作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

政府数据开放共享安全保障问题与建议  CNKI文献

通过对国内外政府数据开放共享的需求、模式和安全现状进行调研分析,提出政府数据开放共享中政府数据权属关系需明确等安全问题,并从政策法规、标准配套、交换共享平台安全技术体系构建、数据服务能力评估等方面提出安...

叶润国 陈雪秀 《信息技术与标准化》 2016年06期 期刊

关键词: 政府数据 / 开放共享 / 安全保障 / 数据交换共享平台

下载(845)| 被引(19)

大数据安全标准化研究进展  CNKI文献

大数据安全标准是构成国家大数据安全保障体系的重要组成部分.首先简要介绍了大数据应用面临的安全威胁,以及我国当前大数据发展相关政策;分析国内外大数据安全标准化组织及研究成果;从传统数据安全、大数据安全和隐私...

叶润国 胡影... 《信息安全研究》 2016年05期 期刊

关键词: 大数据 / 安全威胁 / 信息安全 / 数据安全

下载(549)| 被引(18)

P2P网络中对等节点间安全通信研究  CNKI文献

网络安全对于商业P2P应用生存至关重要。要求对等节点之间能够相互认证以及在对等节点之间建立安全隧道,保证数据在传输过程中的完整性和机密性。本文讨论了P2P应用的安全通信要求,提出了三种实现P2P安全通信的隧道机...

叶润国 宋成... 《微电子学与计算机》 2004年06期 期刊

关键词: P2P / 安全通信 / 认证 / 安全隧道

下载(593)| 被引(44)

地理信息大数据安全保障模型和标准体系  CNKI文献

地理信息数据是一种基础性和战略性资源,多源海量的地理信息数据借助大数据分析技术可以挖掘出巨大价值。但地理信息大数据面临多种安全威胁,可能威胁我国的国家安全和社会稳定。现有针对地理信息大数据的安全保护研究...

叶润国 吴迪... 《科学技术与工程》 2017年36期 期刊

关键词: 地理信息数据 / 安全保障 / 安全保障框架 / 大数据

下载(210)| 被引(2)

虚拟机逃逸漏洞分析和安全对策研究  CNKI文献

介绍了虚拟机逃逸攻击机理以及近年来发现的Xen虚拟机逃逸漏洞,分析了虚拟机逃逸漏洞的安全危害以及对云计算安全合规性影响,并从防御、检测和响应角度给出了虚拟机逃逸攻击安全对策,以及未来研究工作计划,以支撑我国...

叶润国 蔡磊... 《信息技术与标准化》 2015年12期 期刊

关键词: 云计算安全 / 虚拟机逃逸 / 安全对策

下载(225)| 被引(0)

移动无线场景下的远程访问认证安全及其相关问题研究  CNKI文献

随着互联网技术和无线网络技术的迅速发展,传统互联网正逐渐向“终端移动、无线接入”的移动互联网方向发展。同时,远程访问VPN技术作为企业网络平台的一种有效延伸,一直在我们的网络应用中扮演非常重要的角色。移动互...

叶润国 导师:宋成 中国科学院研究生院(计算技术研究所) 2004-12-01 博士论文

关键词: 移动互联网 / 远程访问 / 网络安全 / 认证和密钥交换

下载(576)| 被引(2)

基于Web的数据库开发新技术  CNKI文献

以开发地学仪器信息管理系统为例 ,介绍了用VC+ + 5 .0开发基于Web数据库管理系统的新技术。其中涉及的技术有 :ISAPI技术的应用 ,基于B/S模型的Web数据库的开发 ,基于SMTP协议的电子邮件自动发送技术和客户机到服务器...

叶润国 李文印... 《长春科技大学学报》 2000年02期 期刊

关键词: HTML / CGI/ISAPI / Web数据库 / SMTP

下载(123)| 被引(13)

NAT-PT可扩展性和可靠性问题研究  CNKI文献

文章提出了一种虚拟NAT-PT路由器体系结构(VAPTR)。该系统包含两个前端负载均衡器和多个后台NAT-PT设备:通过向VAPTR系统中加入NAT-PT设备并在这些设备之间实现负载均衡,可获得比较好的系统可扩展能力;通过监控NAT-PT...

叶润国 冯彦君... 《微电子学与计算机》 2004年04期 期刊

关键词: 网络过渡 / NAT-PT / 系统可扩展性 / 负载均衡

下载(74)| 被引(8)

IPSec-VPN与几种典型网络协议的互操作问题  CNKI文献

分析了IPSecVPN在一些特殊网络应用场景中与几种典型网络协议的互操作问题,并讨论了一些可行的解决方案。研究内容包括:在IPv4网络中与NAT网关互操作问题;在无线网络场景中与性能提升代理互操作问题;在动态拓扑VPN网络...

叶润国 冯彦君... 《计算机应用研究》 2005年08期 期刊

关键词: IP安全 / 虚拟专用网 / 互操作冲突 / 网络地址转换

下载(125)| 被引(3)

使用ECMQV密钥交换方案增强WTLS协议安全性  CNKI文献

ECMQV协议是一种基于ECDH的认证和密钥交换方案,它具有高安全性和低计算开销 等优点。通过将ECMQV协议集成到WTLS协议框架中实现了一种WTLS扩展协议,它在略微增加 无线终端计算开销情况下明显提高现有WTLS协议安全...

叶润国 冯彦君... 《计算机应用》 2005年04期 期刊

关键词: 网络安全 / WTLS / 密钥交换方案 / ECMQV

下载(97)| 被引(6)

IPSec在移动无线应用场景下的互操作问题  CNKI文献

IPSec能够为固定有线网络环境下的IP应用提供端到端通信安全 ;未来移动无线网络环境下 ,仍然可以使用IPSec来保障大量移动无线终端之间的通信安全 .在移动无线应用场景中 ,存在IPSec与其它网络应用协议之间的互操作问...

叶润国 冯彦君... 《北京航空航天大学学报》 2004年11期 期刊

关键词: 无线网络 / IP安全 / 互操作冲突 / 性能提升代理

下载(96)| 被引(5)

云安全联盟安全信任和保证注册项目研究  CNKI文献

为了解决公有云服务的可信缺乏问题,云安全联盟启动了安全信任和保证注册项目。研究了该项目的产生背景和以增强透明度为目标的开放认证架构,以及包括自评估和第三方评估的典型认证过程,介绍了项目当前注册和认证方面...

叶润国 范科峰... 《信息技术与标准化》 2014年06期 期刊

关键词: 云安全联盟 / STAR / GRC / 安全评估

下载(42)| 被引(1)

一种基于WTLS的轻型移动VPN方案  CNKI文献

各种传统的远程访问VPN方案(包括IPSec-VPN和SSL-VPN)都只是为固网环境下外出企业员工的“游牧访问”而设计的,它不适合于未来的移动无线网络场景。本文针对移动无线场景中特有的无线终端计算能力和网络带宽限制等问题...

叶润国 冯彦君... 《微电子学与计算机》 2005年04期 期刊

关键词: 无线网络 / 移动访问 / WTLS / 安全隧道

下载(63)| 被引(5)

基于攻击预测的网络安全态势量化方法  CNKI文献

为准确、全面地预测攻击行为并量化攻击威胁,提出一种基于攻击预测的安全态势量化方法。通过融合攻击方、防御方和网络环境态势要素,依据实时检测的攻击事件评估攻击者能力和漏洞利用率,并计算攻防期望耗时;进而设计基...

胡浩 叶润国... 《通信学报》 2017年10期 期刊

关键词: 攻击预测 / 安全态势 / 贝叶斯攻击图 / 攻防对抗

下载(337)| 被引(10)

一种适合远程访问场景的认证和密钥交换方案  CNKI文献

提出了一种基于基本ECMQV协议的非对称式认证和密钥交换方案AEAS,可实现对客户端的口令认证和对服务端的公钥认证;AEAS中的客户端口令认证具有零知识安全属性,允许用户使用弱口令,并能抵御各种字典攻击和重放攻击;与同...

叶润国 虞淑瑶... 《计算机工程》 2006年06期 期刊

关键词: 网络安全 / 密钥交换方案 / ECMQV / WTLS

下载(109)| 被引(0)

浅析天阗IDS协议自识别技术  CNKI文献

日前,启明星辰公司成功设计并实现了一种高效的协议自识别方法-VFPR方法(VenusFastProtocolRecognition)。V F P R方法对所有网络协议进行统计分析和对现有协议自识别方法进行了深入研究,基于协议指纹匹配和协议规则验...

叶润国 李博 《计算机安全》 2006年11期 期刊

关键词: IDS / 识别方法 / 报文 / 自识别

下载(39)| 被引(1)

面向漏洞生命周期的安全风险度量方法  CNKI文献

为了反映信息系统安全漏洞的风险随时间动态变化的规律,构建了基于吸收Markov链的漏洞生命周期模型,计算先验历史漏洞信息作为模型输入,构造漏洞生命周期的状态转移概率矩阵,在时间维度上,利用矩阵对状态演化过程进行...

胡浩 叶润国... 《软件学报》 2018年05期 期刊

关键词: 风险度量 / 漏洞生命周期 / 随机模型 / 吸收Markov链

下载(148)| 被引(6)

3G接入技术中认证鉴权的安全性研究  CNKI文献

对3G用户接入时的认证鉴权进行分析和研究,介绍了3G的安全体系结构,详细分析了3G的认证和鉴权机制和过程、用户信息的加密和完整性保护的过程和方法、密钥协商机制,并指出了3G认证鉴权机制可能存在的缺陷,最后对2G和3...

张方舟 叶润国... 《微电子学与计算机》 2004年09期 期刊

关键词: 3G / 认证 / 鉴权 / 安全

下载(417)| 被引(32)

办公自动化系统安全性设计及实现  CNKI文献

在Notes系统安全的基础上,为进一步提高办公系统的安全等级,以吉林大学办公自动化系统开发为例,应用身份鉴别、SSL(SecuritySocketLayer)、授权控制、数据加密、分配内部IP(InternetProtocol)和服务器双网卡等技术,建...

李文印 叶润国... 《吉林大学学报(信息科学版)》 2003年04期 期刊

关键词: 办公系统 / 网络安全 / 数据加密 / 数字签名

下载(217)| 被引(66)

美国关键基础设施网络威胁信息共享研究  CNKI文献

介绍了美国关键基础设施网络威胁信息共享的背景,解读了美国网络威胁信息共享体系和机制,研究了威胁信息包含的内容、共享与协调参与机构以及信息共享流程,同时介绍了广泛应用的支持自动化信息共享的标准STIX、TAXII、...

许东阳 叶润国... 《信息技术与标准化》 2016年11期 期刊

关键词: 关键基础设施 / 威胁信息 / 共享

下载(169)| 被引(5)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》