搜索筛选:
搜索耗时0.7521秒,为你在为你在102,285,761篇论文里面共找到 22 篇相符的论文内容
类      型:
[会议论文] 作者:徐长征,陆浪如, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2001
在基于角色的访问控制(RBAC)中,角色与其对应的权力相联系,用户作为具有特定角色的成员,因而可以获取角色的权力.RBAC的出现主要是为简化管理.一种很吸引大的尝试就是使用RBAC自身来管理RBAC,进一步提供管理的便利性.本文中,我们结合现在比较流行的数据库管理系......
[会议论文] 作者:李勤,白雪,陆浪如, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2002
本文在对现有网络安全协议分析的基础上,提出了面对具体的应用环境如何设计网络安全协议的问题,从实际应用的角度给出了网络安全协议设计应考虑的问题,设计的思路和方法....
[会议论文] 作者:陆浪如,邹永初,范晓燕, 来源:第十七届全国信息保密学术会议 年份:2007
本文分析了信息安全评估标准的内容和组织形式,以及目前信息安全评估对安全产品安全可信度的衡量方式,采用了决策理论的层次分析法,建立了一种安全可信度的量化模型。...
[会议论文] 作者:陆浪如,楚泽甫,匡友华, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2001
本文通过分析美国NIST的“信息技术安全的通用评估方法(CEM)”,讨论了信息技术安全评估的原理、模型和技术方法,以及与信息技术安全评估通用标准(CCV2.1/ISO15408)的相互关系...
[会议论文] 作者:陆浪如,杨莉芸,黄梓航, 来源:第二十三届全国信息保密学术会议(IS2013) 年份:2013
本文通过以决策为中心的CIPP评估模式研究信息安全风险评估所涉及的主要内容,包括评估标准、评估方法及评估现状,分析现行评估方式所存在的不足,探讨了将定性模拟引入信息安全风险评估的可能性,提出了一种基于定性模拟的信息安全风险评估新方法.......
[会议论文] 作者:钟旭,洪泽勤,陆浪如,楚泽甫, 来源:中国计算机学会2004年信息保密专业委员会学术年会 年份:2004
  基于身份的密码体制(简称IBE加密体制)是一种非常有效的网络保密体制.本文通过IBE加密体制和组合公钥(SPK)密钥管理体制的综合分析,给出了SPK在IBE中的应用设计,并证明了...
[会议论文] 作者:李勤,陆浪如,王政,杨强浩, 来源:中国计算机学会信息保密专业委员会年会 年份:1999
该文概述了开发自主Web安全产品的重要性,给出了一个Web安全网页系统的设计和实现方案,并介绍了其安全功能,分析了其特点和优点、以及一个应用实例。...
[会议论文] 作者:洪泽勤,钟旭,楚泽甫,陆浪如, 来源:中国计算机学会2004年信息保密专业委员会学术年会 年份:2004
本文通过对信息安全产品的研发与应用分析,探讨了信息安全产品研发的发展趋势,提出了信息安全产品应用的可行性建议....
[会议论文] 作者:白雪,杨强浩,楚泽甫,陆浪如, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2002
本文通过对smart卡结构和性能的分析,讨论了smart卡的安全评估准则、smart卡的生命周期和保护轮廓(PP)以及smart卡安全评估的发展趋势....
[会议论文] 作者:严波,王政,楚泽甫,陆浪如, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2002
本文提出了一种新型的通用信息保密安全平台,并建立了基本的模型,为用户提供了一个可扩展的、灵活的、安全的信息安全产品构架....
[会议论文] 作者:陆浪如,谢尊花,钟旭,王仲兰, 来源:中国优选法统筹法与经济数学研究会第七次会员代表大会暨第七届中国管理科学学术年会 年份:2005
本文用多属性决策分析中的层次分析法,从六个方面,将基于SPK的IBE加密体制与目前的主流加密体制RSA、3DES和AES相比较,并得到了较为直观的量化结果.通过这种方法,不但可以得...
[会议论文] 作者:范元书,陆浪如,杨强浩,王政, 来源:中国计算机学会信息保密专业委员会年会 年份:1999
该文给出了AES提出的背景,对第一阶段提出的AES的15个候选算法作出分析比较,给出了设计思想、运算速度的估计及其安全性的一些最新研究成果,并总结了密码算法的设计原则,提出了作者们的工......
[会议论文] 作者:杨强浩,马俊,陆浪如,匡友华, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2001
本文通过对TEMIC系列射频IC卡E5550/51和E5560/61的应用开发,分析研究了该系列IC卡的安全性能,提出了安全应用建议....
[会议论文] 作者:杨强浩,匡友华,马俊,陆浪如, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2001
本文通过对TEMIC系列射频IC卡E5550/51和E5560/61的应用开发,分析研究了该系列IC卡的安全性能,提出了安全应用建议....
[会议论文] 作者:陆浪如,张宜爽,杨莉芸,匡友华, 来源:第二十二届全国信息保密学术会议(IS2012) 年份:2012
  本文在分析现行保密安全检查方式不足的基础上,研究了将定性模拟引入安全检查评估的可能性,试图从保密人员集体保密意识变化角度进行安全检查与测评,提出了一种基于定性模拟......
[会议论文] 作者:陆浪如,范晓燕,杨莉芸,匡友华, 来源:第十八届全国信息保密学术会议 年份:2008
本文通过对J.Simmons认证理论的引入,提出了一种基于密钥空间量的信息系统安全评估指标的确定方法,这种方法便于量化分析且操作性强。...
[会议论文] 作者:陆浪如,张宜爽,张白愚,匡友华, 来源:第二十一届全国信息保密学术会议(IS2011) 年份:2011
  本文通过研究信息安全管理行为中的波动—均衡规律,分析了管理领域的系统复杂性、风险评估的重要性,指出信息安全管理系统难以用定量的数学方法来进行风险评估,探讨了将定性......
[会议论文] 作者:陆浪如,杨莉芸,匡友华,范晓燕, 来源:第十八届全国信息保密学术会议 年份:2008
本文通过对J.Simmons认证理论的引入,提出了一种基于密钥空间量的信息系统安全评估指标的确定方法,这种方法便于量化分析且操作性强。...
[会议论文] 作者:贾晓英,洪泽勤,白雪,楚泽甫,陆浪如, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2002
本文以"密码评估准则技术报告(草案)"为基准,对当前应用广泛的密钥管理标准ANSI X9.17进行比较分析,提出了利用现有密钥管理标准来实现安全密钥管理体系的设计建议....
[会议论文] 作者:洪泽勤,贾晓英,白雪,楚泽甫,陆浪如, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2002
本文通过分析比较CC安全功能要求与FIPS 140-2的安全要求,探讨了CC标准作为IT安全产品或系统开发的基础,以及制定相关IT安全标准的基础所具有的广泛适用性和理论指导性....
相关搜索: