当前位置:主页 > 科技论文 > 信息工程论文 >

《第28次全国计算机安全学术交流会论文集》2013年

发布时间:2016-12-01 11:26

  本文关键词:复杂电子信息系统效能评估方法综述,由笔耕文化传播整理发布。


《第28次全国计算机安全学术交流会论文集》2013年

信息安全系统效能评估方法研究

张佰龙  李凤海  刘磊  宋衍  

【摘要】:文章描述了信息安全系统效能评估的基本概念和方法,分析了信息安全系统的能力组成模型,研究出信息安全系统效能评估的指标体系模型,提出了一种改进的Dclphi法,并对其优缺点进行了分析。

【作者单位】:
【分类号】:TP309
【正文快照】:

信息安全系统的能力、效能及效能评估的概念在信息安全领域,,信息安全系统能力主要指系统按照其密码算法和密钥配置提供各种信息安全服务的能力。信息安全系统能力是一个静态指标,主要由其设计功能、性能指标决定。信息安全系统效能是指在特定条件下,信息安全系统履行特定信

下载全文更多同类文献

PDF全文下载

CAJ全文下载

(如何获取全文 欢迎:购买知网充值卡、在线充值、在线咨询)

CAJViewer阅读器支持CAJ、PDF文件格式,AdobeReader仅支持PDF格式


【参考文献】

中国期刊全文数据库 前4条

1 时俊红;武器系统效能评估方法浅论[J];火控雷达技术;2003年04期

2 赵德才;汪陆平;李骥;张杨;;基于ADC模型对通信系统效能的评估方法[J];舰船电子工程;2009年06期

3 胡玉农;夏正洪;王俊峰;白松浩;;复杂电子信息系统效能评估方法综述[J];计算机应用研究;2009年03期

4 白炜;鞠儒生;邱晓刚;;基于RBF神经网络的作战效能评估方法[J];系统仿真学报;2008年23期

【共引文献】

中国期刊全文数据库 前10条

1 赵伟;伞冶;;基于q-高斯的模糊神经网络在飞机作战效能评估中的应用[J];北京理工大学学报;2010年06期

2 李志刚;;企业信息系统安全保障问题探析[J];长江大学学报(自然科学版)理工卷;2010年02期

3 郭涛,彭仁杰;对传统电子邮件系统的改进[J];重庆石油高等专科学校学报;2004年04期

4 王保贵;张晨;;火炮系统效能评价方法研究[J];测试技术学报;2010年04期

5 王玉恒;杜太焦;刘峰;丁升;;高能激光武器系统效能评估方法[J];四川兵工学报;2008年02期

6 胡文志;赵全习;;防空C~3I系统信息安全评估[J];弹箭与制导学报;2006年S5期

7 陆义中;;虚拟Token的安全认证方案在.NET下使用[J];电脑知识与技术;2008年08期

8 王锋;;关于企业网络安全问题的探讨[J];电脑知识与技术;2009年36期

9 任迪;孙博;;构建涉密电子文件管理机制的几点思考[J];电脑知识与技术;2010年06期

10 陈芸;;信息安全与防御[J];电脑知识与技术;2011年18期

中国重要会议论文全文数据库 前3条

1 周剑光;刘景夏;;院校基层信息安全保密管理与教育[A];中国电子教育学会高教分会2010年论文集[C];2010年

2 王大庆;;探讨计算机网络安全[A];天津市电视技术研究会2011年年会论文集[C];2011年

3 李凤海;张佰龙;刘皖;陈长敏;;小型专用电子设备抗攻击检测算法研究[A];第28次全国计算机安全学术交流会论文集[C];2013年

中国博士学位论文全文数据库 前2条

1 王志坚;导弹部队协同作战的组织和效能评价研究[D];哈尔滨工业大学;2010年

2 蒋春芳;信息作战环境下信息系统安全体系结构若干问题研究[D];华中科技大学;2005年

中国硕士学位论文全文数据库 前10条

1 刘椰斐;公共部门信息保密安全管理问题与对策[D];苏州大学;2010年

2 黄晶晶;基于粗糙集的防空信息战系统效能评估研究[D];湖北工业大学;2011年

3 张宇超;企业网改造—P2P流量检测与管理的设计与实现[D];吉林大学;2011年

4 董宏勇;网络信息安全的管理与隐患防范研究[D];内蒙古大学;2011年

5 程鹏;雷达情报信息隐藏研究[D];南京航空航天大学;2009年

6 王家欣;卫星资源组织系统效能评估问题研究[D];国防科学技术大学;2010年

7 赵君;基于DCT域图像数字水印算法研究[D];东北大学;2009年

8 张有科;电子商务中的安全问题研究[D];西安电子科技大学;2001年

9 李毅;一种改进的高效RSA算法的设计与实现[D];暨南大学;2003年

10 颜中玉;银行电子支付系统加密技术的研究[D];湖南大学;2004年

【二级参考文献】

中国期刊全文数据库 前10条

1 朱明星,张德龙;RBF网络基函数中心选取算法的研究[J];安徽大学学报(自然科学版);2000年01期

2 谢振华;倪成敏;;基于层次分析和模糊数学的电解铝生产安全评价[J];安全;2008年01期

3 张梅荣;姜玉英;;多属性决策方法及其应用[J];北京印刷学院学报;2007年02期

4 白松浩,马锦永,吕善伟;基于神经网络对管制中心系统的效能评估[J];电讯技术;2004年06期

5 张文胜;殷倩;吴立新;徐磊;臧志刚;;基于模糊综合评判的动态路径行程时间预测模型[J];地理与地理信息科学;2006年04期

6 于开峰;吴德伟;王晓薇;;卫星导航系统作战效能评估[J];航天电子对抗;2007年03期

7 李斌;刘建强;董奎义;;基于神经网络的舰载直升机反潜武器系统作战效能评估[J];舰船电子工程;2007年05期

8 柏晓莉;柏晓辉;罗雪山;赵阳;;C~4ISR系统通信网络效能评估指标体系研究[J];军事运筹与系统工程;2006年01期

9 付东;方程;王震雷;;作战能力与作战效能评估方法研究[J];军事运筹与系统工程;2006年04期

10 王伟;袁卫卫;;基于改进的ADC法对C~4ISR通信系统的效能评估[J];山西建筑;2008年24期

中国博士学位论文全文数据库 前1条

1 刘树林;多属性决策理论方法与应用研究[D];北京航空航天大学;1997年

【相似文献】

中国期刊全文数据库 前10条

1 秦鸿;;图书馆信息安全系统构建实例[J];图书情报工作;2005年10期

2 吉增瑞;;全面认识和正确实施信息安全等级保护[J];网络安全技术与应用;2006年08期

3 刘志强;吴鑫;;电子商务解决方案的核心问题探讨[J];商业时代;2007年10期

4 杨钟华;;加强高校信息安全教育探讨[J];现代商贸工业;2008年12期

5 李春生;赵嘉;;高校信息安全教育探讨[J];青年科学;2009年10期

6 ;防火墙和防病毒仍然是主流 金融行业信息安全产品应用与需求状况调查[J];金融电子化;2004年06期

7 王冬;;集思广益,构筑信息安全体系——金融业信息安全策略研讨会撷要[J];中国金融电脑;2006年06期

8 吕承民;马宇峰;蔺海峰;黄波;;基于信息隐藏技术的网络信息安全系统[J];信息与电子工程;2008年02期

9 刘彪;;基于检察系统的信息安全设计[J];信息与电脑(理论版);2010年08期

10 何婷婷;刘洋;;基于校园网的信息安全策略的研究[J];福建电脑;2007年07期

中国重要会议论文全文数据库 前10条

1 梅杰;于明俭;刘宝旭;郑鹏;许榕生;;Internet信息安全系统的组合模型[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年

2 胡光俊;黄长慧;周辛;;信息安全系统自防护通用结构研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

3 雷铭;;内网信息安全系统的策略与技术研究[A];2010年MIS/S&A学术交流会议论文集(中国造船工程学会学术论文集)[C];2010年

4 权瑾;郑晓伟;;基于“Delphi—AHP”因子评价法的城市高度控制研究——以西安曲江新区为例[A];城市规划和科学发展——2009中国城市规划年会论文集[C];2009年

5 缪莲英;黄德生;马晓春;舒强;崔泽实;;基于Delphi-聚类分析集成法的卫生技术需求与呼吸机装备的功能配置评估模式研究[A];中华医学会医学工程学分会第十次学术年会暨2009中华临床医学工程及数字医学大会论文集[C];2009年

6 陈勇;郭红卫;张雷;;Delphi法在保健食品管理新模式及发展思路上的应用[A];提高全民科学素质、建设创新型国家——2006中国科协年会论文集[C];2006年

7 王涛;侯克鹏;郭振世;张成良;;层次分析法(AHP)在尾矿库安全运行分析中的应用[A];第二届中国水利水电岩土力学与工程学术讨论会论文集(一)[C];2008年

8 杨成;刘剑波;张宜春;田佳音;;宽带互动电视双模有条件接收系统架构[A];图像图形技术研究与应用2009——第四届图像图形技术与应用学术会议论文集[C];2009年

9 伏文龙;王克敏;;DRM系统密钥两地存储封装策略研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

10 许长伟;林璟锵;高能;荆继武;;基于生物识别技术的DRM系统研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年

中国重要报纸全文数据库 前10条

1 萧齐;[N];中国航天报;2010年

2 萧齐;[N];中国航天报;2009年

3 萧齐;[N];中国航天报;2010年

4 王健兵;[N];中国审计报;2008年

5 长安汽车(集团)有限责任公司网络数据中心 王大川;[N];网络世界;2002年

6 初美;[N];中国高新技术产业导报;2004年

7 子阳;[N];中国电脑教育报;2003年

8 陈关根;[N];中国计算机报;2003年

9 北京市科委保密委员会;[N];北京科技报;2000年

10 本报记者 董长虹;[N];财经时报;2004年

中国博士学位论文全文数据库 前3条

1 王静;混沌数字图像加密技术研究[D];南京邮电大学;2013年

2 贺鹭;儿童听力障碍流行现状及早期康复远期效果评价[D];山西医科大学;2005年

3 王小胜;不确定统计的若干问题及应用研究[D];江苏大学;2010年

中国硕士学位论文全文数据库 前10条

1 贺兴华;银行信息安全系统的设计与实现[D];北京邮电大学;2012年

2 高凌雯;电信运营企业信息安全项目风险管理研究[D];南京邮电大学;2012年

3 黄俊;房地产企业信息安全系统的研究与实现[D];华南理工大学;2011年

4 叶沛豪;网络访问控制技术在大型保险企业信息安全系统中的应用[D];复旦大学;2011年

5 刘阳;辽宁电力信息安全系统预警测试的设计与实现[D];电子科技大学;2010年

6 张扬;营区计算机网络设计与实施[D];电子科技大学;2010年

7 陈治良;基于可信密码模块的数据安全管理系统关键技术研究[D];国防科学技术大学;2010年

8 宋鹏;商业银行信息安全技术研究[D];北京邮电大学;2011年

9 叶尧;基于VNC的运维图形化事件解析系统[D];大连海事大学;2012年

10 汪瑞芳;基于距离映射码的安全指纹认证研究[D];哈尔滨理工大学;2011年


  本文关键词:复杂电子信息系统效能评估方法综述,由笔耕文化传播整理发布。



本文编号:200499

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/200499.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0860a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com