搜索筛选:
搜索耗时0.0659秒,为你在为你在102,285,761篇论文里面共找到 60 篇相符的论文内容
类      型:
[期刊论文] 作者:段云所,, 来源:信息网络安全 年份:2004
1993年6月,TCSEC和ITSEC等信息技术安全评估准则的发起组织开始联合起米,将各自独立的准则组合成一个单一的、能被广泛使用的IT安全准则.这一行动被称为CC项目,它的目的是解...
[期刊论文] 作者:段云所, 来源:信息网络安全 年份:2002
本文主要介绍信息系统安全保护等级评估的背景及国外相关研究进展,提出系统评估中的关键问题和技术,阐述信息系统安全保护等级评估方法和评估工具的实现,并对评估流程进行描述。......
[期刊论文] 作者:段云所, 来源:计算机应用 年份:
用差动传输方式降低误码率提高通信距离段云所浙江大学光电与科仪系(310027)众所周知,差动信号具有很高的共模抑制特性。而信号传输中受到的干扰信号大多是共模信号,因此采用差动传输方式降低误码率、增加传输距离是一种有效的方法,尤为适用于电磁噪声大,要求.........
[期刊论文] 作者:段云所, 来源:电信科学 年份:
程控调度机是一种用于大中型企业或部门的电话调度及管理的大型通信设备。近两年来,我国程控调度机的研制及生产已取得很大进展。本文结合作者的开发经验,谈谈程控调度机的功能、结构及软硬件研制问题。......
[期刊论文] 作者:段云所, 来源:信息网络安全 年份:2003
通用部分 安全要求与目标 无论是安全保护框架的描述,还是安全目标的设计,都要从安全功能的完备性、一致性和有效性等方面进行考虑。 完备性是指安全保护框架(PP)不应有安全漏洞,一致性是指安全保护框架(PP)中的安全功能应该平滑一致。 有效性是指安全保护框架(......
[期刊论文] 作者:段云所, 来源:计算机安全 年份:2002
段云所副教授 从现在的安全状况看一看,客户到底担心什么,怎样构建这个安全域?从这几个角度来谈一下。目前的安全状况可以先从产品分布来看看。2000年,大家认为安全产品总产值是19亿,有媒体统计的,官方统计的,有IBC统计的。基本产品有防火墙、密码,你可以看到产......
[期刊论文] 作者:段云所, 来源:信息系统工程 年份:2000
本文作者一直从事网络安全研究、开发和服务等方面的工作,承担了多项国家级网络安全研究课题,并参与了有关国家标准的制定,在网络安全方面有一定的经验积累。文中结合金融信...
[期刊论文] 作者:段云所, 来源:微电脑世界 年份:2000
安全管理不只是网络管理员日常从事的管理概念,而是在明确的安全策略指导下,依据国家或行业制定的安全标准和规范,由专门的安全管理员来实施。因此,网络安全管理的主要任务就...
[期刊论文] 作者:段云所等, 来源:计算机工程与应用 年份:2003
摘 要 探讨了在进行系统安全保护等级评估时,系统安全保护能力和组件安全保护能力之间的关系,分析了组件间的依赖关系和关联关系,介绍了相应的测评方法,最后讨论了组件组合的安全性评估。  关键词 安全保护等级 依赖关系 关联关系 组合 评估  文章编号10......
[期刊论文] 作者:段云所,陈钟, 来源:网络安全技术与应用 年份:2001
随着互联网的发展,网络与信息安全已涉及各个层面,普及和提高安全知识和技能成为当务之急。为了满足读者需求,本刊特别与北京大学计算机系信息安全研究室合作开设技术培训专...
[期刊论文] 作者:段云所,夏灵, 来源:中国生物医学工程学报 年份:1998
心电场是由心肌的电活动产生的。心肌细胞的电特性及心肌细胞间的传导关系决定了体表电位的分布汲心电图的变化。心肌电特性参数主要包括动作电位、兴奋传导速度、不应其及心...
[期刊论文] 作者:陈钟,段云所, 来源:安全技术防范 年份:2001
[期刊论文] 作者:段云所,陈钟, 来源:网络安全技术与应用 年份:2001
网络信息安全的最终任务是保护信息的安全,为此,需要制定合理的安全体系,在安全体系指导下综合应用各种安全理论与技术。本文结合作者的体会,介绍安全体系设计知识。一个好的安全体系必须充分考虑安全需求、安全威胁、安全技术、安全指标、安全法规、安全实施、......
[会议论文] 作者:段云所,陈钟, 来源:中国计算机学会信息保密专业委员会学术会议 年份:2000
该文介绍结合作者的科研成果,介绍一种网关型电子邮件内容检查系统的组成、技术要点、使用特点等。该系统能根据铭感词库、病毒特征库和安全策略自动检查过往的电子邮件是否包......
[会议论文] 作者:段云所,夏灵, 来源:'95全国生物电子学,医学传感技术等联合学术年会 年份:1995
[期刊论文] 作者:段云所, 王声远,, 来源:网络安全技术与应用 年份:2003
作为系统评估工具定制项目的承担单位,我们参与了2003年中期公安部门组织的等级评估试点活动。在该次试点中取得了很多经验和教训,目前正根据试点经验对评估工具进行改...
[期刊论文] 作者:段云所,刘欣,陈钟, 来源:北京大学学报:自然科学版 年份:2005
从计算机信息系统安全评测的需求和现状出发,探讨了依据国家标准和国际标准对信息系统安全等级进行评测的关键问题.核心是讨论计算机信息系统各安全功能组件组合后对系统安全...
[期刊论文] 作者:戴伟辉,段云所, 来源:计算机学报 年份:1997
本文运用奇异值分解理论对多准则优化图象重建方法的求解稳定性及求解精度进行了研究,阐述了其重建质量的控制机理。...
[会议论文] 作者:刘欣,段云所,陈钟, 来源:第十七次全国计算机安全学术交流会暨电子政务安全研讨会 年份:2002
随着信息技术的发展,电子证据鉴定技术正在成为人们研究与关注的焦点.本文通过对电子证据鉴定系统设计的目标、原则、系统结构、模块功能划分的分析对电子证据鉴定技术的框架进行系统的研究,对于电子证据鉴定系统的开发具有一定的指导意义.......
[期刊论文] 作者:唐文,陈钟,段云所, 来源:网络安全技术与应用 年份:2001
1 公钥密码的起源 公钥密码算法(也称双钥密码算法)是非对称的密码算法,即其密钥分为公钥和私钥,因此被称为公钥密码体制,其公钥可以公开。公钥密码技术的出现,给密码的发展...
相关搜索: