期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
我国自己的安全评估标准——《计算机信息系统安全保护等级划分准则》
1
作者 景乾元 《信息网络安全》 2001年第1期30-31,共2页
信息社会,有信息安全才有国家安全;现今社会,信息安全掌握着国家的动脉.信息系统安全不仅关系到计算机信息系统的本身,而且关系到国家安全、社会安定和经济发展.1999年9月13日,由国家公安部提出并组织制定,国家质量技术监督局发布了<... 信息社会,有信息安全才有国家安全;现今社会,信息安全掌握着国家的动脉.信息系统安全不仅关系到计算机信息系统的本身,而且关系到国家安全、社会安定和经济发展.1999年9月13日,由国家公安部提出并组织制定,国家质量技术监督局发布了<计算机信息系统安全保护等级划分准则>,并定于2001年1月1日实施.这意味着我国有了自己的等级保护制度,我国的计算机管理构架正在日趋完善. 展开更多
关键词 计算机信息系统安全保护等级划分准则 标准体系 等级保护 信息系统安全 信息安全产品 计算机犯罪 评估标准
在线阅读 下载PDF
信息系统风险的组合评估方法 被引量:2
2
作者 钱钢 《计算机科学》 CSCD 北大核心 2002年第9期134-136,共3页
1 引言 随着我国信息化的进程,信息安全问题也日渐突出.如何有效防止信息系统灾难性事件的发生,降低风险,已是我们所面临的重大课题.以往国外针对信息安全采取的是风险消除方法,传统的'可信计算机安全评价准则(TCSEC)'以及国... 1 引言 随着我国信息化的进程,信息安全问题也日渐突出.如何有效防止信息系统灾难性事件的发生,降低风险,已是我们所面临的重大课题.以往国外针对信息安全采取的是风险消除方法,传统的'可信计算机安全评价准则(TCSEC)'以及国际标准'信息技术安全评价公共准则(CC)'(ISO/IEC 154081998年通过)都是基于风险消除制定的[1]. 展开更多
关键词 信息安全 计算机安全评价准则 信息系统 风险 组合评估方法
在线阅读 下载PDF
信息安全评估研究 被引量:7
3
作者 陈雷霆 文立玉 李志刚 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第3期373-376,共4页
介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(... 介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(系统结构、系统完整性、隐蔽信道分析和可信设施管理)和生命周期保障(安全测试、设计说明书和检验以及配置管理);文档中的安全特征用户指南、可信设施指南、测试文档和设计文档。最后,将机构化保护级与信息技术安全评估通用准则中的测试级5进行了比较分析。 展开更多
关键词 信息安全 评估 可信计算机系统评估准则 可信计算
在线阅读 下载PDF
IPSec协议中潜在的隐蔽信道问题研究 被引量:4
4
作者 胡静 谢俊元 《计算机工程与设计》 CSCD 北大核心 2007年第17期4116-4118,F0003,共4页
分析了IPSec协议中可能存在的安全问题,指出其原因是由于IPSec反重放服务中使用了递增序列号所致,并据此提出了基于IPSec数据包排列顺序来携带隐蔽信息的隐蔽信道模型,同时针对实际网络环境中可能出现的乱序和丢包的情况对该隐蔽信道模... 分析了IPSec协议中可能存在的安全问题,指出其原因是由于IPSec反重放服务中使用了递增序列号所致,并据此提出了基于IPSec数据包排列顺序来携带隐蔽信息的隐蔽信道模型,同时针对实际网络环境中可能出现的乱序和丢包的情况对该隐蔽信道模型的实用价值做了评估,最后给出了防治该类型隐蔽信道的整体解决方案。 展开更多
关键词 虚拟专用网 隐蔽信道 网际协议安全性 反重放 可信计算机系统评估准则 安全关联
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部