您的位置: 专家智库 > >

中国国家信息安全测评认证中心

作品数:27 被引量:76H指数:5
相关作者:方关宝赵彧宋晓龙杨玉斌宋晓龙更多>>
相关机构:华中科技大学国防科学技术大学同济大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术经济管理电子电信天文地球更多>>

文献类型

  • 19篇期刊文章
  • 5篇会议论文
  • 3篇标准

领域

  • 15篇自动化与计算...
  • 4篇经济管理
  • 3篇电子电信
  • 1篇天文地球

主题

  • 13篇信息安全
  • 8篇计算机
  • 6篇信息技术
  • 5篇通信
  • 5篇网络
  • 5篇网络安全
  • 5篇计算机安全
  • 4篇测评
  • 3篇信息安全产品
  • 3篇计算机网
  • 3篇计算机网络
  • 3篇国家信息
  • 3篇安全技术
  • 2篇电子商务
  • 2篇电子现金
  • 2篇电子支付
  • 2篇电子支付系统
  • 2篇信息安全测评
  • 2篇信息保障
  • 2篇支付

机构

  • 27篇中国国家信息...
  • 5篇华中科技大学
  • 1篇国防科学技术...
  • 1篇吉林大学
  • 1篇同济大学
  • 1篇北京铁路局

作者

  • 8篇李守鹏
  • 6篇吴世忠
  • 4篇陈晓桦
  • 4篇谭运猛
  • 4篇杨宗凯
  • 3篇李鹤田
  • 2篇黄元飞
  • 1篇许惠平
  • 1篇曾岩
  • 1篇郎为民
  • 1篇方关宝
  • 1篇钱思进
  • 1篇宋晓龙
  • 1篇宋晓龙
  • 1篇张凯泽
  • 1篇杨玉斌
  • 1篇于洋
  • 1篇王戟
  • 1篇覃如府
  • 1篇郭涛

传媒

  • 7篇信息安全与通...
  • 2篇网络安全技术...
  • 2篇信息网络安全
  • 1篇世界地质
  • 1篇通信学报
  • 1篇华中科技大学...
  • 1篇计算机工程与...
  • 1篇计算机工程
  • 1篇小型微型计算...
  • 1篇经济视角
  • 1篇计算机科学
  • 1篇全国第二届信...
  • 1篇中国计算机学...
  • 1篇中国计算机学...
  • 1篇中国计算机学...
  • 1篇1999信息...

年份

  • 3篇2004
  • 2篇2003
  • 7篇2002
  • 9篇2001
  • 2篇2000
  • 4篇1999
27 条 记 录,以下是 1-10
排序方式:
国内外信息安全测评认证的发展现状与趋势被引量:3
2001年
测评认证标准的发展历程 信息化已成为当今时代发展的重要特征,尽管各国政府推动的信息安全产品测评认证得到了前所未有的发展,但与技术的革新和市场的需求相比,仍然相对滞后。从1984年美国开始首次进行安全产品评估以来,到2000年前,总共只有242件产品通过了相关的认证。测评认证依据的标准走过了三个阶段:
宋晓龙李鹤田
关键词:信息安全测评信息产业
信息安全产品和信息系统安全的测评与认证被引量:2
1999年
吴世忠
关键词:国家信息安全测评认证信息安全产品安全技术信息产品
“信息保障”的回顾被引量:3
2002年
人类在长期的生存斗争中,为满足生活的需要,从遥远的古代开始,就一直在不断地实践着"物质保障"这一永恒不灭的主题.
李守鹏
关键词:计算机信息保障TCSEC
用OpenGL绘制物化探数据等值线被引量:7
2004年
在Visual c++6.0环境下调用OpenGL库用网格法绘制标准物化探数据等值线,以图示形式给出数据集的二维和三维方式的等值线图,并给出相应的数字高程模型图,方便用户分析和理解数值分布情况。用线性内差法计算所有网格边上的等值点,横边上的等值点到前一个最近网格点的距离存放在二维数组X中,纵边上的等值点到下一个最近网格点的距离存放在二维数组Y中。调用自编的搜索函数在网格边上搜索等值线的线头,用追踪函数对这个线头所在线上的点进行追踪,并把追踪到的等值点的坐标按顺序存放在二维数组DW中,用OpenGL中绘制Bezier 曲线的方法分段连接DW数组中的等值点,并按颜色从红到蓝递变的顺序在屏幕上绘制等值线。
叶娜许惠平赵彧覃如府
关键词:网格法等值线OPENGL
入侵检测系统的测评方法被引量:2
2003年
本文对入侵检测系统进行了简要介绍,并给出了一套行之有效的入侵检测系统测试评估方法,提出了测评IDS的难点并展望了IDS测评技术的发展方向。
郭涛李守鹏
关键词:入侵检测系统测评方法计算机网络网络安全信息安全防火墙
一种基于ECC的可恢复离线电子支付系统
2004年
本文提出了一种高效的基于椭圆曲线密码体制(ECC)的可恢复电子支付系统,与传统的基于RSA及离散对数问题的电子支付系统相比,我们提出的系统所需安全参数字节较短且易于扩展,因而存储、计算和通信效率大大提高,同时也满足了所有的安全要求。此外,用户可以借助可信第三方(简称TTP)恢复因计算机崩溃或电子钱包遗失等原因而丢失的电子现金,并能有效防止重复花费、欺诈行为和高手段犯罪。
郎为民杨宗凯吴世忠谭运猛
关键词:可信第三方离散对数问题电子支付系统电子现金
信息隐藏与信息安全
以实例说明信息隐藏技术在信息安全保障体系的诸多应用以及信息隐藏技术目前的发展水平.
钱思进
关键词:信息隐藏信息安全数字水印
从黑客的角度看如何保护信息网络的安全
该文从黑客的角度探讨了如何保护信息系统与网络的安全,包括操作系统的选择和配置、如何建立可靠的安全审计机制以及进行穿透测试等。最后对穿透测试所获得的所有信息进行综合分析和评估以确定目标的安全性能,并以此做为改进其安全的依据...
张凯泽陈晓桦
关键词:信息系统网络安全安全审计机制
文献传递
信息技术安全性评估通用准则(CC)的主要特征
本文是在深入研究和使用CC的基础上对CC主要特征的高度概括.提供了一种规范描述IT产品或系统及其安全要求的语言;将安全要求分为安全功能类和安全保证类;按照保证类要求将评估保证级分为七个级;通过开发、评估和运行过程中的各种...
李守鹏方关宝李鹤田
关键词:信息安全安全保证
文献传递
信息技术 包过滤防火墙安全技术要求
本标准规定了采用“传输控制协议/网间协议(TCP/IP)”的包过滤防火墻产品或系统的安全技术要求。  本标准适用于防火墻产品或系统安全功能的研制、开发、测试、评估和产品的采购。
关键词:数据传输数据通信过滤器防火墙防火
文献传递
共3页<123>
聚类工具0