期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
高可信计算机系统设计与安全防护研究
1
作者 师鹏 张永生 《信息通信》 2014年第10期150-150,共1页
近年来,我国许多重大领域采用计算机作为电子监控设备,由于其复杂性和关联性,常常出现牵一发而动全身的影响,因此保护计算机的安全性和可靠性显得尤为重要。高可信计算机系统降低了对硬件设施的依赖性,大大提高了系统的安全系数。就高... 近年来,我国许多重大领域采用计算机作为电子监控设备,由于其复杂性和关联性,常常出现牵一发而动全身的影响,因此保护计算机的安全性和可靠性显得尤为重要。高可信计算机系统降低了对硬件设施的依赖性,大大提高了系统的安全系数。就高可信计算机系统的设计与安全防护进行简要探究。 展开更多
关键词 科学技术 电子监控 可信计算机系统 安全系数
下载PDF
加强计算机网络信息安全的若干措施
2
作者 李健 孙健 高玉洋 《中国科技财富》 2009年第4X期99-99,共1页
21世纪被称为网络世纪,计算机网络空间被誉为继陆、海、空之后的"第四领土"。计算机网络信息安全,是指确保计算机网络中信息的保密性、真实性、完整性、可用性和占有性。加强计算机网络信息安全,可采取以下措施:一。
关键词 计算机网络信息 可信计算机系统 保护网络 存取权限 网络互联 数字签名 数据加密 网络实体 网络系统 威胁分析
下载PDF
计算机信息安全评估标准
3
作者 张晓光 《飞行器测控学报》 2007年第1期25-28,共4页
介绍了信息安全评估标准的发展过程以及TCSEC、CC等具有较大影响的安全评估标准,并对各个标准的特点及应用方式加以分析。最后,对信息安全评估标准未来的发展方向提出了自己的看法。
关键词 信息安全 评估标准 可信计算机系统评估准则(TCSEC) 国际通用准则(CC)
下载PDF
安全操作系统的战略意义
4
作者 沈昌祥 《邮电商情》 2001年第18期42-43,共2页
一、引言操作系统是应用软件同系统硬件的接口,其目标是高效地、最大限度地、合理地使用计算机资源。在信息系统安全涉及的众多内容中。
关键词 安全操作系统 安全模型 操作系统安全性 可信计算机系统 信息系统安全 计算机信息系统 安全保护等级划分准则 网络系统 应用软件 数据库管理系统
下载PDF
系统完整性检测保安全
5
作者 梁振江 《开放系统世界》 2005年第3期44-46,共3页
按照美国国防部1983年制定的可信计算机系统评测标准(Trusted Computer Evaluation Criteria,TCSEC),信息安全应当确保信息的机密性、完整性和可用性这三个基本标准要求。
关键词 信息安全 可信计算机系统评测标准 机密性 完整性 可用性 LINUX 操作系统
下载PDF
可信性管理的最新进展
6
作者 咸奎铜 《世界标准化与质量管理》 1993年第10期5-7,共3页
本文综述了可信性管理的最新进展。作者就可信性管理标准体系、IEC可信性管理系列标准与ISO9000系列标准的关系以及可靠性技术发展情况作了介绍,并对建立计算机辅助可信性管理系统问题进行了探讨。
关键词 企业 可信性管理 标准体系 IEC300 ISO9000 计算机辅助可信性管理系统
全文增补中
信息安全评估研究 被引量:7
7
作者 陈雷霆 文立玉 李志刚 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第3期373-376,共4页
介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(... 介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(系统结构、系统完整性、隐蔽信道分析和可信设施管理)和生命周期保障(安全测试、设计说明书和检验以及配置管理);文档中的安全特征用户指南、可信设施指南、测试文档和设计文档。最后,将机构化保护级与信息技术安全评估通用准则中的测试级5进行了比较分析。 展开更多
关键词 信息安全 评估 可信计算机系统评估准则 可信计算
下载PDF
IPSec协议中潜在的隐蔽信道问题研究 被引量:4
8
作者 胡静 谢俊元 《计算机工程与设计》 CSCD 北大核心 2007年第17期4116-4118,F0003,共4页
分析了IPSec协议中可能存在的安全问题,指出其原因是由于IPSec反重放服务中使用了递增序列号所致,并据此提出了基于IPSec数据包排列顺序来携带隐蔽信息的隐蔽信道模型,同时针对实际网络环境中可能出现的乱序和丢包的情况对该隐蔽信道模... 分析了IPSec协议中可能存在的安全问题,指出其原因是由于IPSec反重放服务中使用了递增序列号所致,并据此提出了基于IPSec数据包排列顺序来携带隐蔽信息的隐蔽信道模型,同时针对实际网络环境中可能出现的乱序和丢包的情况对该隐蔽信道模型的实用价值做了评估,最后给出了防治该类型隐蔽信道的整体解决方案。 展开更多
关键词 虚拟专用网 隐蔽信道 网际协议安全性 反重放 可信计算机系统评估准则 安全关联
下载PDF
一种基于信息流脉络网的隐蔽通道搜索方法 被引量:1
9
作者 宋香梅 周密 +2 位作者 鞠时光 王昌达 周从华 《计算机应用研究》 CSCD 北大核心 2013年第8期2506-2509,共4页
针对隐蔽流树搜索方法存在的规模大、分析工作量繁重等问题,提出一种改进的隐蔽通道搜索方法。该方法采用网结构描述系统中的隐蔽信息流,提出网中隐蔽通道的判定规则;依据判定规则在深度优先搜索网中隐蔽通信路径过程中排除合法通道;结... 针对隐蔽流树搜索方法存在的规模大、分析工作量繁重等问题,提出一种改进的隐蔽通道搜索方法。该方法采用网结构描述系统中的隐蔽信息流,提出网中隐蔽通道的判定规则;依据判定规则在深度优先搜索网中隐蔽通信路径过程中排除合法通道;结合路径中的操作序列构造隐蔽通道工作场景,从而发现系统中的隐蔽通道。实例分析和对比表明,该方法可以弥补隐蔽流树搜索方法的不足。 展开更多
关键词 隐蔽通道 信息流脉络网 隐蔽流树 可信计算机系统
下载PDF
基于动态监控器的安全局域网 被引量:1
10
作者 程磊 司天歌 戴一奇 《计算机工程》 CAS CSCD 北大核心 2008年第6期158-160,共3页
从体系结构角度,提出一种新的局域网安全解决方案。该方案采用透明计算机进行集中统一存储,用星型结构作为局域网的拓扑结构,并且在网络中心节点引入监控器。监控器拥有局域网的主动控制权,对各个网络部件之间的通信过程实施强制访问控... 从体系结构角度,提出一种新的局域网安全解决方案。该方案采用透明计算机进行集中统一存储,用星型结构作为局域网的拓扑结构,并且在网络中心节点引入监控器。监控器拥有局域网的主动控制权,对各个网络部件之间的通信过程实施强制访问控制,以实现对终端与终端之间及终端与外网之间的通信数据的过滤和动态物理隔离。 展开更多
关键词 局域网安全 透明计算 可信计算机系统 计算机网络
下载PDF
信息安全——金融电子化面对的世纪重任 被引量:1
11
作者 赵战生 《中国金融电脑》 1999年第2期11-15,共5页
本文概述了信息安全面临的威胁,介绍了国际信息安全研究应用的重要动态,提出了发展我国信息安全的建议。
关键词 信息安全 可信计算机系统评价准则 国家数据加密标准
下载PDF
Integrated criteria for covert channel auditing
12
作者 Chang-da WANG Shi-guang JU 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2008年第6期737-743,共7页
A new concept, the security level difference of a covert channel, is presented, which means the security level span from the sender to the receiver of the covert channel. Based on this, the integrated criteria for cov... A new concept, the security level difference of a covert channel, is presented, which means the security level span from the sender to the receiver of the covert channel. Based on this, the integrated criteria for covert channel auditing are given. Whereas TCSEC (Trusted Computer System Evaluation Criteria) or CC (Common Criteria for Information Technology Security Evaluation) only use the bandwidth to evaluate the threat of covert channels, our new criteria integrate the security level difference, the bandwidth sensitive parameter, bandwidth, duration and instantaneous time of covert channels, so as to give a comprehensive evaluation of the threat of covert channels in a multilevel security system. 展开更多
关键词 Multilevel security Covert channel Covert channel auditing
下载PDF
国外信息安全测评认证体系简介
13
作者 黄元飞 《信息安全与通信保密》 2000年第4期34-46,共13页
[1]信息技术通用评估准则(CC) ISO/IEC 15408[2]可信计算机系统评估准则 US DoD 5200.
关键词 信息安全 认证体系 可信计算机系统 评估保证级 评估准则 认证机构 认证标准 美国国防部 FIREWALL 认证方案
原文传递
经济日报 光明日报 中华工商时报 通信信息报 媒体观点
14
《科技浪潮》 2006年第3期29-29,共1页
关键词 中华工商时报 信息报 可信计算机系统 天梭 高新技术产业 国家信息化 电子政务 服务器市场 数据存储
原文传递
安全数据库的实现及评估标准
15
作者 张率 《机械工业信息与网络》 2005年第5期47-49,共3页
在现代社会中,信息是人类最 宝贵的资源,以数据库为核 心的信息系统在人们的社会 生活中起着越来越重要的作用,信息 安全也日益成为关系企业成败、战争 胜负乃至国家根本利益的重要问题, 越来越引起人们的广泛重视。数据库 安全是... 在现代社会中,信息是人类最 宝贵的资源,以数据库为核 心的信息系统在人们的社会 生活中起着越来越重要的作用,信息 安全也日益成为关系企业成败、战争 胜负乃至国家根本利益的重要问题, 越来越引起人们的广泛重视。数据库 安全是指保护数据库中数据不被非法 访问和非法更新,并防止数据的泄露 和丢失。保证数据库的安全涉及立法、 管理和技术等多方面的问题,本文只 讨论技术问题。 展开更多
关键词 数据库管理 存取控制 数据库加密 数据库应用系统 可信计算机系统 结构化保护 用户身份 国家计算机 软件工程技术 关系企业
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部