期刊文献+

广播电视信息系统网络安全风险与策略 被引量:4

下载PDF
导出
摘要 本文对广播电视行业信息系统在推动网络安全体系建设中面临的安全威胁、存在的问题、应对的安全策略、实现技术、安全测试等方面进行了剖析,旨在与广播电视行业同仁共勉.
作者 高小清
机构地区 山西广播电视台
出处 《通讯世界》 2019年第11期45-46,共2页 Telecom World
  • 相关文献

参考文献5

二级参考文献17

  • 1杨小燕,廖清远.PD建模技术在图书管理系统中的应用[J].中国科教创新导刊,2007(1):57-58. 被引量:1
  • 2芮国荣,邢桂芬.基于角色和规则的访问控制[J].计算机应用,2005,25(4):864-866. 被引量:15
  • 3许峰,赖海光,黄皓,谢立.面向服务的角色访问控制技术研究[J].计算机学报,2005,28(4):686-693. 被引量:56
  • 4胡威,李建华,陈波.入侵检测建模过程中特征提取最优化评估[J].计算机工程,2006,32(12):150-151. 被引量:2
  • 5李志英.基于RBAC和AOP的访问控制研究与应用[D].成都:西南交通大学,2007.
  • 6高利军.访问控制模型RBAC中时间约束特性的研究[D].沈阳:沈阳航空工业学院,2007.
  • 7SANDHU R S,COYNE E J,FENSTEN H L,et al. Role-based access control models [J]. IEEE Computer, 1996,29 (2): 38-47.
  • 8RAVI S,DAVID F,RICHARD K. The NIST model for role-based access control: Towards an unified standard [J/OL]. ACM Transactions on Information and System Security, 2000 (5) :47-63. http: citeseerx, ist. psu. edu/viewdoc/summary?doi:10, i. i. 43. 1355.
  • 9王芳.如何保护电子商务的安全[EB/OL].http://www.chinaqking com/yc/2011/129298.html,2011-03-24/2011-03-25.
  • 10Srilatha Chebrolu,Ajith Abraham, and Johnson P. Thomas Feature deduction and ensemble design of intrusion detection system[J].Computer & Security, 2005, 24(4) :295-307.

共引文献7

同被引文献23

引证文献4

二级引证文献11

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部