咨询与建议

限定检索结果

文献类型

  • 26 篇 期刊文献
  • 4 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 31 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 30 篇 工学
    • 24 篇 网络空间安全
    • 14 篇 计算机科学与技术...
    • 3 篇 电气工程
    • 1 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 信息与通信工程
    • 1 篇 化学工程与技术
    • 1 篇 软件工程
  • 4 篇 管理学
    • 3 篇 工商管理
    • 1 篇 管理科学与工程(可...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 理学
    • 1 篇 化学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 31 篇 信息安全模型
  • 6 篇 信息安全
  • 3 篇 blp模型
  • 3 篇 信息流
  • 3 篇 安全架构
  • 2 篇 安全策略
  • 2 篇 安全现状
  • 2 篇 rbac
  • 2 篇 clark-wilson模型
  • 2 篇 信息保障
  • 2 篇 多级安全策
  • 2 篇 计算机网络
  • 2 篇 网络安全
  • 2 篇 单点登录
  • 2 篇 研究
  • 2 篇 biba模型
  • 2 篇 安全管理
  • 1 篇 保护信息系统
  • 1 篇 网络宽带化
  • 1 篇 闭环控制

机构

  • 2 篇 西安交通大学
  • 2 篇 北京邮电大学
  • 2 篇 四川大学
  • 2 篇 上海交通大学
  • 2 篇 中南财经政法大学
  • 1 篇 中国网通集团系统...
  • 1 篇 北京市信息安全测...
  • 1 篇 中国移动通信集团...
  • 1 篇 华北电力大学
  • 1 篇 太原理工大学
  • 1 篇 石家庄工商职业学...
  • 1 篇 湖北省荆门市水务...
  • 1 篇 中国网通集团研究...
  • 1 篇 重庆大学
  • 1 篇 军械工程学院
  • 1 篇 哈尔滨工业大学
  • 1 篇 key laboratory o...
  • 1 篇 黑龙江省信息中心
  • 1 篇 通信指挥学院
  • 1 篇 云南省财政厅

作者

  • 2 篇 申美惠
  • 2 篇 孙涵彦
  • 1 篇 李巍军
  • 1 篇 邢晓梅
  • 1 篇 崔冬华
  • 1 篇 陈泽徐
  • 1 篇 王旭蕊
  • 1 篇 方滨兴
  • 1 篇 张国亮
  • 1 篇 陈淑敏
  • 1 篇 刘险峰
  • 1 篇 杨晓懿
  • 1 篇 罗霄峰
  • 1 篇 陈放
  • 1 篇 张征
  • 1 篇 王谦
  • 1 篇 陈斌
  • 1 篇 罗万伯
  • 1 篇 唐洪玉
  • 1 篇 张震国

语言

  • 30 篇 中文
  • 1 篇 英文
检索条件"主题词=信息安全模型"
31 条 记 录,以下是1-10 订阅
排序:
一种计算机网络信息安全模型及其应用
收藏 引用
微电子学与计算机 2003年 第4期20卷 28-31页
作者: 邵萍 班世敏 彭勤科 西安交通大学系统工程研究所 西安710049
文章通过对计算机网络信息安全的分析,建立了计算机网络信息安全模型。并将当前影响信息安全领域的主要问题按照该模型进行分类,确定出该模型中的安全薄弱环节。文章应用命令序列、系统调用和击键输入等方法对上述薄弱环节进行了建模描... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
WPDRRC信息安全模型安全等级保护中的应用
收藏 引用
光通信研究 2010年 第5期 27-29页
作者: 姚传军 湖北省荆门市水务局 湖北荆门448000
文章系统阐述了WPDRRC(预警、保护、检测、响应、恢复和反击)信息安全模型,对WPDRRC信息安全模型进行了理论分析,就WPDRRC信息安全模型安全防护功能与其他信息安全模型作了对比分析。最后,阐述了WPDRRC信息安全模型安全等级保护工... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
信息安全模型的研究及安全系统方案设计
收藏 引用
科技传播 2017年 第16期9卷 47-48页
作者: 张征 中国移动通信集团广东有限公司 广东广州510623
信息安全模型是保障网络信息安全的关键部分,为降低网络信息的风险因素,必须展开对信息安全模型建设进行研究,并对具体的安全系统方案进行设计。然而,实际的安全系统中,缺乏有效的风险评估能力,不能展开对安全风险的评估和控制,制约企... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
信息安全模型安全控制研究
收藏 引用
信息安全与通信保密 2007年 第2期29卷 78-80页
作者: 袁皓 杨晓懿 云南大学科学研究处 云南昆明650091 云南省财政厅 云南昆明650021
随着计算机网络的发展,信息越来越开放,但信息安全也暴露出越来越多的问题。文中分析了几种典型的信息安全模型。针对模型中存在的安全隐患,对访问控制机制做了改进,引入主体身份鉴别、访问记录、子存储空间等措施来控制访问,有效地提... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于RBAC的信息安全模型的研究与设计
收藏 引用
电子制作 2012年 第11X期20卷 10-10,33页
作者: 陈泽徐 广东利通置业投资有限公司 510620
传统的网络资源访问控制模式为"用户+权限"模式,难以保证信息系统安全管理的可移植性与灵活性。RBAC是信息安全体系中一种新的访问控制模式,本文结合RBAC原理,结合信息系统的特点和需求,提出了信息系统的资源共享安全性体系模型,设计了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
浅谈信息安全模型的建立——构建中国自己的信息安全体系
收藏 引用
网络安全技术与应用 2001年 第8期 10-11页
作者: 张震国 北京市信息安全测评中心
网络安全受到挑战可以追溯到1988年11月20日,大约在美国东部时间6点,康奈尔大学(Cornel Universitry)的一个学生莫利斯向Internet发送了一个蠕虫(worm)程序--第一个攻击Internet的重要病毒,一个小时以内,6000台计算机完全瘫痪.从那以后... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
信息安全模型诠释涉密网络安全架构
收藏 引用
计算机安全 2007年 第6期 37-39页
作者: 徐君超 孟扬 邢晓梅 黑龙江省信息中心
网络隔离是目前最好的网络安全技术,消除了基于网络和基于协议的安全威胁,但网络隔离技术也存在局限性,无法从理论上彻底排除像内容安全这样的非网络的威胁。但它不是网络层的安全问题,不存在攻击和入侵之类的威胁,这样的问题只能在信... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
PDM信息安全模型构建
收藏 引用
工程建设与设计 2001年 第1期 27-29页
作者: 唐业 郭钢 曾富东 张高群 重庆大学机械工程学院产品开发支持工程中心 重庆400044
随着 PDM功能的延伸和扩展, PDM作为企业信息化平台的趋势越来越明显,作为活的 PDM系统血液的信息安全性也越来越重要。本文在开发 PDM系统的基础上就 PDM系统的安全问题进行了讨论,建立了 PDM系统的双层安全信息空间模型,并从两个... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于大数据的企业会计信息安全模型研究
收藏 引用
好家长 2019年 第42期 64-64页
作者: 鲁小丽 石家庄工商职业学院
随着大数据在会计工组中普及应用,企业会计信息系统安全受到不同程度威胁。对会计信息安全常见威胁是黑客频繁攻击系统和财务信息严重泄露。大数据对财务信息储存和传递是黑客攻击重要载体。因此,我国要重视建设信息安全保护措施,应对... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
ISACA推出全新商业信息安全模型
收藏 引用
中国信息安全 2010年 第11期 84-页
为使信息安全人员充份掌握员工、机构、应用技术,以及执行运作对信息安全的影响,国际信息系统审计协会(ISACA)日前宣布推出《商业信息安全模型》(BMIS)参考指引。ISACA是专门为信息科技管理,以及信息安全其标准规范行业人士提供服务的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论