期刊文献+
共找到81篇文章
< 1 2 5 >
每页显示 20 50 100
三零卫士典型区县政务系统安全分析
1
《信息网络安全》 2004年第11期68-69,共2页
关键词 部门 区县政府 分步实施 统一规划 信息数据 多层次 效率 信息服务 资源共享 实际
下载PDF
信息安全管理集成原理探究 被引量:6
2
作者 魏忠 邓高峰 +1 位作者 孙绍荣 叶铭 《计算机工程与应用》 CSCD 北大核心 2002年第14期64-65,170,共3页
从信息安全技术的发展及管理方面出现的新方法、新趋势出发,运用系统工程原理、风险代价原理、木桶原理及互补增值原理、动态性原理论述信息安全管理思想与方法的框架体系。
关键词 系统工程 木桶原理 互补增质原理 信息安全管理 集成原理
下载PDF
基于审计方法的通用信息安全风险评估的设计 被引量:3
3
作者 魏忠 叶铭 陈长松 《电子科技》 2008年第3期4-8,共5页
提出一种基于审计控制环的风险评估软件设计方法,在模块设计和评估自动化方面结合了最新的风险评估发展方向,在评估结果上能对措施的有效性进行预控制。
关键词 信息安全 风险评估 信息系统 软件工具 审计
下载PDF
信息安全管理有效性的测量 被引量:5
4
作者 朱英菊 陈长松 《信息网络安全》 2009年第1期87-88,共2页
本文阐述了信息安全管理测量的必要性和相关国际标准,分析了信息安全测量模型,并给出了一个测量实例。
关键词 信息安全 信息安全管理测量 测量模型
下载PDF
信息系统安全等级保护的一种量化定级方法 被引量:1
5
作者 张建军 乔宇 《信息网络安全》 2007年第11期21-22,共2页
近年来,随着我国信息化发展的逐步深入,各行各业对信息系统的依赖越来越强,国家信息基础设施和重要信息系统能否安全正常地运行直接关系到国家安全和社会秩序。经过我国信息安全领域有关部门和专家学者的多年研究,在借鉴国外先进经... 近年来,随着我国信息化发展的逐步深入,各行各业对信息系统的依赖越来越强,国家信息基础设施和重要信息系统能否安全正常地运行直接关系到国家安全和社会秩序。经过我国信息安全领域有关部门和专家学者的多年研究,在借鉴国外先进经验和结合我国国情的基础上,提出了等级保护的策略来解决我国信息网络安全问题,即针对信息系统建设和使用单位, 展开更多
关键词 信息系统建设 安全等级保护 量化定级方法 国家信息基础设施 网络安全问题 信息化发展 社会秩序
下载PDF
基于多标准模型的信息安全量化测评工具的研究 被引量:4
6
作者 魏忠 叶铭 《信息技术与标准化》 2003年第4期16-20,共5页
研究了多种信息安全标准,在模型的基础上提出了一种基于多标准体系的风险评估方法与量化的思路,同时提出了基于工具对信息安全进行风险评估的构想。
关键词 信息安全 标准 风险评估 量化测评
下载PDF
数据融合技术在信息系统安全检测与分析中的应用 被引量:1
7
作者 杨泉 《信息网络安全》 2005年第11期53-54,共2页
关键词 数据融合技术 信息系统 安全检测 应用 安全防御体系 安全事件 网络规模 复杂程度 攻击行为
下载PDF
基于K-SMART模型的信息安全综合管理系统
8
作者 陈长松 杨泉 《信息网络安全》 2007年第10期44-45,共2页
自大规模网络和系统的建设开始,集中管理就一直是系统运行维护的重点。信息安全管理系统经历了从网络管理、分布式单一安全产品的集中管理、统一的安全管理平台到基于服务流程的安全管理平台。
关键词 综合管理系统 信息安全 ART模型 安全管理平台 安全管理系统 集中管理 大规模网络
下载PDF
新时期电子政务如何应对信息安全的挑战
9
作者 张建军 《信息网络安全》 2006年第9期16-18,共3页
关键词 电子政务建设 信息安全 规划信息系统 电子政务系统 政府上网 办公系统 业务部门 职能部门
下载PDF
一种面向形式化分析的工控系统信息安全抽象方法
10
作者 李威 李建俊 +2 位作者 汤尧平 谢新勤 倪春娟 《通信技术》 2017年第8期1836-1840,共5页
工控系统的面向信息安全的形式化分析,是开展行业工控系统信息安全工作的一个重要方向,对于理解既有标准和指导在研标准都有理论高度的意义。因此,参考IEC 62443的区域和管道模型,在烟草行业的烟草制丝工艺控制系统中进行实践,完成了烟... 工控系统的面向信息安全的形式化分析,是开展行业工控系统信息安全工作的一个重要方向,对于理解既有标准和指导在研标准都有理论高度的意义。因此,参考IEC 62443的区域和管道模型,在烟草行业的烟草制丝工艺控制系统中进行实践,完成了烟草行业制丝集控系统面向信息安全形式化的工控系统抽象建模的操作方法设计,并简单论述了该方法在全行业其他工艺控制系统中的通用性,从而为进一步建立通用的工控信息安全形式化分析打下基础。 展开更多
关键词 工控系统 信息安全形式化 烟草制丝工艺控制系统 工控信息安全
下载PDF
借助ISO/IEC17799建立规范的信息安全管理体系
11
作者 陈长松 《信息网络安全》 2003年第4期67-68,共2页
随着我国信息化建设的推进,包括金融、政府、军队、企业在内的各种组织对信息系统和网络的依赖越来越大这使得组织面临着日益严重的安全威胁显得更为脆弱。这些威胁不仅包括计算机辅助欺诈、间谍活动、破坏、火灾或水灾,还包括了诸如计... 随着我国信息化建设的推进,包括金融、政府、军队、企业在内的各种组织对信息系统和网络的依赖越来越大这使得组织面临着日益严重的安全威胁显得更为脆弱。这些威胁不仅包括计算机辅助欺诈、间谍活动、破坏、火灾或水灾,还包括了诸如计算机病毒、黑客捣乱、DoS攻击等等。 因此。 展开更多
关键词 ISO/IECl7799 信息安全管理体系 信息系统 国际标准
下载PDF
信息安全产业五人谈
12
作者 张世永 陈克非 +2 位作者 张建军 沈寒辉 潘柱廷 《上海信息化》 2006年第1期13-23,共11页
热闹非凡的互联网上,新概念永远层出不穷:当人们刚刚开始关注“网络钓鱼”——将网民引诱到虚假网站骗取其密码及个人信息——这一现象时,英国的一位网络安全专家在“一个冒充美国PayPal.com的假网站和另一个冒充英国NatWest银行的网... 热闹非凡的互联网上,新概念永远层出不穷:当人们刚刚开始关注“网络钓鱼”——将网民引诱到虚假网站骗取其密码及个人信息——这一现象时,英国的一位网络安全专家在“一个冒充美国PayPal.com的假网站和另一个冒充英国NatWest银行的网站被黑客攻击”事件中,发现了由黑客发起的“反网络钓鱼”行动:他们专门攻击那些假冒银行或财务机构的骗子网站,将网页改头换面或加上“警告:这是欺诈网站”等字样,主动担当起“网络警察”的角色。伴随着网络普及和信息化手段的多元化, 这样的例子屡见不鲜。而“信息安全”也逐渐成为人们越来越关注的话题!党的十六届四中全会把“信息安全”的重要性提升到一个空前的战略高度, 与政治安全、经济安全、文化安全并列为国家安全的四大范畴。在“十一五”规划出台的关键时期,本刊邀请五位信息安全领域的专家学者,深入解读中国的信息安全产业现状。 展开更多
关键词 信息安全产业 网络安全专家 黑客攻击 个人信息 .com 财务机构 网络警察 网站 钓鱼 银行
下载PDF
信息安全风险评估量化模型的研究 被引量:3
13
作者 葛瑞金 陈长松 《信息网络安全》 2005年第9期33-34,共2页
关键词 安全风险评估 管理信息 量化模型 处理设施 选择控制 优先级 威胁
下载PDF
浅谈计算机信息系统网络安全工程实施 被引量:1
14
作者 杨虹 李昇 《信息网络安全》 2006年第2期70-71,共2页
关键词 计算机信息系统 工程实施 网络安全 电子政务信息系统 项目计划 项目组织机构 工程组织 安全建设 设计思想 实施计划
下载PDF
ISMS信息安全管理体系建设初探 被引量:3
15
作者 单宁 《信息网络安全》 2008年第2期54-55,共2页
在信息化程度日益提高的今天,信息安全正遭受着来自组织内部、外部的威胁,可能是恶意破坏、也可能是意外操作。信息安全就是组织应明确需要保护的信息资源,确保信息的机密性、完整性和可用性,并保持良好的协调状态。信息安全对政府和企... 在信息化程度日益提高的今天,信息安全正遭受着来自组织内部、外部的威胁,可能是恶意破坏、也可能是意外操作。信息安全就是组织应明确需要保护的信息资源,确保信息的机密性、完整性和可用性,并保持良好的协调状态。信息安全对政府和企业都非常重要。 展开更多
关键词 ISMS ISO 安全管理体系 初探
下载PDF
事件关联分析在信息安全综合预警中的运用 被引量:1
16
作者 王晓东 《信息网络安全》 2005年第12期54-55,共2页
关键词 信息安全保障体系 异常事件 关联分析 预警系统 运行 网络接入设备 网络部署 检测设备 报警信息 关联技术
下载PDF
电子政务信息安全服务外包管理标准亟待出台 被引量:1
17
作者 武怀玉 沈传宁 《信息网络安全》 2006年第10期29-30,共2页
关键词 信息安全服务 外包管理 电子政务 计算机信息系统 政府信息化 标准 应急响应 依赖性
下载PDF
资产管理在信息安全管理体系中的作用 被引量:1
18
作者 邓楚华 王晓东 《信息网络安全》 2006年第9期37-38,共2页
关键词 信息安全管理体系 资产管理 信息安全管理标准 经济资源 生产经营活动 流动资产 经济效益 固定资产
下载PDF
一种基于极限编程的政府信息安全项目开发模式研究
19
作者 魏诚 杨莉 杨泉 《信息网络安全》 2007年第6期20-21,共2页
引言 针对政府信息安全项目需求多变和项目开发周期长以及决策环节多的特点,目前政府的信息安全软件的开发比较侧重于敏捷开发而较少采用标准的CMM体系,本文总结出一种通过XP(极限编程,以下简称XP)开发模式的过程开发机制,在提... 引言 针对政府信息安全项目需求多变和项目开发周期长以及决策环节多的特点,目前政府的信息安全软件的开发比较侧重于敏捷开发而较少采用标准的CMM体系,本文总结出一种通过XP(极限编程,以下简称XP)开发模式的过程开发机制,在提高敏捷性的同时保证了质量和可靠性。 展开更多
关键词 信息安全软件 项目开发 政府信息 极限编程 开发周期 安全项目 敏捷开发 过程开发
下载PDF
非典防御与信息安全
20
作者 单照林 陈长松 《信息网络安全》 2003年第6期58-59,共2页
面对非典型肺炎,我国建立起了一套较为完善的卫生防御体系。本文对非典防御体系与信息安全防御体系进行了比较,从对比中理解信息安全的体系结构,并分析了信息安全防御技术自动免疫能力的发展。
关键词 非典型肺炎 卫生防御体系 信息安全 计算机病毒 信息系统 黑客攻击
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部