期刊文献+

基于计算机技术对涉密信息的保护

下载PDF
导出
摘要 随着计算机技术的普及和网络信息技术的发展,我们国家已经进入到了信息时代,但是计算机的泄密问题也随之而来.计算机的泄密问题不但会对于社会的稳定造成负面影响,同时也会威胁到国家的安全.所以应该分别从技术层面、管理层面以及思想层面来对于计算机涉密信息进行保护,从根本上避免计算机泄密事件的发生.
作者 宋杨
机构地区 哈尔滨体育学院
出处 《包装世界》 2018年第4期105-105,共1页 Packaging World
  • 相关文献

参考文献3

二级参考文献18

  • 1[2]J Anderson.Information Security in a multi-user computer environment[J].Advances in Computers,1973,(12):1-35
  • 2[3]G Stoneburger.Information system security engineering principles-initial draft outline[OL].http://csrc.nist.gov/publications/drafts/issep-071800.doc,2000
  • 3[4]D E Bell,L J LaPadula.Secure computer systems:Mathematical foundations[R].MITRE Corporation,Tech Rep:MTR-2547,1973
  • 4[5]D E Bell,L J LaPadula.Secure computer system:Unified exposition and multics interpretation[R].MITRE Corporation,Tech Rep:MTR-2997,1976
  • 5[8]M Atallah,M Blanton,N Fazio,et al.Dynamic and efficient key management for access hierarchies[C].CCS'05,Alexandria,Virginia,USA,2005
  • 6[9]R Sandhu.Engineering authority and trust in cyberspace:The OM-AM and RBAC way[C].In:Proc of the 5th ACM Workshop on Role-Based Access Control (RBAC-00).New York:ACM Press,2000.111-119
  • 7[10]A Shamir.Identity-based cryptosystems and signature schemes[C].In:Proc of CRYPTO'84.Berlin:Springer-Verlag,1985.47-53
  • 8[12]D Boneh,M Franklin.Identity-based encryption from the Weil pairings[C].In:Advances in Cryptology-Crypto 2001.Berlin:Springer-Verlag,2001.213-229
  • 9[13]TCG Group.TPM Main Specification,Version 1.2[OL].http://www.trustedcomputinggroup.org,2003
  • 10BS 7799-2,2002信息安全管理体系规范[S].

共引文献67

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部