咨询与建议

限定检索结果

文献类型

  • 49 篇 会议
  • 4 篇 期刊文献

馆藏范围

  • 53 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 47 篇 工学
    • 27 篇 计算机科学与技术...
    • 23 篇 网络空间安全
    • 14 篇 软件工程
    • 4 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 4 篇 控制科学与工程
    • 3 篇 机械工程
    • 2 篇 信息与通信工程
    • 1 篇 交通运输工程
  • 7 篇 管理学
    • 5 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 公共管理
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 10 篇 风险评估
  • 5 篇 运行效果
  • 5 篇 计算机网络
  • 5 篇 性能评价
  • 5 篇 信息安全
  • 5 篇 漏洞分析
  • 4 篇 工业控制系统
  • 3 篇 软件安全
  • 3 篇 vara 2014
  • 2 篇 系统有效性
  • 2 篇 等级测评
  • 2 篇 风险等级评价
  • 2 篇 层次分析法
  • 2 篇 物元可拓模型
  • 2 篇 安全性能
  • 2 篇 舆情管理
  • 2 篇 安全测评
  • 2 篇 控制技术
  • 2 篇 脆弱性分析
  • 2 篇 安全威胁

机构

  • 17 篇 中国信息安全测评...
  • 8 篇 北京邮电大学
  • 7 篇 清华大学
  • 4 篇 北京大学
  • 2 篇 上海市信息安全测...
  • 2 篇 北京航空航天大学
  • 2 篇 中南大学
  • 2 篇 上海通用识别技术...
  • 1 篇 国家计算机网络应...
  • 1 篇 中信银行清华科技...
  • 1 篇 北京世纪鼎点软件...
  • 1 篇 北京科技大学
  • 1 篇 中国科学院大学
  • 1 篇 东南大学
  • 1 篇 北京匡恩网络科技...
  • 1 篇 天津大学
  • 1 篇 北京信息安全测评...
  • 1 篇 中国工程物理研究...
  • 1 篇 清华大学微电子学...
  • 1 篇 贵阳宏图科技有限...

作者

  • 4 篇 张翀斌
  • 4 篇 董国伟
  • 3 篇 乌力吉
  • 3 篇 邵帅
  • 3 篇 张向民
  • 2 篇 王建新
  • 2 篇 杨天长
  • 2 篇 王伟平
  • 2 篇 王安
  • 2 篇 王骥腾
  • 2 篇 叶晓俊
  • 2 篇 时志伟
  • 2 篇 高志新
  • 2 篇 骆建波
  • 2 篇 张淼
  • 2 篇 王欣
  • 2 篇 郭涛
  • 2 篇 韩心慧
  • 2 篇 裴继升
  • 2 篇 任燕婷

语言

  • 53 篇 中文
检索条件"任意字段=第七届信息安全漏洞分析与风险评估大会"
53 条 记 录,以下是41-50 订阅
排序:
一种基于升级浏览器指纹的用户识别方法
一种基于升级浏览器指纹的用户识别方法
收藏 引用
第七届信息安全漏洞分析与风险评估大会
作者: 王维 王伟平 王建新 中南大学 信息科学与工程学院 长沙410083
近年来相关研究提出了浏览器指纹的获取和识别方法,借助于网页中的动态代码获取浏览器版本、字体、插件等用户指纹信息.但由于浏览器指纹会随着用户的使用而发生变化,完全静态匹配指纹的方法无法完全识别变化后的指纹.本文针对这一问题... 详细信息
来源: 评论
云端Web服务器敏感数据保护方法研究
云端Web服务器敏感数据保护方法研究
收藏 引用
第七届信息安全漏洞分析与风险评估大会
作者: 王东祺 陈兆丰 张慧琳 韩心慧 北京大学计算机科学技术研究所 北京100871
本文针对云端Web服务器因被入侵而导致敏感数据泄露的问题提出了新的云端Web服务器敏感数据保护方法——SDPM(Sensitive Data Pro tection Method).该方法利用云端虚拟化技术的特性,结合数据加密和隔离执行的思想,分别从传输和处理两方... 详细信息
来源: 评论
面向APT攻击的关联分析检测模型研究
面向APT攻击的关联分析检测模型研究
收藏 引用
第七届信息安全漏洞分析与风险评估大会
作者: 李杰 楼芳 金渝筌 董智馨 中国工程物理研究院 计算机应用研究所 绵阳621900
近年来随着Flame、Duqu以及Stuxnet等病毒攻击的曝光,高级持续性威胁(APT)攻击已引起社会各界的广泛重视.APT攻击相比传统攻击具有目标性、持续性、隐蔽性以及复杂性,具有很强的破坏性,造成的攻击后果十分严重.然而,由于APT攻击方式多样... 详细信息
来源: 评论
CPS控制层欺骗攻击检测算法的研究
CPS控制层欺骗攻击检测算法的研究
收藏 引用
第七届信息安全漏洞分析与风险评估大会
作者: 孔令霖 林家骏 周昆 华东理工大学 信息科学与工程学院 上海200237
信息物理系统(Cyber-physical System,CPS)通过网络将物理对象与计算单元相融合,然而CPS的网络化使攻击者可以使用传统IT的攻击手段打击工业系统.首先本文,通过Honeyd软件搭建CPS中传感器与执行器的蜜罐,记录针对CPS网络中传输的传感器... 详细信息
来源: 评论
一种溯源依赖关系路径模式挖掘算法
一种溯源依赖关系路径模式挖掘算法
收藏 引用
第七届信息安全漏洞分析与风险评估大会
作者: 裴继升 郭颖 叶晓俊 张翀斌 清华大学软件学院信息系统与工程研究所 北京100084 中国信息安全测评中心 北京100085
依赖关系路径模式是云数据服务安全策略制定的重要基础.本文阐述了依赖关系路径模式挖掘的重要意义,提出一种对数据溯源图进行预处理的线性排序算法,使利用自动机模型对溯源数据进行语法推导及解析成为可能;给出了基于自动机语法推导及... 详细信息
来源: 评论
一种基于半代数系统的C程序内存泄露漏洞分析方法研究
一种基于半代数系统的C程序内存泄露漏洞分析方法研究
收藏 引用
第七届信息安全漏洞分析与风险评估大会
作者: 邓辉 董国伟 郭涛 邵帅 王欣 中国信息安全测评中心 北京100085
软件漏洞是引发信息安全问题的重要根源.内存泄露作为一种常见的软件漏洞,会加快系统内存的不良消耗,造成系统崩溃,一旦被利用,可形成拒绝服务攻击DoS,成为程序稳定性的致命威胁.遗憾的是在程序运行时,内存泄漏难以定位.如果程序包含多... 详细信息
来源: 评论
基于服务相关性的应用层安全事件危害评估方法
基于服务相关性的应用层安全事件危害评估方法
收藏 引用
第七届信息安全漏洞分析与风险评估大会
作者: 吕艳丽 李元龙 向爽 夏春和 北京航空航天大学网络技术北京市重点实验室 北京100191 科学技术部信息中心 北京100862 北京航空航天大学网络技术北京市重点实验室 北京100191 北京航空航天大学软件学院 北京100191 北京航空航天大学网络技术北京市重点实验室 北京100191
危害评估安全风险管理和防御策略调整的基础.越来越多的以服务为攻击目标的安全事件发生在应用层,给系统和数据造成了严重危害.为了全面评估事件造成的危害,本文分析了网络安全事件攻击目标服务之间的接口、应用和统计关联的相关性,... 详细信息
来源: 评论
抗攻击低功耗RSA处理器设计与实现
抗攻击低功耗RSA处理器设计与实现
收藏 引用
第七届信息安全漏洞分析与风险评估大会
作者: 任燕婷 乌力吉 李翔宇 王安 张向民 清华大学微电子学研究所清华大学信息科学与技术国家实验室 北京100084
RSA是目前应用最广的公钥算法之一,也是金融IC卡指定的算法.近年来已有多篇文章指出无保护的RSA容易受到侧信道攻击.而且由于算法复杂,RSA运算模块往往功耗大.针对双界面金融IC低功耗、高安全性的需求,本文设计了一种高效低功耗,并且可... 详细信息
来源: 评论
地方工业控制系统信息安全状况分析
地方工业控制系统信息安全状况分析
收藏 引用
第七届全国网络安全等级保护技术大会
作者: 周黎辉 吴畅 贵阳宏图科技有限公司 贵阳550002
随着制造业与互联网深度融合,工业控制系统衍生出了众多新模式、新应用,在新形势下工控安全问题更加凸显.工业控制系统已成为网络空间对抗的主战场和反恐新战场.在现今工控互联高度发展的情况下,通过历年对工业控制系统安全的检查评估和... 详细信息
来源: 评论
基于物元可拓的风险等级评价方法研究
基于物元可拓的风险等级评价方法研究
收藏 引用
第七届全国网络安全等级保护技术大会
作者: 骆建波 张俊彦 高志新 上海市信息安全测评认证中心 上海200011
针对目前等级保护测评中风险等级评价存在的问题,采用分层思想将风险评估的基本要素业务、资产、威胁、脆弱性、安全措施进行多指标因素分解,建立基于物元可拓的风险等级评价模型.将评价指标因素的定性描述进行区间化,利用关联函数实现... 详细信息
来源: 评论