期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
美,欧安全评价准则的比较
下载PDF
职称材料
导出
摘要
本文分别叙述了美国可信计算机系统评价准则和欧洲信息技术安全评价准则的框架,并对它们做了简单的比较 。
作者
金茂顺
机构地区
北京计算机技术与应用研究所
出处
《密码与信息》
1999年第2期48-53,共6页
关键词
安全评价准则
信息安全
计算机安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
Wood.,J,肖文贵.
欧洲人协调信息技术的安全评价准则[J]
.计算机与信息处理标准化,1993(1):44-49.
2
旺火.
安全评价准则简介[J]
.信息网络安全,2001(11).
3
赵战生.
信息安全——金融电子化面对的世纪重任[J]
.中国金融电脑,1999(2):11-15.
被引量:1
4
姚伦淳.
微型计算机系统的安全性[J]
.微型电脑应用,1989(4):12-19.
5
邓帆.
浅谈水利水电机械类施工[J]
.江西建材,2013(2):133-134.
6
刘怀亮,王东,徐国华.
Fuzzy-AHP法评价Intranet安全[J]
.计算机工程,2002,28(1):50-52.
被引量:7
7
郭艳蕊.
一种可信计算机系统的设计与实现[J]
.电子技术与软件工程,2012(16):55-57.
8
程磊,司天歌,戴一奇.
基于动态监控器的安全局域网[J]
.计算机工程,2008,34(6):158-160.
被引量:1
9
钱钢.
信息系统风险的组合评估方法[J]
.计算机科学,2002,29(9):134-136.
被引量:2
10
Chang-da WANG,Shi-guang JU.
Integrated criteria for covert channel auditing[J]
.Journal of Zhejiang University-Science A(Applied Physics & Engineering),2008,9(6):737-743.
密码与信息
1999年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部