银鹰
- 作品数:26 被引量:42H指数:4
- 供职机构:上海市信息安全综合管理技术研究重点实验室更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划上海市科委科技攻关项目更多>>
- 相关领域:自动化与计算机技术电子电信理学政治法律更多>>
- 智能传感器网络中的轻量级安全同步方法
- 本发明提供了一种智能传感器网络中的轻量级安全同步方法,包括如下步骤:步骤S1,认证阶段:在传感器节点和应用程序两者之间广播认证消息;步骤S2,时间戳传递阶段:时间戳信息通过轻量的加密算法进行传递以保证通信的安全性;步骤S...
- 伍军郭龙华黄丽娜李建华银鹰刘雨辰李京伟
- 文献传递
- 信息系统安全评估工具中规则集的研究
- 2004年
- 信息系统安全评估是保障信息系统安全的基础,本文介绍了规则在系统评估工具中的作用,提出了评估工具中评估规则集的形式化定义方法,给出了部分规则的实例并总结了该规则定义的优点。
- 谈向东银鹰倪佑生
- 关键词:信息系统安全评估规则集信息安全
- 基于AHP-FCE的数字安防系统风险评估研究与应用
- 2024年
- 数字安防系统的网络安全风险评估通常受多种不确定性因素的影响,为有效降低评估过程中专家主观因素和其他不确定性因素对评估结果造成的影响,提出一种基于层次分析法(Analytic Hierarchy Process,AHP)的网络安全风险评估方法,并将其应用于烟草集团的数字安防系统的风险评估实践。分析数字安防系统结构及其安全威胁;研究数字安防系统的安全事件的产生机制,遵循《信息安全技术信息安全风险评估方法》(GB/T 20984—2022),在问卷调查、访谈交流以及扫描和渗透的基础上,采用一个包括6个二级指标和12个三级指标,构建了网络安全风险评估指标体系。基于AHP确定各指标的权重、运用模糊综合评价法(FCE)获取各个指标的综合评价结果,将不确定性因素纳入安全事件发生概率的计算,通过安全事件发生概率及其损失计算出数字安防系统的风险值;基于yaahp软件对所提方法进行建模以及风险评估试验验证,提高了评价结果的真实性和有效性。
- 陆正卿方维岚袁晓萌周志洪银鹰侍国亮
- 关键词:层次分析法模糊综合评价法网络安全风险评估
- 基于全局权限图的网络风险评估模型被引量:6
- 2010年
- 提出一种全局网络权限图的概念和生成方法,基于网络权限图建立了一种新的网络风险评估模型,结合虚构的网络环境,对上述生成算法和网络评估模型加以验证.结果表明:与常规评估方法相比,由于引入了漏洞的量化数据等网络安全配置信息,该方法的评估结果更为精确.
- 张保稳罗铮薛质银鹰
- 关键词:网络安全风险评估
- 面向拟态防御系统的安全性检测系统及方法
- 一种面向拟态防御系统的安全风险检测系统及方法,包括:节点标记与分层模块、系统风险值计算模块以及整体安全性评测模块,其中:节点标记与分层模块与系统风险值计算模块相连并传输标记与分层后的节点集信息,系统风险值计算模块与系统风...
- 张保稳银鹰
- 文献传递
- 有限理性下复制动态的入侵检测系统预测模型
- 2009年
- 论文从博弈论的角度出发,首先建立了一个入侵者和入侵检测系统之间的一次性的动态博弈,以此博弈为基础,利用复制动态机制,模拟了博弈方在不同的策略类型下,博弈方策略类型比例动态变化。并且根据模型来预测最终的稳定均衡点,入侵检测系统则可以通过分析和改变成功报警率、成功攻击率、惩罚代价等因素之间的函数关系,进行自我防御来抵抗攻击,从而把损失降到最少。
- 李俊银鹰陈晓桦
- 关键词:进化稳定均衡博弈论
- 入侵检测系统响应策略的进化博弈论分析被引量:2
- 2009年
- 起源于生物进化理论的进化博弈论更关注博弈方的策略选择的长期变化趋势和稳定状态分析,而在对入侵检测系统的研究中,响应策略变化的趋势和状态一直是关注的重点。本文将进化博弈论的研究方法运用到入侵检测系统中去,提出了一个基于进化博弈论的入侵检测系统学习模型,运用复制动态理论对模型进行分析,体现了入侵检测系统的响应过程中策略的调整以及变化趋势。本文模型的进一步研究将在入侵检测系统的学习机制方面带来更多的讨论。
- 夏子超银鹰陈晓桦
- 关键词:入侵检测系统进化博弈论进化稳定策略
- 信息安全评估工具中报告模块的设计与实现被引量:1
- 2006年
- 报告模块是体现计算机信息系统安全评估工具半自动化性能的重要模块,协助测评人员完成评估任务。主要介绍报告模块的设计思想以及运用FastReport设计和制作报告模板,首先介绍了报告模块在整个评估工具中的位置,然后介绍了报告模板的设计目标,详细说明了报告模板的设计和制作的过程,最后给出了对此模块的一些展望。
- 刘一娃银鹰张保稳李建华
- 关键词:FASTREPORT报表信息系统安全评估
- 信息安全设备合作的进化博弈分析
- 2009年
- 基于实践过程中非理性博弈行为和信息不对称的存在,论文提出了一个基于进化博弈论的信息安全设备合作工作的模型,以防护系统安全的设备作为博弈方,对安全设备工作中的合作关系的发展变化做了分析。分析结果体现了安全设备在合作工作过程的策略变化和最终趋向的稳定状态,帮助使用者深入了解设备工作的状况。同时,讨论延伸到了网络安全设备的联动工作的策略管理,这一方向的进一步研究将对提高信息安全管理的效率有极大的启示。
- 夏子超银鹰陈晓桦
- 关键词:进化博弈进化稳定策略
- 基于PKI的信任服务体系
- 借助于Internet的开放和互连,电子商务、电子政务以及其他各种基于网络的应用得到迅速地发展。然而,Internet带给我们诸多便利的同时,也带来了许多以前没有出现过的问题。信息安全就是其中最主要之一。信息安全包括许多...
- 银鹰
- 关键词:信息安全信任服务公钥基础设施特权管理基础设施
- 文献传递