期刊文献+

基于主机的信息安全测评技术的研究与应用分析 被引量:1

下载PDF
导出
摘要 随着科学技术的发展,信息技术在各行各业得到了广泛的应用。与此同时,整个社会对计算机信息系统的依赖性也越来越大。信息安全位于整个信息系统的最底层,对可用资源和系统的正常运行具有管理和控制的作用。计算机在实际的使用过程中,存在诸多不安全因素,导致计算机使用问题频出。在庞大而复杂的信息社会中,加强对信息系统服务平台安全性的重视刻不容缓,需要加强对计算机系统的管理和控制,确保信息资源的安全和信息系统的稳定运行,促进计算机信息系统的健康发展。
作者 徐澄
出处 《中国管理信息化》 2016年第16期160-161,共2页 China Management Informationization
  • 相关文献

参考文献2

二级参考文献74

  • 1梁彬,孙玉芳,石文昌,孙波.一种改进的以基于角色的访问控制实施BLP模型及其变种的方法[J].计算机学报,2004,27(5):636-644. 被引量:30
  • 2王建军,宁洪,陈怀义.两种模型结合使用的研究与性能分析[J].计算机应用研究,2004,21(11):95-96. 被引量:2
  • 3Kühnhauser W E. On Paradigms for User-Defined Security Policies in Multipolicy Environments. In:11th IFIP Intl. Information Security Conf. , Cape Town, 1995
  • 4Kühnhauser W E. A Paradigm for User-Defined Security Policies. In: 14thIEEE Symposium on Reliable Distributed Systems.Bad Neuenahr, IEEE Press, 1995
  • 5Hosmer H H. Metapolicies II. In:Proc. of the 15th National Computer Security Conf. NIST-NCSC, United States Government Printing Office, 1992. 369~378
  • 6Secure Computing Corporation. DTOS Lessons Learned Report.CDRL Sequence No. A008, Secure Computing Corporation, Roseville, Minnesota, Jun. 1997
  • 7Saydjari O S,et al. Synergy: A Distributed, Microkernel-Based Security Architecture: [Technical Report: R231]. INFOSEC Research and Technology, Nov. 1993
  • 8Olawsky D,Fine T,Schneider E,Spencer R. Developing and Using a Policy Neutral Access Control Policy. In: Proc. of the UCLA Conf. on New Security Paradigms Workshops, ACM, USA,Sep. 1996
  • 9Secure Computing Corporation. DTOS Generalized Security Policy Specification. DTOS CDRL A019, Secure Computing Corporation, Roseville, Minnesota, Jun. 1997
  • 10Boebert W E,Kain R Y. A Practical Alternative to Hierarchical Integrity Policies. In:Proc. of the 8th National Computer Security Conf. Gaithersburg, MD, Oct. 1985.18~27

共引文献25

同被引文献12

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部