排序方式: 共有199条查询结果,搜索用时 15 毫秒
71.
72.
通过分析信息系统安全系列国家标准的安全等级划分和等级划分所描述的规范要素内容,验证现有信息系统安全技术标准的一致性,梳理信息系统安全标准之间的关系,推动信息系统安全标准的完善与体系框架的形成。 相似文献
73.
国际信息处理联合会IFIP召开的世界计算机大会信息安全国际会议,是信息安全领域的国际顶级学术会会议,因其引领技术潮流而备受我国信息安全界关注。下届国际信息安全会议SEC2005将于5月30日至6月1日在日本召开。我们特邀请IFIP中国委员、信息安全专委会中国代表和SEC2004程序委员会委员卿斯汉教授为本刊撰稿,将会议有关情况(重点是上届会议情况)向读者作个介绍。 相似文献
74.
一种电子商务协议形式化分析方法 总被引:15,自引:0,他引:15
提出了一种新颖的形式化方法,可以用于分析电子商务协议的安全性质,例如可追究性和公平性.与以前的工作相比较,主要贡献在于:(1)对协议主体的拥有集合给出了形式化定义,且主体的初始拥有集合只依赖于环境;(2)将协议的初始状态假设集合分为3类:基本假设集合、可信假设集合和协议理解假设集合,避免了因非形式化的初始假设而产生的分析错误;(3)对可信假设作细粒度的形式化规范,揭示协议的内涵;(4)建立公理系统,使新方法更为严格与合理. 相似文献
75.
最小特权机制可为安全操作系统提供恰当的安全保证级.本文描述了一种支持动态调节的最小特权安全策略架构,它结合角色的职责隔离和域的功能隔离特性,通过一种基于进程上下文—角色、执行域和运行映像的权能控制机制,将每个进程始终约束在这些上下文允许的最小特权范围内.本文实例分析了该架构在安胜OS v4.0,一种自主开发的、符合GB17859-1999第四级——结构化保护级的安全操作系统中的实现.结果表明,它可支持安全操作系统实施动态调节的最小特权控制,并提供灵活有效的系统. 相似文献
76.
77.
Nenadic等设计了一个公平的挂号电子邮件协议,协议的目的是实现互不信任的双方以一种公平的方式交换电子邮件和收据并提供发方不可否认证据和收方不可否认证据,这是通过构造一个可验证和可恢复的加密数字签名(VRES)来实现的,由于采用离线TTP,且没有使用零知识证明,效率非常高。该文通过分析指出该协议在构造可验证的加密数字签名时存在缺陷,从而使得它不能保证公平性,并对其进行了修改。 相似文献
78.
79.
80.
对15个AE候选算法之一的MAGENTA算法进行了差分密码分析,利用的是MAGENTA算法的结构缺陷,结果显示:利用算法1和算法2攻击MAGENT算法,所需的选择明密文对分别为2^70和2^64。 相似文献