期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
信息系统安全保护等级应用指南
1
作者 段云所 《信息网络安全》 2003年第1期30-32,共3页
通用部分 安全要求与目标 无论是安全保护框架的描述,还是安全目标的设计,都要从安全功能的完备性、一致性和有效性等方面进行考虑。 完备性是指安全保护框架(PP)不应有安全漏洞,一致性是指安全保护框架(PP)中的安全功能应该平滑一致。... 通用部分 安全要求与目标 无论是安全保护框架的描述,还是安全目标的设计,都要从安全功能的完备性、一致性和有效性等方面进行考虑。 完备性是指安全保护框架(PP)不应有安全漏洞,一致性是指安全保护框架(PP)中的安全功能应该平滑一致。 有效性是指安全保护框架(PP)中的安全功能应该是有效的。无论采用那一种设计方法,安全功能都必须是有效的,完全起作用的,不会被绕过的。 展开更多
关键词 信息系统 安全保护等级 信息安全 计算机 物理安全
在线阅读 下载PDF
信息技术安全评估准则CC与等级保护 被引量:2
2
作者 段云所 《信息网络安全》 2004年第2期13-16,共4页
关键词 信息技术安全评估准则 CC 等级保护 IT安全准则 TOE评估 PP评估 ST评估
在线阅读 下载PDF
电子商务技术及其安全问题 被引量:52
3
作者 唐礼勇 陈钟 《计算机工程与应用》 CSCD 北大核心 2000年第7期18-22,共5页
该文从多个方面对电子商务技术及其安全问题进行综述。文章首先简单地分析了电子商务系统在安全方面的需求,介绍了相关核心技术。然后,具体分析各种电子交易模式,并比较得出各自的优势及不足。最后讨论作为现有业务一业务型电子商务... 该文从多个方面对电子商务技术及其安全问题进行综述。文章首先简单地分析了电子商务系统在安全方面的需求,介绍了相关核心技术。然后,具体分析各种电子交易模式,并比较得出各自的优势及不足。最后讨论作为现有业务一业务型电子商务使用的技术及这些技术在安全方面所起的作用。 展开更多
关键词 电子商务 安全 电子支付 INTERNET网 网上购物
在线阅读 下载PDF
电子邮件安全传输技术
4
作者 郭志峰 段云所 胡建斌 《信息网络安全》 2002年第6期35-36,共2页
安全邮件协议 传统的邮件包括信封和信本身;电子邮件则包括信头和信体.现存的端到端安全电子邮件技术一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动.然而,一些应用环境下,可能会要求信头在传输... 安全邮件协议 传统的邮件包括信封和信本身;电子邮件则包括信头和信体.现存的端到端安全电子邮件技术一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动.然而,一些应用环境下,可能会要求信头在传输过程中也能保密,这就需要传输层的技术作为后盾.目前主要有两种方式实现电子邮件在传输过程中的安全,一种是利用SSL SMTP和SSL POP,另一种是利用VPN或者其他的IP通道技术,将所有的TCP/IP传输封装起来,当然也就包括电子邮件. 展开更多
关键词 电子邮件 安全传输 计算机网络 数字签名
在线阅读 下载PDF
信息网络安全体系设计
5
作者 段云所 陈钟 《网络安全技术与应用》 2001年第12期62-64,共3页
网络信息安全的最终任务是保护信息的安全,为此,需要制定合理的安全体系,在安全体系指导下综合应用各种安全理论与技术.本文结合作者的体会,介绍安全体系设计知识.一个好的安全体系必须充分考虑安全需求、安全威胁、安全技术、安全指标... 网络信息安全的最终任务是保护信息的安全,为此,需要制定合理的安全体系,在安全体系指导下综合应用各种安全理论与技术.本文结合作者的体会,介绍安全体系设计知识.一个好的安全体系必须充分考虑安全需求、安全威胁、安全技术、安全指标、安全法规、安全实施、安全产品和安全代价等各方面的要素.本文侧重于从技术角度介绍安全体系设计的思路. 展开更多
关键词 信息网络 安全体系 INTERNET 防火墙 计算机网络
原文传递
信息安全的政策法规和标准
6
作者 王昭 段云所 陈钟 《网络安全技术与应用》 2001年第11期61-64,共4页
1概论 信息安全是一个不断发展和丰富的概念,它经历了从通信保密、计算机安全、信息安全到信息保障的演变,信息安全的需求也从保密性扩展到完整性、可用性、不可否认性和可控性.人们在不断探索和发展各种技术来满足信息安全需求的同时,... 1概论 信息安全是一个不断发展和丰富的概念,它经历了从通信保密、计算机安全、信息安全到信息保障的演变,信息安全的需求也从保密性扩展到完整性、可用性、不可否认性和可控性.人们在不断探索和发展各种技术来满足信息安全需求的同时,逐渐认识到信息安全是一个综合的多层面的问题. 展开更多
关键词 信息安全 政策法规 标准 计算机安全
原文传递
安全扫描技术 被引量:1
7
作者 唐礼勇 段云所 陈钟 《网络安全技术与应用》 2001年第7期61-64,共4页
1概论 1.1什么安全扫描技术 安全扫描技术是指手工地或使用特定的自动软件工具--安全扫描器,对系统风险进行评估,寻找可能对系统造成损害的安全漏洞.扫描主要涉及系统和网络两个方面,系统扫描侧重单个用户系统的平台安全性以及基于此平... 1概论 1.1什么安全扫描技术 安全扫描技术是指手工地或使用特定的自动软件工具--安全扫描器,对系统风险进行评估,寻找可能对系统造成损害的安全漏洞.扫描主要涉及系统和网络两个方面,系统扫描侧重单个用户系统的平台安全性以及基于此平台的应用系统的安全,而网络扫描侧重于系统提供的网络应用和服务及相关的协议分析. 展开更多
关键词 计算机网络 网络安全 安全扫描技术
原文传递
过滤型防火墙的使用 被引量:5
8
作者 李毅 唐利勇 +1 位作者 段云所 陈钟 《网络安全技术与应用》 2002年第2期58-64,共7页
一防火墙的作用及现状 防火墙是最常见的安全防护产品,本刊2000年的培训栏目曾介绍过防火墙的原理和技术,本期介绍过滤型防火墙的使用.
关键词 过滤型防火墙 网络安全 入侵检测系统 计算机网络
原文传递
身份认证技术 被引量:5
9
作者 唐礼勇 段云所 陈钟 《网络安全技术与应用》 2001年第6期59-64,共6页
认证(Authentication)是证实实体身份的过程,是保证系统安全的重要措施之一.当服务器提供服务时,需要确认来访者的身份,访问者有时也需要确认服务提供者的身份.
关键词 系统安全 密钥 身份认证 网络安全 计算机网络
原文传递
数据加密算法的原理与应用 被引量:4
10
作者 王昭 段云所 陈钟 《网络安全技术与应用》 2001年第2期58-64,共7页
数据加密在网络时代显得越来越重要.无论是机要、军事、政府金融还是私人通信,都不希望将机密泄露,信息加密至今依然是保护信息机密性最有效的技术.密码算法是信息加密的数学变换,这一技术源远流长,自从人类有了战争,便有了密码,它最早... 数据加密在网络时代显得越来越重要.无论是机要、军事、政府金融还是私人通信,都不希望将机密泄露,信息加密至今依然是保护信息机密性最有效的技术.密码算法是信息加密的数学变换,这一技术源远流长,自从人类有了战争,便有了密码,它最早起源于古代的密写术或隐蔽书写. 展开更多
关键词 数据加密算法 密码学 数据安全 密钥
原文传递
访问控制原理与实现 被引量:2
11
作者 秦超 段云所 陈钟 《网络安全技术与应用》 2001年第5期54-58,共5页
随着计算机与网络系统的迅速发展,计算机系统提供的功能越来越强,同样,对于系统安全保护的要求也越来越高,系统中有众多的软件和硬件需要保护.例如硬件有各种内存、缓存,各种外部设备和接口等.软件有操作系统、文件、堆栈等.
关键词 访问控制 计算机网络 网络安全 角色控制
原文传递
公钥密码技术 被引量:1
12
作者 唐文 陈钟 段云所 《网络安全技术与应用》 2001年第3期61-64,共4页
1公钥密码的起源 公钥密码算法(也称双钥密码算法)是非对称的密码算法,即其密钥分为公钥和私钥,因此被称为公钥密码体制,其公钥可以公开.公钥密码技术的出现,给密码的发展开辟了新的方向.公钥密码技术虽然已经历了20多年的研究,但仍具... 1公钥密码的起源 公钥密码算法(也称双钥密码算法)是非对称的密码算法,即其密钥分为公钥和私钥,因此被称为公钥密码体制,其公钥可以公开.公钥密码技术的出现,给密码的发展开辟了新的方向.公钥密码技术虽然已经历了20多年的研究,但仍具有强劲的发展势头,在认证系统和密钥交换等安全技术领域起着关键的作用. 展开更多
关键词 公钥密码 数字签名 计算机网络 网络安全
原文传递
扫描器原理与反扫描措施 被引量:3
13
作者 李素科 《网络安全技术与应用》 2001年第3期32-34,共3页
扫描是黑客攻击的必备步骤,它常常被用来收集网络或系统信息。在互联网上随处都可以得到各种扫描工具。本文对一般扫描器(scannen)原理、扫描方法以及相应的防范策略进行了介绍。
关键词 扫描器 网络扫描 反扫描 入侵检测系统 网络安全 计算机网络
原文传递
代理型防火墙的原理与应用 被引量:1
14
作者 王子房 李毅 段云所 《网络安全技术与应用》 2002年第3期58-62,共5页
防火墙主要分为过滤形和代理型两大类,上期介绍了过滤型防火墙的应用,本期介绍代理型防火墙.
关键词 代理型防火墙 计算机网络 反向代理技术 网络安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部