咨询与建议

限定检索结果

文献类型

  • 73 篇 期刊文献
  • 12 篇 会议
  • 8 件 标准

馆藏范围

  • 93 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 76 篇 工学
    • 57 篇 计算机科学与技术...
    • 44 篇 网络空间安全
    • 16 篇 软件工程
    • 7 篇 仪器科学与技术
    • 7 篇 电子科学与技术(可...
    • 6 篇 信息与通信工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 控制科学与工程
    • 1 篇 化学工程与技术
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 10 篇 管理学
    • 9 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 教育学
    • 4 篇 教育学
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 物理学
    • 1 篇 系统科学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 11 篇 可信计算
  • 5 篇 信息安全
  • 4 篇 访问控制
  • 3 篇 数据安全
  • 3 篇 可信度量
  • 3 篇 安全
  • 3 篇 身份认证
  • 3 篇 课程建设
  • 3 篇 身份管理
  • 2 篇 可信计算平台
  • 2 篇 信息论
  • 2 篇 特权管理
  • 2 篇 信任链
  • 2 篇 tcb扩展
  • 2 篇 hadoop
  • 2 篇 隐私保护
  • 2 篇 椭圆曲线
  • 2 篇 云计算安全
  • 2 篇 云计算
  • 2 篇 大数据

机构

  • 81 篇 北京工业大学
  • 16 篇 信息安全等级保护...
  • 15 篇 可信计算北京市重...
  • 12 篇 中国科学院软件研...
  • 10 篇 解放军信息工程大...
  • 10 篇 北京邮电大学
  • 8 篇 北京大学
  • 7 篇 北京交通大学
  • 6 篇 中国电子技术标准...
  • 6 篇 西安电子科技大学
  • 5 篇 海军工程大学
  • 5 篇 中国信息安全测评...
  • 4 篇 华为技术有限公司
  • 4 篇 中国科学院软件研...
  • 3 篇 工业和信息化部电...
  • 3 篇 天津大学
  • 3 篇 中国电子科技网络...
  • 3 篇 信息网络安全公安...
  • 3 篇 公安部第三研究所
  • 3 篇 信息工程大学

作者

  • 18 篇 赵勇
  • 13 篇 沈昌祥
  • 10 篇 姜楠
  • 9 篇 zhao yong
  • 9 篇 詹静
  • 8 篇 王健
  • 7 篇 李瑜
  • 7 篇 zhan jing
  • 6 篇 shen chang-xiang
  • 6 篇 林莉
  • 5 篇 赖英旭
  • 5 篇 杨静
  • 5 篇 姜伟
  • 4 篇 杨震
  • 4 篇 hu jun
  • 4 篇 韩培胜
  • 4 篇 胡俊
  • 4 篇 li yu
  • 4 篇 毛军捷
  • 3 篇 he yong-zhong

语言

  • 93 篇 中文
检索条件"机构=北京工业大学计算机学院信息安全学科部"
93 条 记 录,以下是61-70 订阅
排序:
知识管理项目实施方法研究及应用
收藏 引用
计算机工程与设计 2007年 第4期28卷 939-941页
作者: 安红昌 金峰 张冰 李军英 中国劳动关系学院安全工程系 北京100037 北京工业大学经济与管理学院 北京100022 国家计算机网络与信息安全管理中心 北京100029
在分析知识管理项目特点和实施失败原因的基础上,依据系统观点,提出知识管理项目实施的CTA/ADI方法,即3个层次:观念、技术)、应用与3个阶段:分析、设计、实施矩阵方法,并概要分析了它在知识管理项目实施中的应用,包括观念分析、观念设... 详细信息
来源: 评论
基于框架的Web系统开发研究
收藏 引用
计算机工程与设计 2010年 第4期31卷 772-775页
作者: 任晓鹏 赵文兵 张春平 石家庄职业技术学院信息工程系 河北石家庄050081 北京工业大学计算机科学与技术学院软件学科部 北京100022
为大幅度缩短Web系统的开发周期,同时提高系统运行可靠性,研究了当前流行的Struts及Hibernate两个框架技术。基于模型-视图-控制器(model-view-controller,MVC)设计模式进行系统开发,Struts框架用于Web应用的表示层实现,同时基于Hibern... 详细信息
来源: 评论
基于TCM的全盘加密系统的研究与实现
收藏 引用
计算机工程与设计 2012年 第9期33卷 3291-3296页
作者: 周山东 宋新芳 金波 刘凯 北京工业大学计算机学院 北京100124 公安部第三研究所信息网络安全公安部重点实验室 上海201204 中国科学院软件研究所信息安全国家重点实验室 北京100190 北京信息职业技术学院 北京100070
基于可信计算技术中的可信根、信任链和可信存储的概念,设计并实现了一种基于TCM(trusted cryptographymodule)的全盘加密系统(full disk encryption system,FDES)。FDES系统具有加密和认证功能,利用device-mapper(DM)提供的从逻辑设备... 详细信息
来源: 评论
应用安全支撑平台体系结构与实现机制研究
收藏 引用
计算机工程与设计 2011年 第7期32卷 2217-2220页
作者: 龚雷 赵勇 解放军信息工程大学电子技术学院 河南郑州450004 信息网络安全公安部重点实验室 上海201204 北京工业大学计算机学院 北京100124
针对等级保护工作中应用系统面临的典型安全问题,设计并实现了应用安全支撑平台。该平台以可信计算为基础,最小权限为原则,利用应用环境中资源与进程的映射,构建可信域与非可信域,限制了应用安全漏洞能够影响的范围,实现了应用间信息流... 详细信息
来源: 评论
IaaS环境可信证明方法研究
收藏 引用
计算机工程 2012年 第5期38卷 117-119页
作者: 辛思远 赵勇 林莉 王晓海 解放军信息工程大学电子技术学院 郑州450004 北京工业大学计算机学院 北京100124 中国科学院软件研究所信息安全国家重点实验室 北京100049 61660部队 北京100000
提出一种基于时间戳的基础设施即服务(IaaS)动态可信证明方法。通过对云节点进行实时的动态度量,并将度量结果与度量时间绑定,验证云节点的当前运行状态可信。基于该方法,结合IaaS的服务业务流程,设计云节点注册证明、虚拟机启动证明及... 详细信息
来源: 评论
一种基于共享内存摆渡的Modbus/TCP安全通信方法
收藏 引用
中国科技论文 2017年 第2期12卷 135-140页
作者: 詹静 杨静 马俊明 姜伟 庄俊玺 北京工业大学计算机学院 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124 国网江苏省海安县供电公司 江苏海安226600
结合物理摆渡隔离和逻辑协议过滤技术的优点,提出了1种基于共享内存摆渡的Modbus/TCP网络安全通信方法。采用基于共享内存的Xen虚拟机间通信方式实现ICS控制网和现场网的隔离。针对Modbus/TCP通信栈面临的安全威胁,采用无路由的内存摆... 详细信息
来源: 评论
动态远程证明协议及其形式化分析
收藏 引用
计算机工程与设计 2012年 第8期33卷 2901-2905页
作者: 辛思远 赵勇 王婷 解放军信息工程大学电子技术学院 河南郑州450004 中国科学院软件研究所信息安全国家重点实验室 北京100049 北京工业大学计算机学院 北京100124 65047部队 辽宁沈阳110000
针对程序的运行时动态攻击给远程证明带来的安全威胁,设计一种动态远程证明协议DRAP,对内存中处于运行状态的程序实施实时的动态度量,并向远程验证方证明平台实时状态。针对DRAP协议所用的TPM功能对LS2逻辑进行扩展,引入重置规则、时刻... 详细信息
来源: 评论
基于上下文特征的IDS告警日志攻击场景重建方法
收藏 引用
信息网络安全 2020年 第7期 1-10页
作者: 姜楠 崔耀辉 王健 吴晋超 北京工业大学信息学部 北京100124 可信计算北京市重点、实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124 智能交通数据安全与隐私保护技术北京市重点实验室 北京100044 北京交通大学计算机与信息技术学院 北京100044
入侵检测系统(IDS)是网络安全防御策略中的关键组成分,但在现阶段庞大且复杂的网络环境以及网络攻击规模逐年增长的背景下,IDS中存在的告警数量庞大导致的可读性差等问题,使得IDS的易用性极大降低。文章提出一种面向IDS真实告警数据... 详细信息
来源: 评论
基于智能合约的个人隐私数据保护方法研究
收藏 引用
信息网络安全 2020年 第11期 22-31页
作者: 姜楠 王玮琦 王健 北京工业大学信息学部 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124 智能交通数据安全与隐私保护技术北京市重点实验室 北京100044 北京交通大学计算机与信息技术学院 北京100044
文章提出一种基于智能合约的个人隐私数据保护方法,利用区块链技术,在无须可信中心的前提下,将用户与服务提供商之间的个人交易记录存储在区块链上,作为交易存在性的可靠法律凭证,防止利用用户取证困难而实施个人信息盗窃的犯罪行为。... 详细信息
来源: 评论
一种高效虚拟化多级网络安全互联机制研究与实现
一种高效虚拟化多级网络安全互联机制研究与实现
收藏 引用
第九届中国可信计算信息安全学术会议
作者: 吴欢 詹静 赵勇 陶政 杨静 北京工业大学大学计算机学院 北京100124 北京工业大学大学计算机学院 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124
随着如核电化工工业控制网络这种高安全级别信息系统网络智能化要求不断提高、与互联网关联更加紧密,针对这类具有重大价值网络的APT攻击威胁也逐步增大.就目前来看,企业多级网络互联安全机制普遍都是基于逻辑隔离的防火墙、入侵检测系...
来源: 评论