装备的网络安全研究还相对缺乏。本文以保障... 网络空间安全对抗的加剧逐渐将网络安全攻击从信息域延伸到物理域,网络攻击从危害能源领域的信息系统延伸到控制系统并最终延伸到能源装备。信息系统和控制系统的安全要素是比较清晰的,而能源装备的网络安全研究还相对缺乏。本文以保障能源装备可用性为目标分析了能源装备网络安全要素,讨论能源装备安全与信息系统安全、控制系统安全之间的差异和关系。 展开更多
关键词 能源装备 信息物理融合系统 机密性 完整性 可用性 网络安全
下载PDF
生物特征识别隐私保护研究 被引量:8
16
作者 李俊 柴海新 《信息安全研究》 2020年第7期589-601,共13页
生物特征的唯一性、持久性和可识别性推动生物特征识别成为身份认证的重要鉴别手段,但同时也对隐私保护提出了挑战.生物特征识别系统应满足隐私保护的六大保护目标:保密性、完整性、可用性、不可链接性、透明性和可干预性.首先分析了上... 生物特征的唯一性、持久性和可识别性推动生物特征识别成为身份认证的重要鉴别手段,但同时也对隐私保护提出了挑战.生物特征识别系统应满足隐私保护的六大保护目标:保密性、完整性、可用性、不可链接性、透明性和可干预性.首先分析了上述保护目标的需求,然后针对上述目标分别提出了相应的隐私保护技术手段和实现方法,包括生物特征加密技术、可撤销生物特征、同态加密技术、匿名化和去标识化技术、多样化技术、可更新生物特征参考、数据隔离等等,并讨论了技术手段之外的管理原则和行为准则. 展开更多
关键词 生物特征识别 隐私保护 保密性 完整性 可用性 不可链接性 透明性 可干预性
下载PDF
Security Threat and Vulnerability Assessment and Measurement in Secure Software Development 被引量:1
17
作者 Mamoona Humayun NZ Jhanjhi +1 位作者 Maram Fahhad Almufareh Muhammad Ibrahim Khalil 《Computers, Materials & Continua》 SCIE EI 2022年第6期5039-5059,共21页
Security is critical to the success of software,particularly in today’s fast-paced,technology-driven environment.It ensures that data,code,and services maintain their CIA(Confidentiality,Integrity,and Availability).T... Security is critical to the success of software,particularly in today’s fast-paced,technology-driven environment.It ensures that data,code,and services maintain their CIA(Confidentiality,Integrity,and Availability).This is only possible if security is taken into account at all stages of the SDLC(Software Development Life Cycle).Various approaches to software quality have been developed,such as CMMI(Capabilitymaturitymodel integration).However,there exists no explicit solution for incorporating security into all phases of SDLC.One of the major causes of pervasive vulnerabilities is a failure to prioritize security.Even the most proactive companies use the“patch and penetrate”strategy,inwhich security is accessed once the job is completed.Increased cost,time overrun,not integrating testing and input in SDLC,usage of third-party tools and components,and lack of knowledge are all reasons for not paying attention to the security angle during the SDLC,despite the fact that secure software development is essential for business continuity and survival in today’s ICT world.There is a need to implement best practices in SDLC to address security at all levels.To fill this gap,we have provided a detailed overview of secure software development practices while taking care of project costs and deadlines.We proposed a secure SDLC framework based on the identified practices,which integrates the best security practices in various SDLC phases.A mathematical model is used to validate the proposed framework.A case study and findings show that the proposed system aids in the integration of security best practices into the overall SDLC,resulting in more secure applications. 展开更多
关键词 SECURITY secure software development software development life cycle(SDLC) confidentiality integrity availability
下载PDF
工业互联网数据安全治理实践 被引量:1
18
作者 杨超 郭刚 +3 位作者 叶林佶 唐萍峰 任天雷 邱江 《信息安全与通信保密》 2022年第9期18-27,共10页
自2017年首次提出数据安全治理以来,国内外对数据安全治理已投入大量研究,同时随着国内工业互联网的兴起,伴随工业互联网积累的海量数据带来了前所未有的数据安全挑战,基于数据治理研究,结合工业互联网数据安全实践,围绕可用性、完整性... 自2017年首次提出数据安全治理以来,国内外对数据安全治理已投入大量研究,同时随着国内工业互联网的兴起,伴随工业互联网积累的海量数据带来了前所未有的数据安全挑战,基于数据治理研究,结合工业互联网数据安全实践,围绕可用性、完整性和保密性,论述了工业互联网数据安全治理所采取的各种策略、技术和活动,从企业战略、企业文化、组织建设、业务流程、规章制度、技术工具等方面介绍了提升数据安全风险应对能力的过程,以期在控制数据安全风险基础上最大限度地促进释放工业数据价值。 展开更多
关键词 工业互联网 数据安全 数据治理 可用性 完整性 保密性
下载PDF
区块链在云数据安全领域的研究进展 被引量:2
19
作者 谭靓洁 李永飞 《华北科技学院学报》 2021年第3期95-103,共9页
云数据存储正在成为大数据的主流存储形式,同时也带来了数据泄漏、非法篡改等安全威胁。区块链具有去中心化、高可信、不可篡改、可追溯等特点,能够为云数据存储提供更好的安全保障,但存在存储性能的不足。本文从云数据的安全需求入手,... 云数据存储正在成为大数据的主流存储形式,同时也带来了数据泄漏、非法篡改等安全威胁。区块链具有去中心化、高可信、不可篡改、可追溯等特点,能够为云数据存储提供更好的安全保障,但存在存储性能的不足。本文从云数据的安全需求入手,分别介绍了区块链在保障云数据存储安全和提升存储性能两个方面的最新研究成果,指出应用区块链能够从保密性、完整性和可用性三方面保障云数据安全,通过优化区块链结构和改进共识算法弥补存储性能的不足。未来将区块链应用到云数据安全存储领域是高效可行的。 展开更多
关键词 区块链 云数据安全 存储性能 保密性 完整性 可用性
下载PDF
A User Identity Management Protocol for Cloud Computing Paradigm
20
作者 Safiriyu Eludiora Olatunde Abiona +3 位作者 Ayodeji Oluwatope Adeniran Oluwaranti Clement Onime Lawrence Kehinde 《International Journal of Communications, Network and System Sciences》 2011年第3期152-163,共12页
Cloud computing paradigm is a service oriented system that delivers services to the customer at low cost. Cloud computing needs to address three main security issues: confidentiality, integrity and availability. In th... Cloud computing paradigm is a service oriented system that delivers services to the customer at low cost. Cloud computing needs to address three main security issues: confidentiality, integrity and availability. In this paper, we propose user identity management protocol for cloud computing customers and cloud service providers. This protocol will authenticate and authorize customers/providers in other to achieve global security networks. The protocol will be developed to achieve the set global security objectives in cloud computing environments. Confidentiality, integrity and availability are the key challenges of web services’ or utility providers. A layered protocol design is proposed for cloud computing systems, the physical, networks and application layer. However, each layer will integrate existing security features such as firewalls, NIDS, NIPS, Anti-DDOS and others to prevent security threats and attacks. System vulnerability is critical to the cloud computing facilities;the proposed protocol will address this as part of measures to secure data at all levels. The protocol will protect customers/cloud service providers’ infrastructure by preventing unauthorized users to gain access to the service/facility. 展开更多
关键词 Cloud Computing confidentiality integrity availability IDENTITY Management Authentication
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部