期刊文献+

统一网络安全管理中心的设计与实现 被引量:1

下载PDF
导出
摘要 笔者以统一网络安全管理中心的设计与实现为主题,首先对网络系统的安全性需求进行了简要概述,之后重点对网络安全隐患以及统一网络安全管理中心的设计与实现要点进行了分析阐述。
作者 余战秋
出处 《信息与电脑》 2016年第15期125-126,共2页 Information & Computer
  • 相关文献

参考文献5

二级参考文献26

  • 1何再朗,田敬东,张毓森.策略冲突类型的细化及检测方法的改进[J].吉林大学学报(信息科学版),2005,23(3):287-293. 被引量:10
  • 2姚键,茅兵,谢立.一种基于有向图模型的安全策略冲突检测方法[J].计算机研究与发展,2005,42(7):1108-1114. 被引量:29
  • 3李祥军,孟洛明,焦利.网管系统策略冲突解决的结果中存在的问题及检测与解决方法[J].计算机研究与发展,2006,43(7):1297-1303. 被引量:9
  • 4张岳新.VisualC++程序设计北京[M].北京:兵器工业出版社,2007.
  • 5Deefnse ADO. Trusted Computer System Evaluation Crite-ria. Washington DC: U. S. Department of Defense(DoD),1983.
  • 6Lupu E, Slomna M. Conflicts in policy-based distributed sys-tems management. IEEE Transactions on Software Engineer-ing-Special Issue on Inconsistency Management, 1999,25(6): 852-869.
  • 7Lu J, Li R, Lu Z, Hu J,Ma X. Specification and enforce-ment of static separation-of-duty policies in usage control//Proceedings of the 12th Information Security Conference(ISC 2009). Pisa, Italy, 2009: 403-410.
  • 8Li N,Wang Q, Tripunitara M V. Resiliency policies in ac-cess control. ACM Transactions on Information and SystemSecurity, 2009,12(4): 1-34.
  • 9Solworth J A. Approvability//Proceedings of the 1st ACMSymposium on Information, Computer and CommunicationsSecurity(ASIACCS 2006). Taipei, China, 2006: 231-241.
  • 10Dubois D, Lang J, Prade H. Possibilistic logic. Handbook ofLogic in Artificial Intelligence and Logic Programming,Oxford: Oxford University Press, 1994, 3(1): 439-513.

共引文献29

同被引文献3

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部