期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全技术研究和产业动向
被引量:
1
The Development of 2002 International Information Security Safeguarding
原文传递
导出
摘要
研究信息安全技术模型由美国国家标准技术研究院负责有关信息安全技术模型的专题研究,该院于2001年12月公布了题为“信息安全技术模型”的研究报告。该报告从可用性、完整性、保密性、可靠性和安全性五个角度,全面、系统地分析了网络安全服务模型,并详细描述了分布式安全模式的操作流程,为政府部门和私人企业及时预防,探测和追踪网络攻击。
作者
赵战生
左晓栋
孙锐
机构地区
中国科学院研究生院信息安全国家重点实验室
出处
《网络安全技术与应用》
2003年第5期7-12,共6页
Network Security Technology & Application
关键词
信息安全
国家标准
技术研究
“信息安全技术模型”
计算机安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
7
引证文献
1
二级引证文献
3
同被引文献
7
1
陈漫红.
浅谈图书馆网络安全技术[J]
.河北科技图苑,2005,18(1):25-28.
被引量:15
2
刘海峰.
图书馆信息系统的网络安全[J]
.河北科技图苑,2005,18(1):29-30.
被引量:5
3
靳添博.
高校校园网络的安全管理研究[J]
.科技与管理,2005,7(5):115-118.
被引量:6
4
(美)Stephen Northcutt,Mark Cooper,Matt Fearnow,Karen Frederick,著.入侵特征与分析[M].林琪,译.北京:中国电力出版社,2002:33~57.
5
(美)Paul E.Proctor,著.入侵检测实用手册[M].邓琦皓,许鸿飞,张斌,译.北京:中国电力出版社,2002:24~57,75~79.
6
贾晓.
信息安全一些问题的研究[J]
.网络安全技术与应用,2003(5):57-60.
被引量:1
7
赵光彪,谭珊珊.
谈高校图书馆计算机网络安全整体策略[J]
.河北科技图苑,2004,17(3):28-29.
被引量:14
引证文献
1
1
卢小玲.
浅析入侵检测系统在图书馆的应用[J]
.河北科技图苑,2006,19(3):16-18.
被引量:3
二级引证文献
3
1
金松根,孟立辉.
高校图书馆网络信息安全探讨[J]
.牡丹江医学院学报,2008,29(1):105-107.
被引量:3
2
张梁,赵翊君,肖丹.
硬件防火墙在数字图书馆中的应用[J]
.河北科技图苑,2008,21(3):8-9.
被引量:2
3
李永先,齐亚双,袁淑艳.
基于PDRR模型的数字图书馆信息保障体系研究[J]
.情报科学,2011,29(7):998-1001.
被引量:3
1
张纯蓓.
微控制器(MCU)产业动向[J]
.微电子技术,1997,25(3):1-12.
被引量:1
2
韩国信息安全产业动向[J]
.计算机安全,2002(20):44-44.
3
龚滨良.
激光打印机耗材的制造方法及产业动向[J]
.中国科技成果,2001,2(24):9-11.
4
他远晨.
试析我国高端自动化软件的发展趋势[J]
.数字化用户,2013(12):57-57.
5
书虫.
边下边播 统筹带宽——迅雷看看播放器新版解析[J]
.网络与信息,2009,23(11):9-9.
6
夏潇.
计算机网络技术的应用和发展[J]
.科技传播,2016,8(15).
被引量:4
7
曹琪.
提高计算机网络可靠性的方法研究[J]
.信息通信,2015,28(5):147-147.
8
宁宇.
计算机通信网络安全与防护策略[J]
.电子技术与软件工程,2017(4):214-214.
被引量:3
9
徐俊毅.
期待2010年的丰收[J]
.电子与电脑,2010(7):8-8.
10
戴舒樽.
云计算环境下应用安全保护技术研究[J]
.保密科学技术,2012(7):16-20.
网络安全技术与应用
2003年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部