咨询与建议

限定检索结果

文献类型

  • 11 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 12 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 12 篇 工学
    • 9 篇 计算机科学与技术...
    • 3 篇 材料科学与工程(可...
    • 3 篇 信息与通信工程
    • 3 篇 网络空间安全
    • 1 篇 化学工程与技术
    • 1 篇 软件工程
  • 3 篇 理学
    • 2 篇 数学
    • 1 篇 物理学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 12 篇 通用评估准则
  • 2 篇 保护轮廓
  • 2 篇 信息安全
  • 1 篇 攻击潜力
  • 1 篇 综合化航空电子
  • 1 篇 安全评估机制
  • 1 篇 射频识别(rfid)
  • 1 篇 保障维护机制
  • 1 篇 有源标签
  • 1 篇 移动支付
  • 1 篇 评测认证
  • 1 篇 安全评估
  • 1 篇 安全性评估
  • 1 篇 安全测评
  • 1 篇 逻辑关系
  • 1 篇 约束
  • 1 篇 usbkey
  • 1 篇 物联网
  • 1 篇 数据采集系统
  • 1 篇 cc评估模型

机构

  • 5 篇 中国信息安全测评...
  • 1 篇 南京大学
  • 1 篇 国家保密科技测评...
  • 1 篇 信息产业部计算机...
  • 1 篇 上海交通大学
  • 1 篇 科大国盾量子技术...
  • 1 篇 湖北省电力公司检...
  • 1 篇 中国科学技术大学
  • 1 篇 国家金卡工程ic卡...
  • 1 篇 西北工业大学
  • 1 篇 湖北省电力公司信...
  • 1 篇 西安电子科技大学
  • 1 篇 湖北省电力公司

作者

  • 5 篇 石竑松
  • 4 篇 高金萍
  • 3 篇 张翀斌
  • 3 篇 王宇航
  • 2 篇 杨永生
  • 1 篇 曹波
  • 1 篇 马家骏
  • 1 篇 吴峥
  • 1 篇 向冬
  • 1 篇 翁亮
  • 1 篇 姜晓鹏
  • 1 篇 诸鸿文
  • 1 篇 时静艳
  • 1 篇 王润孝
  • 1 篇 陈凯
  • 1 篇 杨宇航
  • 1 篇 杨碧瑶
  • 1 篇 王鹏
  • 1 篇 杨杉
  • 1 篇 李建华

语言

  • 12 篇 中文
检索条件"主题词=通用评估准则"
12 条 记 录,以下是1-10 订阅
排序:
通用评估准则的发展与应用现状
收藏 引用
信息技术与标准化 2013年 第11期 14-17,21页
作者: 毕海英 石竑松 高金萍 张翀斌 郭颖 中国信息安全测评中心
阐述了通用评估准则(CC)的起源、立意和发展过程,以及在CC框架下实现互认的途径。并在介绍CC的评估模型后,描述了该标准在应用方面存在的问题。最后对CC在国内外的应用现状进行了分析,并根据近年来CC大会的情况描述了该标准的近期发展... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于通用评估准则的电网终端安全评估研究
收藏 引用
计算机与数字工程 2014年 第9期42卷 1691-1695,1736页
作者: 孟碧波 曹波 杨杉 吴峥 湖北省电力公司 武汉430077 湖北省电力公司信息通信公司 武汉430077 湖北省电力公司检修分公司 武汉430077
针对目前电网系统缺乏有效的信息安全评估机制和方法,根据电网终端系统的特点,提出一套基于通用评估准则的安全评估模型,对安全评估的整体机制进行了研究和探讨,该模型能够刻画安全评估的需求、目标和细化内容;利用评估对象TOE对电网终... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于威胁建模的IC卡互联网终端安全问题定义方法
收藏 引用
北京理工大学学报 2017年 第12期37卷 1259-1264页
作者: 王宇航 高金萍 石竑松 张宝峰 中国信息安全测评中心 北京100085
作为通用评估准则(CC)重要内容的安全目标,其有效性很大程度上依赖于对安全问题的准确定义,但在安全问题定义的过程中缺少必要的模型方法.为了减少安全问题定义的主观性,本文以支持移动支付应用的IC卡互联网终端产品为研究对象,提出以... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
物联网应用中有源RFID标签的EAL4安全要求
收藏 引用
清华大学学报(自然科学版) 2012年 第10期52卷 1453-1459页
作者: 高金萍 石竑松 王宇航 杨永生 张翀斌 中国信息安全测评中心 北京100085
该文为物联网应用中安全要求较高的有源RFID标签类产品建立了一套满足评估保证级(EAL)4级的一组安全要求。此安全要求的建立,以通用评估准则(ISO15408)为依据,通过对有源标签保护的资产价值和潜在威胁的分析,为有源标签界定了合理的评... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
USBKey脆弱性分析的事件分解模型
收藏 引用
清华大学学报(自然科学版) 2013年 第12期53卷 1688-1693页
作者: 王宇航 石竑松 张翀斌 杨永生 高金萍 中国信息安全测评中心 北京100085
该文提出了一种基于事件分解的威胁建模方法,并对该方法在网银盾USBKey的脆弱性分析中的应用进行了分析。从应用需要保护的资产出发,此建模方法先标识出资产可能面临的威胁,通过将威胁视为事件,对事件进行逐步分解直至原子事件,以此简... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于CC安全保障要求的数据采集系统安全工程
收藏 引用
计算机应用研究 2006年 第10期23卷 137-139,143页
作者: 向冬 王润孝 秦现生 姜晓鹏 西北工业大学机电学院 陕西西安710072
探讨了一种基于保障范围的CC安全保障要求类层次结构,并阐述了各层次下CC安全保障要求在软件工程活动中的确立方法。在此基础上,以一个面向CC EAL3评估级的安全数据采集系统的开发活动为背景,阐述了一种结合实际软件工程活动的、基于CC... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于逻辑关系和约束的保护轮廓生成模型研究
收藏 引用
计算机应用与软件 2008年 第3期25卷 1-3,11页
作者: 黄达明 时静艳 曾庆凯 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
提出一个基于逻辑关系和约束的保护轮廓生成模型。通过分析保护轮廓的组成结构、生成原理,总结了保护轮廓的内在逻辑关系和约束条件,给出了保护轮廓生成过程和相关自动化处理算法。最后,讨论了生成模型在安全保护等级划分准则要求下的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于层次分析与灰度关联的综合化航空电子安全性评估方法
基于层次分析与灰度关联的综合化航空电子安全性评估方法
收藏 引用
作者: 朱小未 西安电子科技大学
学位级别:硕士
新一代航空电子系统呈现综合化、模块化的趋势,具有资源高度共享、信息快速传输、软硬件高度集成的特点,这些均对航空电子系统的信息安全性提出了新的要求。国内外相关研究机构和组织提出了多种综合化航空电子系统的安全体系结构和信... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
美国家安全系统信息技术产品安全标准研究
收藏 引用
保密科学技术 2013年 第5期 35-43页
作者: 杨碧瑶 王鹏 国家保密科技测评中心
美国家安全系统是美处理涉密信息以及军事、情报等敏感信息的信息系统,基本对应于我国的涉密信息系统。应用于该系统的信息技术产品可分为政府开发产品和商业现货产品两类,而其中商业现货产品正在逐渐占据主导地位。对于商业现货产品,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
量子密钥分发技术安全测评国际标准提案研究
收藏 引用
信息技术与标准化 2018年 第5期 43-45页
作者: 马家骏 石竑松 张振 陈凯 科大国盾量子技术股份有限公司 中国信息安全测评中心 中国科学技术大学
阐述中国在ISO/IEC JTC1/SC27 WG3工作组牵头立项的《量子密钥分发技术的安全要求、测试和评估方法》国际标准项目的立项背景、技术内容和研究进展。该标准的目标是在通用评估准则的框架下给量子密钥分发设备提供一套系统的安全要求、... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论