作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

Android安全研究进展  CNKI文献

Android是目前最流行的智能手机软件平台,报告称,2014年,Android的销售量占到全球份额81%的绝对优势,首次达到10亿部.其余如苹果、微软、黑莓与火狐等则远远落在后面.与此同时,Android智能手机的日益流行也吸引了黑客...

卿斯汉 《软件学报》 2016年01期 期刊

关键词: Android / 安全机制 / 恶意软件 / 静态分析与动态分析

下载(3684)| 被引(248)

关键基础设施安全防护  CNKI文献

随着互联网应用的飞速发展,网络安全威胁持续增长。关键基础设施的建设与安全防护关乎国家安全,必须高度重视。文章阐述了美国和欧洲的措施,分析了中国应当如何应对,并从技术层面论述了基础软件与硬件、云计算基础设施...

卿斯汉 《信息网络安全》 2015年02期 期刊

关键词: 关键基础设施 / 云安全 / 操作系统安全 / 可信计算

下载(552)| 被引(68)

Android安全的研究现状与展望  CNKI文献

Android是目前最受用户欢迎的智能手机操作系统,与此同时,其安全态势也日益严重。介绍了Android版本更新的发展历程、Android系统的特色、Android的安全机制、Android的安全隐患分析、Android恶意软件与攻击、Android...

卿斯汉 《电信科学》 2016年10期 期刊

关键词: Android系统 / 安全机制 / 安全隐患 / 恶意软件

下载(511)| 被引(29)

入侵检测技术研究综述  CNKI文献

入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。

卿斯汉 蒋建春 ... 《通信学报》 2004年07期 期刊

关键词: 入侵检测 / 误用检测 / 异常检测 / 评估

下载(3749)| 被引(601)

安全协议20年研究进展  CNKI文献

总结了安全协议的20年研究进展情况,指出形式化方法在安全协议的设计与分析中的重要应用.对安全协议的若干热点研究方向进行了归纳和展望.

卿斯汉 《软件学报》 2003年10期 期刊

关键词: 安全协议 / 设计 / 分析 / 形式化方法

下载(1364)| 被引(364)

Windows操作系统的安全风险可控性分析  CNKI文献

随着互联网的普及与快速发展,信息系统的安全问题日益突出,导致安全风险明显增加。信息系统、网络及网络应用受到越来越多的攻击,黑客攻击也日趋先进、成熟和多样化。Windows作为世界范围内的主流操作系统,自然受到黑...

卿斯汉 程伟... 《信息网络安全》 2015年04期 期刊

关键词: Windows / 可控性 / 安全特色

下载(326)| 被引(7)

Windows安全基线研究  CNKI文献

随着互联网应用的快速发展,信息系统的安全性问题日益突出,安全基线的概念、技术与应用就更加重要。安全基线是微软安全生态系统中的一个重要组成部分,它通过安全合规管理器(SCM)以基线的形式判断用户的应用环境安全是...

卿斯汉 曾山松... 《信息网络安全》 2015年03期 期刊

关键词: 安全基线 / 安全合规管理器 / 组织单元 / 组策略对象

下载(194)| 被引(9)

Android广播机制安全性研究  CNKI文献

近年来,Android组件的安全性是研究热点,但作为Android四大组件之一的广播接收器,则鲜见有关其安全性的研究成果。在研究Android广播机制的基础上,对其安全结构与特点进行了深入分析。基于Android广播机制的安全挑战,...

卿斯汉 《电信科学》 2016年10期 期刊

关键词: Android系统 / 广播机制 / 广播接收器 / 恶意软件

下载(102)| 被引(13)

安全协议的设计与逻辑分析  CNKI文献

随着网络应用的迅速发展,网络安全的问题日益重要.研究下述课题:安全协议的设计原则;安全协议设计中形式化方法的应用;各种形式化分析方法,特别是逻辑分析方法的特点.另外,还探讨了串空间模型在逻辑分析中的应用以及串...

卿斯汉 《软件学报》 2003年07期 期刊

关键词: 安全协议 / 设计 / 逻辑分析 / BAN类逻辑

下载(921)| 被引(221)

高等级安全操作系统的设计  CNKI文献

众多因特网安全事件的发生表明,为了对抗现代计算环境中的安全威胁,来自安全操作系统的支持是必不可少的.基于国内外相关标准的要求,结合安胜高等级安全操作系统v4.0(以下简称为安胜OS)的设计与开发实践,讨论高等级安...

卿斯汉 沈昌祥 《中国科学(E辑:信息科学)》 2007年02期 期刊

关键词: 高等级安全操作系统 / 体系结构 / 安全模型 / 隐蔽通道分析

下载(737)| 被引(35)

即时通信蠕虫研究与发展  CNKI文献

随着即时通信(instantmessaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析...

卿斯汉 王超... 《软件学报》 2006年10期 期刊

关键词: 网络安全 / 即时通信蠕虫 / 网络蠕虫 / 网络拓扑

下载(455)| 被引(49)

一种电子商务协议形式化分析方法  CNKI文献

提出了一种新颖的形式化方法,可以用于分析电子商务协议的安全性质,例如可追究性和公平性.与以前的工作相比较,主要贡献在于:(1)对协议主体的拥有集合给出了形式化定义,且主体的初始拥有集合只依赖于环境;(2)将协议的...

卿斯汉 《软件学报》 2005年10期 期刊

关键词: 形式化分析 / 电子商务协议 / 可追究性 / 公平性

下载(458)| 被引(54)

高安全等级安全操作系统的隐蔽通道分析  CNKI文献

总结隐蔽通道分析的30年研究进展,根据理论研究与工程实践,说明隐蔽通道及其分析的本质与内涵,指出隐蔽通道分析方法在实际系统中的重要应用,并展望这一领域的若干热点研究方向.

卿斯汉 《软件学报》 2004年12期 期刊

关键词: 安全操作系统 / 隐蔽通道分析 / 信息流 / 存储通道

下载(468)| 被引(60)

电子商务协议中的可信第三方角色  CNKI文献

在安全电子商务协议中,可信第三方TTP(trusted third party)担任重要的角色.通过3类不同的协议,即Coffey-Saidha协议、CMP1协议和Asoken-Shoup-Waidner协议,指出TTP在inline TTP协议、online TTP协议和offline TTP协议...

卿斯汉 《软件学报》 2003年11期 期刊

关键词: 可信第三方 / 电子商务协议 / 非否认性 / 可追究性

下载(499)| 被引(100)

可信计算研究进展分析  CNKI文献

随着互联网的普及与IT技术的高速发展,可信计算成为热点研究课题。本文分析和总结了可信计算研究的发展现状、体系结构与关键技术,并探讨其发展趋势。最后,提出了我国可信计算标准路线图制定的建议。

卿斯汉 周启明... 《电信科学》 2011年01期 期刊

关键词: 可信计算 / 可信平台模块 / 可信密码模块 / 可信软件堆栈

下载(693)| 被引(16)

一种基于网状关联分析的网络蠕虫预警新方法  CNKI文献

通过对网络蠕虫行为模式的分析,提出一种基于网状关联分析的网络蠕虫预警的新方法,并设计了预警算法,建立了网络蠕虫预警模型和基于预警算法的原型系统,最后给出相关实验数据和分析结果。与现有的网络蠕虫检测方法相比...

卿斯汉 文伟平 ... 《通信学报》 2004年07期 期刊

关键词: 网络蠕虫 / 行为模式 / 预警 / 网状关联分析

下载(340)| 被引(80)

认证协议两种形式化分析方法的比较  CNKI文献

串空间模型和CSP方法是当前最著名的分析认证协议的形式化方法.通过一个具体的认证协议例子,比较两种方法的不同特点.

卿斯汉 《软件学报》 2003年12期 期刊

关键词: 认证协议 / 形式化分析 / 串空间模型 / CSP方法

下载(426)| 被引(34)

安胜安全操作系统的隐蔽通道分析  CNKI文献

安胜安全操作系统是自主研制的基于 Linux 的高安全等级安全操作系统,包括安全内核,安全架构与安全模型.总结了对该系统进行的隐蔽通道分析方法,首次报道基于 Linux 内核开发的安全操作系统的隐蔽通道分析结果.应用新...

卿斯汉 朱继锋 《软件学报》 2004年09期 期刊

关键词: 安胜安全操作系统 / 隐蔽通道分析 / 回溯方法 / 存储通道

下载(287)| 被引(40)

公平交换协议的一个形式化模型  CNKI文献

基于对现有公平交换协议的研究, 使用求精过程建立了精确的形式化结构模型, 在这一过程中, 使用不可靠信道模拟攻击行为. 模型首次给出了交换项的形式化定义, 提出的公平性、可追究性目标能够更加完整地反映公平交换协...

卿斯汉 李改成 《中国科学E辑:信息科学》 2005年02期 期刊

关键词: 事件 / 局部因果关系 / 局部时序关系 / 全局关系

下载(226)| 被引(29)

基于DTE策略的安全域隔离Z形式模型  CNKI文献

基于DTE策略的安全域隔离技术是构造可信系统的基本技术之一.但现有DTE实现系统存在安全目标不明确、缺乏对系统及其安全性质的形式定义和分析的缺点,导致系统安全性难以得到保证.定义了一个基于DTE策略的安全域隔离模...

卿斯汉 李丽萍... 《计算机研究与发展》 2007年11期 期刊

关键词: 安全域隔离 / 信息流 / DTE / 可信管道

下载(245)| 被引(16)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

时间的形状