-
题名信息系统安全保护等级应用指南
- 1
-
-
作者
段云所
-
机构
北京大学计算机系信息安全研究室
-
出处
《信息网络安全》
2003年第1期30-32,共3页
-
文摘
通用部分 安全要求与目标 无论是安全保护框架的描述,还是安全目标的设计,都要从安全功能的完备性、一致性和有效性等方面进行考虑。 完备性是指安全保护框架(PP)不应有安全漏洞,一致性是指安全保护框架(PP)中的安全功能应该平滑一致。 有效性是指安全保护框架(PP)中的安全功能应该是有效的。无论采用那一种设计方法,安全功能都必须是有效的,完全起作用的,不会被绕过的。
-
关键词
信息系统
安全保护等级
信息安全
计算机
物理安全
-
分类号
F49
[经济管理—产业经济]
-
-
题名信息技术安全评估准则CC与等级保护
被引量:2
- 2
-
-
作者
段云所
-
机构
北京大学计算机系信息安全研究室
-
出处
《信息网络安全》
2004年第2期13-16,共4页
-
-
关键词
信息技术安全评估准则
CC
等级保护
IT安全准则
TOE评估
PP评估
ST评估
-
分类号
TP309-2
[自动化与计算机技术—计算机系统结构]
-
-
题名电子商务技术及其安全问题
被引量:52
- 3
-
-
作者
唐礼勇
陈钟
-
机构
北京大学计算机系信息安全研究室
-
出处
《计算机工程与应用》
CSCD
北大核心
2000年第7期18-22,共5页
-
文摘
该文从多个方面对电子商务技术及其安全问题进行综述。文章首先简单地分析了电子商务系统在安全方面的需求,介绍了相关核心技术。然后,具体分析各种电子交易模式,并比较得出各自的优势及不足。最后讨论作为现有业务一业务型电子商务使用的技术及这些技术在安全方面所起的作用。
-
关键词
电子商务
安全
电子支付
INTERNET网
网上购物
-
Keywords
Electronic Business, Security, Electronic Payment, Business-Business
-
分类号
F716
[经济管理—产业经济]
-
-
题名电子邮件安全传输技术
- 4
-
-
作者
郭志峰
段云所
胡建斌
-
机构
北京大学计算机系信息安全研究室
-
出处
《信息网络安全》
2002年第6期35-36,共2页
-
文摘
安全邮件协议
传统的邮件包括信封和信本身;电子邮件则包括信头和信体.现存的端到端安全电子邮件技术一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动.然而,一些应用环境下,可能会要求信头在传输过程中也能保密,这就需要传输层的技术作为后盾.目前主要有两种方式实现电子邮件在传输过程中的安全,一种是利用SSL SMTP和SSL POP,另一种是利用VPN或者其他的IP通道技术,将所有的TCP/IP传输封装起来,当然也就包括电子邮件.
-
关键词
电子邮件
安全传输
计算机网络
数字签名
-
分类号
TP393.098
[自动化与计算机技术—计算机应用技术]
-
-
题名信息网络安全体系设计
- 5
-
-
作者
段云所
陈钟
-
机构
北京大学计算机系信息安全研究室
-
出处
《网络安全技术与应用》
2001年第12期62-64,共3页
-
文摘
网络信息安全的最终任务是保护信息的安全,为此,需要制定合理的安全体系,在安全体系指导下综合应用各种安全理论与技术.本文结合作者的体会,介绍安全体系设计知识.一个好的安全体系必须充分考虑安全需求、安全威胁、安全技术、安全指标、安全法规、安全实施、安全产品和安全代价等各方面的要素.本文侧重于从技术角度介绍安全体系设计的思路.
-
关键词
信息网络
安全体系
INTERNET
防火墙
计算机网络
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名信息安全的政策法规和标准
- 6
-
-
作者
王昭
段云所
陈钟
-
机构
北京大学计算机系信息安全研究室
-
出处
《网络安全技术与应用》
2001年第11期61-64,共4页
-
文摘
1概论
信息安全是一个不断发展和丰富的概念,它经历了从通信保密、计算机安全、信息安全到信息保障的演变,信息安全的需求也从保密性扩展到完整性、可用性、不可否认性和可控性.人们在不断探索和发展各种技术来满足信息安全需求的同时,逐渐认识到信息安全是一个综合的多层面的问题.
-
关键词
信息安全
政策法规
标准
计算机安全
-
分类号
D912.1
[政治法律—宪法学与行政法学]
-
-
题名安全扫描技术
被引量:1
- 7
-
-
作者
唐礼勇
段云所
陈钟
-
机构
北京大学计算机系信息安全研究室
-
出处
《网络安全技术与应用》
2001年第7期61-64,共4页
-
文摘
1概论
1.1什么安全扫描技术
安全扫描技术是指手工地或使用特定的自动软件工具--安全扫描器,对系统风险进行评估,寻找可能对系统造成损害的安全漏洞.扫描主要涉及系统和网络两个方面,系统扫描侧重单个用户系统的平台安全性以及基于此平台的应用系统的安全,而网络扫描侧重于系统提供的网络应用和服务及相关的协议分析.
-
关键词
计算机网络
网络安全
安全扫描技术
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名过滤型防火墙的使用
被引量:5
- 8
-
-
作者
李毅
唐利勇
段云所
陈钟
-
机构
北京大学计算机系信息安全研究室
-
出处
《网络安全技术与应用》
2002年第2期58-64,共7页
-
文摘
一防火墙的作用及现状
防火墙是最常见的安全防护产品,本刊2000年的培训栏目曾介绍过防火墙的原理和技术,本期介绍过滤型防火墙的使用.
-
关键词
过滤型防火墙
网络安全
入侵检测系统
计算机网络
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名身份认证技术
被引量:5
- 9
-
-
作者
唐礼勇
段云所
陈钟
-
机构
北京大学计算机系信息安全研究室
-
出处
《网络安全技术与应用》
2001年第6期59-64,共6页
-
文摘
认证(Authentication)是证实实体身份的过程,是保证系统安全的重要措施之一.当服务器提供服务时,需要确认来访者的身份,访问者有时也需要确认服务提供者的身份.
-
关键词
系统安全
密钥
身份认证
网络安全
计算机网络
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名数据加密算法的原理与应用
被引量:4
- 10
-
-
作者
王昭
段云所
陈钟
-
机构
北京大学计算机系信息安全研究室
-
出处
《网络安全技术与应用》
2001年第2期58-64,共7页
-
文摘
数据加密在网络时代显得越来越重要.无论是机要、军事、政府金融还是私人通信,都不希望将机密泄露,信息加密至今依然是保护信息机密性最有效的技术.密码算法是信息加密的数学变换,这一技术源远流长,自从人类有了战争,便有了密码,它最早起源于古代的密写术或隐蔽书写.
-
关键词
数据加密算法
密码学
数据安全
密钥
-
分类号
TP309.7
[自动化与计算机技术—计算机系统结构]
-
-
题名访问控制原理与实现
被引量:2
- 11
-
-
作者
秦超
段云所
陈钟
-
机构
北京大学计算机系信息安全研究室
-
出处
《网络安全技术与应用》
2001年第5期54-58,共5页
-
文摘
随着计算机与网络系统的迅速发展,计算机系统提供的功能越来越强,同样,对于系统安全保护的要求也越来越高,系统中有众多的软件和硬件需要保护.例如硬件有各种内存、缓存,各种外部设备和接口等.软件有操作系统、文件、堆栈等.
-
关键词
访问控制
计算机网络
网络安全
角色控制
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名公钥密码技术
被引量:1
- 12
-
-
作者
唐文
陈钟
段云所
-
机构
北京大学计算机系信息安全研究室
-
出处
《网络安全技术与应用》
2001年第3期61-64,共4页
-
文摘
1公钥密码的起源
公钥密码算法(也称双钥密码算法)是非对称的密码算法,即其密钥分为公钥和私钥,因此被称为公钥密码体制,其公钥可以公开.公钥密码技术的出现,给密码的发展开辟了新的方向.公钥密码技术虽然已经历了20多年的研究,但仍具有强劲的发展势头,在认证系统和密钥交换等安全技术领域起着关键的作用.
-
关键词
公钥密码
数字签名
计算机网络
网络安全
-
分类号
TN918
[电子电信—通信与信息系统]
-
-
题名扫描器原理与反扫描措施
被引量:3
- 13
-
-
作者
李素科
-
机构
北京大学计算机系信息安全研究室
-
出处
《网络安全技术与应用》
2001年第3期32-34,共3页
-
文摘
扫描是黑客攻击的必备步骤,它常常被用来收集网络或系统信息。在互联网上随处都可以得到各种扫描工具。本文对一般扫描器(scannen)原理、扫描方法以及相应的防范策略进行了介绍。
-
关键词
扫描器
网络扫描
反扫描
入侵检测系统
网络安全
计算机网络
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名代理型防火墙的原理与应用
被引量:1
- 14
-
-
作者
王子房
李毅
段云所
-
机构
云南省龙陵县木城中学
北京大学计算机系信息安全研究室
-
出处
《网络安全技术与应用》
2002年第3期58-62,共5页
-
文摘
防火墙主要分为过滤形和代理型两大类,上期介绍了过滤型防火墙的应用,本期介绍代理型防火墙.
-
关键词
代理型防火墙
计算机网络
反向代理技术
网络安全
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-