期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
沈昌祥:大数据时代应加强信息安全保护工作
1
作者 本刊记者 《中国信息界》 2016年第1期75-76,共2页
国务院发布的《促进大数据发展行动纲要》明确指出要重视大数据的安全,研究大数据安全技术,落实等级保护制度。如何保障大数据安全? 目前,按照国家标准《计算机信息系统安全保护等级划分准则》,国家信息系统实行五级保护。第一等级是... 国务院发布的《促进大数据发展行动纲要》明确指出要重视大数据的安全,研究大数据安全技术,落实等级保护制度。如何保障大数据安全? 目前,按照国家标准《计算机信息系统安全保护等级划分准则》,国家信息系统实行五级保护。第一等级是用户自主保护级。用户自己说了算;第二等级是安全审计保护级;第三等级是安全标识保护级。 展开更多
关键词 自主保护 信息安全保护 国家信息系统 等级保护 沈昌 可信计算 结构化保护 信息安全防护 防护体系 产品安全
下载PDF
Linux操作系统简介
2
作者 胡浩 《才智》 2008年第9期220-221,共2页
Linux的兴起可以说是Internet创造的一个奇迹。1991年初,当年轻的芬兰大学生Linus Torvalds在开始其Linux操作系统的设计时,他的目的只不过是想看一看Intel386存储管理硬件是怎样工作的,而绝对没有想到这一举动会在计算机界产生如此重... Linux的兴起可以说是Internet创造的一个奇迹。1991年初,当年轻的芬兰大学生Linus Torvalds在开始其Linux操作系统的设计时,他的目的只不过是想看一看Intel386存储管理硬件是怎样工作的,而绝对没有想到这一举动会在计算机界产生如此重大的影响。1991年底,Linus 展开更多
关键词 存储管理 计算机界 文件系统 可移植性 POSIX 用户程序 结构化保护 用户接口 应用程序 系统的
原文传递
一种面向数据安全的结构化保护方法 被引量:1
3
作者 程静 石勇 《通信技术》 2012年第12期86-90,共5页
保护内网数据安全的难点在于对终端的安全管控。由于终端上的USB和网络等I/O接口设备可以用于内网系统与外部环境之间的数据交换,因此实际上构成了内网系统的外部边界;这类边界数量大、分布广、管理复杂,很容易被恶意用户和木马程序利用... 保护内网数据安全的难点在于对终端的安全管控。由于终端上的USB和网络等I/O接口设备可以用于内网系统与外部环境之间的数据交换,因此实际上构成了内网系统的外部边界;这类边界数量大、分布广、管理复杂,很容易被恶意用户和木马程序利用,窃取内网敏感数据。提出一种系统结构化保护方法,减少终端边界接口的类型和数量,从而简化内网系统与外部环境之间的复杂接口关系,提高内网的数据安全保护能力。面向内网数据安全的系统结构化保护方法不仅可以有效保护内网数据安全,而且可以简化系统安全结构、减少安全产品数量,降低系统安全建设成本。 展开更多
关键词 虚拟机 终端安全 数据安全 结构化保护 边界安全
原文传递
一种面向结构化保护的组件层次划分方法 被引量:1
4
作者 盖新貌 沈昌祥 +1 位作者 李勇 刘毅 《计算机工程与应用》 CSCD 北大核心 2011年第36期25-28,共4页
GB17859-1999中要求四级以上安全操作系统必须实现结构化保护功能,而层次化方法是实现结构化保护的一个有效途径。基于可信计算思想,将可信根抽象为偏序集中的最小元,利用集合论中完全偏序集的相关知识,通过组件间的依赖关系,提出了一... GB17859-1999中要求四级以上安全操作系统必须实现结构化保护功能,而层次化方法是实现结构化保护的一个有效途径。基于可信计算思想,将可信根抽象为偏序集中的最小元,利用集合论中完全偏序集的相关知识,通过组件间的依赖关系,提出了一种组件层次划分方法,并证明了层次划分方法的完备性。进一步分析表明,该方法能有效应用于增强系统安全性的研究。 展开更多
关键词 结构化保护 层次方法 可信计算 完全偏序集 依赖
下载PDF
安全数据库的实现及评估标准
5
作者 张率 《机械工业信息与网络》 2005年第5期47-49,共3页
在现代社会中,信息是人类最 宝贵的资源,以数据库为核 心的信息系统在人们的社会 生活中起着越来越重要的作用,信息 安全也日益成为关系企业成败、战争 胜负乃至国家根本利益的重要问题, 越来越引起人们的广泛重视。数据库 安全是... 在现代社会中,信息是人类最 宝贵的资源,以数据库为核 心的信息系统在人们的社会 生活中起着越来越重要的作用,信息 安全也日益成为关系企业成败、战争 胜负乃至国家根本利益的重要问题, 越来越引起人们的广泛重视。数据库 安全是指保护数据库中数据不被非法 访问和非法更新,并防止数据的泄露 和丢失。保证数据库的安全涉及立法、 管理和技术等多方面的问题,本文只 讨论技术问题。 展开更多
关键词 数据库管理 存取控制 数据库加密 数据库应用系统 可信计算机系统 结构化保护 用户身份 国家计算机 软件工程技术 关系企业
原文传递
Biba改进模型在安全操作系统中的应用 被引量:1
6
作者 郭荣春 刘文清 +1 位作者 徐宁 李继云 《计算机工程》 CAS CSCD 2012年第13期96-98,共3页
经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的... 经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的灵活性、操作复杂性、SSOOS之外完整性标签等方面对Biba模型进行改进。理论分析结果证明,该模型在确保经典Biba模型完整性的基础上,大幅提升了系统的可用性。 展开更多
关键词 BIBA模型 安全操作系统 完整性模型 结构化保护 完整性策略
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部