期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
应用区域边界安全模型设计
原文传递
导出
摘要
本文对应用区域边界的风险进行了分析,设计了应用区域边界安全模型,并在该模型的指导下,给出了信息系统安全应用框架.
作者
岳阳
王晓宇
孙懿峰
机构地区
[
[
出处
《网络安全技术与应用》
2019年第12期19-21,共3页
Network Security Technology & Application
关键词
应用区域边界
安全
模型
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
25
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
沈昌祥.
关于加强信息安全保障体系的思考[J]
.信息安全与通信保密,2002,24(12):11-14.
被引量:12
2
沈昌祥.
基于可信平台构筑积极防御的信息安全保障框架[J]
.信息安全与通信保密,2004,26(9):17-19.
被引量:16
3
谢希仁编著..计算机网络 第4版[M].北京:电子工业出版社,2003:457.
共引文献
25
1
赵维.
老看不惯的词句[J]
.中国记者,2006(10):18-18.
2
贾春福,张文新,陈吉荣.
信息安全与法学的复合型人才培养思路探讨[J]
.计算机教育,2007(04S):38-40.
被引量:3
3
李勇,王飞,那宝玉,盖新貌.
基于访问行为的终端安全模型[J]
.武汉大学学报(理学版),2010,56(2):125-128.
被引量:2
4
邱国栋,王雅娟.
消费者信息安全研究——基于重要报纸报道的内容分析[J]
.广东社会科学,2010(5):171-176.
被引量:4
5
龚雷,赵勇,韩培胜,李瑜.
典型应用系统安全保护框架研究[J]
.计算机工程与应用,2010,46(28):90-93.
被引量:6
6
周培源,彭凯锋.
虚拟实验平台信息安全架构设计[J]
.武汉科技学院学报,2010,23(3):45-48.
被引量:2
7
王伟.
数字化语音室信息系统安全管理[J]
.信息系统工程,2011,24(3):39-40.
被引量:2
8
翟建东,张翔立,周培源,侯昕,刘怡晨.
基于USBkey的虚拟实验平台动态身份认证方案设计及实现[J]
.武汉科技学院学报,2011,24(3):87-90.
被引量:1
9
秦晰,常朝稳,鹤荣育.
一种新的可信网络接入架构ETNA[J]
.小型微型计算机系统,2011,32(8):1493-1498.
被引量:1
10
游彬,韦伟,刘晓然,崔金生.
基于主动网络的军事化安全防护体系研究[J]
.舰船电子工程,2011,31(11):1-3.
被引量:1
1
祁振杰.
民航应用系统安全模型研究[J]
.科学与信息化,2019,0(35):139-139.
网络安全技术与应用
2019年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部