期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于“白名单”技术思路构建应用安全容器
被引量:
2
原文传递
导出
摘要
1《信息系统安全等级保护基本要求》中的两个问题按照《信息系统安全等级保护基本要求》(以下简称《基本要求》)进行保护后,信息系统达到一种安全状态,具备了相应等级的保护能力。但信息系统达到了《基本要求》的规定,并不等于真正满足了信息系统的安全需求。下面,以等级保护三级基本要求为例说明。1.1只对存储、传输过程提出加密要求。
作者
王欢
章翔凌
机构地区
北京双洲科技有限公司
出处
《保密科学技术》
2012年第10期18-22,共5页
Secrecy Science and Technology
关键词
安全容器
基本要求
服务器
信息系统安全
白名单
技术思路
等级保护
访问控制
个人工作站
应用安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
15
引证文献
2
二级引证文献
13
同被引文献
15
1
王欢,章翔凌.以资产为中心、自内向外的安全测评[C].第二十二届全国信息保密学术会议(IS2012)论文集.2012:64-68.
2
王欢,章翔凌.面向窃密型APT的主动安全架构一一高等级内网防泄漏[C].第二十三届全国信息保密学术会议(IS2013),2013:32-37.
3
BELL,D., and LAPA DULA, L. Secure computer systems: Mathematical foundations[R].MTR-2547, Volume I , Mitre Corporation, Bedford, Massachusetts, 1973.
4
BELL,D., and LAPA DULA, L.. Secure computer systems: A mathematical model[P.].MTP.-2547, Volume 1I , Mitre Corporation, Bedford, Massachusetts, 1973.
5
沈昌祥.
构建积极防御综合防范的信息安全保障体系[J]
.金融电子化,2010(12):12-18.
被引量:9
6
王希忠,曲家兴,黄俊强,马春光.
网络数据库安全检测与管理程序设计实现[J]
.信息网络安全,2012(2):14-18.
被引量:42
7
沈壮毫.
基于白名单的Web应用程序安全防护[J]
.广州大学学报(自然科学版),2012,11(6):27-31.
被引量:3
8
刘爱江,黄长慧,胡光俊.
基于改进神经网络算法的木马控制域名检测方法[J]
.电信科学,2014,30(7):39-42.
被引量:6
9
石波,王红艳,郭旭东.
基于业务白名单的异常违规行为监测研究[J]
.信息网络安全,2015(9):144-148.
被引量:6
10
郭启全.
国家关键信息基础设施安全保护面临的形势和任务[J]
.保密科学技术,2016,0(7):4-6.
被引量:8
引证文献
2
1
章翔凌,王欢.
基于白名单技术构建主动防御体系[J]
.信息网络安全,2013(10):188-190.
被引量:6
2
黄长慧,胡光俊,李海威.
基于URL智能白名单的Web应用未知威胁阻断技术研究[J]
.信息网络安全,2021(3):1-6.
被引量:8
二级引证文献
13
1
杭成宝.
基于白名单的煤矿网络“白环境”构建研究[J]
.工矿自动化,2023,49(S01):32-35.
2
陈晨,王奕钧,胡光俊,郭燕慧.
针对手机的APT攻击方式的研究[J]
.信息网络安全,2015(3):33-37.
被引量:3
3
张富华,普钢,张睿,汪林娇.
电力企业APT安全防护策略研究[J]
.网络安全技术与应用,2015(7):86-87.
被引量:1
4
吉晨,李小强,柳倩.
地理信息系统中的结构化数据保护方法[J]
.信息网络安全,2015(11):71-76.
被引量:3
5
张仁斌,李思娴,刘飞,许辅昊.
基于Modbus功能码细粒度过滤算法的研究[J]
.计算机应用研究,2018,35(1):277-281.
被引量:6
6
张东华.
火电行业工控系统信息安全关键技术研究[J]
.物联网技术,2021,11(9):79-81.
被引量:4
7
肖帅帅,蔡晶晶,郭敏,安达.
系统安全防护中的业务逻辑漏洞检测与防御策略[J]
.信息网络安全,2021(S01):239-242.
被引量:1
8
王燕.
勇立潮头 砥砺同行——第四届长三角CIO年度发展论坛综述[J]
.大学图书情报学刊,2022,40(3):133-137.
9
胡强,刘倩,周杭霞.
基于改进Stacking策略的钓鱼网站检测研究[J]
.广西师范大学学报(自然科学版),2022,40(3):132-140.
被引量:1
10
吕东晓,李勇,邵伟,王潇煜,谢丹丹.
基于Apriori算法的稳控装置通信系统网络攻击检测方法[J]
.电力信息与通信技术,2022,20(9):1-8.
被引量:4
1
董振江,王雪,胡洁,华宇.
一种多层次的云平台安全解决方案[J]
.电子技术应用,2013,39(4):133-136.
被引量:5
2
魏德米勒U-link远程维护解决方案[J]
.石油化工自动化,2016,52(2):49-49.
3
杨成,杨义先.
信息安全与数字版权保护(下)[J]
.计算机安全,2004(2):32-34.
4
杨莎莎,杨放春,王蔚.
基于Java安全体系结构的托管PaaS平台安全容器[J]
.电子技术应用,2013,39(1):132-135.
被引量:3
5
袁方,黄林,景旭.
基于移动Agent技术的数字版权保护方案研究[J]
.计算机工程与设计,2007,28(9):2020-2022.
被引量:2
6
杨莎莎,邹华.
托管PaaS平台安全容器的设计与实现[J]
.软件,2012,33(12):1-5.
被引量:10
7
周苏.
大学计算机基础课程教学改革和教材建设的重要指导——推荐《计算机基础课程教学基本要求》[J]
.计算机教育,2009(21):153-157.
被引量:13
8
薛梅,熊江,杨德仁,顾海,顾君忠.
分布式系统中信息内容安全的通用模型研究[J]
.计算机应用研究,2005,22(5):118-120.
被引量:2
9
田昶,何传柱,赵毅.
基于安全容器的媒体信息版权保护机制[J]
.信息与电脑,2016,28(10):39-41.
10
吴义鹏.
基于容器虚拟化技术研究[J]
.软件,2010,31(11):28-30.
被引量:6
保密科学技术
2012年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部