您的位置: 专家智库 > >

黄元飞

作品数:26 被引量:69H指数:5
供职机构:国家计算机网络与信息安全管理中心更多>>
发文基金:国家高技术研究发展计划科技兴贸行动计划更多>>
相关领域:自动化与计算机技术电子电信文化科学政治法律更多>>

文献类型

  • 17篇期刊文章
  • 3篇专利
  • 3篇标准
  • 2篇学位论文
  • 1篇科技成果

领域

  • 14篇自动化与计算...
  • 4篇电子电信
  • 1篇经济管理
  • 1篇电气工程
  • 1篇环境科学与工...
  • 1篇政治法律
  • 1篇文化科学
  • 1篇理学

主题

  • 14篇信息安全
  • 6篇网络
  • 4篇信息技术
  • 4篇上网
  • 4篇网络安全
  • 4篇绿色上网
  • 3篇信息处理
  • 3篇数据处理
  • 3篇互联
  • 3篇互联网
  • 3篇安全技术
  • 2篇安全管理
  • 2篇安全评估
  • 2篇GB/T18...
  • 1篇代数
  • 1篇电信
  • 1篇电信网
  • 1篇电信网络
  • 1篇电子交易
  • 1篇信息安全产品

机构

  • 11篇国家互联网应...
  • 6篇四川大学
  • 6篇国家计算机网...
  • 3篇中国信息安全...
  • 2篇北京电子科技...
  • 2篇中国工程院
  • 2篇信息产业部
  • 2篇中国国家信息...
  • 1篇北京邮电大学
  • 1篇北京城市学院
  • 1篇成都信息工程...
  • 1篇国家安全生产...
  • 1篇四川省通信管...

作者

  • 26篇黄元飞
  • 5篇陈晓桦
  • 3篇吴世忠
  • 3篇刘晖
  • 3篇李守鹏
  • 3篇刘春明
  • 3篇刘楠
  • 3篇付敏
  • 2篇古利勇
  • 2篇陈麟
  • 2篇徐长醒
  • 2篇金丽萍
  • 2篇陈明奇
  • 2篇张景璐
  • 2篇郭颖
  • 2篇唐三平
  • 2篇简余良
  • 2篇何德全
  • 2篇李斌
  • 1篇栗欣

传媒

  • 5篇电信科学
  • 3篇信息安全与通...
  • 2篇现代电信科技
  • 1篇系统工程与电...
  • 1篇电信技术
  • 1篇通信学报
  • 1篇计算机应用研...
  • 1篇中国金融电脑
  • 1篇互联网天地
  • 1篇中国教育网络

年份

  • 1篇2024
  • 1篇2019
  • 1篇2017
  • 2篇2009
  • 5篇2008
  • 1篇2007
  • 6篇2006
  • 1篇2004
  • 2篇2003
  • 1篇2002
  • 3篇2001
  • 1篇2000
  • 1篇1999
26 条 记 录,以下是 1-10
排序方式:
关于可离和可裂的倾斜模
黄元飞
关键词:ARTIN代数投射模
基于配置核查的网络安全评估方法和装置
本发明提供了一种基于配置核查的网络安全评估方法和装置,其中,方法包括:获取目标系统的M个目标设备的信息,目标设备的信息包括:目标设备的类型和目标设备的网际协议IP,M为大于等于1的整数;针对每个目标设备,获取目标设备的类...
黄元飞李燕伟王博杨鹏高强陈亮应志军林星辰王鹏翩张家旺吴倩杜薇陈禹张淼
自治系统的组织机构映射方法及相关设备
本申请提供一种自治系统的组织机构映射方法及相关设备,首先以自治系统号码作为分类依据,将相同的自治系统号码对应的自治系统信息进行合并,再进行数据清洗,然后以自治系统信息作为分类依据,对经过数据清洗的多个合并待处理属性数据进...
张伟王杰黄元飞刘阳高强林星辰李耕张晓娜李晔刘明徐峰黄小红
信息技术安全性评估准则研究
该文主要研究CC的优缺点及其应用,以及CC同其他重要的信息安全标准如BS7799、SSE-CMM等之间的关系.该文首先在肯定CC结构的开放 性、内在完备性和实用性等优点基础上,分析CC安全功能部分存在标准规范性不高这一缺...
黄元飞
关键词:信息安全概率论
CC安全功能组件形式化分析被引量:1
2003年
先提出了一种CC(common criteria)安全功能组件的形式化分析方法,对CC中的135个组件分别作形式化分析,评估各组件规范安全功能要求的确定性,并在此基础上进一步分析安全功能类的标准化规范程度及其优缺点。
黄元飞何德全陈明奇
关键词:CC信息安全形式化分析
国外信息安全测评认证体系简介被引量:2
2000年
[1]信息技术通用评估准则(CC) ISO/IEC 15408[2]可信计算机系统评估准则 US DoD 5200.
黄元飞
关键词:信息安全美国国防部FIREWALL
基于可信计算的恶意代码防御机制研究被引量:5
2008年
根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。利用可信计算技术设计并实现恶意代码防御机制。
陈麟林宏刚黄元飞
关键词:可信计算
试析信息安全产品标准研制方法
2003年
我国信息安全标准化工作是从20世纪80年代中期开始的,到目前为止,已发布了有关信息安全国家标准40多个、国家军用标准近10个和公安等行业标准10多个。但这些标准主要是技术原理和技术机制类标准,而真正可用于指导信息安全产品开发、生产、测试的标准只有 GB/T 18019、GB/T 18020-1999、GB/T 17900和 GB/T 18018等少数几个。
黄元飞
关键词:信息安全产品信息流控制
基于互联网的企业泄露信息提取、分析及分类的方法
本发明属于网络环境安全建设技术领域,具体公开了一种基于互联网的企业泄露信息提取、分析分类的方法及系统,其中方法包括:S1:爬虫抓取数据泄露渠道中的数据信息;S2:以企业关键字作为检索条件,从S1中获取的数据信息中提取包含...
杨鹏黄元飞陈禹张家旺张晓娜杜薇
绿色上网现状与相关问题探讨被引量:3
2006年
绿色上网,有效防范网上负面信息对青少年的危害,保护青少年健康成长是当前有关主管部门、运营企业和社会各界人士关注的热点话题,也当今社会义不容辞的责任。本文从网络色情信息危害性出发,提出了推行绿色上网的必要性,介绍了国内外绿色上网现状及绿色上网的实现思路,并分析了四种主要绿色上网技术的优缺点。
张景璐黄元飞
关键词:信息安全互联网绿色上网
共3页<123>
聚类工具0