搜索筛选:
搜索耗时0.7705秒,为你在为你在102,285,761篇论文里面共找到 47 篇相符的论文内容
类      型:
[会议论文] 作者:毕海英,杨永生,王亚楠,张翀斌, 来源:第六届信息安全漏洞分析与风险评估大会 年份:2013
我国的信息安全产业正在高速发展,产品种类不断丰富,产业体系日趋完善.本文介绍了当前信息安全产业及热点信息安全产品的安全现状及发展态势,结合实际的测评情况对产品的效能...
[会议论文] 作者:张翀斌[1]李凤娟[1]梁彬[2], 来源:第三届信息安全漏洞分析与风险评估大会 年份:2010
可信进程机制是操作系统安全机制的重要组成部分,但安全界对可信进程的定义仍不统一,对其基本性质的认识也存在着许多局限性.本文从特权、操作数据完整性、功能逻辑正确性、...
[会议论文] 作者:冒冬冬,叶晓俊,谢丰,张翀斌,李斌, 来源:第四届信息安全漏洞分析与风险评估大会 年份:2011
  模糊测试是一项有效的安全漏洞挖掘方法。针对数据库管理系统的网络通讯协议及通讯协议所承载的SQL、函数与存储过程调用等所具有的有状态的特点,将有限状态自动机的思想...
[会议论文] 作者:裴继升,郭颖,叶晓俊,张翀斌, 来源:第七届信息安全漏洞分析与风险评估大会 年份:2014
依赖关系路径模式是云数据服务安全策略制定的重要基础.本文阐述了依赖关系路径模式挖掘的重要意义,提出一种对数据溯源图进行预处理的线性排序算法,使利用自动机模型对溯源数据进行语法推导及解析成为可能;给出了基于自动机语法推导及解析的依赖关系路径间语义......
[会议论文] 作者:毕海英,裴继升,叶晓俊,张翀斌, 来源:第七届信息安全漏洞分析与风险评估大会 年份:2014
云数据服务环境中,业务数据不再存储在用户控制的可信环境中,云数据服务面临更多的安全风险.溯源数据作为记录数据演变过程的资源,可以提供关于用户访问模式、异常行为等信息...
[会议论文] 作者:叶晓俊,刘泊伶,谢丰,张翀斌,李斌, 来源:第四届信息安全漏洞分析与风险评估大会 年份:2011
数据库管理系统(DBMS)安全审计功能的符合性测试是数据库安全性等级评估的重要内容,也是数据库运行安全审计威胁监控的内容。本文提出一种基于安全审计规范使用标记迁移系统(LTS)建立形式化模型的DBMS安全审计测试用例自动化生成方法。该方法根据数据库分级评估......
[期刊论文] 作者:高金萍,石竑松,王宇航,杨永生,张翀斌,, 来源:清华大学学报(自然科学版) 年份:2012
该文为物联网应用中安全要求较高的有源RFID标签类产品建立了一套满足评估保证级(EAL)4级的一组安全要求。此安全要求的建立,以通用评估准则(ISO15408)为依据,通过对有源标签...
[会议论文] 作者:王宇航;石竑松;张翀斌;杨永生;高金萍;, 来源:第六届信息安全漏洞分析与风险评估大会 年份:2013
随着USBKey在网上银行领域内的应用不断壮大,其安全性已成为用户关注的重点.目前,对USBKey产品的安全性检测主要依据通用评估准则(ISO/IEC 15408),该准则中并未提供一套明确...
[期刊论文] 作者:吴毓书,张宝峰,张翀斌,许源,饶华一,, 来源:清华大学学报(自然科学版) 年份:2004
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.习.互们羹宽.互狈槽竺汹IAn.刊 办好杂志。必...
[期刊论文] 作者:王宇航,石竑松,张翀斌,杨永生,高金萍,, 来源:清华大学学报(自然科学版) 年份:2013
该文提出了一种基于事件分解的威胁建模方法,并对该方法在网银盾USBKey的脆弱性分析中的应用进行了分析。从应用需要保护的资产出发,此建模方法先标识出资产可能面临的威胁,...
[会议论文] 作者:高金萍,石竑松,王宇航,杨永生,张翀斌, 来源:第五届信息安全漏洞分析与风险评估大会 年份:2012
随着物联网的大范围应用,作为其核心技术的RFID的安全性正逐步得到重视.然而,目前RFID在安全性上还没有统一的技术及测评标准,难以系统地检测其安全性,这成为阻碍RFID类产品应用推广的瓶颈.为此,本文在深入分析RFID标签的安全性的基础上,使用通用评估准则(ISO 1......
[会议论文] 作者:吴毓书,张翀斌,张宝峰,许源,饶华一, 来源:第五届信息安全漏洞分析与风险评估大会 年份:2012
安全U盘近年来作为网络安全解决方案中重要的组成部分,承载着用户的重要信息,其可以通过应用协议数据单元( Application Protocols DataUnits APDU)与计算机设备通信.论文使用SPI演算对安全U盘与PC间的APDU数据交换协议进行分析,发现该协议存在可被重放攻击的安......
[期刊论文] 作者:毕海英, 石竑松, 高金萍, 张翀斌, 郭颖,, 来源:信息技术与标准化 年份:2013
阐述了通用评估准则(CC)的起源、立意和发展过程,以及在CC框架下实现互认的途径。并在介绍CC的评估模型后,描述了该标准在应用方面存在的问题。最后对CC在国内外的应用现状进...
[期刊论文] 作者:伊胜伟,张翀斌,谢丰,熊琦,向憧,梁露露,, 来源:清华大学学报(自然科学版) 年份:2017
模糊测试技术是发现未公开漏洞的重要技术手段之一。该文基于Peach提出了工业控制网络协议的安全分析方法。该方法采用变异策略,构造畸形网络数据包,发送给被测目标进行测试,...
[期刊论文] 作者:毕海英,石兹松,高金萍,张翀斌,郭颖, 来源:信息技术与标准化 年份:2004
阐述了通用评估准则(CC)的起源、立意和发展过程,以及在CC框架下实现互认的途径.并在介绍CC的评估模型后,描述了该标准在应用方面存在的问题.最后对CC在国内外的应用现状进行...
[会议论文] 作者:毛军捷,郭颖,张翀斌,张宝峰,许源,姜伟, 来源:第五届信息安全漏洞分析与风险评估大会 年份:2012
计算系统的硬件环境的不可信会造成软件系统不可信.本文提出了一种基于可信平台控制模块的可信管道模型,利用控制代理和度量代理,通过可信微命令在可信平台控制模块与可信硬...
[会议论文] 作者:黄小莉,石竑松,张翀斌,杨永生,朱克雷, 来源:第七届信息安全漏洞分析与风险评估大会 年份:2014
线性同余发生器是使用很广的一类随机数发生器.为克服这类发生器的缺陷,可组合多个发生器得到组合线性同余发生器.不可预测性是度量序列安全性的一个重要指标,一些应用必须满...
[会议论文] 作者:吴毓书,张翀斌,何永强,石竑松,张宝峰, 来源:第七届信息安全漏洞分析与风险评估大会 年份:2014
攻击树模型是一种结构化分析方法,任何对目标实施的攻击映射到攻击树的结构中.文章使用攻击树模型对SSL VPN进行脆弱性分析,在当前的知识范围内建立了攻击目标为获取SSL VPN...
[会议论文] 作者:裴继升[1]郭颖[2]叶晓俊[1]张翀斌[2], 来源:第七届信息安全漏洞分析与风险评估大会 年份:2014
依赖关系路径模式是云数据服务安全策略制定的重要基础.本文阐述了依赖关系路径模式挖掘的重要意义,提出一种对数据溯源图进行预处理的线性排序算法,使利用自动机模型对溯源...
[会议论文] 作者:郭颖,毛军捷,张翀斌,张宝峰,林莉,谢仕华, 来源:第五届信息安全漏洞分析与风险评估大会 年份:2012
现有可信平台模块TPM大多作为协处理器,以应答请求方式对输入数据进行完整性度量.TCG规范以BIOS为可信度量根,TPM以被动的形式记录度量结果.由于BIOS可能被恶意篡改,因此不能保证TPM的输入数据和度量结果可信.针对上述问题,提出一种可信平台控制模块(Trusted Pl......
相关搜索: