期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
Security-Critical Components Recognition Algorithm for Complex Heterogeneous Information Systems
1
作者 Jinxin Zuo Yueming Lu +4 位作者 Hui Gao Tong Peng Ziyv Guo Tong An Enjie Liu 《Computers, Materials & Continua》 SCIE EI 2021年第8期2579-2595,共17页
With the skyrocketing development of technologies,there are many issues in information security quantitative evaluation(ISQE)of complex heterogeneous information systems(CHISs).The development of CHIS calls for an ISQ... With the skyrocketing development of technologies,there are many issues in information security quantitative evaluation(ISQE)of complex heterogeneous information systems(CHISs).The development of CHIS calls for an ISQE model based on security-critical components to improve the efficiency of system security evaluation urgently.In this paper,we summarize the implication of critical components in different filed and propose a recognition algorithm of security-critical components based on threat attack tree to support the ISQE process.The evaluation model establishes a framework for ISQE of CHISs that are updated iteratively.Firstly,with the support of asset identification and topology data,we sort the security importance of each asset based on the threat attack tree and obtain the security-critical components(set)of the CHIS.Then,we build the evaluation indicator tree of the evaluation target and propose an ISQE algorithm based on the coefficient of variation to calculate the security quality value of the CHIS.Moreover,we present a novel indicator measurement uncertainty aiming to better supervise the performance of the proposed model.Simulation results show the advantages of the proposed algorithm in the evaluation of CHISs. 展开更多
关键词 Complex heterogeneous information system security-critical component threat attack tree information security quantitative evaluation
下载PDF
An Effective Long String Searching Algorithm towards Component Security Testing 被引量:2
2
作者 Jinfu Chen Lili Zhu +4 位作者 Zhibin Xie Michael Omari Hilary Ackah-Arthur Saihua Cai Rubing Huang 《China Communications》 SCIE CSCD 2016年第11期153-169,共17页
In the execution of method invocation sequences to test component security,abnormal or normal information is generated and recorded in a monitor log. By searching abnormal information from monitor log,the exceptions t... In the execution of method invocation sequences to test component security,abnormal or normal information is generated and recorded in a monitor log. By searching abnormal information from monitor log,the exceptions that the component has can be determined. To facilitate the searching process,string searching methods could be employed. However,current approaches are not effective enough to search long pattern string. In order to mine the specific information with less number of matches,we proposed an improved Sunday string searching algorithm in this paper. Unlike Sunday algorithm which does not make use of the already matched characters,the proposed approach presents two ideas — utilizing and recycling these characters. We take advantage of all matched characters in main string,if they are still in the matchable interval compared with pattern string,to increase the distance that pattern string moves backwards. Experimental analysis shows that,compared to Sunday algorithm,our method could greatly reduce the matching times,if the scale of character set constituting both main string and pattern string is small,or if the length of pattern string is long. Also,the proposed approach can improve the search effectiveness for abnormal information in component security testing. 展开更多
关键词 component testing security detection monitor log abnormal information string-searching
下载PDF
An Improved String-Searching Algorithm and Its Application in Component Security Testing 被引量:1
3
作者 Jinfu Chen Saihua Cai +4 位作者 Lili Zhu Yuchi Guo Rubing Huang Xiaolei Zhao Yunqi Sheng 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2016年第3期281-294,共14页
Mass monitor logs are produced during the process of component security testing. In order to mine the explicit and implicit security exception information of the tested component, the log should be searched for keywor... Mass monitor logs are produced during the process of component security testing. In order to mine the explicit and implicit security exception information of the tested component, the log should be searched for keyword strings. However, existing string-searching algorithms are not very efficient or appropriate for the operation of searching monitor logs during component security testing. For mining abnormal information effectively in monitor logs, an improved string-searching algorithm is proposed. The main idea of this algorithm is to search for the first occurrence of a character in the main string. The character should be different and farther from the last character in the pattern string. With this algorithm, the backward moving distance of the pattern string will be increased and the matching time will be optimized. In the end, we conduct an experimental study based on our approach, the results of which show that the proposed algorithm finds strings in monitor logs 11.5% more efficiently than existing approaches. 展开更多
关键词 component testing security vulnerabilities detection monitor log abnormal information string-searching
原文传递
计算机信息管理技术在高校网络安全防护中运用分析
4
作者 翟凌云 《软件》 2024年第8期114-116,共3页
为解决日益突出的校园网络安全问题,防止关键数据泄露,本文采用问题导向法,聚焦高校校园网络安全防护现状问题,从技术主要应用方向和可实现路径出发,基于计算机信息管理技术视角,对其在高校网络安全防护实践环节中的应用进行分析,以期... 为解决日益突出的校园网络安全问题,防止关键数据泄露,本文采用问题导向法,聚焦高校校园网络安全防护现状问题,从技术主要应用方向和可实现路径出发,基于计算机信息管理技术视角,对其在高校网络安全防护实践环节中的应用进行分析,以期为后续打造完善的高校网络安全防护系统提供技术参考。 展开更多
关键词 高校 网络安全防护 安全组件 计算机信息管理技术
下载PDF
系列化中国标准地铁列车信息安全组件设计
5
作者 于人生 黄涛 《现代城市轨道交通》 2024年第11期32-36,共5页
系列化中国标准地铁列车的列车控制与管理系统采用以太网作为通信网络,这一举措在提升车辆车载系统的集成度和智能化的同时,也带来潜在的信息安全风险。为应对这一挑战,文章提出通过部署专用的车载信息安全组件降低安全风险。具体而言,... 系列化中国标准地铁列车的列车控制与管理系统采用以太网作为通信网络,这一举措在提升车辆车载系统的集成度和智能化的同时,也带来潜在的信息安全风险。为应对这一挑战,文章提出通过部署专用的车载信息安全组件降低安全风险。具体而言,首先,与通用信息安全组件及工业控制系统信息安全组件进行对比分析,有针对性地提出列车车载信息安全组件的功能需求。其次,给出1种机箱板卡式的硬件,并配套开发基于“快速数据路径”技术的软件方案。最后,详细介绍该车载信息安全组件在系列化标准地铁列车样车上的应用实例,由此证明该车载信息安全组件在系列化中国标准地铁列车中部署的可行性。 展开更多
关键词 地铁 列车控制与管理系统 车载信息安全组件 车载以太网
下载PDF
智能变电站关键技术及其构建方式的探讨 被引量:199
6
作者 曹楠 李刚 王冬青 《电力系统保护与控制》 EI CSCD 北大核心 2011年第5期63-68,共6页
介绍了智能变电站的定义及特点,从硬件集成、软件构件、信息管理、标准融合、分布式能源接入等方面分析了智能变电站所涉及的关键技术,阐述了不同领域的先进技术对智能变电站建设的技术渗透。探讨了智能变电站的体系架构、智能设备、保... 介绍了智能变电站的定义及特点,从硬件集成、软件构件、信息管理、标准融合、分布式能源接入等方面分析了智能变电站所涉及的关键技术,阐述了不同领域的先进技术对智能变电站建设的技术渗透。探讨了智能变电站的体系架构、智能设备、保护控制策略、测试仿真和信息安全策略等方面的问题,总结了智能变电站实现的主要技术手段,并对智能变电站的应用前景进行了展望。 展开更多
关键词 智能变电站 智能控制 信息安全 分布式电源 构件
下载PDF
B/S构架信息系统的安全策略研究与开发 被引量:15
7
作者 张华桁 宋立群 柯科峰 《计算机工程与应用》 CSCD 北大核心 2004年第13期159-162,共4页
随着网络应用的不断深化,基于B/S构架的信息系统的安全性问题日益突出。在此背景下,分析了B/S构架系统的安全加密的特点和要求,提出了一些相关的技术原理和实现方法。结合一个自行开发的加密组件,应用到实际的系统中,取得了较好的应用... 随着网络应用的不断深化,基于B/S构架的信息系统的安全性问题日益突出。在此背景下,分析了B/S构架系统的安全加密的特点和要求,提出了一些相关的技术原理和实现方法。结合一个自行开发的加密组件,应用到实际的系统中,取得了较好的应用效果。对于类似的系统开发,具有相当典型的参考价值。 展开更多
关键词 浏览器/服务器 加密 信息安全 组件 安全策略
下载PDF
虚拟网络攻防分析模型 被引量:15
8
作者 郭春霞 刘增良 +1 位作者 陶源 张智南 《计算机工程与应用》 CSCD 北大核心 2008年第25期100-103,共4页
虚拟网络攻防训练平台是进行信息安全人员训练的有效手段,在进行攻防过程分析研究的基础上,提出网络攻防过程分析模型,采用构件化思想进行攻防对象模拟器构件的设计,并对攻防结构构件和攻防任务控制构件进行建模,保证构件在交互模式支... 虚拟网络攻防训练平台是进行信息安全人员训练的有效手段,在进行攻防过程分析研究的基础上,提出网络攻防过程分析模型,采用构件化思想进行攻防对象模拟器构件的设计,并对攻防结构构件和攻防任务控制构件进行建模,保证构件在交互模式支持下完成构件模型的协同特性,最后对模型进行了实践验证。 展开更多
关键词 信息安全教育 攻防分析模型 模拟器构件
下载PDF
公共安全信息系统中GIS应用初探 被引量:5
9
作者 范大凯 康冬舟 陆涛 《信阳师范学院学报(自然科学版)》 CAS 2001年第3期314-318,共5页
从地理信息系统 (GIS)技术和组件技术出发 ,介绍了 GIS组件在综合信息管理系统中的运行机制以及特点 ,并结合上海城市公安综合信息管理系统 (PSGIS)的开发 ,对开发中运用组件开发 GIS功能进行了分析 .提供了一种针对城市公共安全信息系统中
关键词 地理信息系统 组件式 GIS MAPX 城市公安综合信息管理系统 运行机制 开发形式
下载PDF
基于主成分分析的高速网络IDS性能研究 被引量:3
10
作者 马武 陈波 潘成胜 《计算机工程与应用》 CSCD 北大核心 2010年第10期82-84,87,共4页
随着高速网络的快速发展,如何在高速网络中快速有效地捕捉到异常的攻击特征,成为研究IDS所面临的首要问题。利用主成分分析技术的不同主成分互不相关和主成分是原始特征的线性组合的特性,有效地将高维特征向量映射到低维的空间中,既保... 随着高速网络的快速发展,如何在高速网络中快速有效地捕捉到异常的攻击特征,成为研究IDS所面临的首要问题。利用主成分分析技术的不同主成分互不相关和主成分是原始特征的线性组合的特性,有效地将高维特征向量映射到低维的空间中,既保持了原始数据的特征,又减少了高速网络环境下系统的丢包率,通过对KDDCup99数据集进行实验,并运用BP神经网络分类器进行了验证,证明该方法是正确有效的。同时提出了数据管理功能模块,不但使算法与实际应用结合的更加紧密,而且也改善了入侵检测系统的整体性能。 展开更多
关键词 入侵检测 信息安全 主成分分析
下载PDF
基于接口精化的广义无干扰性研究 被引量:2
11
作者 孙聪 习宁 +3 位作者 高胜 张涛 李金库 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2015年第7期1631-1641,共11页
在复杂构件化软件的设计和实现过程中,由于安全属性的可组合性难以实现,使得系统整体的安全需求难以得到有效保证,因而安全属性的规约和验证问题是构件化软件开发过程中关注的关键问题.针对当前构件化软件设计过程中,信息流安全属性仅... 在复杂构件化软件的设计和实现过程中,由于安全属性的可组合性难以实现,使得系统整体的安全需求难以得到有效保证,因而安全属性的规约和验证问题是构件化软件开发过程中关注的关键问题.针对当前构件化软件设计过程中,信息流安全属性仅局限于二元安全级格模型的问题,在现有安全接口结构基础上提出广义安全接口结构,在广义安全接口结构上定义精化关系,并利用这一精化关系定义了能够支持任意有限格模型的基于安全多执行的无干扰属性,首次将安全多执行的思想应用于构件化系统的信息流安全属性验证.使用Coq定理证明工具实现了接口自动机程序库以及对精化关系的判定过程,并用实例验证说明了无干扰属性定义的特点及判定方法的有效性. 展开更多
关键词 信息流安全 无干扰性 接口自动机 精化 构件化设计
下载PDF
适用于移动自组织网络的信息安全动态评估模型 被引量:6
12
作者 潘磊 李廷元 《计算机应用》 CSCD 北大核心 2015年第12期3419-3423,共5页
在信息安全风险评估领域,针对传统静态评估手段难以适应移动自组织网络的动态拓扑结构的缺陷,提出了一种新的动态再评估模型。该模型将整个系统抽象为构件和访问路径组成的拓扑结构,将构件间的关系抽象为三类关联类型和四类组合类型,并... 在信息安全风险评估领域,针对传统静态评估手段难以适应移动自组织网络的动态拓扑结构的缺陷,提出了一种新的动态再评估模型。该模型将整个系统抽象为构件和访问路径组成的拓扑结构,将构件间的关系抽象为三类关联类型和四类组合类型,并给出不同关系条件下的安全度量方法。当系统发生变化后,以变化的构件为中心,确定其变化的影响范围和新的关系类型,只对相邻构件进行再评估,进而得到局部和全局的新安全度量。实验结果显示,所提出评估模型具有更高的评估效率,能大幅大减少评估成本。 展开更多
关键词 信息安全风险评估 移动自组织网络 再评估方法 动态评估模型 构件
下载PDF
基于J2EE组件的企业信息安全访问策略 被引量:1
13
作者 王素立 刘永 《情报科学》 CSSCI 北大核心 2007年第3期426-429,共4页
本文针对企业信息安全性及易维护性的要求,提出了一种建立在J2EE规范上的基于组件的企业信息访问模型,有三层结构组成。该模型将对数据的操作由组件进行限制与分流,从而保证信息操作的针对性与安全性,整个体系形成了不同用户对应不同组... 本文针对企业信息安全性及易维护性的要求,提出了一种建立在J2EE规范上的基于组件的企业信息访问模型,有三层结构组成。该模型将对数据的操作由组件进行限制与分流,从而保证信息操作的针对性与安全性,整个体系形成了不同用户对应不同组件的用户界面,不同格式的数据对应不同的数据处理组件的访问逻辑,实现了同时对程序和数据的访问控制。 展开更多
关键词 分布式 企业信息平台 数据安全 组件
下载PDF
基于嵌入式系统的可定制的安全构件的研究 被引量:1
14
作者 陈慧 顾伟楠 《计算机应用》 CSCD 北大核心 2006年第2期341-342,345,共3页
不同环境下的用户对于信息安全有着不同的需求,因此需要使系统中信息的安全性可以让用户定制。利用构件技术的可定制特性可以满足这个要求。论述了利用构件技术在“和欣”嵌入式操作系统上开发可定制的安全构件的方法,开发出的安全构件... 不同环境下的用户对于信息安全有着不同的需求,因此需要使系统中信息的安全性可以让用户定制。利用构件技术的可定制特性可以满足这个要求。论述了利用构件技术在“和欣”嵌入式操作系统上开发可定制的安全构件的方法,开发出的安全构件能够灵活地满足在不同环境下用户对信息安全的需求。 展开更多
关键词 信息安全 “和欣”操作系统 构件技术
下载PDF
基于MapX的GIS应用开发实例 被引量:30
15
作者 范大凯 吴健平 《东北测绘》 2001年第2期30-35,共6页
从组件对象模型 (COM)技术出发 ,介绍了建立在对象链接与嵌入技术基础上的GIS控件MapX的运行机制以及特点 ,并结合上海城市公安综合信息管理系统的开发 ,对开发中运用MapX开发GIS功能进行了分析。提供了一种针对城市公共安全信息系统中... 从组件对象模型 (COM)技术出发 ,介绍了建立在对象链接与嵌入技术基础上的GIS控件MapX的运行机制以及特点 ,并结合上海城市公安综合信息管理系统的开发 ,对开发中运用MapX开发GIS功能进行了分析。提供了一种针对城市公共安全信息系统中GIS功能的开发与应用方法。 展开更多
关键词 组件式GIS 组件对象模型 MAPX 城市公安综合信息管理系统 地理信息系统
下载PDF
基于PCA-SVM的信息安全风险评估模型 被引量:1
16
作者 胡莲 王颖颖 《信息技术》 2016年第2期99-102,共4页
提出了一种基于主成分分析(PCA)和支持向量机(SVM)的信息安全风险评估模型。首先运用层次分析法构建信息安全风险评估指标体系并采用主成分分析法对风险影响因素进行降维;接着将主成分作为SVM学习样本的输入向量;并利用粒子群算法优化... 提出了一种基于主成分分析(PCA)和支持向量机(SVM)的信息安全风险评估模型。首先运用层次分析法构建信息安全风险评估指标体系并采用主成分分析法对风险影响因素进行降维;接着将主成分作为SVM学习样本的输入向量;并利用粒子群算法优化支持向量机的惩罚系数C和核宽度系统σ,建立了一种智能化的信息安全风险评估模型。仿真结果表明,PCASVM方法与标准SVM和BP神经网络相比,有较高的分类准确率,是一种优异的信息安全风险评估模型。 展开更多
关键词 PCA SVM 信息安全 风险评估
下载PDF
普适计算的安全检测模型
17
作者 陶莉 郭承霞 曹奇英 《计算机工程与设计》 CSCD 北大核心 2006年第7期1151-1154,共4页
普适计算自20世纪90年代提出以来,已经成为极具活力和影响力的研究领域之一,它的安全性问题更是受到了研究人员极大的关注。首先概括介绍了普适计算安全检测领域常用的几种方法和模型,以及它们存在的问题和不足之处;然后提出了一种新的... 普适计算自20世纪90年代提出以来,已经成为极具活力和影响力的研究领域之一,它的安全性问题更是受到了研究人员极大的关注。首先概括介绍了普适计算安全检测领域常用的几种方法和模型,以及它们存在的问题和不足之处;然后提出了一种新的综合检测模型,并详细阐述了它的实现方法和特点。 展开更多
关键词 普适计算 构件 构件组合 信息流 安全检测
下载PDF
基于DNA技术的中厚板轧制控制系统的研究
18
作者 张刚 梁启宏 姚小兰 《河北科技大学学报》 CAS 2004年第2期50-53,共4页
结合中厚板轧制系统的自身特点,对传统轧钢自动控制系统的分层结构进行重新划分,建立基于DNA(分布式网络应用)结构的中厚板轧制系统模型。整个体系结构分为商业层、数据层和现场层3层结构,对系统中要解决的网络安全问题、软插件实现和... 结合中厚板轧制系统的自身特点,对传统轧钢自动控制系统的分层结构进行重新划分,建立基于DNA(分布式网络应用)结构的中厚板轧制系统模型。整个体系结构分为商业层、数据层和现场层3层结构,对系统中要解决的网络安全问题、软插件实现和实时信息远程传送问题进行了系统的分析和研究。该模型的建立,适应了广域网技术发展的要求,提高了中厚板轧制系统的自动化程度,大大降低了系统的复杂性。 展开更多
关键词 软插件 网络安全问题 数据层 远程传送 自动控制系统 分布式网络 3层结构 中厚板轧制 轧钢 降低
下载PDF
基于组件的Web管理信息系统数据安全性策略 被引量:3
19
作者 赵洁 《电脑知识与技术》 2005年第10期3-5,共3页
随着Internet技术的发展和应用,越来越多的企业建立了基于Web的管理信息系统.Web管理信息系统具有很多优点,但同时也更容易受到黑客攻击,带来更多的安全性问题.本文针对Web管理信息系统中的数据库服务器登录安全性问题,提出了基于组件... 随着Internet技术的发展和应用,越来越多的企业建立了基于Web的管理信息系统.Web管理信息系统具有很多优点,但同时也更容易受到黑客攻击,带来更多的安全性问题.本文针对Web管理信息系统中的数据库服务器登录安全性问题,提出了基于组件的解决方法.通过建立数据库登录组件,封装数据库服务器登录信息,从而即使黑客侵入了WEB服务器,也不可能获取数据库服务器登录信息,有效地保证了Web管理信息系统中的数据安全性. 展开更多
关键词 管理信息系统 WEB 组件 安全性
下载PDF
基于CCM的网络信息安全构件的设计与实现
20
作者 薛红梅 韩晓鸿 +1 位作者 申艳光 李燕 《微计算机信息》 北大核心 2006年第09X期105-106,127,共3页
信息安全,特别是网络环境中所传输信息的安全性,已经成为影响网络进一步发展的重要因素。信息安全构件是为了在分布式网络应用环境中,提供网络安全技术而提出的。本文首先介绍了CCM规范实现的CCM构件平台,遵循CORBA构件模型CCM1.0,在符... 信息安全,特别是网络环境中所传输信息的安全性,已经成为影响网络进一步发展的重要因素。信息安全构件是为了在分布式网络应用环境中,提供网络安全技术而提出的。本文首先介绍了CCM规范实现的CCM构件平台,遵循CORBA构件模型CCM1.0,在符合CORBA2.3规范的StarBus分布计算平台上开发了服务器端信息安全构件原型。同时,介绍了一种捕获网络数据包的方法。采用成熟的CCM构件技术和安全技术,提供一个分布式网络安全管理平台。 展开更多
关键词 CCM CORBA 信息安全 构件技术
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部