首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
数学   1篇
综合类   8篇
  2010年   1篇
  2008年   1篇
  2007年   2篇
  2005年   2篇
  2004年   2篇
  2003年   1篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
提出了特种保障的概念,分析了国家信息安全的危害因素,主要有CPU隐含指令,后门,恶意硬件等。通过研究非自主开发的计算机系统中的系统恶意功能集和触发条件以可以发现恶意功能的协议数据序列,给出了两种恶意功能的检测方法,即激励响应检测法和特征匹配检测法。据此给出了有关网络恶意功能的防治措施。  相似文献   
2.
信息隐藏的层次安全性   总被引:2,自引:0,他引:2  
近年来,信息隐藏作为一门新兴学科得到了迅速的发展.但人们对信息隐藏的本质仍缺乏深刻的认识.以分析现有的信息隐藏性能评价方法为基础,将信息隐藏与物理学进行类比,提出信息隐藏的"层次性"概念,并从层次性角度探讨了信息隐藏的安全性.  相似文献   
3.
信息系统安全工程可靠性的风险评估方法   总被引:8,自引:0,他引:8  
论述了一种能够运用于信息系统(IS)安全风险评估的模型与方法,这种评估方法是针对信息系统方案设计阶段的风险评估提出的,首先,对IS进行结构系统级的建模;其次,在设计层面上,从系统复杂度和系统功能故障产生后果的严重程度两方面定义了信息系统的风险指标;最后,提出了一种仿真方向,即利用马可模型定量地计算并分析信息系统在不同情形下的风险指标。  相似文献   
4.
一种用于Ad Hoc网络的分布式证书撤销算法   总被引:10,自引:0,他引:10  
分析了Ad Hoc网络安全基础设施存在的问题,提出了一种用于Ad Hoc网络的分布式证书撤销算法.该算法把证书的撤销分为无条件撤销和有条件撤销两类.利用撤销矩阵R(T)和权值向量W(T)分别对网络节点之间的撤销关系和网络节点的可信度进行描述,并引入撤销影响因子α来限制单个节点撤销操作的力度,增加多节点联合撤销的力度,以提高撤销的可靠性.通过权值迭代关系式逐步实现网络运行过程中权值的不断更新变化.最后定量分析了分布式证书撤销算法的可靠性,以及撤销影响因子α的取值和其对证书撤销可靠性的影响。  相似文献   
5.
信息隐藏的层次安全性   总被引:3,自引:0,他引:3  
近年来,信息隐藏作为一门新兴学科得到了迅速的发展。但人们对信息隐藏的本质仍缺乏深刻的认识。以分析现有的信息隐藏性能评价方法为基础,将信息隐藏与物理学进行类比,提出信息隐藏的“层次性”概念,并从层次性角度探讨了信息隐藏的安全性。  相似文献   
6.
本文利用博弈理论进行信息安全投资的均衡分析,为解决信息安全的投资额度问题提供了一种新的思路。根据信息安全投资主体间的策略依存性建立组织的信息安全投资博弈模型,模型中关系参数的变化反映了两组织间博弈关系的变化,进而对于关系参数取值的不同情况,根据反应函数法进行博弈的均衡分析。特别地,对于攻防博弈关系,推导出组织信息安全投资的命题,并通过仿真进行验证分析。研究结果不仅解释了现实世界中的信息安全投资,而且为组织的信息安全投资额度提供了有益的指导。  相似文献   
7.
基于图像视觉复杂度计算的分类信息隐藏图像库   总被引:2,自引:0,他引:2  
在信息隐藏技术的研究中,目前还没有一个公认通用的信息隐藏实验图库,使得在对基于图像的信息隐藏算法进行评价时,缺少一个统一客观的图库作为基础。针对这一问题,提出了一种根据图像视觉复杂度建立图像库的方法。利用Watson视觉模型,通过对相邻像素块间视觉感知度变化的测量,定义了图像视觉复杂度计算模型。根据该模型,可以计算得到不同视觉复杂度的图像。仿真实验结果表明,以此计算模型得到的图像复杂度值与视觉主观感知基本一致。按照计算得到的图像复杂度的范围,可以从海量的图像中甄选不同复杂度值的图像作为实验用图。  相似文献   
8.
由于不需要基础设施和复杂的安全引导过程,证书链成为移动自组织网络公钥管理的一种重要可选方案.现有方案很大程度上依赖于节点的移动性,具有很长的预热期,认证成功率低.通过实验分析表明:对大规模移动自组织网络进行分簇,在随机选取的两个簇首之间以一定的概率相互签发少量的证书,形成的证书图涌现出明显的小世界现象.在此基础上,提出了一种改进的自组织公钥管理方案,利用证书图的小世界特征改进本地证书库的创建和认证过程.仿真结果表明,提出的改进方案在相同环境下认证成功率达到80%以上,比原有方案约50%的认证成功率有很大的提高.  相似文献   
9.
采用软件逆向工程的方法,借助静态和动态软件逆向分析工具IDA Pro和SoftICE,研究了某款商用信息隐藏软件,逆推出该软件系统总体执行过程,在此基础上分析出其核心信息隐藏算法以及数据加解密算法,为解决商用信息隐藏软件的检测问题提出一种新的思路.采用本方法能够检测一幅图片中是否存在由该信息隐藏软件隐藏了信息,并且无论加密与否都能够正确提取出来.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号