期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
我国信息网络安全现状和趋势 被引量:6
1
作者 吕欣 《中国信息界》 2008年第10期64-69,共6页
信息化与工业化的融合发展,使信息安全与生产安全、社会安全的关系更为紧密,信息安全在经济和社会发展中的基础性和全局性作用更为突出。
关键词 信息安全技术 电脑病毒 安全报告 信息网络 等级保护 垃圾邮件 信息安全保障体系 信息系统安全保障 网络安全设备 政务外网 僵尸网络 网络攻击 钓鱼攻击 网络信任体系 计算机病毒 网络钓鱼 电子认证服务
下载PDF
2004年《信息安全与通信保密》杂志总目录
2
《信息安全与通信保密》 2005年第1期101-108,共8页
关键词 信息安全保障体系 移动存储 中国信息安全产品测评认证中心 崔光耀 安全网关 安全隔离网闸 VPN 局域网 局部计算机网络 计算机通信网 信息系统安全保障 防火墙 垃圾邮件 新品推介 通信保密 杂志 目录 检索工具
原文传递
信息系统安全保障评估标准综述 被引量:1
3
作者 佟鑫 张利 《中国信息安全》 2010年第5期74-79,共6页
1引言随着信息技术的广泛应用,人们对信息系统的依赖越来越强,与此同时,信息系统的安全问题也日益突出。为有效解决信息系统的各种安全问题,'信息系统安全保障'的概念和理论应运而生。中国信息安全测评中心编制了评估信息系统... 1引言随着信息技术的广泛应用,人们对信息系统的依赖越来越强,与此同时,信息系统的安全问题也日益突出。为有效解决信息系统的各种安全问题,'信息系统安全保障'的概念和理论应运而生。中国信息安全测评中心编制了评估信息系统安全性的基础性评估准则GB/T 20274《信息系统安全保障评估框架》(简称SCC),以作为表达信息系统安全保障需求和评估信息系统安全保障能力的量度和方法。本文在分析了信息系统安全保障的基础上,详细介绍了SCC标准的基本原理和主要内容。 展开更多
关键词 信息系统安全保障 SCC 中国信息安全 主要内容 SCEM 信息系统安全工程 信息系统安全管理
下载PDF
以风险评估为基础分等级建设信息技术保障体系
4
作者 毕连城 孙田 《信息安全与通信保密》 2008年第1期59-61,共3页
等级保护的思想为合理建设信息保障体系提供了一个基础,在这个基础上还应该结合风险评估的方法,对信息系统所面临的风险进行全面科学的评估,这是建设信息系统安全保障体系的关键所在。论文以风险评估为基础,合理使用信息系统安全技术标... 等级保护的思想为合理建设信息保障体系提供了一个基础,在这个基础上还应该结合风险评估的方法,对信息系统所面临的风险进行全面科学的评估,这是建设信息系统安全保障体系的关键所在。论文以风险评估为基础,合理使用信息系统安全技术标准,分层分等级地建设信息系统安全技术保障体系。 展开更多
关键词 等级保护 风险评估 信息系统安全保障
原文传递
国内外信息安全职业培训认证概述 被引量:1
5
《中国信息安全》 2010年第12期52-55,共4页
国家信息化的快速发展对信息安全人才的巨大需求成为促进信息安全人才培养体系建设的内在动力。党中央、国务院高度重视信息安全人才队伍建设,将信息安全人才队伍建设纳入人才强国战略,确立了信息安全人才工作的战略地位。'十一五&#... 国家信息化的快速发展对信息安全人才的巨大需求成为促进信息安全人才培养体系建设的内在动力。党中央、国务院高度重视信息安全人才队伍建设,将信息安全人才队伍建设纳入人才强国战略,确立了信息安全人才工作的战略地位。'十一五'期间,国家信息化领导小组制定了国家信息安全战略,加快完善国家信息安全保障体系,这需要建设一支具有精湛技能、掌握核心技术和具有创新能力的信息安全人才队伍。但是,我们也必须清醒地认识到,在今后一个时期,信息安全人才工作和队伍建设面临严峻挑战。 展开更多
关键词 职业培训 安全人才 国家信息化领导小组 信息安全保障体系 信息系统安全保障
下载PDF
中国信息安全测评中心测评公告
6
《中国信息安全》 2011年第2期78-83,共6页
(2011年第2号)中国信息安全测评中心是经中央批准成立的国家信息安全权威测评机构,主要职能包括:为信息技术安全性提供测评服务;信息安全漏洞分析和信息安全风险评估;信息技术产品、信息系统和工程安全测试与评估;信息安全服务和信息安... (2011年第2号)中国信息安全测评中心是经中央批准成立的国家信息安全权威测评机构,主要职能包括:为信息技术安全性提供测评服务;信息安全漏洞分析和信息安全风险评估;信息技术产品、信息系统和工程安全测试与评估;信息安全服务和信息安全人员资质测评;信息安全技术咨询、工程监理与开发服务等。根据国家职能授权,测评结果定期向社会公布。特此公告。 展开更多
关键词 中国信息安全 发证日期 证书编号 有效期 信息安全服务 国家信息安全 信息系统安全保障 SRV 测评中心
下载PDF
管控风险方能确保安全
7
作者 李刚 《中国信息安全》 2011年第11期20-21,共2页
金秋十月,丹桂飘香,一批信息安全业界的学术精英,聚会北大未名湖畔,研究当前安全热点,讨论前沿关键技术,把握产业发展趋势。10月18日,由中国信息安全测评中心主办、北京大学承办、清华大学协办的第四届信息安全漏洞分析与风险评估大会(V... 金秋十月,丹桂飘香,一批信息安全业界的学术精英,聚会北大未名湖畔,研究当前安全热点,讨论前沿关键技术,把握产业发展趋势。10月18日,由中国信息安全测评中心主办、北京大学承办、清华大学协办的第四届信息安全漏洞分析与风险评估大会(VARA 2011)在北京大学成功举行。一年一度的盛会,吸引了相关政府部门、高等院校、研究机构、信息安全产业界及应用单位的300余名嘉宾。'权威高端。 展开更多
关键词 中国信息安全 安全漏洞 高端 中国工程院 信息系统安全保障 网络安全 北京大学 风险评估 测评中心 院士
下载PDF
人民银行信息系统安全风险评估初探
8
作者 司海建 庄锦连 《金融纵横》 2007年第20期36-38,共3页
长期以来,人民银行的信息系统安全评估工作没有系统性的安全评估标准,在信息系统安全框架中形成了一处"真空"。
关键词 信息系统安全风险评估 安全评估 银行 金融机构 风险等级 信息安全 信息系统安全保障 银行信息
下载PDF
力保数字奥运 各地在行动
9
作者 本刊编辑部 《信息网络安全》 2008年第8期-,共3页
近几年,随着信息化的迅速发展,各重要信息系统受到的网络安全威胁日益明显。今年北京奥运会为"数字奥运",其信息化程度高过以往历届奥运会。奥运场馆信息系统和奥运期间的基础网络信息系统的安全保护,是奥运安保工作中的重要... 近几年,随着信息化的迅速发展,各重要信息系统受到的网络安全威胁日益明显。今年北京奥运会为"数字奥运",其信息化程度高过以往历届奥运会。奥运场馆信息系统和奥运期间的基础网络信息系统的安全保护,是奥运安保工作中的重要环节,直接关系到北京奥运会的顺利进行,同时也对我国的国际声誉产生重要影响。《信息网络安全》杂志一直跟踪北京数字奥运的信息安全保障动态。今年首期,本刊就以奥运信息安全为主题制作了一期专刊,刊登了公安部公共信息网络安全监察局局长李昭为本刊撰写的"奥运网络安全保障"为题材的新年贺词,还发表了与奥运安保关系密切的主管部门、行业应用部门的相关领导的署名文章。到目前为止,奥运安保工作已进入冲刺阶段。在此,我们刊物为奥运会的圆满成功尽绵薄之力,本刊再次以数字奥运安保为专题,将部分领导针对奥运网络安全保障工作的重要指示、各地围绕数字奥运开展的各项保障工作、信息安全企业为奥运会网络安全提供的技术支撑方案进行宣传报道。 展开更多
关键词 网络安全 北京奥运会 山东省 信息系统安全保障 奥运信息 青岛奥帆赛 公安局 信息安全 安保工作 网吧行业 网络与信息 公安厅 奥运安保
下载PDF
信息系统安全保障评估标准综述
10
作者 佟鑫 张利 姚轶崭 《信息技术与标准化》 2010年第8期41-45,共5页
在分析信息系统安全保障的基础上,详细介绍GB/T 20274《信息系统安全保障评估框架》的基本原理和主要内容,包括安全技术、管理、工程保障控制要求和信息系统安全保障级的评定等内容,并对其应用进行了研究,旨在阐述GB/T 20274及其配套性... 在分析信息系统安全保障的基础上,详细介绍GB/T 20274《信息系统安全保障评估框架》的基本原理和主要内容,包括安全技术、管理、工程保障控制要求和信息系统安全保障级的评定等内容,并对其应用进行了研究,旨在阐述GB/T 20274及其配套性标准《信息系统保护轮廓和信息系统安全目标编制指南》和《信息系统安全保障通用评估方法》的主要内容并理清其内在联系。 展开更多
关键词 信息系统安全保障 信息系统保护轮廓 信息系统安全目标评估 对象
下载PDF
漏洞分析与风险评估前沿技术观点集锦
11
《中国信息安全》 2010年第11期50-55,共6页
前言:漏洞分析和风险评估一直是信息安全体系中最核心和基础的领域,业界对此方面的研究也是孜孜不倦。现将近期漏洞分析与风险评估最前沿的理论、方法、技术的研究进展和成果做一个展示,希望为该领域的技术探索和产业应用融合起到参考... 前言:漏洞分析和风险评估一直是信息安全体系中最核心和基础的领域,业界对此方面的研究也是孜孜不倦。现将近期漏洞分析与风险评估最前沿的理论、方法、技术的研究进展和成果做一个展示,希望为该领域的技术探索和产业应用融合起到参考作用。基于工作流的风险分析——三零卫士张建军目前业界开展的风险分析,更多是基于最佳实践的差距分析和基于标准的符合性分析,因此,分析的结论以定性的为主,无法将风险分析所定义的'潜在损失'明确化和数值化。更为重要的是,目前风险分析的结论无法为业务决策人员所理解,其后果就是:一方面。 展开更多
关键词 漏洞分析 风险分析 工作流 经济分析 信息系统安全保障 僵尸网络 整数溢出 信息安全体系 渗透测试 风险评估
下载PDF
RS-UM信息系统安全保障评估模型 被引量:2
12
作者 张雪芹 江常青 +1 位作者 徐萃华 林家骏 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第6期147-154,共8页
以GB/T20274信息系统安全保障评估框架为基础,介绍了信息系统安全保障模型及其评估指标体系,给出了评估方法的形式化描述和评估流程,提出了一种基于粗糙集(rough set,RS)和未确知测度(unascertained measure,UM)理论的信息安全评估模型... 以GB/T20274信息系统安全保障评估框架为基础,介绍了信息系统安全保障模型及其评估指标体系,给出了评估方法的形式化描述和评估流程,提出了一种基于粗糙集(rough set,RS)和未确知测度(unascertained measure,UM)理论的信息安全评估模型。在标准处理阶段,模型采用粗糙集理论获取关键指标,简化评估指标体系;在综合评估阶段,采用未确知测度模型分析客观数据,实现了对信息系统安全保障能力的定量化综合评价。 展开更多
关键词 安全测评 信息系统安全保障评估模型 粗糙集 未确知测度
下载PDF
基于模糊距离的信息系统安全保障评估 被引量:2
13
作者 徐萃华 林家骏 《计算机工程》 CAS CSCD 北大核心 2011年第5期169-171,共3页
以GB/T20274信息系统安全保障评估框架作为评估标准,在评估结果融合阶段通常根据D-S证据理论采用Dempster方法进行证据合成,但在处理高冲突数据时常出现违背常理的结果。为解决上述问题,提出基于模糊距离的证据合成方法,并与Dempster方... 以GB/T20274信息系统安全保障评估框架作为评估标准,在评估结果融合阶段通常根据D-S证据理论采用Dempster方法进行证据合成,但在处理高冲突数据时常出现违背常理的结果。为解决上述问题,提出基于模糊距离的证据合成方法,并与Dempster方法、Murphy方法、基于证据间距离的方法进行实验比较,结果证明,该合成方法能有效降低证据间的冲突,收敛速度较快,算法复杂度较低。 展开更多
关键词 GB/T20274信息系统安全保障评估框架 模糊距离 Dempster方法 安全评估
下载PDF
大力推动信息系统安全保障与评估建设——“2004中国信息安全论坛.信息系统安全保障与评估研讨会”侧记
14
作者 赵春鸿 《网络安全技术与应用》 2004年第8期10-12,共3页
关键词 信息安全 信息系统 风险评估 “2004中国信息安全论坛·信息系统安全保障与评估研讨会”
原文传递
“2004中国信息安全论坛·信息系统安全保障与评估研讨会”在京召开
15
《互联网周刊》 2004年第22期43-43,共1页
为了进一步贯彻落实中央办公厅、国务院办公厅《关于加强信息安全保障工作意见》和全国信息安全保障工作会议精神,6月27日,由中国信息安全产品测评认证中心主办,《互联网周刊》支持协办的“2004中国信息安全论坛·信息系统安全保障... 为了进一步贯彻落实中央办公厅、国务院办公厅《关于加强信息安全保障工作意见》和全国信息安全保障工作会议精神,6月27日,由中国信息安全产品测评认证中心主办,《互联网周刊》支持协办的“2004中国信息安全论坛·信息系统安全保障与评估研讨会”在北京国宾酒店隆重召开。 展开更多
关键词 中国信息安全 信息系统安全保障 研讨会 中国信息安全产品测评认证中心
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部