期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
关于信息安全定义的研究 被引量:22
1
作者 方滨兴 殷丽华 《信息网络安全》 2008年第1期8-10,共3页
引言随着信息技术的发展,信息安全得到越来越多的重视。信息安全最初用于保护信息系统中处理和传递的秘密数据,注重机密性,因此主要强调的是通信安全(COMSEC),随着数据库技术和信息系统的广泛应用。
关键词 信息安全模型 实体 可用性 物理安全 安全属性 保护信息系统 机密性
下载PDF
一种用于信息安全的信息保障模型 被引量:5
2
作者 陈炜 罗霄峰 罗万伯 《四川大学学报(工程科学版)》 EI CAS CSCD 2004年第4期103-106,共4页
将一种信息安全(INFOSEC)模型扩展成为一个信息保障(IA)模型,用于指导信息安全研究、工程和教育。新模型包括四维度量:安全目标,信息流状态,安全保障,时间。将信息安全的保护范畴扩大到信息资产,并对可用性、完整性和机密性重新进行了定... 将一种信息安全(INFOSEC)模型扩展成为一个信息保障(IA)模型,用于指导信息安全研究、工程和教育。新模型包括四维度量:安全目标,信息流状态,安全保障,时间。将信息安全的保护范畴扩大到信息资产,并对可用性、完整性和机密性重新进行了定义,增加了新内涵;采用深度防御概念,在注重技术的同时,突出了人的因素,并强调了安全管理在系统生命期重要作用。时间维的引入,使该模型真正成为动态模型。 展开更多
关键词 信息安全 信息资产 信息保障 信息安全模型 安全管理
下载PDF
信息安全模型安全控制研究 被引量:6
3
作者 袁皓 杨晓懿 《信息安全与通信保密》 2007年第2期78-80,共3页
随着计算机网络的发展,信息越来越开放,但信息安全也暴露出越来越多的问题。文中分析了几种典型的信息安全模型。针对模型中存在的安全隐患,对访问控制机制做了改进,引入主体身份鉴别、访问记录、子存储空间等措施来控制访问,有效地提... 随着计算机网络的发展,信息越来越开放,但信息安全也暴露出越来越多的问题。文中分析了几种典型的信息安全模型。针对模型中存在的安全隐患,对访问控制机制做了改进,引入主体身份鉴别、访问记录、子存储空间等措施来控制访问,有效地提高了信息的安全性。 展开更多
关键词 信息安全模型 BLD模型 访问控制
原文传递
WPDRRC信息安全模型在安全等级保护中的应用 被引量:8
4
作者 姚传军 《光通信研究》 北大核心 2010年第5期27-29,共3页
文章系统阐述了WPDRRC(预警、保护、检测、响应、恢复和反击)信息安全模型,对WPDRRC信息安全模型进行了理论分析,就WPDRRC信息安全模型的安全防护功能与其他信息安全模型作了对比分析。最后,阐述了WPDRRC信息安全模型在安全等级保护工... 文章系统阐述了WPDRRC(预警、保护、检测、响应、恢复和反击)信息安全模型,对WPDRRC信息安全模型进行了理论分析,就WPDRRC信息安全模型的安全防护功能与其他信息安全模型作了对比分析。最后,阐述了WPDRRC信息安全模型在安全等级保护工作中的应用。 展开更多
关键词 预警、保护、检测、响应、恢复和反击 信息安全模型 安全等级保护
下载PDF
网络环境下的信息安全管理 被引量:3
5
作者 李巍军 《情报杂志》 CSSCI 北大核心 2003年第6期18-19,23,共3页
阐述了网络环境下信息安全管理对国家政治、军事、经济、文化等方面的重要意义 ,提出了网络环境下信息安全管理目标和应遵循的一般原则 ,讨论了体现闭环控制思想的信息安全管理模型 ,介绍了信息安全管理过程和ISO17799信息安全管理标准... 阐述了网络环境下信息安全管理对国家政治、军事、经济、文化等方面的重要意义 ,提出了网络环境下信息安全管理目标和应遵循的一般原则 ,讨论了体现闭环控制思想的信息安全管理模型 ,介绍了信息安全管理过程和ISO17799信息安全管理标准体系 。 展开更多
关键词 网络环境 信息安全管理 信息安全模型 闭环控制 标准体系
下载PDF
一种新的信息安全体系模型的提出 被引量:6
6
作者 唐洪玉 崔冬华 《信息安全与通信保密》 2008年第6期102-105,共4页
信息安全的建设应该立足于一个完整的安全体系,信息安全体系模型是信息安全体系建设的基础,能够为信息安全的解决方案和工程实施提供依据和参照。文章在对现有信息安全体系模型分析研究的基础上,提出了一种新的信息安全体系模型,即P00-P... 信息安全的建设应该立足于一个完整的安全体系,信息安全体系模型是信息安全体系建设的基础,能够为信息安全的解决方案和工程实施提供依据和参照。文章在对现有信息安全体系模型分析研究的基础上,提出了一种新的信息安全体系模型,即P00-PDRRA模型,给出了该模型的构成框架,简述了该模型提出的意义,最后给出了一个应用实例。 展开更多
关键词 信息安全体系 网络信息安全 信息安全模型
原文传递
一种计算机网络信息安全模型及其应用 被引量:5
7
作者 邵萍 班世敏 彭勤科 《微电子学与计算机》 CSCD 北大核心 2003年第4期28-31,共4页
文章通过对计算机网络信息安全的分析,建立了计算机网络信息安全模型。并将当前影响信息安全领域的主要问题按照该模型进行分类,确定出该模型中的安全薄弱环节。文章应用命令序列、系统调用和击键输入等方法对上述薄弱环节进行了建模描... 文章通过对计算机网络信息安全的分析,建立了计算机网络信息安全模型。并将当前影响信息安全领域的主要问题按照该模型进行分类,确定出该模型中的安全薄弱环节。文章应用命令序列、系统调用和击键输入等方法对上述薄弱环节进行了建模描述,并在此基础上实现了主机入侵检测系统,最后给出了实验结果。 展开更多
关键词 计算机网络 信息安全模型 网络安全 入侵检测系统 防火墙
下载PDF
电子政务的信息安全保障及体系构建 被引量:4
8
作者 王谦 陈放 《信息网络安全》 2008年第3期52-55,共4页
电子政务网络的飞速发展大大提高了行政效能,改变了传统的国家安全观。电子政务信息安全问题日益突出,已经成为国家安全的重要内容和目标。本文从分析信息安全技术、建立信息安全策略和安全模型出发,提出构建立体的电子政务网络信息安... 电子政务网络的飞速发展大大提高了行政效能,改变了传统的国家安全观。电子政务信息安全问题日益突出,已经成为国家安全的重要内容和目标。本文从分析信息安全技术、建立信息安全策略和安全模型出发,提出构建立体的电子政务网络信息安全保障体系。 展开更多
关键词 电子政务 信息安全 国家安全 信息安全模型
下载PDF
OPNET软件在信息安全研究中的一个应用实例 被引量:4
9
作者 刘益和 傅荣会 《内江师范学院学报》 2006年第2期48-51,共4页
通过对著名的网络仿真软件OPNET的IC I接口来进行数据的安全信息传送过程的仿真实现的分析和研究,寻找到一种可以运用于信息安全模型仿真的新方法,从而简化信息安全模型仿真过程中的复杂编程。
关键词 OPNET软件 信息安全模型 安全信息 仿真
下载PDF
电信运营商与信息安全 被引量:1
10
作者 傅坚 陈斌 《电信建设》 2004年第5期12-17,共6页
网络宽带化、智能化趋势越来越明显,电信运营商也面临着严峻的信息安全挑战。本文根据运营商的信息安全目标和安全现状,提出了一种适合电信运营商的信息安全模型,并给出了信息安全建设的具体建议。
关键词 电信运营商 信息安全模型 目标 安全现状 趋势 挑战 建设 网络宽带化 智能化
下载PDF
PDM信息安全模型构建
11
作者 唐业 郭钢 +1 位作者 曾富东 张高群 《工程建设与设计》 2001年第1期27-29,共3页
随着 PDM功能的延伸和扩展, PDM作为企业信息化平台的趋势越来越明显,作为活的 PDM系统血液的信息安全性也越来越重要。本文在开发 PDM系统的基础上就 PDM系统的安全问题进行了讨论,建立了 PDM系统的双层安全信息空间模型,并从两个... 随着 PDM功能的延伸和扩展, PDM作为企业信息化平台的趋势越来越明显,作为活的 PDM系统血液的信息安全性也越来越重要。本文在开发 PDM系统的基础上就 PDM系统的安全问题进行了讨论,建立了 PDM系统的双层安全信息空间模型,并从两个方面提出相应的 PDM系统的安全信息策略。 展开更多
关键词 PDM 信息 信息安全 产品数据管理 信息安全模型
下载PDF
基于多级安全策略的安全模型的分析和比较 被引量:1
12
作者 申美惠 《电脑知识与技术(过刊)》 2012年第7X期4852-4854,共3页
多级安全策略的核心是将信息划分为不同秘密级别,从而采取不同的保护措施,广泛应用于军事和商业环境中。该文介绍了基于多级安全策略的三个信息安全模型——Bell-LaPadula模型、Biba模型和Clark-Wilson模型。着重阐述了这三个模型的特点... 多级安全策略的核心是将信息划分为不同秘密级别,从而采取不同的保护措施,广泛应用于军事和商业环境中。该文介绍了基于多级安全策略的三个信息安全模型——Bell-LaPadula模型、Biba模型和Clark-Wilson模型。着重阐述了这三个模型的特点,并根据它们各自的特点进行了模型间的比较分析。 展开更多
关键词 信息安全模型 多级安全 BLP模型 CLARK-WILSON模型 BIBA模型
下载PDF
用信息安全模型诠释涉密网络安全架构 被引量:2
13
作者 徐君超 孟扬 邢晓梅 《计算机安全》 2007年第6期37-39,共3页
网络隔离是目前最好的网络安全技术,消除了基于网络和基于协议的安全威胁,但网络隔离技术也存在局限性,无法从理论上彻底排除像内容安全这样的非网络的威胁。但它不是网络层的安全问题,不存在攻击和入侵之类的威胁,这样的问题只能在信... 网络隔离是目前最好的网络安全技术,消除了基于网络和基于协议的安全威胁,但网络隔离技术也存在局限性,无法从理论上彻底排除像内容安全这样的非网络的威胁。但它不是网络层的安全问题,不存在攻击和入侵之类的威胁,这样的问题只能在信息安全的范畴内进行解释,“用信息安全模型诠释涉密网络安全架构”一文作者尝试运用现在流行的信息安全模型来分析涉密网络的安全问题,并提出在信息安全模型指导下的涉密网络安全架构。 展开更多
关键词 涉密网络 信息安全模型 安全架构 计算机信息网络 网络隔离技术 物理隔离 诠释 网络安全技术
下载PDF
基于时—空模型的电力市场交易信息安全策略 被引量:2
14
作者 孙涵彦 刘东 《华东电力》 北大核心 2006年第5期1-5,共5页
信息安全的目标是使信息系统在整个生命周期所经历的时空状态集内都有安全保障。针对电能交易全过程信息的可用性(Availab ility)、完整性(Integrity)、机密性(Confidentiality)不可抵赖性(Non-repud iation)的安全需求,提出了基于信息... 信息安全的目标是使信息系统在整个生命周期所经历的时空状态集内都有安全保障。针对电能交易全过程信息的可用性(Availab ility)、完整性(Integrity)、机密性(Confidentiality)不可抵赖性(Non-repud iation)的安全需求,提出了基于信息时间—空间特性的电力交易信息安全模型,结合该模型分析了电力交易信息流的多级持续的安全需求,并在此基础上,结合二次系统安全防护的安全区划分,详细探讨了电力市场环境下电能交易的信息安全防护策略。 展开更多
关键词 信息安全模型 电能交易 电力市场
原文传递
浅谈信息时代电信行业的信息安全
15
作者 刘险峰 《电信科学》 北大核心 2005年第10期56-59,共4页
本文首先分析了不同信息化阶段电信行业信息安全的特点,针对信息时代的信息安全现状,提出了电信企业信息安全的目标,并给出了可参考的信息安全模型和电信企业安全架构建议,最后对电信信息安全发展方向做了展望,并对如何开展电信信息安... 本文首先分析了不同信息化阶段电信行业信息安全的特点,针对信息时代的信息安全现状,提出了电信企业信息安全的目标,并给出了可参考的信息安全模型和电信企业安全架构建议,最后对电信信息安全发展方向做了展望,并对如何开展电信信息安全工作提出了建议。 展开更多
关键词 信息安全 安全架构 安全策略 安全管理 信息安全模型 电信行业 信息时代 信息安全工作 安全现状 电信企业
下载PDF
基于RBAC的信息安全模型的研究与设计 被引量:1
16
作者 陈泽徐 《电子制作》 2012年第11X期10-10,33,共2页
传统的网络资源访问控制模式为"用户+权限"模式,难以保证信息系统安全管理的可移植性与灵活性。RBAC是信息安全体系中一种新的访问控制模式,本文结合RBAC原理,结合信息系统的特点和需求,提出了信息系统的资源共享安全性体系模... 传统的网络资源访问控制模式为"用户+权限"模式,难以保证信息系统安全管理的可移植性与灵活性。RBAC是信息安全体系中一种新的访问控制模式,本文结合RBAC原理,结合信息系统的特点和需求,提出了信息系统的资源共享安全性体系模型,设计了基于RBAC的安全体系架构,对单点登录系统模型进行了详细设计,包括认证流程设计、电子身份证明处理、以及CAS单点登录的安全性分析。 展开更多
关键词 RBAC 信息安全模型 认证流程 电子身份证明 单点登录
下载PDF
信息安全模型的研究及安全系统方案设计 被引量:1
17
作者 张征 《科技传播》 2017年第16期47-48,共2页
信息安全模型是保障网络信息安全的关键部分,为降低网络信息的风险因素,必须展开对信息安全模型建设进行研究,并对具体的安全系统方案进行设计。然而,实际的安全系统中,缺乏有效的风险评估能力,不能展开对安全风险的评估和控制,制约企... 信息安全模型是保障网络信息安全的关键部分,为降低网络信息的风险因素,必须展开对信息安全模型建设进行研究,并对具体的安全系统方案进行设计。然而,实际的安全系统中,缺乏有效的风险评估能力,不能展开对安全风险的评估和控制,制约企业的发展和进步。故此,结合中国移动广东公司的基于4M模型的信息安全风险评估能力模型展开探究,对于具体的信息安全模型和安全系统方案设计进行研究,旨在提升安全风险的评估能力,提升信息安全效果,推动企业发展。 展开更多
关键词 信息安全模型 研究 安全系统 方案设计
下载PDF
一种基于事件分类的安全模型
18
作者 宋法根 《软件导刊》 2015年第3期130-132,共3页
根据事件的特性和安全等级,将事件分为3类:私密事件、公开事件、公共事件。以此为基础,采用秘密分享的思想构造了一种既可以保证用户私密性又可以保证系统安全性的模型。
关键词 访问控制模型 BLP模型 信息安全模型
下载PDF
A Lattice Model on P2P Based on Trust and Role
19
作者 Yihe Liu 《通讯和计算机(中英文版)》 2010年第1期46-50,共5页
关键词 P2P网络 格子模型 信任度 基于角色的访问控制 信息安全模型 RBAC 晶格模型 信息
下载PDF
浅谈信息安全模型的建立——构建中国自己的信息安全体系
20
作者 张震国 《网络安全技术与应用》 2001年第8期10-11,共2页
网络安全受到挑战可以追溯到1988年11月20日,大约在美国东部时间6点,康奈尔大学(Cornel Universitry)的一个学生莫利斯向Internet发送了一个蠕虫(worm)程序--第一个攻击Internet的重要病毒,一个小时以内,6000台计算机完全瘫痪.从那以后... 网络安全受到挑战可以追溯到1988年11月20日,大约在美国东部时间6点,康奈尔大学(Cornel Universitry)的一个学生莫利斯向Internet发送了一个蠕虫(worm)程序--第一个攻击Internet的重要病毒,一个小时以内,6000台计算机完全瘫痪.从那以后攻击事件成几何倍数增长,由此带来的经济损失更是惊人. 展开更多
关键词 网络安全 计算机网络 信息安全 信息安全模型
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部