咨询与建议

限定检索结果

文献类型

  • 41 篇 期刊文献
  • 5 件 标准
  • 2 篇 会议

馆藏范围

  • 48 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 41 篇 工学
    • 34 篇 计算机科学与技术...
    • 22 篇 网络空间安全
    • 11 篇 软件工程
    • 3 篇 机械工程
    • 1 篇 控制科学与工程
    • 1 篇 交通运输工程
  • 6 篇 管理学
    • 6 篇 管理科学与工程(可...
  • 1 篇 理学
    • 1 篇 数学

主题

  • 7 篇 可信计算
  • 5 篇 云计算
  • 4 篇 大数据
  • 3 篇 网络安全
  • 3 篇 卷积神经网络
  • 2 篇 网络安全等级保护
  • 2 篇 rgb-d语义分割
  • 2 篇 hadoop
  • 2 篇 有限状态机(fsm)
  • 2 篇 可信度量
  • 2 篇 数据挖掘
  • 2 篇 定级
  • 2 篇 云计算安全
  • 2 篇 可信根
  • 2 篇 等级保护对象
  • 2 篇 权限特征
  • 2 篇 多模态融合
  • 2 篇 深度学习
  • 2 篇 安全保护等级
  • 1 篇 流量监控架构

机构

  • 33 篇 信息安全等级保护...
  • 33 篇 北京工业大学
  • 27 篇 可信计算北京市重...
  • 6 篇 公安部信息安全等...
  • 5 篇 公安部第三研究所
  • 4 篇 公安部第一研究所
  • 3 篇 北京市政务网络管...
  • 3 篇 国家无线电监测中...
  • 3 篇 中国电信集团公司
  • 3 篇 南方电网科学研究...
  • 3 篇 广州杰赛科技股份...
  • 3 篇 深圳市明华澳汉科...
  • 3 篇 中国电子科技集团...
  • 3 篇 国家密码管理局商...
  • 3 篇 国家信息中心
  • 3 篇 西安西电捷通无线...
  • 3 篇 数学工程与先进计...
  • 2 篇 国家信息中心等
  • 2 篇 国家计算机网络应...
  • 2 篇 公安部网络安全保...

作者

  • 9 篇 段立娟
  • 8 篇 张建标
  • 7 篇 詹静
  • 6 篇 李明
  • 5 篇 乔元华
  • 5 篇 杨静
  • 4 篇 曲洁
  • 4 篇 赖英旭
  • 4 篇 恩擎
  • 4 篇 陶源
  • 4 篇 胡俊
  • 4 篇 陈军成
  • 4 篇 刘静
  • 3 篇 杜志强
  • 3 篇 张国强
  • 3 篇 高波
  • 3 篇 陈华军
  • 3 篇 陶政
  • 3 篇 庄俊玺
  • 3 篇 黎水林

语言

  • 48 篇 中文
检索条件"机构=信息安全等级保护国家工程实验室"
48 条 记 录,以下是21-30 订阅
排序:
改进的错误诊断算法
收藏 引用
高技术通讯 2017年 第11期27卷 922-928页
作者: 崔玲 张建标 郑爽 李秀云 北京工业大学信息学部 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124
考虑到在检测到错误后需诊断错误,而目前的错误诊断算法多是基于单个错误的假设,且算法复杂度较高,在分析主动测试和被动测试中分别采用经典错误诊断算法——Ghedamsi算法和Miller算法的基础上,提出了一种改进的错误诊断算法。该算法基... 详细信息
来源: 评论
SDN架构下的安全审计系统研究与实现
收藏 引用
北京工业大学学报 2017年 第2期43卷 180-191页
作者: 刘静 何运 赖英旭 北京工业大学计算机学院 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124
为了解决软件定义网络(software defined networking,SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安... 详细信息
来源: 评论
基于通用智能卡的可信引导方案
收藏 引用
北京工业大学学报 2017年 第1期43卷 100-107页
作者: 阎林 张建标 张艾 北京工业大学计算机学院 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124 北京工业大学北京-都柏林国际学院 北京100124
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上... 详细信息
来源: 评论
信息安全技术 网络安全等级保护测评要求
信息安全技术 网络安全等级保护测评要求
收藏 引用
作者: 陈广勇 李明 黎水林 马力 曲洁 于东升 艾春迪 郭启全 葛波蔚 祝国邦 陆磊 张宇翔 毕马宁 沙淼淼 李升 胡红升 陈雪鸿 袁静 章恒 张益 毛澍 王斌 尹湘培 王勇 高亚楠 焦安春 赵劲涛 于俊杰 徐衍龙 马晓波 江雷 黄顺京 朱建兴 苏艳芳 禄凯 何申 霍珊珊 于运涛 陈震 任卫红 孙惠平 万晓兰 马红霞 薛锋 赵林林 刘金刚 胡越宁 周晓雪 李亚军 杨洪起 孟召瑞 李飞 王江波 阚志刚 刘健 陶源 李秋香 许凤凯 王绍杰 李晨旸 李凌 朱世顺 张五一 陈华军 张洁昕 张彪 李汪蔚 王雪等 公安部第三研究所(公安部信息安全等级保护评估中心) 中国电子技术标准化研究院 国家信息中心 中国科学院信息工程研究所(信息安全国家重点实验室) 北京大学 新华三技术有限公司 成都科来软件有限公司 中国移动通信集团有限公司 北京鼎普科技股份有限公司 北京微步在线科技有限公司 北京梆梆安全科技有限公司 北京迅达云成科技有限公司 中国电子科技集团公司第十五研究所(信息产业信息安全测评中心) 公安部第一研究所 北京信息安全测评中心 国家能源局信息中心(电力行业信息安全等级保护测评中心) 全球能源互联网研究院 北京卓识网安技术股份有限公司 中国电力科学研究院 南京南瑞集团公司 国电南京自动化股份有限公司等
标准类型:国家标准
本标准规定了不同级别的等级保护对象的安全测评通用要求和安全测评扩展要求。本标准适用于安全测评服务机构、等级保护对象的运营使用单位及主管部门对等级保护对象的安全状况进行安全测评并提供指南,也适用于网络安全职能部门进行网...
来源: 评论
基于数据挖掘的Android恶意软件静态检测技术
收藏 引用
信息工程大学学报 2018年 第3期19卷 379-384页
作者: 陈鹏 戴涛 钟伟杰 陈华军 数学工程与先进计算国家重点实验室 河南郑州450001 南方电网科学研究院有限责任公司 广东广州510080 电力行业信息安全等级保护测评中心 广东广州510080 海南电网有限责任公司 海南海口570203
利用恶意软件同种族相似性原理,静态分析Android应用配置文件与Java源文件,设计实现了Android恶意代码静态检测系统。提取Android应用权限及组件信息,基于恶意代码行为与组件对应关系,挖掘发现同种族恶意软件权限关联性,定义可疑组件规... 详细信息
来源: 评论
一种基于共享内存摆渡的Modbus/TCP安全通信方法
收藏 引用
中国科技论文 2017年 第2期12卷 135-140页
作者: 詹静 杨静 马俊明 姜伟 庄俊玺 北京工业大学计算机学院 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124 国网江苏省海安县供电公司 江苏海安226600
结合物理摆渡隔离和逻辑协议过滤技术的优点,提出了1种基于共享内存摆渡的Modbus/TCP网络安全通信方法。采用基于共享内存的Xen虚拟机间通信方式实现ICS控制网和现场网的隔离。针对Modbus/TCP通信栈面临的安全威胁,采用无路由的内存摆... 详细信息
来源: 评论
信息安全技术 网络安全等级保护基本要求
信息安全技术 网络安全等级保护基本要求
收藏 引用
作者: 马力 陈广勇 张振峰 郭启全 葛波蔚 祝国邦 陆磊 曲洁 于东升 李秋香 任卫红 胡红升 陈雪鸿 冯冬芹 王江波 张宗喜 张宇翔 毕马宁 沙淼淼 李明 黎水林 于晴 李超 刘之涛 袁静 霍珊珊 黄顺京 尹湘培 苏艳芳 陶源 陈雪秀 于俊杰 沈锡镛 杜静 周颖 吴薇 刘志宇 宫月 王昱镔 禄凯 章恒 高亚楠 段伟恒 马闽 贾驰千 陆耿虹 高梦州 赵泰 孙晓军 许凤凯 王绍杰 马红霞 刘美丽 公安部第三研究所(公安部信息安全等级保护评估中心) 国家能源局信息中心 阿里云计算有限公司 中国科学院信息工程研究所(信息安全国家重点实验室) 新华三技术有限公司 华为技术有限公司 启明星辰信息技术集团股份有限公司 北京鼎普科技股份有限公司 中国电子信息产业集团有限公司第六研究所 公安部第一研究所 国家信息中心 山东微分电子科技有限公司 中国电子科技集团公司第十五研究所(信息产业信息安全测评中心) 浙江大学 工业和信息化部计算机与微电子发展研究中心(中国软件评测中心) 浙江国利信安科技有限公司 机械工业仪器仪表综合技术经济研究所 杭州科技职业技术学院
标准类型:国家标准
本标准规定了网络安全等级保护的第一级到第四级等级保护对象的安全通用要求和安全扩展要求。本标准适用于指导分等级的非涉密对象的安全建设和监督管理。
来源: 评论
可信计算:打造云安全新架构
收藏 引用
信息安全研究 2017年 第5期3卷 440-450页
作者: 涂山山 胡俊 宁振虎 王晓 刘国杰 北京工业大学信息学部 北京100124 可信计算北京市重点实验室(北京工业大学) 北京100124 信息安全等级保护关键技术国家工程实验室(北京工业大学) 北京100124
在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算... 详细信息
来源: 评论
基于权限与行为的Android恶意软件检测研究
收藏 引用
网络与信息安全学报 2017年 第3期3卷 51-57页
作者: 张骁敏 刘静 庄俊玺 赖英旭 北京工业大学信息学部 北京100124 北京工业大学可信计算北京市重点实验室 北京100124 北京工业大学信息安全等级保护关键技术国家工程实验室 北京100124
针对Android平台恶意应用,从Android自身权限机制入手,提出了一种静态权限特征分析和动态行为分析相结合、将行为映射为权限特征的方法,并采用关联分析算法挖掘出权限特征之间的关联规则,把权限特征和行为特征作为朴素贝叶斯分类算法的... 详细信息
来源: 评论
基于因果知识发现的攻击场景重构研究
收藏 引用
网络与信息安全学报 2017年 第4期3卷 58-68页
作者: 樊迪 刘静 庄俊玺 赖英旭 北京工业大学信息学部 北京100124 北京工业大学可信计算北京市重点实验室 北京100124 北京工业大学信息安全等级保护关键技术国家工程实验室 北京100124
为了从分散的告警日志中发现攻击模式、构建攻击场景,通过分析现有攻击场景重构方法,针对现有方法因果知识复杂难懂且难以自动获取的问题,提出一种基于因果知识发现的攻击场景重构方法。所提方法首先按照知识发现的过程,通过告警日志间I... 详细信息
来源: 评论