咨询与建议

限定检索结果

文献类型

  • 237 篇 期刊文献
  • 49 件 标准
  • 40 篇 会议
  • 5 篇 专利

馆藏范围

  • 331 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 243 篇 工学
    • 168 篇 网络空间安全
    • 167 篇 计算机科学与技术...
    • 31 篇 软件工程
    • 12 篇 信息与通信工程
    • 7 篇 仪器科学与技术
    • 5 篇 控制科学与工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 机械工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 公安技术
  • 44 篇 管理学
    • 43 篇 管理科学与工程(可...
    • 3 篇 工商管理
  • 28 篇 理学
    • 26 篇 数学
    • 1 篇 地理学
    • 1 篇 地球物理学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 13 篇 军事学
    • 12 篇 军队指挥学
    • 1 篇 战术学
  • 9 篇 经济学
    • 9 篇 应用经济学
  • 4 篇 文学
    • 4 篇 新闻传播学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 农学
    • 1 篇 兽医学

主题

  • 40 篇 网络安全
  • 36 篇 信息安全
  • 20 篇 密码学
  • 18 篇 计算机网络
  • 13 篇 入侵检测
  • 13 篇 防火墙
  • 12 篇 安全操作系统
  • 12 篇 安全性
  • 12 篇 分组密码
  • 11 篇 数字签名
  • 10 篇 网络蠕虫
  • 9 篇 线性密码分析
  • 9 篇 internet网
  • 9 篇 可信计算
  • 9 篇 访问控制
  • 8 篇 linux
  • 8 篇 计算机
  • 8 篇 设计
  • 7 篇 公平性
  • 7 篇 操作系统

机构

  • 129 篇 中国科学院信息安...
  • 72 篇 中国科学院软件研...
  • 55 篇 信息安全共性技术...
  • 50 篇 中国科学院软件研...
  • 47 篇 中国科学院信息工...
  • 35 篇 中国科学院软件研...
  • 28 篇 北京天融信网络安...
  • 25 篇 中国科学院研究生...
  • 25 篇 公安部第三研究所
  • 20 篇 国家计算机网络应...
  • 20 篇 中国电子技术标准...
  • 17 篇 中国信息安全测评...
  • 16 篇 中国科学院研究生...
  • 16 篇 国家工业信息安全...
  • 16 篇 华为技术有限公司
  • 15 篇 中国网络安全审查...
  • 15 篇 中国科学院软件所...
  • 15 篇 新华三技术有限公...
  • 14 篇 中国信息通信研究...
  • 13 篇 深信服科技股份有...

作者

  • 144 篇 卿斯汉
  • 62 篇 冯登国
  • 33 篇 qing si-han
  • 24 篇 吴文玲
  • 24 篇 蒋建春
  • 22 篇 feng deng-guo
  • 21 篇 马恒太
  • 19 篇 文伟平
  • 14 篇 王贵林
  • 13 篇 刘海峰
  • 13 篇 刘玉岭
  • 12 篇 贺也平
  • 11 篇 连一峰
  • 11 篇 陈恺
  • 10 篇 chen kai
  • 9 篇 苏璞睿
  • 9 篇 何建波
  • 9 篇 万晓兰
  • 9 篇 王雅哲
  • 9 篇 安高峰

语言

  • 331 篇 中文
检索条件"机构=中国科学院信息安全技术工程研究中心"
331 条 记 录,以下是1-10 订阅
排序:
安全等级安全操作系统的隐蔽通道分析
收藏 引用
软件学报 2004年 第12期15卷 1837-1849页
作者: 卿斯汉 中国科学院信息安全技术工程研究中心
总结隐蔽通道分析的30年研究进展,根据理论研究工程实践,说明隐蔽通道及其分析的本质与内涵,指出隐蔽通道分析方法在实际系统中的重要应用,并展望这一领域的若干热点研究方向.
来源: 评论
安全协议的设计与逻辑分析
收藏 引用
软件学报 2003年 第7期14卷 1300-1309页
作者: 卿斯汉 中国科学院信息安全技术工程研究中心
随着网络应用的迅速发展,网络安全的问题日益重要.研究下述课题:安全协议的设计原则;安全协议设计中形式化方法的应用;各种形式化分析方法,特别是逻辑分析方法的特点.另外,还探讨了串空间模型在逻辑分析中的应用以及串空间模型指导安全... 详细信息
来源: 评论
一种基于本地网络的蠕虫协同检测方法
收藏 引用
软件学报 2007年 第2期18卷 412-421页
作者: 张新宇 卿斯汉 李琦 李大治 何朝辉 中国科学院软件研究所信息安全技术工程研究中心
目前已有一些全球化的网络蠕虫监测方法,但这些方法并不能很好地适用于局域网.为此,提出一种使用本地网协同检测蠕虫的方法CWDMLN(coordinated worm detection method based on local nets).CWDMLN注重分析扫描蠕虫在本地网的行为,针对... 详细信息
来源: 评论
多策略适应的一种POSIX权能遗传算法
收藏 引用
通信学报 2006年 第2期27卷 66-72页
作者: 沈晴霓 卿斯汉 贺也平 沈建军 中国科学院软件研究所信息安全技术工程研究中心
多数支持POSIX权能机制的安全操作系统提出了各自的权能遗传算法,但这些算法都只适用于特定的最小特权控制策略,并且存在语义冲突、安全目标不明确等问题,不能有效支持多种安全需求不同的特权策略。通过对一些现有算法的深入分析,提出... 详细信息
来源: 评论
基于资源访问控制机制的安全Web服务器
收藏 引用
计算机工程 2003年 第15期29卷 146-148页
作者: 王涛 卿斯汉 刘海峰 中国科学院信息安全技术工程研究中心 北京100080
提出了构建一个适用范围广、可移植性好、采用自主和强制访问控制机制并符合BLP多级安全模型的安全Web服务器所应遵循的原则、策略和实现方法。该安全Web服务器具有简单实用、安全功能全、配置灵活和支持多平台等突出的优点,可以同时... 详细信息
来源: 评论
一个修改BLP安全模型的设计及在SecLinux上的应用
收藏 引用
软件学报 2002年 第4期13卷 567-573页
作者: 刘文清 卿斯汉 刘海峰 中国科学院软件研究所 信息安全技术工程研究中心 北京100080
建立了一个面向最小特权管理的修改BLP安全模型.该模型引入了角色管理、域隔离、隐蔽通道限制、病毒防护等概念,并实际应用于自主开发的安全操作系统SecLinux中.
来源: 评论
带时间特性的角色授权约束
收藏 引用
软件学报 2002年 第8期13卷 1521-1527页
作者: 董光宇 卿斯汉 刘克龙 中国科学院软件研究所信息安全技术工程研究中心 北京100080
授权约束是基于角色的访问控制模型中一个非常重要的部分.已经有方法来对约束进行形式化的描述,但主要集中在有关约束的静态特性的描述上.提出一套形式化地描述时间特性的模型,使之能够描述带时间特性的授权约束.对已有的角色授权约束模... 详细信息
来源: 评论
关于OCSP应用模式的注记
收藏 引用
计算机工程 2005年 第1期31卷 50-52页
作者: 艾风 周永彬 倪惜珍 中国科学院软件研究所信息安全技术工程研究中心 北京100080
文献《在线证书状态协议的改进及应用》[1]提出了一个基于OCSP(Online Certificate Status Protocol,在线证书状态协议)查询的数字签名验证应用方案,这个方案的安全性与可行性是值得商榷的。该文给出了一种攻击方法,并分析了其中的几个... 详细信息
来源: 评论
安全操作系统审计的设计与实现
收藏 引用
计算机研究与发展 2001年 第10期38卷 1262-1268页
作者: 刘海峰 卿斯汉 刘文清 中国科学院软件研究所 北京100080 中国科学院信息安全技术工程研究中心 北京100080
审计子系统作为安全操作系统的一个重要组成部分 ,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都具有十分重要的意义 .给出了一个基于 L inux资源 ,拥有自主版权 ,符合GB1785 9- 1999第三级“安全标记... 详细信息
来源: 评论
一种用于操作系统安全内核的多级分层文件系统的研究与实现
收藏 引用
电子学报 2002年 第5期30卷 763-765页
作者: 刘文清 卿斯汉 刘海峰 中国科学院软件研究所信息安全技术工程研究中心 北京100080
本文对一种用于操作系统安全内核的多级分层文件系统 ,给出了其安全策略和关键技术 ,并对其安全性、兼容性和效率进行了分析 。
来源: 评论