期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
系统完整性检测保安全
下载PDF
职称材料
导出
摘要
按照美国国防部1983年制定的可信计算机系统评测标准(Trusted Computer Evaluation Criteria,TCSEC),信息安全应当确保信息的机密性、完整性和可用性这三个基本标准要求。
作者
梁振江
出处
《开放系统世界》
2005年第3期44-46,共3页
Open Source World
关键词
信息安全
可信计算机系统评测标准
机密性
完整性
可用性
LINUX
操作系统
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP316.81 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
L97140.
强悍的完整性检查工具Nabou[J]
.黑客防线,2010(2):83-86.
2
吴卓葵,程建兴,谢晓玲,刘芹.
土壤墒情网络监测主机的全方位层式安全模型设计及评价[J]
.计算机与信息技术,2008(3):57-59.
被引量:1
3
程韬波,刘桂雄,洪晓斌.
IP模式测控系统实时数据库的安全性研究[J]
.科学技术与工程,2006,6(24):3949-3951.
4
HU Bao-Gang,WANG Yong.
Evaluation Criteria Based on Mutual Information for Classifications Including Rejected Class[J]
.自动化学报,2008,34(11):1396-1403.
被引量:6
5
曾海涛,王永吉,阮利,祖伟,蔡嘉勇.
使用容量指标的安全实时数据库信道限制方法[J]
.通信学报,2008,29(8):46-56.
被引量:2
6
史美林,钱俊,许超.
入侵检测系统数据集评测研究[J]
.计算机科学,2006,33(8):1-8.
被引量:24
7
管瑞峰,潘雪增,平玲娣.
基于Bell-La Padula模型的三层B模型[J]
.计算机科学,2002,29(8):131-133.
8
杨艳丽,郭浩,陈俊杰,李海芳.
Research on Modeling Approach of Brain Function Network Based on Anatomical Distance[J]
.Journal of Shanghai Jiaotong university(Science),2015,20(6):758-762.
9
JinZhenlin,GaoFenfl,GaoFeng.
OPTIMAL DESIGN OF A 6-AXIS FORCE TRANSDUCER BASED ON STEWART PLATFORM RELATED TO SENSITIVITY ISOTROPY[J]
.Chinese Journal of Mechanical Engineering,2003,16(2):146-148.
被引量:10
10
WANG ShuangCheng,XU GuangLin,DU RuiJie.
Restricted Bayesian classification networks[J]
.Science China(Information Sciences),2013,56(7):206-220.
被引量:6
开放系统世界
2005年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部