陈晓桦

作品数:26被引量:67H指数:4
导出分析报告
供职机构:国信息安全认证中心更多>>
发文主题:信息安全信息安全技术数据处理信息系统安全保障信息系统更多>>
发文领域:自动化与计算机技术经济管理文化科学电子电信更多>>
发文期刊:《计算机工程》《计算机应用》《信息安全与通信保密》《中国认证认可》更多>>
所获基金:国家高技术研究发展计划国家自然科学基金上海市重大科技攻关项目国家重点基础研究发展计划更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
安全本体研究进展被引量:8
《计算机科学》2012年第8期14-19,41,共7页高建波 张保稳 陈晓桦 
国家重大基础研究973计划项目(2010CB731403);公安部信息网络安全重点实验室开放课题(C09603);上海市重点科技攻关课题(11511504302)资助
本体概念已经被广泛地应用到人工智能系统、计算机科学、信息技术、生物医学等众多学科领域。对不同领域的本体分析构成了该领域知识表示体系的核心,同时本体研究促进了知识的共享和重用。将本体的概念应用在信息安全领域就形成了安全...
关键词:安全本体 本体 形式化 网络本体语言 信息安全 
国家十二五规划纲要与信息安全认证工作展望被引量:4
《信息安全与通信保密》2011年第5期12-13,共2页陈晓桦 
在国家十二五规划纲要第十三章全面提高信息化水平中,第三节是加强网络与信息安全保障,明确提出,健全网络与信息安全法律法规,完善信息安全标准体系和认证认可体系,实施信息安全等级保护、风险评估等制度。加快推进安全可控关键软硬件...
关键词:信息安全保障 认证工作 规划 信息安全等级保护 展望 安全标准体系 网络监测 信息系统安全 
“认证大国”和“认证强国”刍议
《中国认证认可》2010年第12期58-59,共2页陈晓桦 
连续几年,中国的认证证书每年的颁发数量和总量,都达到了世界第一。根据中国合格评定国家认可委员会(CNAS)的统计,截至2010年8月,我国已经颁发的各类有效认证证书近53万张,我们已经当之无愧成为了“认证大国”。而且,中国在颁...
关键词:认证证书 国家认可 合格评定 中国 委员会 
美“国家网络安全综合计划”揭开神秘面纱被引量:3
《信息安全与通信保密》2010年第4期9-13,共5页陈晓桦 左晓栋 
引言 2008年1月,时任美国总统布什发布了一项重大信息安全政策,称为第54号国家安全总统令(NSPD54),同时也是第23号国土安全总统令(HSPD23),其核心是国家网络安全综合计划(CNCI,Comprehensive National Cybersecufity Initiat...
关键词:综合计划 网络安全 美国总统 安全政策 国家安全 国土安全 信息 
蠕虫建模仿真及检测技术研究进展被引量:2
《信息安全与通信保密》2010年第1期99-101,共3页吴天 张保稳 陈晓桦 
计算机网络蠕虫作为当前互联网所面临的最为严重的安全威胁之一,对其进行细致的研究显得尤为重要。为了体现网络蠕虫技术研究方面的最新成果,针对当前网络蠕虫技术研究领域的热门方向,整理并分析了蠕虫传播模型和蠕虫软件仿真技术等方...
关键词:蠕虫建模 蠕虫仿真 蠕虫检测 
一种基于RTO的业务排序算法被引量:2
《信息安全与通信保密》2010年第1期104-106,共3页肖文 张保稳 陈晓桦 
业务影响分析是业务连续性计划中较为关键的一步,其最终目标是对企业中业务的重要性进行排序。文中的目的是提出一种企业在进行灾难恢复时,各个业务过程之间恢复优先顺序的排序算法。该算法在设计时基于RTO进行排序,并考虑了业务之间的...
关键词:业务连续性 业务影响分析 恢复时间目标 
入侵检测系统响应策略的进化博弈论分析被引量:2
《微计算机信息》2009年第33期60-61,47,共3页夏子超 银鹰 陈晓桦 
基金申请人:陈秀真;银鹰;项目名称:计算机网络系统安全评估优化的研究;基金颁发部门:国家自然科学基金委(60605019)
起源于生物进化理论的进化博弈论更关注博弈方的策略选择的长期变化趋势和稳定状态分析,而在对入侵检测系统的研究中,响应策略变化的趋势和状态一直是关注的重点。本文将进化博弈论的研究方法运用到入侵检测系统中去,提出了一个基于进...
关键词:入侵检测系统 进化博弈论 复制动态 进化稳定策略 
面向攻击图构建的网络连通性分析被引量:1
《计算机工程》2009年第18期116-118,共3页黎翰 张少俊 陈秀真 陈晓桦 
国家自然科学基金资助项目(60605019);国家"863"计划基金资助项目(2007AA01Z473);教育部博士点基金资助项目(20070248002)
针对目前网络攻击图构建系统的需求,设计网络连通性分析算法。通过对网络拓扑及防火墙规则进行离线分析,可以判断网络中由若干台过滤设备分隔的任意2台主机间的连通性。引入关键实体集的概念,结合经典的Apriori算法提出一种快速有效的...
关键词:网络连通性 攻击图 关键实体集 
信息安全设备合作的进化博弈分析
《信息安全与通信保密》2009年第6期67-68,71,共3页夏子超 银鹰 陈晓桦 
国家自然科学基金(编号:60605019)
基于实践过程中非理性博弈行为和信息不对称的存在,论文提出了一个基于进化博弈论的信息安全设备合作工作的模型,以防护系统安全的设备作为博弈方,对安全设备工作中的合作关系的发展变化做了分析。分析结果体现了安全设备在合作工作过...
关键词:进化博弈 复制动态 进化稳定策略 
有限理性下复制动态的入侵检测系统预测模型
《信息安全与通信保密》2009年第4期89-92,共4页李俊 银鹰 陈晓桦 
论文从博弈论的角度出发,首先建立了一个入侵者和入侵检测系统之间的一次性的动态博弈,以此博弈为基础,利用复制动态机制,模拟了博弈方在不同的策略类型下,博弈方策略类型比例动态变化。并且根据模型来预测最终的稳定均衡点,入侵检测系...
关键词:有限理性 复制动态 进化稳定均衡 博弈论 
检索报告 对象比较 聚类工具 使用帮助 返回顶部