期刊文献+

海上编队信息系统的分等级安全防护体系 被引量:2

Research on Grading Security Protection Architecture for Naval Battle Group Information System
下载PDF
导出
摘要 海上编队信息系统的安全防护能力,是确保系统稳定可靠和安全,作战指挥顺畅和信息安全,诸兵力协同作战时信息保密共享、信息安全利用、武器可靠共用的重要前提。海上编队信息系统的安全问题是一个系统问题,必须首先从系统体系结构上进行整体考虑。遵循深度防御、分等级防护和综合防范思想,确定了海上编队信息系统安全域划分原则,构建了分等级安全防护体系结构,为未来海上编队信息系统的分等级安全防护提供了指导和依据。 The security protection ability for naval battle group information system is the important precondition for the sys- tem stabilization and safety, for the combat command smoothness and information safety. Furthermore, it is important for the information secret share, information safety utilization and weapon reliably mutual use in the cooperate combat of various mil- itary strengths. The security of naval battle information systems is a system engineering, whose system architecture should be whole considered firstly. Following the ideas of deep defense, grading protection and synthetic protection, the paper establi- shes the security domain division principles and proposes a grading security protection architecture for naval battle group in- formation system. It will provide guidance and reference for the construction of futural naval battle group information system grading security protection.
出处 《指挥控制与仿真》 2013年第2期1-4,8,共5页 Command Control & Simulation
关键词 海上编队 信息系统 分等级安全防护 体系结构 naval battle group information system grading security protection architecture
分类号 E94 [军事]
  • 相关文献

参考文献8

  • 1聂玉宝,陈双平.海军军事信息安全保障[M].北京:海潮出版社,2008,10.
  • 2Keller J. The Importance of Military Information Security [ J]. Military & Aerospace Electronics, 2007, 18 ( 10 ) : 1-6.
  • 3Kadam A W. Information Security:A defensive Battle[ J ]. Information Systems Security,2007,16 (5) :246-256.
  • 4李雪,崔光耀,白洁,胡晓荷.等级保护,信息安全的一张王牌[J].信息安全与通信保密,2007,29(11):9-17. 被引量:4
  • 5沈昌祥.基于可信平台构筑积极防御的信息安全保障框架[J].信息安全与通信保密,2004,26(9):17-19. 被引量:16
  • 6中国标准出版社第四编辑室.信息安全标准汇编信息安全测评卷[M],北京:中国标准出版社,2008:424-433,380-381,382.
  • 7Pehier T R. Implementing an Information Security Aware- ness Program [ J ]. Information Systems Security, 2005,14 (2) :37-48.
  • 8Malin A. Designing Networks That Inforce Information Se- curity Policies [ J ]. Information Systems Security, 2007,16 ( 1 ) :47-53.

共引文献17

同被引文献11

引证文献2

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部