北京市自然科学基金(4072010)

作品数:11被引量:36H指数:4
导出分析报告
相关作者:刘宝旭蒋文保许榕生王晓箴潘林更多>>
相关机构:中国科学院中国科学院研究生院北京信息科技大学国家保密局更多>>
相关期刊:《信息安全与通信保密》《赤峰学院学报(自然科学版)》《北京信息科技大学学报(自然科学版)》《北京邮电大学学报》更多>>
相关主题:风险评估风险管理HIDUSB监控技术更多>>
相关领域:自动化与计算机技术电子电信经济管理更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
一种松耦合网络安全态势感知模型被引量:3
《计算机工程》2012年第14期8-12,共5页刘宇 卢志刚 刘宝旭 
国家科技支撑计划基金资助重点项目(2009BAH52B06);北京市自然科学基金资助面上项目(4072010);中科院知识创新重点方向基金资助项目(YYYJ-1013)
提出一个基于Kaplan-Meier生存性分析的松耦合网络安全态势评估模型,用于对网络的历史安全状态进行评估以及对未来安全趋势进行预测。采用生存性分析理论实现多源数据融合与态势评估方法的松耦合,利用KDD99评估数据集建立包含多种节点...
关键词:安全态势感知 风险分析 生存性分析 松耦合 多源数据融合 
基于LINQ的多源异构数据查询中间件被引量:7
《计算机工程》2011年第2期1-3,共3页吴焕 王晓箴 潘林 许榕生 
国家科技支撑计划基金资助重点项目(2009BAH52B06);北京市自然科学基金资助面上项目(4072010)
针对信息安全开发与研究工作对多源异构数据查询的需求,分析网络安全数据源的数据结构特点,设计并实现一套多源异构数据查询中间件系统。系统应用并扩展LINQ技术,通过查询语句解析、名称映射、特定表达式目录树生成和结果集处理等步骤,...
关键词:语言级集成查询 中间件 多源异构数据 
BIOS恶意代码实现及其检测系统设计被引量:6
《计算机工程》2010年第21期17-18,21,共3页王晓箴 刘宝旭 潘林 
国家科技支撑计划基金资助重点项目(2009BAH52B06);北京市自然科学基金资助面上项目(4072010)
根据基本输入输出系统(BIOS)恶意代码的植入方式,将其分为工业标准体系结构、高级配置和电源管理接口、外部设备互连模块恶意代码3类,分别对其实现过程进行研究。在此基础上,设计一种BIOS恶意代码检测系统,包括采样、模块分解、解压缩...
关键词:基本输入输出系统 恶意代码 安全检测 
信息安全风险管理绩效研究被引量:1
《计算机科学》2010年第6期40-42,55,共4页卢志刚 潘林 刘宝旭 许榕生 蒋文保 
国家科技支撑计划重点项目(2009BAH52B06);北京市自然科学基金面上项目(4072010)资助
分析了当前风险管理的现状和所面临的问题,并通过风险确认,提出了一个风险管理效率判别模型,以对风险管理方案进行判别,找出最佳的风险管理方案。通过分析进一步指出了基于信息资产提供业务的风险管理投资和安全事件损失的联系,并对其...
关键词:信息安全 风险管理 方案决策 绩效 
应用不完整攻击图分析的风险评估模型被引量:4
《北京邮电大学学报》2010年第3期57-61,共5页吴焕 潘林 王晓箴 许榕生 
国家科技支撑计划重点项目(2009BAH52B06);北京市自然科学基金面上项目(4072010)
为了解决完整攻击图分析法存在的滞后性问题,对攻击图分析进行研究.引入不确定及未知信息因素,实现不完整攻击图分析(IAGA),提出一种基于不完整攻击图分析的风险评估模型(IAGARAM),动态反映系统实际风险状况,有效阻止损害信息系统的入...
关键词:攻击图 攻击路径 不完整攻击图分析 风险评估 风险管理 
基于HID的USB监控技术的设计与实现被引量:11
《计算机工程》2010年第4期1-3,共3页卢志刚 刘建华 刘宝旭 许榕生 
国家"863"计划基金资助项目(2006AA01Z410);北京市自然科学基金资助项目(4072010)
描述分布式USB监控系统的设计与实现。针对USB驱动开发复杂和通用性较差的问题,提出利用IRP拦截的方法实现一个扩展的USB HID(人工接口设备)数据访问接口,在不影响接口I/O效率的前提下实现对硬件数据的侦听,并以仿真实验进行验证。实验...
关键词:人工接口设备 USB监控 硬件数据侦听 扩展接口 
高速网络取证的数据分析模型
《赤峰学院学报(自然科学版)》2009年第10期17-18,共2页陈华 蒋文保 陈德礼 许能 
北京市自然科学基金资助(4072010);北京市教委科技发展计划项目资助(KM200610772006)
国内外学者研究网络取证必须遵守一定的程序和步骤,建立诸多网络取证过程模型,但是从网络发展趋势来看原有的取证分析模型已不能满足高速网络对网络取证提出的新挑战.文中提出一种数据分析模型,完成在海量的各种数据中以合法的手段高效...
关键词:网络取证 电子证据 CONDOR 数据分析 
结合OCTAVE和灰色系统的信息安全风险评估方法被引量:1
《北京邮电大学学报》2009年第5期128-131,共4页王晓箴 卢志刚 刘宝旭 
海南省自然科学基金项目(80639);国家高技术研究与发展计划项目(2006AA01Z410);国家科技支撑计划重点项目(2009BAH521306);北京市自然科学基金面上项目(4072010)
为提高评估准确性,提出一种定性和定量结合的评估算法.在数据收集阶段采用可操作的关键威胁、资产、弱点评估(OCTAVE)方法,从企业中不同阶层成员的视角出发,定义需要评估的资产范围,并进行管理脆弱性与技术脆弱性评估.在定量计算部分,...
关键词:风险评估 灰色系统 归一化方法 
一种基于信任协商的网络协同攻防游戏模型
《北京信息科技大学学报(自然科学版)》2009年第4期25-29,共5页刘思征 蒋文保 郭少旭 
国家自然科学基金面上项目(60873202);北京市自然科学基金面上项目(4072010);北京市科技计划项目(Z07000100720707)
针对目前信息安全类游戏缺乏协同机制以及协同过程中敏感信息易泄露的问题,基于改进的信任管理和信任协商技术,设计了一种基于信任协商的网络协同攻防游戏模型,将信任协商技术应用到协同过程中,降低了协同过程中敏感信息泄露的风险,并...
关键词:信任协商 信任证 热心策略 吝啬策略 
基于邮政综合网的Snort规则库的优化设计
《信息安全与通信保密》2009年第3期93-95,共3页张宏宇 蒋文保 刘宝旭 
北京市自然科学基金项目(No.4072010);海南省自然科学基金项目(No.80639)
为了保护邮政综合网的网络安全,在该环境下部署Snort入侵检测系统,该技术可以保护邮政业务应用系统、邮政生产的正常运行。论文在此基础上,研究了如何对入侵检测系统的性能进行优化,文中从系统的核心部件规则库入手,依据细化的原则,应...
关键词:邮政综合网 规则库 协议分析 
检索报告 对象比较 聚类工具 使用帮助 返回顶部