您的位置: 专家智库 > >

张俊彦

作品数:8 被引量:13H指数:1
供职机构:上海市信息安全测评认证中心更多>>
发文基金:质检公益性行业科研专项项目更多>>
相关领域:自动化与计算机技术经济管理电子电信更多>>

文献类型

  • 5篇期刊文章
  • 2篇会议论文

领域

  • 6篇自动化与计算...
  • 1篇经济管理
  • 1篇电子电信

主题

  • 3篇信息安全
  • 2篇等级测评
  • 2篇层次分析
  • 2篇层次分析法
  • 1篇信号
  • 1篇信号处理
  • 1篇智能卡
  • 1篇椭圆曲线算法
  • 1篇芯片
  • 1篇密码
  • 1篇密码芯片
  • 1篇攻击树
  • 1篇功率
  • 1篇功率分析
  • 1篇风险评估
  • 1篇风险评估工具
  • 1篇安全芯片
  • 1篇CPA
  • 1篇ECC
  • 1篇IT产品

机构

  • 7篇上海市信息安...

作者

  • 7篇张俊彦
  • 3篇陈清明
  • 2篇高志新
  • 1篇李菁
  • 1篇张晓
  • 1篇陶文卿

传媒

  • 2篇信息安全与通...
  • 1篇计算机光盘软...
  • 1篇计算机工程
  • 1篇信息技术与网...

年份

  • 1篇2019
  • 2篇2018
  • 2篇2014
  • 1篇2013
  • 1篇2010
8 条 记 录,以下是 1-7
排序方式:
智能卡穿透性测试研究与示范应用
2013年
随着智能卡应用范围的不断扩大,应用环境的日趋复杂,智能卡面临着越来越多的安全威胁,需要对其进行穿透性测试。本文综述了智能卡的穿透性测试技术、在此基础上提出了穿透性测试的评估方法,并通过一个实际的智能卡穿透性测试案例对穿透性测试技术和评估方法的有效性进行了验证,表明该方法可以为实施智能卡穿透性测试提供指导。
张俊彦
关键词:智能卡
针对ECC密码芯片的CPA分析研究
2014年
相关性功率分析(CPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。应用CPA分析攻击嵌有椭圆曲线算法的芯片,搭建实验平台,获取加密时的电磁数据,并用统计学、密码分析学和信号处理的方法推导分析得出结论,从而成功破解加密系统。
张晓张俊彦李菁
关键词:椭圆曲线算法信号处理
基于物元可拓的风险等级评价方法研究
针对目前等级保护测评中风险等级评价存在的问题,采用分层思想将风险评估的基本要素业务、资产、威胁、脆弱性、安全措施进行多指标因素分解,建立基于物元可拓的风险等级评价模型。将评价指标因素的定性描述进行区间化,利用关联函数实现...
骆建波张俊彦高志新
关键词:等级测评层次分析法
基于物元可拓的风险等级评价方法研究
针对目前等级保护测评中风险等级评价存在的问题,采用分层思想将风险评估的基本要素业务、资产、威胁、脆弱性、安全措施进行多指标因素分解,建立基于物元可拓的风险等级评价模型.将评价指标因素的定性描述进行区间化,利用关联函数实现...
骆建波张俊彦高志新
关键词:信息安全等级测评层次分析法
基于威胁树的IT产品安全关键件识别研究被引量:1
2019年
针对信息安全认证中产品更新换代周期短与安全需求增加之间矛盾突出的问题,提出基于威胁树分析的产品安全关键件识别方法。首先确定产品的资产列表,并对资产进行威胁树分析确定基本事件,对基本事件进行权重赋值和量化,计算威胁发生的概率;结合威胁发生的损失严重程度,计算资产的安全重要度并排序,从而识别出产品的安全关键件。以智能卡芯片为例进行了实例验证,识别出了其安全关键件,验证了此方法合理可行,对信息安全产品认证中变更控制实施具有重要参考意义。
陶文卿张俊彦陈清明
信息安全风险评估工具及其应用分析被引量:11
2010年
信息安全风险评估是信息安全保障工作中的一种科学的方法。要准确地评价信息系统中的薄弱点和风险状况,除依靠评估人员的技能外,评估工具也是一个重要的环节。文中对风险评估中常用的工具进行分析,分别介绍了主动型、被动型和管理型风险评估工具在风险评估工作中的工作机制与作用,并通过实例展示如何利用评估工具引导评估人员得到相对客观的结果。
陈清明张俊彦
关键词:信息安全风险评估
基于攻击树的安全芯片穿透性测试评估被引量:1
2014年
随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。
张俊彦陈清明
关键词:安全芯片攻击树
共1页<1>
聚类工具0