切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :第十七届全国信息保密学术会议 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
在信息安全风险评估中,由推理泄漏而导致的系统脆弱性因其具有一定的隐蔽性而难以被检测。针对一种典型的通用追踪者推理泄漏,采用Horn子句逻辑的方法,提出针对利用通用追踪
【作 者】
:
雷新锋
刘军
肖军模
莫毅
【机 构】
:
解放军理工大学通信工程学院,南京 210007
【出 处】
:
第十七届全国信息保密学术会议
【发表日期】
:
2007年期
【关键词】
:
逻辑的方法
通用
追踪
推理泄漏
检测机制
系统脆弱性
信息安全
风险评估
隐蔽性
数据
攻击
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
一种基于CC和模糊综合评判的网络安全评估模型
提出了一种新的网络安全评估模型。根据网络元素的安全要求确定其基于CC的安全指标参数,并采用模糊综合评判的方法进行定量计算,最终由所有网络元素的安全综合确定网络安全的
会议
模糊综合评判
网络安全
网络元素
指标参数
评估模型
定量计算
安全要求
方法
X射线实时成像检测的尺寸标定
针对低密度粉末制品的X射线实时成像检测过程中的缺陷尺寸放大问题,制作了准确便捷评估缺陷尺寸的标尺,大大提高了工作效率。 In view of the enlargement of defect size i
期刊
X射线实时成像
尺寸标定
标尺
基于动态信任模型的MANET安全路由方案
移动Ad hoc网络安全问题受到广泛关注,现有安全方案都存在局限性。论文分析了路由协议的安全威胁,安全需求。提出一种基于动态信任模型的安全路由协议(DTM-based SRP),有机结
会议
信任模型
安全问题
路由协议
抗攻击能力
安全威胁
安全机制
安全方案
可用性
局限性
移动
网络
论文
Windows系统进程安全保护技术分析和实现
进程保护是近年来应用较为广泛的一种windows核心技术,也是信息安全领域中越来越被重视的关键技术之一。在众多的信息安全系统软件中,多数设计者采用此种技术保护软件的核心
会议
进程保护
线程注入技术
HOOK技术
Windows系统
信息安全
高海拔地区献血人群丙型肝炎病毒感染的流行病学调查与分析
丙型肝炎病毒 (HCV)是一种类脂包被的RNA病毒 ,其主要由非肠道传播。流行病学研究表明 ,HCV最常见的传播途径是经输血、血制品或因器官移植及静脉注射毒品者共用污染针头而传
期刊
流行病学调查
献血人群
有偿献血
流行率
试剂检测
丙型肝炎病毒
单采血浆
室内质控
质控血清
低危人群
基于AHP方法的信息安全评估量化
本文分析了信息安全评估标准的内容和组织形式,以及目前信息安全评估对安全产品安全可信度的衡量方式,采用了决策理论的层次分析法,建立了一种安全可信度的量化模型。
会议
方法
信息安全评估标准
安全可信度
层次分析法
组织形式
量化模型
决策理论
安全产品
移动Ad Hoc网络入侵检测系统框架设计
入侵检测作为网络安全的第二道保护屏障在移动Ad Hoc网络中显得更为重要,它可以进一步有效去除网络中已存在的入侵行为。本文在分析移动Ad Hoc网络安全问题以及现有安全机制
会议
失控单机及存储介质突发事件应急响应方法
军工企业存在人为的、有意的计算机失泄密事件,对失控计算机及存储介质进行事后评估是必要的。由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则就会导致所获
会议
基于相控阵全矩阵采集的全聚焦技术应用研究
相控阵全聚焦(TFM)技术实质上是基于相控阵全矩阵采集(FMC)的图像后处理全息重构技术。介绍了相控阵一维线阵探头的TFM技术原理。给出了TFM技术的纵、横波成像检测算法模型以
期刊
全聚焦
全矩阵采集
全息重构
检测算法模型
一种管道环焊缝自动相控阵超声波水耦合装置
介绍了一种能显著提高自动相控阵超声波耦合效果的水耦合装置,经过计算验证了其理论上具备可行性,并通过实验进行了验证,其指标能满足使用要求,保证每个通道波幅均位于70%~99
期刊
管道
环焊缝
无损检测
相控阵超声波
耦合
与本文相关的学术论文