期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
信息安全管理的有关问题研究 被引量:17
1
作者 吕诚昭 《电信科学》 北大核心 2000年第3期22-26,共5页
文章首先分析了两个层面的信息安全 :信息系统安全和信息社会安全 ,然后着重讨论了信息系统安全管理的几个有关问题 ,如安全威胁、全方位安全管理、后门问题等 ,强调安全管理需要在负责性上突破 。
关键词 信息安全管理 信息系统安全 INTERNET
下载PDF
需要关注在网络空间中的“军备竞赛” 被引量:1
2
作者 吕诚昭 《计算机安全》 2010年第11期75-77,共3页
探索美国网络司令部的建立对全球网络空间安全态势发展趋势的潜在影响。最值得担心的就是,将网络空间军事化进而可能导致其他后果,这些后果将会严重地超越目前网络空间安全的态势,许多当前公认的网络安全理念将可能会发生质的变化。比如... 探索美国网络司令部的建立对全球网络空间安全态势发展趋势的潜在影响。最值得担心的就是,将网络空间军事化进而可能导致其他后果,这些后果将会严重地超越目前网络空间安全的态势,许多当前公认的网络安全理念将可能会发生质的变化。比如,目前一些被认为是可信的安全防御措施可能将面临着新的风险。列举了一些初步的想法。 展开更多
关键词 网络司令部 军备竞赛 网络空间军事化
下载PDF
加强信息安全等级保护制度建设进一步完善国家信息安全长效工作机制
3
作者 吕诚昭 《警察技术》 2007年第5期12-16,共5页
党的十六届四中全会《决定》针对传统安全威胁和非传统安全威胁的因素相互交织的新情况,提出要增强国家安全意识,完善国家安全战略,抓紧构建维护国家安全的科学、协调、高效的工作机制。
关键词 信息安全等级保护 工作机制 国家信息安全 制度建设 安全威胁 安全意识 安全战略 国家安全
下载PDF
一个软件测试自动化系统:TSBAG 被引量:2
4
作者 吕诚昭 孟洛明 《北京邮电学院学报》 CSCD 1993年第1期8-14,共7页
本文介绍了一个软件测试自功化系统 TSBAG.该系统提供了一种基于扩展属性文法的软件功能描述语言 MEAG,可以在 MEAG 描述的基础上,采用属性属配策略的属性计算器,来实现测试用例的自动生成.
关键词 软件测试 测试工具 可靠性
下载PDF
CCITT CHILL模块结构的问题及其解决办法
5
作者 孟洛明 吕诚昭 《北京邮电学院学报》 CSCD 1991年第3期71-79,共9页
本文分析了 CCITT CHILL 的模块结构.作者认为 CCITT CHILL 的模块系统一方面过于复杂而难于理解和使用,另一方面却仍存在一些不合理和不足之处。CCITT CHILL 不支持分别编译,而分别编译是有利于大型软件的开发的。本文对 CCITT CHILL ... 本文分析了 CCITT CHILL 的模块结构.作者认为 CCITT CHILL 的模块系统一方面过于复杂而难于理解和使用,另一方面却仍存在一些不合理和不足之处。CCITT CHILL 不支持分别编译,而分别编译是有利于大型软件的开发的。本文对 CCITT CHILL 的进一步发展和完善提出了一些有益的建议。 展开更多
关键词 CHILL语言 模块 软件 CCITT
下载PDF
CORBA 在 TMN 环境中的应用 被引量:6
6
作者 赵华 吕诚昭 《高技术通讯》 EI CAS CSCD 1998年第1期15-18,共4页
在分析了电信管理网(TMN)和公共对象请求代理体系结构(CORBA)各自特点的基础上,探讨了CORBA在TMN中的应用,并提出一种新的基于CORBA的TMN管理平台构想。
关键词 电信管理网 CORBA 开放分布式处理 ODP
下载PDF
电信管理网面临的问题及发展方向
7
作者 赵华 吕诚昭 《现代电信科技》 1997年第3期39-41,共3页
电信业和计算机界许多相关技术的融合,使得网络管理成为90年代的研究热点.本文首先介绍了电信管理网(TMN)的基本思想及其存在的问题,然后介绍了开放式分布处理(ODP),指出TMN与ODP的结合能够解决目前TMN面临的问题,是其发展方向.
关键词 电信管理网 信息建模 开放式 分布处理 ATM
下载PDF
INTERNET与OSI网络管理体系之比较
8
作者 赵华 吕诚昭 《数据通信》 1996年第4期13-17,共5页
本文首先介绍了现代网络管理标准及网管思想,然后重点从管理信息结构(SMI)、管理协议及公共管理功能三方面对比了当今两大网管体系:基于SNMP的INTERNET网管体系和基于CMIP的OSI网管体系。电信管理网(TMN... 本文首先介绍了现代网络管理标准及网管思想,然后重点从管理信息结构(SMI)、管理协议及公共管理功能三方面对比了当今两大网管体系:基于SNMP的INTERNET网管体系和基于CMIP的OSI网管体系。电信管理网(TMN)全面采用了OSI的网管体系。随着网络复杂度的不断提高,人们会越来越重视TMN和OSI。相信不久的将来基于TMN和OSI网管产品会非常流行。 展开更多
关键词 网络管理 电信管理网 协议 OSI INTERNET
下载PDF
影响网络安全防御的七大因素 被引量:2
9
作者 吕诚昭 《中国信息安全》 2010年第3期78-80,共3页
本文讨论了影响网络安全防御的七个重要因素,其中六个因素源自2008年在NSF Cyber Trust PI会议上的'National Cyber Defense Initiative'报告。这些因素中有些是相互关联的甚至是相互依赖的,可能存在着互为因果的关系。作者希... 本文讨论了影响网络安全防御的七个重要因素,其中六个因素源自2008年在NSF Cyber Trust PI会议上的'National Cyber Defense Initiative'报告。这些因素中有些是相互关联的甚至是相互依赖的,可能存在着互为因果的关系。作者希望通过这一初步的讨论,起到'抛砖引玉'的作用。对影响网络安全防御的重要因素的理解,应当针对当前网络安全所存在的问题进一步分析其影响和现实意义。目的是在评估网络安全态势时避免盲目地乐观或不切实际地炒作。 展开更多
关键词 安全防御 联邦 CNCI 信息共享 国家结构 信息资源共享 网络安全态势
下载PDF
国家信息安全保障体系建设任重而道远
10
作者 吕诚昭 贾颖禾 《信息网络安全》 2007年第8期14-15,共2页
通过回顾和总结国家信息安全保障体系总体框架的研究成果(2002年)、《关于加强信息安全保障工作的意见》(2003年)、《关于信息安全等级保护工作的实施意见》(2004年)和基于非传统安全特点的国家信息安全工作机制研究(2006-2007年),分析... 通过回顾和总结国家信息安全保障体系总体框架的研究成果(2002年)、《关于加强信息安全保障工作的意见》(2003年)、《关于信息安全等级保护工作的实施意见》(2004年)和基于非传统安全特点的国家信息安全工作机制研究(2006-2007年),分析我国信息安全保障体系建设的现状,提出需要进一步解决的问题。 展开更多
关键词 国家信息安全保障体系 保障体系建设 《关于加强信息安全保障工作的意见》 研究成果 保护工作 安全等级 工作机制
下载PDF
美国网络风暴Ⅱ演习的启示
11
作者 吕诚昭 《中国信息安全》 2010年第4期74-77,共4页
为应对大规模网络攻击,美国政府于2006年和2008年先后进行了'网络风爆Ⅰ'和'网络风爆Ⅱ'网络攻防对抗演习。据悉拟定于今年举行的'网络风爆Ⅲ'演习正在准备之中。当此之际,解读美国官方2009年7月对前述演习的... 为应对大规模网络攻击,美国政府于2006年和2008年先后进行了'网络风爆Ⅰ'和'网络风爆Ⅱ'网络攻防对抗演习。据悉拟定于今年举行的'网络风爆Ⅲ'演习正在准备之中。当此之际,解读美国官方2009年7月对前述演习的总结报告,有助于我们对'网络风爆Ⅲ'的前瞻性分析,并从中受到启发。前言2008年3月10—14日,美国和其国际伙伴澳大利亚、加拿大。 展开更多
关键词 网络风暴 II 网络攻击 演习想定 网络事件 信息共享 信息资源共享 网络威胁 网络中断 边界 美国 美利坚合众国 北美洲
下载PDF
可按用户需要安装的软件,软件发展的新思路——兼论协调自动化与人的因素
12
作者 吕诚昭 《计算机安全》 2011年第3期2-9,共8页
首先分析自动化普遍的优点和缺点。然后以计算机安全配置为例,说明可按用户需要安装的软件可以将自动化与终端用户的能动性有效地结合,以解决计算机安全配置过程中自动化和灵活性的矛盾。这能够避免安全配置自动化工具自身的安全风险;... 首先分析自动化普遍的优点和缺点。然后以计算机安全配置为例,说明可按用户需要安装的软件可以将自动化与终端用户的能动性有效地结合,以解决计算机安全配置过程中自动化和灵活性的矛盾。这能够避免安全配置自动化工具自身的安全风险;缩短开发周期,节省预算;简化安全配置设置的实施过程,提高工作效率;并且为实现按需安全提供基础。 展开更多
关键词 协调自动化 安全配置 按需安全
下载PDF
INTERNET与OSI网络管理体系比较
13
作者 赵华 吕诚昭 《信息系统工程》 1997年第2期21-21,共1页
网络管理是对网络进行规划、配置、监视以及控制,以便更好地利用网络资源,确保网络可靠和安全运行的重要手段。随着通信技术和计算机技术的飞速发展,计算机网络和电信网络正逐步走向融合。当今的网络运营部门面对的是由多厂商提供的大... 网络管理是对网络进行规划、配置、监视以及控制,以便更好地利用网络资源,确保网络可靠和安全运行的重要手段。随着通信技术和计算机技术的飞速发展,计算机网络和电信网络正逐步走向融合。当今的网络运营部门面对的是由多厂商提供的大量不同类型网络资源组成的异质网络,并且网络业务的提供往往要和其它的运营部门密切合作才能完成。 展开更多
关键词 INTERNET网 OSI 网络管理体系 计算机网络
全文增补中
“震网”攻击与“网络珍珠港”的可能性 被引量:3
14
作者 吕诚昭 《信息安全与通信保密》 2013年第1期8-10,共3页
沈昌祥:《信息安全与通信保密》杂志创刊比较早,面比较宽,希望能在学术研究方面推动学科建设,更加关注我国信息安全建设。
关键词 珍珠港 网络 攻击 专家 实录 信息安全 通信保密 学科建设
原文传递
信息安全保障体系研究 被引量:4
15
作者 吕诚昭 《信息安全与通信保密》 2001年第2期22-24,共3页
信息网络化促使信息安全产业的形成由于互联网的发展促使信息网络化不断深入和扩展,其直接结果是: 1、伴随着信息网络化的深入和扩展,人类社会在各个领域已经并将进一步开放.信息技术和网络技术的发展和结合构成了信息网络化的技术基础... 信息网络化促使信息安全产业的形成由于互联网的发展促使信息网络化不断深入和扩展,其直接结果是: 1、伴随着信息网络化的深入和扩展,人类社会在各个领域已经并将进一步开放.信息技术和网络技术的发展和结合构成了信息网络化的技术基础;而社会的开放特别是经济的开放,强烈地刺激了对信息网络化的需求,同时信息网络化又进一步促进了社会的开放.信息网络化就是信息开放,因此信息网络化本身就是社会开放的特征之一. 展开更多
关键词 计算机网络 信息安全保障体系 网络安全
原文传递
美国《国家网络安全全面计划》背景与分析
16
作者 吕诚昭 《保密科学技术》 2010年第1期11-15,共5页
2008年1月8日,美国发布了布什总统的国家安全54号(NSPD-54)/国土安全23号(HSPD-23)联合总统令,即国家网络安全全面计划(ComprehensiveNational Cybersecurity Initiative,CNCI,见文末注释)。2008年4月8日在RSA年会上,国土安全部(DHS)原... 2008年1月8日,美国发布了布什总统的国家安全54号(NSPD-54)/国土安全23号(HSPD-23)联合总统令,即国家网络安全全面计划(ComprehensiveNational Cybersecurity Initiative,CNCI,见文末注释)。2008年4月8日在RSA年会上,国土安全部(DHS)原部长切尔托夫表示:"进行重大跨越的时刻已经到来。"CNCI计划被视为"网络空间的曼哈顿计划"。2008年5月1日。 展开更多
关键词 网络安全 全面计划 国土安全部 网络空间 网络防御 爱因斯坦 计划制定 供应链 核心计划 信息网络
原文传递
没有信息产业就没有信息安全
17
作者 吕诚昭 《信息安全与通信保密》 2001年第11期18-21,共4页
没有信息产业,就没有信息安全.一方面是说,信息安全问题是信息产业发展的必然产物,即没有信息产业就不存在信息安全问题,要发展信息产业就必然出现信息安全问题.另一方面是说,信息安全问题的解决,有赖于信息产业的发展,其中包括信息产... 没有信息产业,就没有信息安全.一方面是说,信息安全问题是信息产业发展的必然产物,即没有信息产业就不存在信息安全问题,要发展信息产业就必然出现信息安全问题.另一方面是说,信息安全问题的解决,有赖于信息产业的发展,其中包括信息产业的各个方面,如信息技术的应用水平、管理体制与管理水平、产品的市场占有率以及经济全球化的程度等.对于一个国家来说,没有自主的信息产业就很准保证信息安全.因此,信息安全保障就不可能不涉及到信息产业的整体. 由于互联网的发展而促使信息网络化的不断深入和扩展,同时信息网络化又进一步促进了社会的开放.信息网络化就是信息开放,因此信息网络化本身就是社会开放的特征之一.社会的任何开放必然带来相关联的安全问题,信息网络化也必然带来信息安全的问题;并且由于信息网络化的广泛性,信息安全已经不仅仅是少数政府部门所关心和需要的,而成为全社会所有的成员都要关心和需要解决的问题.用户信息保护、企业信息网络的安全、电子商务的安全等已经并将进一步成为全社会所有成员都不能回避的问题. 展开更多
关键词 信息产业 信息安全 网络安全 计算机网络
原文传递
欧洲及日本下一代密码算法征集活动简介 被引量:1
18
作者 陈明奇 吕诚昭 《信息安全与通信保密》 2002年第3期78-80,共3页
随着信息时代的来临,电子商务和电子政务日益普及,人们对各种信息安全的安全有了新的需求。密码学则是提供安全电子商务、安全电子政务、安全通信、安全电子交易和隐私安全的核心技术。密码学本身是一个发展迅速的特殊技术领域,社会需... 随着信息时代的来临,电子商务和电子政务日益普及,人们对各种信息安全的安全有了新的需求。密码学则是提供安全电子商务、安全电子政务、安全通信、安全电子交易和隐私安全的核心技术。密码学本身是一个发展迅速的特殊技术领域,社会需要能提供长期安全的密码标准算法。 展开更多
关键词 欧洲 日本 密码算法 电子商务 电子政务 密码学
原文传递
网络安全的非传统安全特征决定其管理模式 被引量:4
19
作者 吕诚昭 郝文江 武捷 《信息安全与通信保密》 2012年第8期23-32,3,共10页
文章介绍了1997年以来美国网络安全战略的演变过程,同时进一步了解了网络安全的非传统安全特征,并着重分析了《关于加强信息安全保障工作的意见》的历史局限性,进一步研究了我国信息安全管理所面临的问题和探索解决方案。
关键词 管理模式 安全特征 网络安全 传统 基础设施 交通运输 污水处理 食品加工
原文传递
美国FDCC计划正反面分析及解决方案 被引量:3
20
作者 吕诚昭 《信息安全与通信保密》 2010年第12期65-70,共6页
文章基于目前IT计划的经验和教训,讨论了美国联邦桌面核心配置(Federal Desktop Core Configuration,FDCC)计划所面临的问题。FDCC计划禁止或增强一些配置设置,从而减少安全漏洞,缩小攻击面,降低安全威胁风险。
关键词 美国联邦 DESKTOP 安全漏洞 安全威胁 配置 IT 桌面 攻击
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部