作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于可信计算构建纵深防御的信息安全保障体系  CNKI文献

根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防...

沈昌祥 陈兴蜀 《四川大学学报(工程科学版)》 2014年01期 期刊

关键词: 信息安全 / 可信计算 / 体系框架 / 密码体制

下载(706)| 被引(43)

信息安全综述  CNKI文献

21世纪是信息的时代.信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分.信息安全事关国家安全、事关社会稳定.因此,必须采取措施确保我国的信息安全.近年来,信息安全领...

沈昌祥 张焕国... 《中国科学(E辑:信息科学)》 2007年02期 期刊

关键词: 信息安全 / 密码学 / 可信计算 / 网络安全

下载(19844)| 被引(842)

勒索病毒的机理分析与安全防御对策  CNKI文献

本文介绍了勒索病毒的特征及危害,分析了勒索病毒的攻击机理与流程,在总结传统防御手段应对勒索病毒的基础上,着重介绍了基于可信计算技术的主动免疫防御机制的先进性,指出了可信计算技术及其产品是有效应对勒索病毒等...

王乐东 李孟君... 《网络安全技术与应用》 2017年08期 期刊

关键词: 可信计算 / 网络安全 / 主动防御 / 勒索病毒

下载(471)| 被引(12)

基于多级安全策略的二维标识模型  CNKI文献

安全模型是用形式化的方法来描述如何满足系统的安全要求 .经典的安全模型都只能要么满足系统的保密性要求 (如BLP模型 ) ,要么满足完整性的要求 (如Biba模型 ) .该文提出了一个多级安全策略的二维标识模型 ,在对可信...

蔡谊 郑志蓉... 《计算机学报》 2004年05期 期刊

关键词: 多级安全策略 / 安全模型 / 可信度 / 最小特权

下载(383)| 被引(70)

面向云计算平台的可信度量研究  CNKI文献

文章通过引入信任链向量描述云计算平台下的信任链构建中的度量要素,研究信任链重构过程中通过使用这些要素的历史数据重建当前平台资源度量结果的机制,以在质询方进行质询时实现平台的可信性报告,使得在云计算环境下...

赫芳 刘毅... 《信息网络安全》 2013年01期 期刊

关键词: 云计算 / 可信度量 / 信任链构建 / 信任链重构

下载(191)| 被引(19)

Web应用的安全现状与防护技术研究  CNKI文献

随着互联网技术的发展,Web技术得到了日益广泛的应用,越来越多基于Web应用的系统被部署在互联网上以提供各式各样的服务,由于互联网本身的开放性使其时刻面临着潜在恶意攻击,其安全性问题日益突出。在这样的背景下,进...

龙兴刚 《通信技术》 2013年07期 期刊

关键词: Web安全 / 注入式攻击 / 跨站脚本

下载(243)| 被引(13)

数据库应用系统逻辑结构设计初探  CNKI文献

数据库应用系统的逻辑设计是建立数据库应用系统过程中最为重要的一环。主要就如何科学合理地进行数据库系统逻辑设计,从E-R图向数据模型的转换、关系模式的规范化、改善优化数据库性能、存储空间的调整等四个方面进行...

王兵 《现代计算机(专业版)》 2012年15期 期刊

关键词: 数据库系统 / 逻辑结构 / 关系模式

下载(167)| 被引(26)

信息安全工程技术  CNKI文献

本文针对信息与网络安全的重要性及严峻性 ,分析了国内外信息安全的研究现状和发展趋势 ,详细阐述了信息安全工程的概念 ,并对今后信息安全的建设提出了一些思考和建议

沈昌祥 蔡谊... 《计算机工程与科学》 2002年02期 期刊

关键词: 信息安全 / 信息安全保障 / 安全体系结构

下载(329)| 被引(36)

基于MINA框架的网络管理软件设计  CNKI文献

随着网络管理服务器需要管理的客户端规模不断上涨,如何提高服务器的并发处理能力将是网络管理系统面临的一个重要问题。这里基于Apache MINA网络通信应用框架,开发高性能和高可用性的网络管理软件,使网络管理服务器在...

蔡谊 《通信技术》 2013年03期 期刊

关键词: MINA框架 / 网络管理 / 异步通信

下载(136)| 被引(21)

面向虚拟化技术的可信计算平台研究  CNKI文献

虚拟化技术的广泛运用为新型计算环境带来了新的安全威胁和挑战,如何通过增强虚拟机的安全性保障云服务的安全,是目前亟需解决的问题。文章一方面研究虚拟化技术如何对可信计算平台提供支撑,另一方面研究可信计算平台...

蔡谊 左晓栋 《信息安全与通信保密》 2013年06期 期刊

关键词: 可信计算 / 虚拟化 / 计算环境 / 主动防御

下载(173)| 被引(15)

PKI技术在电子政务中的应用  CNKI文献

分析了美国政府在PKI(PublicKeyInfrastructure)行动中所取得的进展 ,阐述了在电子政务中推广PKI技术将面临的种种困难 ,并由此对PKI技术在我国电子政务中的应用发表了一些看法和建议。

蔡谊 沈昌祥 《计算机应用研究》 2002年10期 期刊

关键词: PKI / 电子政务 / CA

下载(317)| 被引(44)

可信网络连接架构及关键技术研究  CNKI文献

随着信息技术的深入发展,网络安全面临新的威胁和攻击。目前业内的网络安全解决方案大都侧重于先防外后防内,先防服务设施后防终端设施。而可信计算技术则反其道而行之,首先保证所有终端的可信性,通过可信组件来组建更...

周婕 《计算机与数字工程》 2016年09期 期刊

关键词: 可信计算 / 可信网络连接 / 信任链 / 远程证明

下载(103)| 被引(5)

面向云计算环境的安全服务平台  CNKI文献

针对云计算环境下安全保密需求,提出了一种面向云计算环境的专用安全服务平台构建方法。该平台通过分布式计算技术构建,为云应用提供了高速、高可靠性和高可扩展性的安全处理服务,有效提升了安全处理能力,为实现云数据...

金刚 郑志蓉 《指挥信息系统与技术》 2016年06期 期刊

关键词: 云安全 / 安全服务 / 安全服务系统

下载(53)| 被引(9)

浅析Android系统的软件安全设计  CNKI文献

Android平台采用的是成熟的Linux内核,但作为一个移动平台在安全性上合电脑是截然不同的,比如WIFI无线安全;GSM信号的拦截窃听;蓝牙;联系人信息等等。结合Android系统的特点以及与Iphone系统的对比分析Android系统的安...

张继永 《硅谷》 2010年23期 期刊

关键词: Android / 签名 / 权限

下载(615)| 被引(29)

虚拟计算平台远程可信认证技术研究  CNKI文献

与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作...

郑志蓉 刘毅 《信息网络安全》 2014年10期 期刊

关键词: 虚拟计算平台 / 完整性度量 / 可信认证

下载(57)| 被引(5)

国产自主计算机软硬件技术发展综合  CNKI文献

为了摆脱计算机关键软硬件技术受制于人的局面,在国家"核高基"重大专项的支持下,近年来国产高性能处理器、操作系统等软硬件技术发展迅速。本文对当前关键的国产处理器、操作系统、办公软件、中间件和数据库...

鄢斌 谷会涛 《信息安全与通信保密》 2015年08期 期刊

关键词: 自主可控 / 计算机系统 / 高性能处理器 / 操作系统

下载(173)| 被引(6)

社交网络的隐私保护  CNKI文献

随着Facebook的上市,社交网络再次成为全球的焦点,网络中无时无刻不在产生用户数据,通过对海量的非结构化数据进行价值挖掘,社交网络引领其他互联网领域的应用率先进入大数据时代。本文描述了现阶段社交网络的特点及其...

刘毅 《网络安全技术与应用》 2013年06期 期刊

关键词: 社交网络 / 大数据 / 隐私保护

下载(514)| 被引(4)

基于DSP/BIOS的软件系统设计  CNKI文献

本文在对TI公司DSP/BIOS操作系统进行简要介绍的基础上,从线程的角度出发,对以DSP/BIOS为操作系统平台的软件系统设计进行了综述,并结合开发实例提出了开发期间应注意的一些关键问题。

丁宜栋 华芸 《舰船电子工程》 2001年05期 期刊

关键词: DSP/BIOS / 软件系统 / CCS

下载(538)| 被引(17)

高安全级信息系统等级保护建设整改技术框架  CNKI文献

高安全等级技术保护应符合国家信息安全等级保护第三级以上的要求。安全建设整改技术路线:加强定级对象信息系统整体防护,建设管理中心支持下的计算环境、区域边界、通信网络三重防护体系结构;重点做好终端防护,把住攻...

沈昌祥 《中国人民公安大学学报(自然科学版)》 2009年01期 期刊

关键词: 高安全级信息系统 / 等级保护 / 建设 / 整改

下载(276)| 被引(13)

SQL注入攻击与防护措施研究  CNKI文献

SQL注入是Web应用中常见的一种针对数据库层的攻击方法。该文分析了SQL注入的原理和攻击方法,总结了实践中常用的针对SQL注入的防范措施。此防护措施经适当修改即可用于多种平台类型的Web应用中。

石颖 孔巧 《电脑知识与技术》 2009年04期 期刊

关键词: SQL注入 / 攻击 / 防护措施

下载(300)| 被引(11)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

民国大师细说中国史