期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
11
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
关于对我国信息安全等级保护制度中等级测评的认识
被引量:
1
1
作者
朱建平
《警察技术》
2010年第2期10-12,共3页
随着世界科学技术的迅猛发展和信息技术的广泛应用,特别是我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益增强,信息系统的安全已经成为国家安全的重要组成部分,而等级测评是检验和评价信息系统的安全...
随着世界科学技术的迅猛发展和信息技术的广泛应用,特别是我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益增强,信息系统的安全已经成为国家安全的重要组成部分,而等级测评是检验和评价信息系统的安全保护水平,判断信息系统是否能够抵御外部威胁的重要方法。
展开更多
关键词
安全等级保护制度
信息技术
测评
信息系统
信息化进程
科学技术
国民经济
组成部分
下载PDF
职称材料
信息系统安全等级保护能力构成框架研究
被引量:
8
2
作者
陈雪秀
任卫红
谢朝海
《信息网络安全》
2008年第9期30-32,共3页
本文首先从威胁与安全保护能力之间的关系出发,说明威胁和安全保护能力通过信息系统中的业务信息和系统服务相互作用、相互影响。同时提出安全保护能力分级,不同安全等级的信息系统应具有与其等级相适应的安全保护能力。然后从安全技术...
本文首先从威胁与安全保护能力之间的关系出发,说明威胁和安全保护能力通过信息系统中的业务信息和系统服务相互作用、相互影响。同时提出安全保护能力分级,不同安全等级的信息系统应具有与其等级相适应的安全保护能力。然后从安全技术和安全管理两方面,提出信息系统等级保护能力构成框架,把保护能力分为防护类、检测类、恢复响应类、制度类、组织人员类、安全工程类和安全运行类。最后在信息系统等级保护能力构成框架指导下,分析了不同级别保护能力的体现,为信息系统选择措施进行恰当保护以到达相对安全提供指导,也为信息系统安全等级保护基本要求提供理论依据。
展开更多
关键词
等级保护
保护能力构成框架
业务信息
系统服务
下载PDF
职称材料
国家信息安全保障体系与信息安全等级保护制度实施
被引量:
6
3
作者
毕马宁
《电子商务》
2008年第2期31-35,共5页
大家好,我是来自公安部信息安全等级保护评估中心的毕马宁。我今天要跟大家共同分享的话题是《国家信息安全保障体系与信息安全等级保护制度实施》。今天大会的主题是中国电子商务安全保障,电子商务随着我国信息化的发展以及网民数量...
大家好,我是来自公安部信息安全等级保护评估中心的毕马宁。我今天要跟大家共同分享的话题是《国家信息安全保障体系与信息安全等级保护制度实施》。今天大会的主题是中国电子商务安全保障,电子商务随着我国信息化的发展以及网民数量的增加已经蓬勃兴起,包括我本人也是电子商务的参与人,也在使用电子商务进行购物。
展开更多
关键词
国家信息安全保障体系
安全等级保护制度
信息安全等级保护
电子商务
评估中心
网民数量
公安部
信息化
下载PDF
职称材料
信息安全等级保护标准体系研究
被引量:
4
4
作者
朱建平
李明
《信息技术与标准化》
2005年第5期21-24,共4页
信息安全等级保护已经成为国家的信息安全保障工作的基本制度。文章从等级保护工作的实际出发,讨论了等级保护工作的流程,并构建了覆盖主要工作环节的信息安全标准体系。
关键词
信息安全
等级保护
标准体系
流程
环节
下载PDF
职称材料
基于等级保护与可信计算构建我国关键信息基础设施保障体系
被引量:
9
5
作者
张宇翔
陶源
《信息安全研究》
2017年第4期375-381,共7页
我国关键信息基础设施是在囯家实行网络安全等级保护制度的基础上实行重点保护,可信计算是一种信息系统安全新技术,包括可信硬件、可信软件、可信网络和可信计算应用等诸多方面.通过可信计算实现高安全保护等级的信息系统保障技术,包括...
我国关键信息基础设施是在囯家实行网络安全等级保护制度的基础上实行重点保护,可信计算是一种信息系统安全新技术,包括可信硬件、可信软件、可信网络和可信计算应用等诸多方面.通过可信计算实现高安全保护等级的信息系统保障技术,包括全程一致访问控制技术、结构化保护技术以及多级互联技术,进而形成纵深防御的安全防护体系,使高安全保护等级信息系统的计算全程可测可控,实现运算和防护并存,构建我国关键信息基础设施保障体系.
展开更多
关键词
安全等级保护制度
信息基础设施
可信计算
保障技术
信息系统安全
安全保护等级
安全防护体系
访问控制技术
下载PDF
职称材料
云计算安全等级保护标准研读
被引量:
2
6
作者
李明
《网络空间安全》
2016年第11期7-8,共2页
从定级方法上,云计算安全等级保护标准引入了基础支撑类系统的定级方法。它适用于基础信息网络和云计算平台等定级对象:根据其承载或将要承载的等级保护对象的重要程度,确定其安全保护等级,原则上应不低于其承载定级对象的安全保护...
从定级方法上,云计算安全等级保护标准引入了基础支撑类系统的定级方法。它适用于基础信息网络和云计算平台等定级对象:根据其承载或将要承载的等级保护对象的重要程度,确定其安全保护等级,原则上应不低于其承载定级对象的安全保护等级;国家父键信息基础设施(重要云计算平台)的安全保护定级应不低于第三级。
展开更多
关键词
计算平台
保护标准
安全等级
安全保护等级
信息基础设施
定级方法
保护对象
信息网络
下载PDF
职称材料
重要信息系统安全检查实施方法与技术措施
被引量:
8
7
作者
郑国刚
《信息网络安全》
CSCD
北大核心
2019年第9期16-20,共5页
文章从重要信息系统安全保障的迫切需求出发,依据国家等级保护相关政策和标准,以安全检查实践活动为基础,提出了重要信息系统等级保护安全检查的工作方法、工作内容、工作流程、实施步骤和技术措施,为主管单位和责任单位部署开展重要信...
文章从重要信息系统安全保障的迫切需求出发,依据国家等级保护相关政策和标准,以安全检查实践活动为基础,提出了重要信息系统等级保护安全检查的工作方法、工作内容、工作流程、实施步骤和技术措施,为主管单位和责任单位部署开展重要信息系统的安全检查提供参考。
展开更多
关键词
重要信息系统
等级保护
安全检查方法
安全检查技术
下载PDF
职称材料
加强应用系统源代码安全的风险管理
被引量:
2
8
作者
黄洪
《信息网络安全》
2008年第10期56-58,共3页
当今黑客们越来越多的采用直接攻击企业的应用系统已达到窃取企业数据,破坏企业信息的目的。越来越多的源代码安全漏洞让黑客有机可乘,如何提高应用系统的安全性是保障信息系统整体安全性的一个非常重要环节。
关键词
源代码安全
风险管理
代码审查
渗透测试
下载PDF
职称材料
基于身份和三叉树的可认证群密钥协商方案
被引量:
1
9
作者
王勇
李明
曹元大
《计算机工程与应用》
CSCD
北大核心
2005年第24期134-137,共4页
将基于身份的密码机制和三叉树引入到群密钥协商中,提出了一种高效的基于身份的可认证的群密钥协商方案。该方案不依赖数字证书提供认证,计算开销降低到O(log3n)。群长期密钥的引入以及群密钥中长期密钥和临时密钥的结合,使得该方案提...
将基于身份的密码机制和三叉树引入到群密钥协商中,提出了一种高效的基于身份的可认证的群密钥协商方案。该方案不依赖数字证书提供认证,计算开销降低到O(log3n)。群长期密钥的引入以及群密钥中长期密钥和临时密钥的结合,使得该方案提供了密钥独立、完善前向保密和隐含密钥认证等安全属性。文章的设计思想可以作为把可认证的两方和三方密钥协商协议扩展到多方的一种通用方法。
展开更多
关键词
群密钥协商
隐含密钥认证
三叉树
基于身份的密码机制
下载PDF
职称材料
RSA密码攻击进展
被引量:
2
10
作者
谢朝海
《信息网络安全》
2007年第1期49-51,共3页
关键词
RSA密码体制
密码攻击
美国麻省理工学院
公钥密码
数字签名
电子商务
商业系统
非对称
下载PDF
职称材料
以战略为牵引的信息安全产业发展方略
被引量:
1
11
作者
陈广勇
张伟
曲洁
《信息安全与通信保密》
2014年第11期41-42,共2页
制定攻防结合的国家信息安全战略作为拥有6亿网民的网络大国以及网络攻击的主要受害国,中国应该出台国家信息安全战略,从实战化和全球化的思维审视我国的信息安全形势,制定"攻防结合"的国家信息安全战略。当前我国主流的信息安全技术...
制定攻防结合的国家信息安全战略作为拥有6亿网民的网络大国以及网络攻击的主要受害国,中国应该出台国家信息安全战略,从实战化和全球化的思维审视我国的信息安全形势,制定"攻防结合"的国家信息安全战略。当前我国主流的信息安全技术思路,是大量采购防火墙、IDS、防病毒等传统被动防御手段,这种传统防御手段为保护国家信息安全曾发挥过重要作用。
展开更多
关键词
信息安全产业
国家信息安全
互联网浪潮
网络防护
信息安全技术
网络攻击
被动防御
发展方略
三网融合
可信计算
原文传递
题名
关于对我国信息安全等级保护制度中等级测评的认识
被引量:
1
1
作者
朱建平
机构
公安部信息安全等级保护评估中心
出处
《警察技术》
2010年第2期10-12,共3页
文摘
随着世界科学技术的迅猛发展和信息技术的广泛应用,特别是我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益增强,信息系统的安全已经成为国家安全的重要组成部分,而等级测评是检验和评价信息系统的安全保护水平,判断信息系统是否能够抵御外部威胁的重要方法。
关键词
安全等级保护制度
信息技术
测评
信息系统
信息化进程
科学技术
国民经济
组成部分
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
信息系统安全等级保护能力构成框架研究
被引量:
8
2
作者
陈雪秀
任卫红
谢朝海
机构
公安部信息安全等级保护评估中心
出处
《信息网络安全》
2008年第9期30-32,共3页
基金
国家高科技研究发展计划(863计划)项目编号:2006AA01Z450
文摘
本文首先从威胁与安全保护能力之间的关系出发,说明威胁和安全保护能力通过信息系统中的业务信息和系统服务相互作用、相互影响。同时提出安全保护能力分级,不同安全等级的信息系统应具有与其等级相适应的安全保护能力。然后从安全技术和安全管理两方面,提出信息系统等级保护能力构成框架,把保护能力分为防护类、检测类、恢复响应类、制度类、组织人员类、安全工程类和安全运行类。最后在信息系统等级保护能力构成框架指导下,分析了不同级别保护能力的体现,为信息系统选择措施进行恰当保护以到达相对安全提供指导,也为信息系统安全等级保护基本要求提供理论依据。
关键词
等级保护
保护能力构成框架
业务信息
系统服务
Keywords
classified security protection
framework of protection capability
business information
system service
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
国家信息安全保障体系与信息安全等级保护制度实施
被引量:
6
3
作者
毕马宁
机构
公安部信息安全等级保护评估中心
出处
《电子商务》
2008年第2期31-35,共5页
文摘
大家好,我是来自公安部信息安全等级保护评估中心的毕马宁。我今天要跟大家共同分享的话题是《国家信息安全保障体系与信息安全等级保护制度实施》。今天大会的主题是中国电子商务安全保障,电子商务随着我国信息化的发展以及网民数量的增加已经蓬勃兴起,包括我本人也是电子商务的参与人,也在使用电子商务进行购物。
关键词
国家信息安全保障体系
安全等级保护制度
信息安全等级保护
电子商务
评估中心
网民数量
公安部
信息化
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
F724.6 [经济管理—产业经济]
下载PDF
职称材料
题名
信息安全等级保护标准体系研究
被引量:
4
4
作者
朱建平
李明
机构
公安部信息安全等级保护评估中心
出处
《信息技术与标准化》
2005年第5期21-24,共4页
文摘
信息安全等级保护已经成为国家的信息安全保障工作的基本制度。文章从等级保护工作的实际出发,讨论了等级保护工作的流程,并构建了覆盖主要工作环节的信息安全标准体系。
关键词
信息安全
等级保护
标准体系
流程
环节
Keywords
classified protection
procedure, step
standard system
分类号
D631 [政治法律—中外政治制度]
下载PDF
职称材料
题名
基于等级保护与可信计算构建我国关键信息基础设施保障体系
被引量:
9
5
作者
张宇翔
陶源
机构
公安部信息安全等级保护评估中心
出处
《信息安全研究》
2017年第4期375-381,共7页
文摘
我国关键信息基础设施是在囯家实行网络安全等级保护制度的基础上实行重点保护,可信计算是一种信息系统安全新技术,包括可信硬件、可信软件、可信网络和可信计算应用等诸多方面.通过可信计算实现高安全保护等级的信息系统保障技术,包括全程一致访问控制技术、结构化保护技术以及多级互联技术,进而形成纵深防御的安全防护体系,使高安全保护等级信息系统的计算全程可测可控,实现运算和防护并存,构建我国关键信息基础设施保障体系.
关键词
安全等级保护制度
信息基础设施
可信计算
保障技术
信息系统安全
安全保护等级
安全防护体系
访问控制技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
云计算安全等级保护标准研读
被引量:
2
6
作者
李明
机构
公安部信息安全等级保护评估中心
出处
《网络空间安全》
2016年第11期7-8,共2页
文摘
从定级方法上,云计算安全等级保护标准引入了基础支撑类系统的定级方法。它适用于基础信息网络和云计算平台等定级对象:根据其承载或将要承载的等级保护对象的重要程度,确定其安全保护等级,原则上应不低于其承载定级对象的安全保护等级;国家父键信息基础设施(重要云计算平台)的安全保护定级应不低于第三级。
关键词
计算平台
保护标准
安全等级
安全保护等级
信息基础设施
定级方法
保护对象
信息网络
分类号
TP332 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
重要信息系统安全检查实施方法与技术措施
被引量:
8
7
作者
郑国刚
机构
公安部信息安全等级保护评估中心
出处
《信息网络安全》
CSCD
北大核心
2019年第9期16-20,共5页
文摘
文章从重要信息系统安全保障的迫切需求出发,依据国家等级保护相关政策和标准,以安全检查实践活动为基础,提出了重要信息系统等级保护安全检查的工作方法、工作内容、工作流程、实施步骤和技术措施,为主管单位和责任单位部署开展重要信息系统的安全检查提供参考。
关键词
重要信息系统
等级保护
安全检查方法
安全检查技术
Keywords
important information systems
classified protection
security check method
security check technology
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
加强应用系统源代码安全的风险管理
被引量:
2
8
作者
黄洪
机构
公安部信息安全等级保护评估中心
出处
《信息网络安全》
2008年第10期56-58,共3页
文摘
当今黑客们越来越多的采用直接攻击企业的应用系统已达到窃取企业数据,破坏企业信息的目的。越来越多的源代码安全漏洞让黑客有机可乘,如何提高应用系统的安全性是保障信息系统整体安全性的一个非常重要环节。
关键词
源代码安全
风险管理
代码审查
渗透测试
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于身份和三叉树的可认证群密钥协商方案
被引量:
1
9
作者
王勇
李明
曹元大
机构
北京理工大学软件学院
公安部信息安全等级保护评估中心
出处
《计算机工程与应用》
CSCD
北大核心
2005年第24期134-137,共4页
基金
国家自然科学基金(编号:60203012)
文摘
将基于身份的密码机制和三叉树引入到群密钥协商中,提出了一种高效的基于身份的可认证的群密钥协商方案。该方案不依赖数字证书提供认证,计算开销降低到O(log3n)。群长期密钥的引入以及群密钥中长期密钥和临时密钥的结合,使得该方案提供了密钥独立、完善前向保密和隐含密钥认证等安全属性。文章的设计思想可以作为把可认证的两方和三方密钥协商协议扩展到多方的一种通用方法。
关键词
群密钥协商
隐含密钥认证
三叉树
基于身份的密码机制
Keywords
group key agreement,implicit key authentication,triple tree,identity-based encryption
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
RSA密码攻击进展
被引量:
2
10
作者
谢朝海
机构
公安部信息安全等级保护评估中心
出处
《信息网络安全》
2007年第1期49-51,共3页
关键词
RSA密码体制
密码攻击
美国麻省理工学院
公钥密码
数字签名
电子商务
商业系统
非对称
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
以战略为牵引的信息安全产业发展方略
被引量:
1
11
作者
陈广勇
张伟
曲洁
机构
公安部
第三研究所
天津市
公安
局网监总队
公安部信息安全等级保护评估中心
出处
《信息安全与通信保密》
2014年第11期41-42,共2页
文摘
制定攻防结合的国家信息安全战略作为拥有6亿网民的网络大国以及网络攻击的主要受害国,中国应该出台国家信息安全战略,从实战化和全球化的思维审视我国的信息安全形势,制定"攻防结合"的国家信息安全战略。当前我国主流的信息安全技术思路,是大量采购防火墙、IDS、防病毒等传统被动防御手段,这种传统防御手段为保护国家信息安全曾发挥过重要作用。
关键词
信息安全产业
国家信息安全
互联网浪潮
网络防护
信息安全技术
网络攻击
被动防御
发展方略
三网融合
可信计算
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
作者
出处
发文年
被引量
操作
1
关于对我国信息安全等级保护制度中等级测评的认识
朱建平
《警察技术》
2010
1
下载PDF
职称材料
2
信息系统安全等级保护能力构成框架研究
陈雪秀
任卫红
谢朝海
《信息网络安全》
2008
8
下载PDF
职称材料
3
国家信息安全保障体系与信息安全等级保护制度实施
毕马宁
《电子商务》
2008
6
下载PDF
职称材料
4
信息安全等级保护标准体系研究
朱建平
李明
《信息技术与标准化》
2005
4
下载PDF
职称材料
5
基于等级保护与可信计算构建我国关键信息基础设施保障体系
张宇翔
陶源
《信息安全研究》
2017
9
下载PDF
职称材料
6
云计算安全等级保护标准研读
李明
《网络空间安全》
2016
2
下载PDF
职称材料
7
重要信息系统安全检查实施方法与技术措施
郑国刚
《信息网络安全》
CSCD
北大核心
2019
8
下载PDF
职称材料
8
加强应用系统源代码安全的风险管理
黄洪
《信息网络安全》
2008
2
下载PDF
职称材料
9
基于身份和三叉树的可认证群密钥协商方案
王勇
李明
曹元大
《计算机工程与应用》
CSCD
北大核心
2005
1
下载PDF
职称材料
10
RSA密码攻击进展
谢朝海
《信息网络安全》
2007
2
下载PDF
职称材料
11
以战略为牵引的信息安全产业发展方略
陈广勇
张伟
曲洁
《信息安全与通信保密》
2014
1
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部