期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
以TCSEC标准为基础对我国政府机关内部网络安全问题的探讨 被引量:1
1
作者 孟昊晨 《国土资源信息化》 2007年第2期39-44,共6页
通过对目前我国政府机关内网安全观念缺失的背景及安全缺陷的分析,提出目前内部网络安全缺陷的几种表现形式,并提出加强网络安全的几点对策和建议。
关键词 tcsec标准 政府机关 内部网络安全性 网络拓扑结构
下载PDF
TCSEC:老信息安全概念的终结 CC:新信息安全概念的兴起
2
作者 屈延文 《安全技术防范》 2000年第5期32-35,共4页
关键词 信息安全 网络安全 tcsec PDR 安全模型
下载PDF
信息安全评估标准研究 被引量:14
3
作者 谭良 佘堃 周明天 《小型微型计算机系统》 CSCD 北大核心 2006年第4期634-637,共4页
信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准.文中以时间为线索,根据安全评估标准的特点,提出了奠基时期、混沌时期、合并时期和统一时期的阶段划分方法,比较系统地对信息安全标准的形成和发展过程进行全... 信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准.文中以时间为线索,根据安全评估标准的特点,提出了奠基时期、混沌时期、合并时期和统一时期的阶段划分方法,比较系统地对信息安全标准的形成和发展过程进行全面的分析,给出了信息安全评估标准演化进程的一个全景视图.然后介绍了与各个阶段对应的、典型的信息安全评估标准:TCSEC、ITCSEC和CC(ISO15408),着重讨论了这些标准的特点及应用方式,并进行比较分析,最后总结了当前安全评估标准中亟待解决的问题. 展开更多
关键词 安全评估 安全评估标准tcsec ITSEC CC HSO/IEC 15408
下载PDF
CC与SSE-CMM的研究与比较 被引量:3
4
作者 谭良 罗讯 +1 位作者 佘堃 周明天 《计算机应用研究》 CSCD 北大核心 2006年第5期38-40,43,共4页
分别介绍CC和SSE-CMM的结构模型和特点,并对CC和SSE-CMM进行比较分析。分析指出:CC和SSE-CMM在针对的问题和具体目的、对用户的作用、安全工程过程中的关注点和评估级别反映的实质等方面均存在差异。
关键词 安全评估标准 tcsec ITSEC CC ISO15408 SSE-CMM
下载PDF
计算机安全和安全模型 被引量:28
5
作者 李军 孙玉方 《计算机研究与发展》 EI CSCD 北大核心 1996年第4期312-320,共9页
本文描述了计算机安全的总体概况,并对有穷状态机模型、存取矩阵模型、Bell-LaPadula模型以及信息流模型作了总体性论述。最后是特洛伊木马的例子。
关键词 计算机安全 tcsec标准 安全模型
下载PDF
高安全级别可信数据库系统的自主访问控制机制设计中若干问题及其解决方法 被引量:4
6
作者 熊选东 李立新 王海洲 《计算机工程与应用》 CSCD 北大核心 2002年第5期179-184,198,共7页
该文在分析TCSEC对DBMS的DAC机制的要求的基础上,分析了DBMS的DAC的策略机制,讨论了将DAC机制包含在TCB中的实现实例,重点分析了高安全级别可信DBMS的DAC设计中的关键问题并给出了几种实现高可靠性DAC的几种方法。
关键词 tcsec 高安全级别可信数据库系统 自主访问控制 DBMS 设计
下载PDF
数据库系统安全:需求、机制和结构 被引量:5
7
作者 龚波 郑若忠 《计算机工程与应用》 CSCD 北大核心 1998年第6期1-3,6,共4页
本文从宏观角度论述在建设安全数据库系统时应该考察的各种问题,包括安全需求、相应安全机制和现在常用的安全体系结构。
关键词 tcsec 安全框架 安全机制 数据库系统
下载PDF
加密解密过程的一种新的安全描述 被引量:1
8
作者 刘益和 《计算机应用》 CSCD 北大核心 2004年第11期28-29,共2页
通过引入加密算法强度函数的概念,利用BLP模型的不读上,不写下思想,对加密解密过程进行了形式化描述,并给出了一个使得信息系统总是安全的加密条件,即加密解密是安全的新描述。
关键词 BLP模型 加密解密 形式化描述 tcsec标准 保密性
下载PDF
多级数据库安全模型 被引量:1
9
作者 刘欣 沈昌祥 《信息网络安全》 2004年第10期40-42,共3页
多级安全是指一种保护敏感级信息资源不被非法使用的控制策略,它将系统内的主体(如用户、进程、事务)与客体(如文件、设备、表、元组等)按需要分成不同的安全级,通过安全级来限制主体对客体的访问。数据库管理系统中的多级安全是指使每... 多级安全是指一种保护敏感级信息资源不被非法使用的控制策略,它将系统内的主体(如用户、进程、事务)与客体(如文件、设备、表、元组等)按需要分成不同的安全级,通过安全级来限制主体对客体的访问。数据库管理系统中的多级安全是指使每个主体(直接或间接)仅能访问其有许可权的客体。作者研究出一个实现强制访问控制和自主访问控制的多级安全数据库模型,模型满足TCSEC的B1级安全要求。 展开更多
关键词 多级安全数据库 安全级 数据库安全 强制访问控制 自主访问控制 tcsec 元组 客体 许可权 主体
下载PDF
改进增强型高安全等级操作系统SECIMOS的设计与实现
10
作者 袁春阳 李琳 +2 位作者 石文昌 梁洪亮 贺也平 《计算机科学》 CSCD 北大核心 2007年第8期289-292,F0004,共5页
本文介绍了以Linux系统为基础,通过改进/增强法来开发高安全等级操作系统SECIMOS,给出了系统的实现框架,全面论述了其中的核心技术,如访问控制、追责机制、保证方法等。分析了改进/增强法存在的问题,指出应探讨更适合今后开发最高安全... 本文介绍了以Linux系统为基础,通过改进/增强法来开发高安全等级操作系统SECIMOS,给出了系统的实现框架,全面论述了其中的核心技术,如访问控制、追责机制、保证方法等。分析了改进/增强法存在的问题,指出应探讨更适合今后开发最高安全等级操作系统的方法。 展开更多
关键词 安全操作系统 访问控制 保证 tcsec
下载PDF
数据库系统安全:需求、机制和结构 被引量:3
11
作者 龚波 郑若忠 《电脑与信息技术》 1997年第4期2-6,9,共6页
本文从宏观角度论述了建设安全数据库系统时应该考虑的各种问题,包括安全需求、相应安全机制和现在常用的安全体系结构。
关键词 tcsec 安全 数据库 信息系统
下载PDF
我国信息安全等级保护制度的创新与发展 被引量:12
12
作者 沈昌祥 《网络空间安全》 2016年第11期5-6,共2页
建立等级保护制度就是要保护国家的网络空间安全。要抵御攻击。 “安全等级”溯源 我国的等级保护制度的建立,学习和借鉴了发达国家的一些内容和经验,但是,我们国家也根据国情进行了一定的创新。在20世纪80年代,美国国防部就推行... 建立等级保护制度就是要保护国家的网络空间安全。要抵御攻击。 “安全等级”溯源 我国的等级保护制度的建立,学习和借鉴了发达国家的一些内容和经验,但是,我们国家也根据国情进行了一定的创新。在20世纪80年代,美国国防部就推行“安全等级划分准则”,率先推出了等级保护TCSEC标准。在2003年,美国制定了第一个网络空间安全战略——《保护网络空间国家战略》, 展开更多
关键词 安全等级保护制度 创新 网络空间安全 美国国防部 信息 安全等级划分 tcsec 发达国家
下载PDF
可信计算的研究与发展 被引量:4
13
作者 邓晓军 《计算机安全》 2008年第2期32-34,共3页
可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。文章通过分析可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存... 可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。文章通过分析可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过制定我国标准、提高企业、用户意识和结合网络技术发展的建议来发展我国的可信计算。 展开更多
关键词 网络安全 可信计算 TCG tcsec
下载PDF
关于Linux服务器的系统安全设计研究
14
作者 黄元江 胡红武 《株洲工学院学报》 2005年第4期43-45,共3页
如何利用Linux免费代码的优势,改变低安全性能的劣势,打造出高安全性能的国产服务器操作系统,是我国信息产业不可回避的一个问题。针对目前Linux的安全级别,在考察国内外最新研究成果的基础上,提出了引用监控器和KLW两种提高Linux安全... 如何利用Linux免费代码的优势,改变低安全性能的劣势,打造出高安全性能的国产服务器操作系统,是我国信息产业不可回避的一个问题。针对目前Linux的安全级别,在考察国内外最新研究成果的基础上,提出了引用监控器和KLW两种提高Linux安全级别的方案。 展开更多
关键词 LINUX安全 tcsec 引用监控器 KLW
下载PDF
论信息安全评估标准的发展及对我国的影响
15
作者 文戈 黄光铉 《福建电脑》 2007年第6期32-33,共2页
本文讨论了计算机信息安全标准的发展,分析了TCSEC和CC的内容及它们之间的不同,并对我国在这方面的发展进行了探讨。
关键词 信息安全 tcsec CC 计算机行业标准
下载PDF
安全数据库概述与前瞻 被引量:6
16
作者 李黎明 秦小麟 《计算机系统应用》 2005年第5期91-93,共3页
安全数据库的基本概念包括可信计算基、主客体分离、身份鉴别、数据完整性、自主访问控制、审计、标记与强制访问控制、数据安全模型形式化和访问监控器等。对于访问控制策略、数据库安全模型、数据库入侵检测和数据库入侵限制及恢复技... 安全数据库的基本概念包括可信计算基、主客体分离、身份鉴别、数据完整性、自主访问控制、审计、标记与强制访问控制、数据安全模型形式化和访问监控器等。对于访问控制策略、数据库安全模型、数据库入侵检测和数据库入侵限制及恢复技术是今后研究的重要方向。 展开更多
关键词 安全数据库 可信计算基 主客体分离 身份鉴别 数据完整性 入侵限制 tcsec
下载PDF
IPSec协议中潜在的隐蔽信道问题研究 被引量:4
17
作者 胡静 谢俊元 《计算机工程与设计》 CSCD 北大核心 2007年第17期4116-4118,F0003,共4页
分析了IPSec协议中可能存在的安全问题,指出其原因是由于IPSec反重放服务中使用了递增序列号所致,并据此提出了基于IPSec数据包排列顺序来携带隐蔽信息的隐蔽信道模型,同时针对实际网络环境中可能出现的乱序和丢包的情况对该隐蔽信道模... 分析了IPSec协议中可能存在的安全问题,指出其原因是由于IPSec反重放服务中使用了递增序列号所致,并据此提出了基于IPSec数据包排列顺序来携带隐蔽信息的隐蔽信道模型,同时针对实际网络环境中可能出现的乱序和丢包的情况对该隐蔽信道模型的实用价值做了评估,最后给出了防治该类型隐蔽信道的整体解决方案。 展开更多
关键词 虚拟专用网 隐蔽信道 网际协议安全性 反重放 可信计算机系统评估准则 安全关联
下载PDF
安全操作系统非传统开发模式研究 被引量:1
18
作者 石文昌 孙玉芳 《计算机科学》 CSCD 北大核心 2003年第2期125-129,共5页
The TCSEC-based traditional development model of secure operating systems is exhibiting more and more obviously inability in the rapidly changing world of computer applications. With an experiment of building a secure... The TCSEC-based traditional development model of secure operating systems is exhibiting more and more obviously inability in the rapidly changing world of computer applications. With an experiment of building a secure operating system in accordance with the philosophy of the international standard for computer security evaluation,i. e.the Common Criteria,research on nontraditional development model of secure operating systems is conducted in this paper. 展开更多
关键词 安全操作系统 非传统开发模式 RS-Linux 计算机安全评价标准
下载PDF
信息安全评估标准的研究和比较 被引量:2
19
作者 曾海雷 《电脑知识与技术》 2007年第6期1228-1229,1264,共3页
信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准,本文介绍了国内外现有的信息安全评估标准.并对这些标准的特点、应用方式、适用范围和实用价值进行了详细的比较、讨论;最后研究了安全评估标准中面临的问... 信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准,本文介绍了国内外现有的信息安全评估标准.并对这些标准的特点、应用方式、适用范围和实用价值进行了详细的比较、讨论;最后研究了安全评估标准中面临的问题及进一步完善方法。 展开更多
关键词 信息安全 评估标准 tcsec ITSEC CC BS7799/ISO7799 GB17859—1999
下载PDF
可信计算机系统评测准则对基于可信主体DBMS体系结构设计的影响 被引量:1
20
作者 钟勇 《计算机工程与应用》 CSCD 北大核心 2005年第2期176-178,229,共4页
分析了《可信计算机系统评测准则》对基于可信主体DBMS体系结构设计的影响,通过一个基于角色机制的DBMS体系结构设计实例,探讨了不同评测标准对该DBMS的存取控制、体系、TCB和事务处理结构的影响,最后给出了该DBMS的总体设计。
关键词 可信计算机评测准则 安全数据库 基于角色的存取控制 可信主体
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部