期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
我国自己的安全评估标准——《计算机信息系统安全保护等级划分准则》
1
作者
景乾元
《信息网络安全》
2001年第1期30-31,共2页
信息社会,有信息安全才有国家安全;现今社会,信息安全掌握着国家的动脉.信息系统安全不仅关系到计算机信息系统的本身,而且关系到国家安全、社会安定和经济发展.1999年9月13日,由国家公安部提出并组织制定,国家质量技术监督局发布了<...
信息社会,有信息安全才有国家安全;现今社会,信息安全掌握着国家的动脉.信息系统安全不仅关系到计算机信息系统的本身,而且关系到国家安全、社会安定和经济发展.1999年9月13日,由国家公安部提出并组织制定,国家质量技术监督局发布了<计算机信息系统安全保护等级划分准则>,并定于2001年1月1日实施.这意味着我国有了自己的等级保护制度,我国的计算机管理构架正在日趋完善.
展开更多
关键词
计算机
信息
系统
安全保护等级划分
准则
标准体系
等级保护
信息
系统
安全
信息安全产品
计算机
犯罪
评估
标准
在线阅读
下载PDF
职称材料
信息系统风险的组合评估方法
被引量:
2
2
作者
钱钢
《计算机科学》
CSCD
北大核心
2002年第9期134-136,共3页
1 引言 随着我国信息化的进程,信息安全问题也日渐突出.如何有效防止信息系统灾难性事件的发生,降低风险,已是我们所面临的重大课题.以往国外针对信息安全采取的是风险消除方法,传统的'可信计算机安全评价准则(TCSEC)'以及国...
1 引言 随着我国信息化的进程,信息安全问题也日渐突出.如何有效防止信息系统灾难性事件的发生,降低风险,已是我们所面临的重大课题.以往国外针对信息安全采取的是风险消除方法,传统的'可信计算机安全评价准则(TCSEC)'以及国际标准'信息技术安全评价公共准则(CC)'(ISO/IEC 154081998年通过)都是基于风险消除制定的[1].
展开更多
关键词
信息安全
计算机
安全评价
准则
信息
系统
风险
组合
评估
方法
在线阅读
下载PDF
职称材料
信息安全评估研究
被引量:
7
3
作者
陈雷霆
文立玉
李志刚
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2005年第3期373-376,共4页
介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(...
介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(系统结构、系统完整性、隐蔽信道分析和可信设施管理)和生命周期保障(安全测试、设计说明书和检验以及配置管理);文档中的安全特征用户指南、可信设施指南、测试文档和设计文档。最后,将机构化保护级与信息技术安全评估通用准则中的测试级5进行了比较分析。
展开更多
关键词
信息安全
评估
可信计算机系统评估准则
可信
计算
基
在线阅读
下载PDF
职称材料
IPSec协议中潜在的隐蔽信道问题研究
被引量:
4
4
作者
胡静
谢俊元
《计算机工程与设计》
CSCD
北大核心
2007年第17期4116-4118,F0003,共4页
分析了IPSec协议中可能存在的安全问题,指出其原因是由于IPSec反重放服务中使用了递增序列号所致,并据此提出了基于IPSec数据包排列顺序来携带隐蔽信息的隐蔽信道模型,同时针对实际网络环境中可能出现的乱序和丢包的情况对该隐蔽信道模...
分析了IPSec协议中可能存在的安全问题,指出其原因是由于IPSec反重放服务中使用了递增序列号所致,并据此提出了基于IPSec数据包排列顺序来携带隐蔽信息的隐蔽信道模型,同时针对实际网络环境中可能出现的乱序和丢包的情况对该隐蔽信道模型的实用价值做了评估,最后给出了防治该类型隐蔽信道的整体解决方案。
展开更多
关键词
虚拟专用网
隐蔽信道
网际协议安全性
反重放
可信计算机系统评估准则
安全关联
在线阅读
下载PDF
职称材料
题名
我国自己的安全评估标准——《计算机信息系统安全保护等级划分准则》
1
作者
景乾元
出处
《信息网络安全》
2001年第1期30-31,共2页
文摘
信息社会,有信息安全才有国家安全;现今社会,信息安全掌握着国家的动脉.信息系统安全不仅关系到计算机信息系统的本身,而且关系到国家安全、社会安定和经济发展.1999年9月13日,由国家公安部提出并组织制定,国家质量技术监督局发布了<计算机信息系统安全保护等级划分准则>,并定于2001年1月1日实施.这意味着我国有了自己的等级保护制度,我国的计算机管理构架正在日趋完善.
关键词
计算机
信息
系统
安全保护等级划分
准则
标准体系
等级保护
信息
系统
安全
信息安全产品
计算机
犯罪
评估
标准
分类号
D922.1 [政治法律—宪法学与行政法学]
在线阅读
下载PDF
职称材料
题名
信息系统风险的组合评估方法
被引量:
2
2
作者
钱钢
机构
南京师范大学计算机系
出处
《计算机科学》
CSCD
北大核心
2002年第9期134-136,共3页
基金
国家863信息安全应急计划项目(863-301-7-8)
文摘
1 引言 随着我国信息化的进程,信息安全问题也日渐突出.如何有效防止信息系统灾难性事件的发生,降低风险,已是我们所面临的重大课题.以往国外针对信息安全采取的是风险消除方法,传统的'可信计算机安全评价准则(TCSEC)'以及国际标准'信息技术安全评价公共准则(CC)'(ISO/IEC 154081998年通过)都是基于风险消除制定的[1].
关键词
信息安全
计算机
安全评价
准则
信息
系统
风险
组合
评估
方法
Keywords
Information system,SSE-CMM model,Risk,Combination evaluation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
信息安全评估研究
被引量:
7
3
作者
陈雷霆
文立玉
李志刚
机构
电子科技大学计算机科学与工程学院
河北省教育考试院
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2005年第3期373-376,共4页
基金
四川省科技攻关项目(03FG013-008)
文摘
介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(系统结构、系统完整性、隐蔽信道分析和可信设施管理)和生命周期保障(安全测试、设计说明书和检验以及配置管理);文档中的安全特征用户指南、可信设施指南、测试文档和设计文档。最后,将机构化保护级与信息技术安全评估通用准则中的测试级5进行了比较分析。
关键词
信息安全
评估
可信计算机系统评估准则
可信
计算
基
Keywords
information security
evaluation
trusted computer system evaluation criterial
trusted calculate base
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
IPSec协议中潜在的隐蔽信道问题研究
被引量:
4
4
作者
胡静
谢俊元
机构
南京大学计算机科学与技术系软件新技术国家重点实验室
出处
《计算机工程与设计》
CSCD
北大核心
2007年第17期4116-4118,F0003,共4页
文摘
分析了IPSec协议中可能存在的安全问题,指出其原因是由于IPSec反重放服务中使用了递增序列号所致,并据此提出了基于IPSec数据包排列顺序来携带隐蔽信息的隐蔽信道模型,同时针对实际网络环境中可能出现的乱序和丢包的情况对该隐蔽信道模型的实用价值做了评估,最后给出了防治该类型隐蔽信道的整体解决方案。
关键词
虚拟专用网
隐蔽信道
网际协议安全性
反重放
可信计算机系统评估准则
安全关联
Keywords
VPN
covert channel
IPSec
anti-replay
TCSEC, SA
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
我国自己的安全评估标准——《计算机信息系统安全保护等级划分准则》
景乾元
《信息网络安全》
2001
0
在线阅读
下载PDF
职称材料
2
信息系统风险的组合评估方法
钱钢
《计算机科学》
CSCD
北大核心
2002
2
在线阅读
下载PDF
职称材料
3
信息安全评估研究
陈雷霆
文立玉
李志刚
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2005
7
在线阅读
下载PDF
职称材料
4
IPSec协议中潜在的隐蔽信道问题研究
胡静
谢俊元
《计算机工程与设计》
CSCD
北大核心
2007
4
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部