•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有70条符合张玉清的查询结果,以下是第1-10项 搜索用时 58 毫秒
1 [2] [3] [4] [5] [6] [7] 下一页 » 末  页»
1.
  总被引:133,自引:2,他引:131
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的… …   相似文献
2.
下载全文  总被引:29,自引:0,他引:29
对过去30多年来的数据库安全技术的研究进行了总结,并在此基础上设计出了一种安全级别至少为B1的安全数据库体系结构,展望了数据库安全研究的方向。  相似文献
3.
下载全文  总被引:27,自引:1,他引:26
密码协议安全性的分析是当前网络安全研究领域的一个世界性难题.提出了运用模型检测工 具SMV(symbolic model verifier)分析密码协议的方法,并对著名的Needham-Schroeder(NS )公钥协议进行了分析.分析结果表明,入侵者可以轻松地对NS公钥协议进… …   相似文献
张玉清  王磊  肖国镇  吴建平 《软件学报》2000,11(10):1348-1352
4.
下载全文  总被引:15,自引:1,他引:14
根据主流即时通软件通信数据明文传输的特点,利用网络捕包工具,采用逆推的方法,分析目前流行的即时通软件不公开且不统一的文本消息传输协议。着重描述了ICQ文本消息传输协议的格式,并且对ICQ、AIM、MSN、雅虎通几个主流即时通软件的协议特征进行了比较说明,为进一步的文本消息监控提供… …   相似文献
5.
下载全文  总被引:11,自引:0,他引:11
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。  相似文献
6.
  总被引:9,自引:0,他引:9
给出了一种概率验证方案,以决定匿名可分电子现金系统在支付时采用联机验还是脱机验证,从而减少,机电子现金系统由于用户的重复支付而产生的损失额,同时为消除由于加入概率证方案而增加的支付时间,采用并行处理的方法以提高效率。  相似文献
7.
下载全文  总被引:7,自引:0,他引:7
介绍了DoS(Denial of Service,拒绝服务)攻击的概念、原理和分类,阐述了DoS攻击的技术发展和防范技术,并提出了针对整个系统的DoS攻击防范策略建议,展望了未来DoS攻击技术和防范技术的发展趋势。  相似文献
8.
  总被引:7,自引:0,他引:7
讨论新的一类广义自缩序列的最小周期,在许多情形下证明了它们的最小周期达到最大(即为2^n-1)。  相似文献
胡予濮  张玉清 《通信学报》2003,24(6):169-176
9.
下载全文  总被引:6,自引:1,他引:5
首先分析了企业信息安全风险评估的两种模式,即自评估和他评估,指出了它们的优缺点,然后讨论企业自评估的评估要素和评估原则,最后为企业自评估设计了一个实施流程,对该流程的各个环节进行了较为深入的分析,同时对该流程进行评价。  相似文献
10.
下载全文  总被引:6,自引:0,他引:6
本文对网络安全风险评估提出了一种新的综合风险评估方法。采用AHP方法与模糊逻辑法相结合的方法进行风险评估,并根据网络安全风险评估的实际情况对AHP方法与模糊逻辑法进行了改造。应用模糊逻辑法对各因素的评判不是直接评价其重要度,而是将各风险因素从概率方面、从影响方面、从不可控制性方面… …   相似文献
1 [2] [3] [4] [5] [6] [7] 下一页 » 末  页»