期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
以TCSEC标准为基础对我国政府机关内部网络安全问题的探讨
被引量:
1
1
作者
孟昊晨
《国土资源信息化》
2007年第2期39-44,共6页
通过对目前我国政府机关内网安全观念缺失的背景及安全缺陷的分析,提出目前内部网络安全缺陷的几种表现形式,并提出加强网络安全的几点对策和建议。
关键词
tcsec标准
政府机关
内部网络安全性
网络拓扑结构
下载PDF
职称材料
信息安全评估标准研究
被引量:
14
2
作者
谭良
佘堃
周明天
《小型微型计算机系统》
CSCD
北大核心
2006年第4期634-637,共4页
信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准.文中以时间为线索,根据安全评估标准的特点,提出了奠基时期、混沌时期、合并时期和统一时期的阶段划分方法,比较系统地对信息安全标准的形成和发展过程进行全...
信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准.文中以时间为线索,根据安全评估标准的特点,提出了奠基时期、混沌时期、合并时期和统一时期的阶段划分方法,比较系统地对信息安全标准的形成和发展过程进行全面的分析,给出了信息安全评估标准演化进程的一个全景视图.然后介绍了与各个阶段对应的、典型的信息安全评估标准:TCSEC、ITCSEC和CC(ISO15408),着重讨论了这些标准的特点及应用方式,并进行比较分析,最后总结了当前安全评估标准中亟待解决的问题.
展开更多
关键词
安全评估
安全评估
标准
tcsec
ITSEC
CC
HSO/IEC
15408
下载PDF
职称材料
计算机安全和安全模型
被引量:
28
3
作者
李军
孙玉方
《计算机研究与发展》
EI
CSCD
北大核心
1996年第4期312-320,共9页
本文描述了计算机安全的总体概况,并对有穷状态机模型、存取矩阵模型、Bell-LaPadula模型以及信息流模型作了总体性论述。最后是特洛伊木马的例子。
关键词
计算机安全
tcsec标准
安全模型
下载PDF
职称材料
加密解密过程的一种新的安全描述
被引量:
1
4
作者
刘益和
《计算机应用》
CSCD
北大核心
2004年第11期28-29,共2页
通过引入加密算法强度函数的概念,利用BLP模型的不读上,不写下思想,对加密解密过程进行了形式化描述,并给出了一个使得信息系统总是安全的加密条件,即加密解密是安全的新描述。
关键词
BLP模型
加密解密
形式化描述
tcsec标准
保密性
下载PDF
职称材料
题名
以TCSEC标准为基础对我国政府机关内部网络安全问题的探讨
被引量:
1
1
作者
孟昊晨
机构
徐州国土资源局信息中心
出处
《国土资源信息化》
2007年第2期39-44,共6页
文摘
通过对目前我国政府机关内网安全观念缺失的背景及安全缺陷的分析,提出目前内部网络安全缺陷的几种表现形式,并提出加强网络安全的几点对策和建议。
关键词
tcsec标准
政府机关
内部网络安全性
网络拓扑结构
Keywords
tcsec
standard
Government department
Safety of internal network
Network topology
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
信息安全评估标准研究
被引量:
14
2
作者
谭良
佘堃
周明天
机构
电子科技大学计算机科学与工程学院卫士通信息安全实验室
出处
《小型微型计算机系统》
CSCD
北大核心
2006年第4期634-637,共4页
基金
国家"八六三"宽带VPN项目(863-104-03-01)资助
2003年度四川省科技攻关项目(03GG007-007)资助
文摘
信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准.文中以时间为线索,根据安全评估标准的特点,提出了奠基时期、混沌时期、合并时期和统一时期的阶段划分方法,比较系统地对信息安全标准的形成和发展过程进行全面的分析,给出了信息安全评估标准演化进程的一个全景视图.然后介绍了与各个阶段对应的、典型的信息安全评估标准:TCSEC、ITCSEC和CC(ISO15408),着重讨论了这些标准的特点及应用方式,并进行比较分析,最后总结了当前安全评估标准中亟待解决的问题.
关键词
安全评估
安全评估
标准
tcsec
ITSEC
CC
HSO/IEC
15408
Keywords
security evaluation
security evaluation criteria
tcsec
ITSEC
CC
ISO/IEC 15408
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
计算机安全和安全模型
被引量:
28
3
作者
李军
孙玉方
机构
中国科学院软件研究所
出处
《计算机研究与发展》
EI
CSCD
北大核心
1996年第4期312-320,共9页
基金
国家"八五"重点科技攻关项目
文摘
本文描述了计算机安全的总体概况,并对有穷状态机模型、存取矩阵模型、Bell-LaPadula模型以及信息流模型作了总体性论述。最后是特洛伊木马的例子。
关键词
计算机安全
tcsec标准
安全模型
Keywords
Computer security,
tcsec
criteria, Trojan horse, finite-state machinemodel,access matrix model, Bell-Lapadula (BLP) model, information flow model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
加密解密过程的一种新的安全描述
被引量:
1
4
作者
刘益和
机构
四川大学信息安全研究所
出处
《计算机应用》
CSCD
北大核心
2004年第11期28-29,共2页
基金
国家 97 3资助项目 (1 9990 3 580 1 )
四川省教育厅自然科学重点项目(2 0 0 3A1 6 1 )
文摘
通过引入加密算法强度函数的概念,利用BLP模型的不读上,不写下思想,对加密解密过程进行了形式化描述,并给出了一个使得信息系统总是安全的加密条件,即加密解密是安全的新描述。
关键词
BLP模型
加密解密
形式化描述
tcsec标准
保密性
Keywords
BLP model
encryption and decryption
formal description
tcsec
criteria
confidentiality
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
以TCSEC标准为基础对我国政府机关内部网络安全问题的探讨
孟昊晨
《国土资源信息化》
2007
1
下载PDF
职称材料
2
信息安全评估标准研究
谭良
佘堃
周明天
《小型微型计算机系统》
CSCD
北大核心
2006
14
下载PDF
职称材料
3
计算机安全和安全模型
李军
孙玉方
《计算机研究与发展》
EI
CSCD
北大核心
1996
28
下载PDF
职称材料
4
加密解密过程的一种新的安全描述
刘益和
《计算机应用》
CSCD
北大核心
2004
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部