检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]内江师范学院计算机与信息科学系 [2]海军计算技术研究所,北京100841
出 处:《计算机科学》2006年第2期83-86,共4页Computer Science
基 金:国家"973"资助项目(1999035801);四川省应用基础研究计划课题(04JY029-096)。
摘 要:基于信息系统的整体安全解决,国内外信息安全专家提出了信息安全保障、信息安全体系结构等概念,其中最著名的是美国国家安全局推出的《信息保障技术框架(IATF)》3.1版和国内专家提出的“三横三纵两个中心”信息安全体系结构。前不久,陈兴蜀在这两个信息安全体系结构思想指导下,提出了应用区域边界的安全体系结构。本文在此给出了该体系结构的安全模型。通过分析,我们认为:该模型的规则是合理的、安全的。通过构建信息安全体系结构模型,将推动信息安全的理论研究。In order to provide the whole security solution of the information system, the domestic and foreign information security experts have put forward new concepts, such as information assurance, information security architecture, which of most famous are "This Information Assurance Technical Framework( IATF) 3. 1" issued by: US National Security Agency and the technological frames of information assurance, "three horizontal three longitudinal and two cen ters", which the domestic expert put forward. Not long ago, Chen Xing-shu put forward security architecture research in application area boundary, on the basis of the two security architecture, a security model is given out about Chen's in this paper, and by analysis, the roles in the model are reasonable and safe. There will be a active effect for information security theory research by design the model of information security architecture.
关 键 词:信息安全体系结构 BLP模型 BIBA模型 RBAC模型 粒度控制
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术] TP301.6[自动化与计算机技术—计算机科学与技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.222