期刊文献+

网络环境下办公安全策略研究与实现 被引量:2

Research and Implementation of Office Network Security Policy in Network Environment
下载PDF
导出
摘要 针对网络环境下办公系统面临的安全问题,首先分析了办公系统的功能,给出了OA系统的技术架构方案,提出了P2DR模型理论和PKI技术相结合的安全体系结构,设计了PKI信任模型,并从不同层次对安全策略进行了阐述。 For the security problems of office system under the network environment, the functions of office system are firstly analysed, gives the technology architecture of OA system, and then proposed the security architecture based on P2DR model and PKI technology, designs the PKI trust model, in addition, this paper elaborates the security policies.
作者 任子亭
出处 《计算机安全》 2013年第6期51-55,共5页 Network & Computer Security
基金 贺州学院2010年院级科研立项资助项目(2010ZRKY13)
关键词 办公网络 技术架构 P2DR PKI信任模型 安全策略 office network technology architecture P2DR PKI trust model security policies
  • 相关文献

参考文献4

二级参考文献11

  • 1WilliamStalling著.密码编码学与网络安全[M].北京:电子工业出版社,2001.142-145.
  • 2CNCERT/CC. http://www.cert.org.crdpublish/main/46/index. html.
  • 3KA SP ER SKY L. The evolution of technologies used to detect malicious code [M]. Moscow: Kaspersky Lap, 2007.
  • 4LC Briand, J Feng, Y Labiche. Experimenting with Genetic Algorithms and Coupling Measures to devise optimal integration test.
  • 5LC Briand, J Feng, Y Labiche. Experimenting with Genetic Algorithms and Coupling Measures to devise optimal integration testorders. Software Engineering with Computational Intelligence, Kluwer, 2003.
  • 6Steven A. Hofmeyr, Stephanie Forrest, Anil Somayaji. Intrusion Detection using Sequences of System calls. Journal of Computer Security Vol, Jun. 1998.
  • 7刘威,刘鑫,杜振华.2010年我国恶意代码新特点的研究.第26次全国计算机安全学术交流会论文集,2011,(09).
  • 8IDIKA N, MATHUR A P.A Survey of Malware Detection Techniques [R]. Tehnical Report, Department of Computer Science, Purdue University, 2007.
  • 9John M Gallaugher.Choosing a Client/Server Architecture[].Information Systems.2003
  • 10李华,刘智,覃征,张小松.基于行为分析和特征码的恶意代码检测技术[J].计算机应用研究,2011,28(3):1127-1129. 被引量:10

共引文献8

同被引文献10

引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部