期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于多边安全策略的安全模型分析与比较
Analysis and comparison of security models based on multi-side security policy
原文传递
导出
摘要
随着安全事件的不断增加,人们的安全意识也在不断提高.安全服务以其灵活性和广泛的适用性而受到大家的关注,同时这也导致安全服务内容的复杂性和环节的相对烦琐.如何有效地组织安全服务体系并确保其完整性和适用性成为摆在众多专业人士面前的问题.
作者
胡经
罗万伯
刘晓锋
雷开春
机构地区
四川大学计算机学院
出处
《信息安全与通信保密》
2004年第3期29-31,共3页
Information Security and Communications Privacy
关键词
安全服务
多边安全策略
访问控制
信息流控制
Lattice模型
CHINESE
Wall模型
BMA
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王锐.
影响网络安全的因素及需要考虑的问题[J]
.计算机教育,2005(1):71-73.
被引量:7
2
贺斌,杨元瑾.
大数据安全分析管理平台研究综述[J]
.网络安全技术与应用,2016(1):46-46.
被引量:3
3
王钊.
电子政务安全管理体系的构建[J]
.信息通信,2014,27(7):95-95.
4
郭建东,秦志光,刘乃琦.
组织安全保障体系与智能ISMS模型[J]
.电子科技大学学报,2007,36(5):838-841.
被引量:7
5
中国互联网协会召开打击APP传播不良信息工作会议[J]
.中国信息安全,2014(6):21-21.
6
孙广.
从黑洞熵到全息原理[J]
.洛阳师范学院学报,2010,29(2):43-45.
7
流云.
破解安全架构难题[J]
.软件世界,2006(12):51-51.
8
杨洲元.
中间站微机联锁设备使用现状分析及对策思考[J]
.硅谷,2013,6(5):144-144.
被引量:1
9
昝彧弘.
信息系统风险评估实践[J]
.信息安全与通信保密,2008,30(8):155-157.
被引量:2
10
蒋立新.
BS7799(ISO/IEC17799)信息安全管理标准[J]
.世界标准化与质量管理,2004(2):46-48.
信息安全与通信保密
2004年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部