谢朝海
- 作品数:22 被引量:65H指数:4
- 供职机构:深圳职业技术学院更多>>
- 发文基金:国家高技术研究发展计划国防基础科研计划教育部科学技术研究重点项目更多>>
- 相关领域:自动化与计算机技术天文地球文化科学理学更多>>
- 基于企业工作环境的高职信息安全实践教学体系的构建被引量:1
- 2013年
- 为了解决信息安全人才匮乏的现状,很多高职院校加大了应用型信息安全人才的培养,但所培养的人才还未能真正适应职业岗位的需求。在对高职院校信息安全人才培养现状进行深入分析的基础上,借鉴工学结合人才培养理念,构建基于企业真实工作环境的实践教学体系,有效实现课程教学和职业能力要求、人才培养和企业实际需求的零距离对接。
- 池瑞楠蔡学军谢朝海
- 关键词:信息安全实践教学工学结合
- 信息安全技术.信息系统安全等级保护定级指南
- 本标准规定了信息系统安全等级保护的定级方法,适用于为信息系统安全等级保护的定级工作提供指导。
- 任卫红曲洁马力朱建平李明李升谢朝海毕马宁陈雪秀
- 关键词:数据处理安全措施信息传递
- 文献传递
- RSA密码攻击进展被引量:4
- 2007年
- 谢朝海
- 关键词:RSA密码体制密码攻击公钥密码数字签名电子商务
- 信息安全等级保护中的两大基本问题研究被引量:16
- 2009年
- 文章从信息系统的社会价值出发,指出业务信息和系统服务是信息系统的两大关键社会功能要素,二者的安全既是信息系统安全等级保护的保护对象,也是保护目标。详细分析了业务信息安全和系统服务安全在信息系统定级中的作用,同时,说明了如何应用二者在特定信息系统中实施分等级保护,并对业务信息和系统服务的安全属性进行了解释说明。
- 陈雪秀任卫红谢朝海
- 关键词:信息安全等级保护
- 基于弱点相关性的网络安全性分析方法
- 当前网络安全性分析不但要考虑单个弱点的利用攻击,而且还需要考虑多个弱点的组合利用攻击。其常用分析方法是攻击图方法,但是攻击图方法通常存在指数级状态爆炸问题。为此,本文引入了弱点相关矩阵和弱点相关图的概念,给出了弱点相关图...
- 谢朝海陶然李志勇李继勇
- 关键词:网络安全攻击图
- 文献传递
- 面向“信息安全基础”课程的蠕虫查杀实战案例
- 2013年
- 案例教学是面向高职院校信息安全技术类课程实践性的有效教学方法.为了满足"信息安全基础"课程病毒知识案例教学的需要,设计了一个基于当前流行的飞客蠕虫病毒的查杀实战案例.该教学案例涵盖了病毒诊断、检测、清除和验证等蠕虫病毒查杀的完整过程.实践证明,案例教学是提高信息安全课程学生认知与创新能力的一种有效教学模式.
- 谢朝海刘立超蔡学军
- 关键词:信息安全蠕虫案例教学
- 原-对偶规约基与连续最小元被引量:1
- 2008年
- 最近Koy提出一种质量优于LLL规约基的原-对偶规约基,但没有给出该规约基与最小元比值因子的上界和下界.本文首先分析了原-对偶规约基的性质,然后给出并证明了原-对偶规约基与连续最小元比值因子的上界和下界,最后用原-对偶规约基改进Babai的近似CVP算法——舍入算法,提高了其近似因子.
- 谢朝海陶然王越李继勇
- 项目驱动、大赛引领、认证覆盖——高职云计算专业人才培养模式的实践探索被引量:1
- 2019年
- 针对目前我国高职云计算专业在技术技能人才培养过程中遇到的问题,如学生项目化经验综合实践技能不足、教师能力和企业要求脱节、学生对专业知识的学习动力不足等,本文结合深圳职业技术学院云计算技术与应用专业的人才培养实践探索,将项目、大赛、认证融入人才培养全过程,提出并实践了“项目驱动、大赛引领、认证覆盖”的云计算一流技术技能人才培养模式,并通过实践成果证明了该模式的可行和有效性,对其他高职院校进行云计算人才培养具有很好的借鉴作用.
- 池瑞楠易海博黄新蔡学军温晓军谢朝海
- 关键词:云计算
- 信息系统安全等级保护能力构成框架研究被引量:8
- 2008年
- 本文首先从威胁与安全保护能力之间的关系出发,说明威胁和安全保护能力通过信息系统中的业务信息和系统服务相互作用、相互影响。同时提出安全保护能力分级,不同安全等级的信息系统应具有与其等级相适应的安全保护能力。然后从安全技术和安全管理两方面,提出信息系统等级保护能力构成框架,把保护能力分为防护类、检测类、恢复响应类、制度类、组织人员类、安全工程类和安全运行类。最后在信息系统等级保护能力构成框架指导下,分析了不同级别保护能力的体现,为信息系统选择措施进行恰当保护以到达相对安全提供指导,也为信息系统安全等级保护基本要求提供理论依据。
- 陈雪秀任卫红谢朝海
- 关键词:等级保护业务信息
- MS SQL Server渗透测试方法
- 2008年
- 当前电子政务、电子商务和企业内部的很多数据和敏感信息都存放在MS SQL Server数据库中,但是SQL Server数据库的安全性却一直没有像操作系统和网络设备那样受到应有的重视,得到恰当的测试评估。鉴于此,本文提出可以利用两类不同的安全漏洞对SQL Server数据库进行渗透测试,给出具体的测试方法,用以指导信息系统数据库管理员进行自测试评估,及时发现存在的严重安全漏洞,以进一步采取措施,进行漏洞修补。
- 谢朝海王建法董平
- 关键词:数据库漏洞