期刊文献+

基于等级保护的网络安全体系建模分析方法 被引量:1

原文传递
导出
摘要 0引言 建立等级保护制度是实现网络安全的保障。结合网络系统的网络结构、系统组成、服务模式等基本情况,建立等级保护制度实施的规范和标准。制定安全区域边界和内部实施相应的安全防护的策略,科学进行框架结构、系统部署等内容设计,建立一个适应性和可行性较强的网络安全防护体系。通过科学的建模分析方法,结合网络结构模型和对应的技术进行细致分析及思考。笔者针对如何建立适应性较强的网络安全体系提出一些思路,并构建出了具体的框架,提出具体的建模分析方法。
作者 马荣华
出处 《网络安全技术与应用》 2016年第1期67-68,共2页 Network Security Technology & Application
  • 相关文献

参考文献2

二级参考文献21

  • 1王娜,方滨兴,罗建中,刘勇.“5432战略”:国家信息安全保障体系框架研究[J].通信学报,2004,25(7):1-9. 被引量:36
  • 2柳青,胡金柱.基于UML和对象Petri网的分布式工作流系统建模方法研究[J].计算机应用研究,2004,21(5):58-60. 被引量:5
  • 3李丽萍,卿斯汉,贺也平,沈晴霓.基于访问控制空间的多策略安全体系结构[J].通信学报,2006,27(2):107-112. 被引量:3
  • 4国家互联网应急中心.2012年我国互联网网络安全态势综述[EB/OL].http://www.cert.org.cn.2013-03-09.
  • 5Bell D E, LaPadula L J. Secure computer systems: Mathematical foundations, MTR 2547 [R]. Bedford, MA: MITRE Corp, 1973.
  • 6United States Department of Defense (DoD). Trusted computer system evaluation criteria (TCSEC), DoD 5200. 28-STD [R]. Washington DC: United States Department of Defense (DoD), 1985.
  • 7EC Advisory Group SOG-IS. Information technology security evaluation criteria (ITSEC), Version 1.2 [S/OL]. Brussels, Luxembourg: Office for Offeial Publications of the European Communities, 1991 [2013-12-03]. http://www, ssi. gouv. fr/ site documents[ITSEC/ITSEC-uk, pdf.
  • 8The International Organization for Standardization. ISO/IEC 15408 3: The common criteria for information technology security evaluation, Version 3. 1 [S/OL]. International Organization for Standardization, 2005 [2013-12-03]. http:// www. eommoncriteriaportal, org/files/ecfiles/CCPAR T3 V3.1R4. pdf.
  • 9Lesley H. Network infrastructure security [J]. Network Security, 1997, 1997(6) : 8-12.
  • 10Chakrabarti A, Manimaran G. Internet infrastructure security: A taxonomy [J]. IEEE Network, 2002, 16 (6) : 13-21.

共引文献10

同被引文献8

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部