期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
三零卫士典型区县政务系统安全分析
1
《信息网络安全》 2004年第11期68-69,共2页
关键词 部门 区县政府 分步实施 统一规划 信息数据 多层次 效率 信息服务 资源共享 实际
在线阅读 下载PDF
信息安全管理集成原理探究 被引量:6
2
作者 魏忠 邓高峰 +1 位作者 孙绍荣 叶铭 《计算机工程与应用》 CSCD 北大核心 2002年第14期64-65,170,共3页
从信息安全技术的发展及管理方面出现的新方法、新趋势出发,运用系统工程原理、风险代价原理、木桶原理及互补增值原理、动态性原理论述信息安全管理思想与方法的框架体系。
关键词 系统工程 木桶原理 互补增质原理 信息安全管理 集成原理
在线阅读 下载PDF
信息安全管理有效性的测量 被引量:5
3
作者 朱英菊 陈长松 《信息网络安全》 2009年第1期87-88,共2页
本文阐述了信息安全管理测量的必要性和相关国际标准,分析了信息安全测量模型,并给出了一个测量实例。
关键词 信息安全 信息安全管理测量 测量模型
在线阅读 下载PDF
信息系统安全等级保护的一种量化定级方法 被引量:1
4
作者 张建军 乔宇 《信息网络安全》 2007年第11期21-22,共2页
近年来,随着我国信息化发展的逐步深入,各行各业对信息系统的依赖越来越强,国家信息基础设施和重要信息系统能否安全正常地运行直接关系到国家安全和社会秩序。经过我国信息安全领域有关部门和专家学者的多年研究,在借鉴国外先进经... 近年来,随着我国信息化发展的逐步深入,各行各业对信息系统的依赖越来越强,国家信息基础设施和重要信息系统能否安全正常地运行直接关系到国家安全和社会秩序。经过我国信息安全领域有关部门和专家学者的多年研究,在借鉴国外先进经验和结合我国国情的基础上,提出了等级保护的策略来解决我国信息网络安全问题,即针对信息系统建设和使用单位, 展开更多
关键词 信息系统建设 安全等级保护 量化定级方法 国家信息基础设施 网络安全问题 信息化发展 社会秩序
在线阅读 下载PDF
数据融合技术在信息系统安全检测与分析中的应用 被引量:1
5
作者 杨泉 《信息网络安全》 2005年第11期53-54,共2页
关键词 数据融合技术 信息系统 安全检测 应用 安全防御体系 安全事件 网络规模 复杂程度 攻击行为
在线阅读 下载PDF
基于K-SMART模型的信息安全综合管理系统
6
作者 陈长松 杨泉 《信息网络安全》 2007年第10期44-45,共2页
自大规模网络和系统的建设开始,集中管理就一直是系统运行维护的重点。信息安全管理系统经历了从网络管理、分布式单一安全产品的集中管理、统一的安全管理平台到基于服务流程的安全管理平台。
关键词 综合管理系统 信息安全 ART模型 安全管理平台 安全管理系统 集中管理 大规模网络
在线阅读 下载PDF
新时期电子政务如何应对信息安全的挑战
7
作者 张建军 《信息网络安全》 2006年第9期16-18,共3页
关键词 电子政务建设 信息安全 规划信息系统 电子政务系统 政府上网 办公系统 业务部门 职能部门
在线阅读 下载PDF
借助ISO/IEC17799建立规范的信息安全管理体系
8
作者 陈长松 《信息网络安全》 2003年第4期67-68,共2页
随着我国信息化建设的推进,包括金融、政府、军队、企业在内的各种组织对信息系统和网络的依赖越来越大这使得组织面临着日益严重的安全威胁显得更为脆弱。这些威胁不仅包括计算机辅助欺诈、间谍活动、破坏、火灾或水灾,还包括了诸如计... 随着我国信息化建设的推进,包括金融、政府、军队、企业在内的各种组织对信息系统和网络的依赖越来越大这使得组织面临着日益严重的安全威胁显得更为脆弱。这些威胁不仅包括计算机辅助欺诈、间谍活动、破坏、火灾或水灾,还包括了诸如计算机病毒、黑客捣乱、DoS攻击等等。 因此。 展开更多
关键词 ISO/IECl7799 信息安全管理体系 信息系统 国际标准
在线阅读 下载PDF
信息安全风险评估量化模型的研究 被引量:3
9
作者 葛瑞金 陈长松 《信息网络安全》 2005年第9期33-34,共2页
关键词 安全风险评估 管理信息 量化模型 处理设施 选择控制 优先级 威胁
在线阅读 下载PDF
浅谈计算机信息系统网络安全工程实施 被引量:1
10
作者 杨虹 李昇 《信息网络安全》 2006年第2期70-71,共2页
关键词 计算机信息系统 工程实施 网络安全 电子政务信息系统 项目计划 项目组织机构 工程组织 安全建设 设计思想 实施计划
在线阅读 下载PDF
ISMS信息安全管理体系建设初探 被引量:3
11
作者 单宁 《信息网络安全》 2008年第2期54-55,共2页
在信息化程度日益提高的今天,信息安全正遭受着来自组织内部、外部的威胁,可能是恶意破坏、也可能是意外操作。信息安全就是组织应明确需要保护的信息资源,确保信息的机密性、完整性和可用性,并保持良好的协调状态。信息安全对政府和企... 在信息化程度日益提高的今天,信息安全正遭受着来自组织内部、外部的威胁,可能是恶意破坏、也可能是意外操作。信息安全就是组织应明确需要保护的信息资源,确保信息的机密性、完整性和可用性,并保持良好的协调状态。信息安全对政府和企业都非常重要。 展开更多
关键词 ISMS ISO 安全管理体系 初探
在线阅读 下载PDF
事件关联分析在信息安全综合预警中的运用 被引量:1
12
作者 王晓东 《信息网络安全》 2005年第12期54-55,共2页
关键词 信息安全保障体系 异常事件 关联分析 预警系统 运行 网络接入设备 网络部署 检测设备 报警信息 关联技术
在线阅读 下载PDF
电子政务信息安全服务外包管理标准亟待出台 被引量:1
13
作者 武怀玉 沈传宁 《信息网络安全》 2006年第10期29-30,共2页
关键词 信息安全服务 外包管理 电子政务 计算机信息系统 政府信息化 标准 应急响应 依赖性
在线阅读 下载PDF
资产管理在信息安全管理体系中的作用 被引量:1
14
作者 邓楚华 王晓东 《信息网络安全》 2006年第9期37-38,共2页
关键词 信息安全管理体系 资产管理 信息安全管理标准 经济资源 生产经营活动 流动资产 经济效益 固定资产
在线阅读 下载PDF
一种基于极限编程的政府信息安全项目开发模式研究
15
作者 魏诚 杨莉 杨泉 《信息网络安全》 2007年第6期20-21,共2页
引言 针对政府信息安全项目需求多变和项目开发周期长以及决策环节多的特点,目前政府的信息安全软件的开发比较侧重于敏捷开发而较少采用标准的CMM体系,本文总结出一种通过XP(极限编程,以下简称XP)开发模式的过程开发机制,在提... 引言 针对政府信息安全项目需求多变和项目开发周期长以及决策环节多的特点,目前政府的信息安全软件的开发比较侧重于敏捷开发而较少采用标准的CMM体系,本文总结出一种通过XP(极限编程,以下简称XP)开发模式的过程开发机制,在提高敏捷性的同时保证了质量和可靠性。 展开更多
关键词 信息安全软件 项目开发 政府信息 极限编程 开发周期 安全项目 敏捷开发 过程开发
在线阅读 下载PDF
非典防御与信息安全
16
作者 单照林 陈长松 《信息网络安全》 2003年第6期58-59,共2页
面对非典型肺炎,我国建立起了一套较为完善的卫生防御体系。本文对非典防御体系与信息安全防御体系进行了比较,从对比中理解信息安全的体系结构,并分析了信息安全防御技术自动免疫能力的发展。
关键词 非典型肺炎 卫生防御体系 信息安全 计算机病毒 信息系统 黑客攻击
在线阅读 下载PDF
浅谈计算机信息系统网络安全工程实施
17
作者 杨虹 李昇 《信息网络安全》 2003年第7期65-66,共2页
项目实施计划和工程组织将直接关系到设计思想能否得到充分体现,从而保证系统的最终性能能够达到系统设计的要求.所以,可以这样认为,良好的施工计划以及组织保障是项目成功的关键.
关键词 计算机 信息系统 网络安全工程 信息安全
在线阅读 下载PDF
信息系统风险评估(一) 被引量:3
18
作者 叶铭 《信息网络安全》 2003年第1期69-69,共1页
作为信息安全中一项重要的内容,信息系统安全风险评估(以下简称风险评估)是一个完整的信息系统安全工程体系的重要环节。作者根据在业内从事信息安全工作的体会,试图从需求以及分析过程本身的特点对风险评估进行阐述,抛砖引玉,希望有更... 作为信息安全中一项重要的内容,信息系统安全风险评估(以下简称风险评估)是一个完整的信息系统安全工程体系的重要环节。作者根据在业内从事信息安全工作的体会,试图从需求以及分析过程本身的特点对风险评估进行阐述,抛砖引玉,希望有更多的人关心参与其中。 展开更多
关键词 信息系统 风险评估 信息安全 概率 计算机安全
在线阅读 下载PDF
信息系统风险评估(二) 被引量:2
19
作者 叶铭 《信息网络安全》 2003年第2期66-67,共2页
基于攻击模式的信息系统威胁树模型 基本定义 威胁树对信息系统而言,是一个威胁集,该集合中的任何一个威胁都可能是系统的隐患,从而影响系统功能或任务的实现。对威胁的描述基于系统的攻击模式,即从外部入侵的可能性、途径。本模型中选... 基于攻击模式的信息系统威胁树模型 基本定义 威胁树对信息系统而言,是一个威胁集,该集合中的任何一个威胁都可能是系统的隐患,从而影响系统功能或任务的实现。对威胁的描述基于系统的攻击模式,即从外部入侵的可能性、途径。本模型中选择机密性,完整性和可用性作为三个根节点,从根节点逐层向下分解。上层节点分别由下层节点构成,下层节点所代表的威胁分别可以触发上层的威胁。即:T={G,E,Q} 展开更多
关键词 信息系统 风险评估 信息安全 威胁树 动态参数
在线阅读 下载PDF
重大活动网络安全保障研究与实践 被引量:3
20
作者 邬敏华 《信息安全研究》 2017年第2期177-181,共5页
网络和信息系统已成为重大活动所必备的基础设施和基本保障,网络安全保障直接影响着重大活动是否能圆满举行,日益得到活动主办单位和相关网络安全主管部门的高度重视.研究分析重大活动网络安全保障的目标、特点和体系框架,设计和实现重... 网络和信息系统已成为重大活动所必备的基础设施和基本保障,网络安全保障直接影响着重大活动是否能圆满举行,日益得到活动主办单位和相关网络安全主管部门的高度重视.研究分析重大活动网络安全保障的目标、特点和体系框架,设计和实现重大活动网络安全保障组织体系、管理体系、技术体系和运行体系,并在实际保障工作中得到实践验证和不断完善,形成了安全产品和安全服务相结合、工程实施和安全运维相衔接的网络安全保障方法,为今后对重大活动和关键信息基础设施的网络安全保护工作提供参考. 展开更多
关键词 重大活动 安全风险 网络安全保障 安全工程 安全运维
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部