期刊文献+

威胁信息安全的攻击类型及其结构

下载PDF
导出
摘要 信息安全投资经常依据各种假设风险类型来决定,所以对威胁信息安全的风险进行分类和研究至关重要。本文对威胁信息安全的攻击模式类型进行了分类,并分析了攻击模式的结构,本文所做的研究可为交易企业准确评估企业的安全环境提供参考。
作者 王彦洋
机构地区 海军工程大学
出处 《电子技术与软件工程》 2015年第24期198-199,共2页 ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
  • 相关文献

参考文献2

二级参考文献13

  • 1沈昌祥.基于可信平台构筑积极防御的信息安全保障框架[J].信息安全与通信保密,2004,26(9):17-19. 被引量:16
  • 2Marshall D. Abrams, and Michael V. Joyce. New thinking about information technology security [J ]. Computers & Security, 1995,14( 1 ) :69-81.
  • 3Marshall D. Abrams, mad Michael V. Joyce. Trusted computing update[J]. Computers & Security, 1995,14( 1 ) :57 - 68.
  • 4Marshall D. Abrams, and Michael V. Joyce. Trusted system concepts[J]. Computers & Security, 1995,14( 1 ) :45 - 56.
  • 5Jonathan Moffett, Morris Sloman and Kevin Twidle. Specifying discretionary access control policy for distributed systems [ J ]. Computer Communications, 1990,13(9) :571 - 580.
  • 6Tatyana Ryutov and Clifford Neuman. Representation and Evaluation of Security Policies for Distributed System Services[ A]. DARPA Information Survivability Conference and Exposition[ C]. Hilton Head Island,SC, USA: DISCE, 2000.
  • 7C Bidan and V Issamy. Dealing wilh Multi-Pohcy Security in Large Open Distributed Systems[ A]. Proceedings of 5th European Symposium on Research in Computer Security [ C ]. Louvain-la-Neuve, Belgium: ESRCS, 1998.51 - 66.
  • 8聂玉宝,陈双平.海军军事信息安全保障[M].北京:海潮出版社,2008,10.
  • 9中国标准出版社第四编辑室.信息安全标准汇编信息安全测评卷[M],北京:中国标准出版社,2008:424-433,380-381,382.
  • 10Keller J. The importance of military information security [ J ]. Military&Aerospace Electronics ,2007,18 ( 10 ) : 1-6.

共引文献14

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部