信息安全模型

作品数:50被引量:128H指数:6
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:黄益民平玲娣潘雪增颜廷睿孙涵彦更多>>
相关机构:浙江大学南京大学北京邮电大学哈尔滨工业大学更多>>
相关期刊:《电信建设》《情报杂志》《湖北画报(下半月)》《信息网络安全》更多>>
相关基金:国家高技术研究发展计划浙江省自然科学基金国家重点基础研究发展计划四川省应用基础研究计划项目更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 主题=网络x
条 记 录,以下是1-10
视图:
排序:
互联网背景下的港口网络信息安全管理研究
《湖北画报(下半月)》2024年第12期88-89,共2页丁倩倩 张文娟 
随着信息技术的广泛应用和快速发展,信息安全问题日益突出,人们对信息安全的重视程度也越来越高。在港口网络系统的运行过程中,企业经常会受到互联网机制的影响,导致信息安全管控遇到诸多问题。基于此,本文提出一种动态的港口网络防御体...
关键词:信息安全模型 信息技术 网络系统 信息安全问题 安全管控 互联网 安全管理对策 网络信息安全管理 
网络应用系统的信息安全模型设计和应用
《硅谷》2014年第9期129-129,113,共2页赵红超 吴波 
对一般网络应用系统的有关特征进行有针对性的分析,三种安全技术和机制被融入其中,具体包括数据加密、访问控制和身份认证,对系统的安全性需求进行了充分地考虑,另外,对其与可用性、成本之间达成一定平衡也进行了充分的考虑,文章提出了...
关键词:网络应用系统 信息安全模式 
电信核心网络与信息安全模型及安全提升方案研究被引量:1
《电信科学》2013年第S2期135-138,共4页李力卡 陈庆年 
通过研究业界常用的APPDRR等网络安全基础模型,结合中国电信核心网经验,从业务、网络、信息3个层面思考,对中国电信核心网与信息安全的关键风险进行了系统评估和原因剖析,提出了电信核心网与信息的总体安全策略,并创新性地给出了安全能...
关键词:核心网 网络安全 信息安全 风险 模型 安全能力提升 
校园网络信息安全模型的设计被引量:1
《福建电脑》2012年第8期120-121,134,共3页杨巍 
文章针对校园网安全问题出发,提出了一个以信息资源边界保护,身份认证安全管理和资源访问的安全控制作为基本要素的校园网络信息安全模型,为加强校园网络安全性提供了一个简单、可行的方案。
关键词:校园网络:主动安全防御 安全模型 
A Lattice Model on P2P Based on Trust and Role
《通讯和计算机(中英文版)》2010年第1期46-50,共5页Yihe Liu 
关键词:P2P网络 格子模型 信任度 基于角色的访问控制 信息安全模型 RBAC 晶格模型 信息流 
面向国土与自然资源信息安全模型的研究与实现
《黑龙江科学》2010年第3期22-25,42,共5页崔玲 高玉慧 李东 
近年来,国土与自然资源研究成果对社会的作用日趋重要,而资源信息及研究成果的发布、使用及共享面临来自网络的安全威胁。本文试图利用计算机网络动态安全模型为资源信息构筑全方位、立体的纵深防御体系。确保资源信息保密性、完整性、...
关键词:资源信息 信息安全 网络安全模型 系统实现 
一种新的信息安全体系模型的提出被引量:6
《信息安全与通信保密》2008年第6期102-105,共4页唐洪玉 崔冬华 
信息安全的建设应该立足于一个完整的安全体系,信息安全体系模型是信息安全体系建设的基础,能够为信息安全的解决方案和工程实施提供依据和参照。文章在对现有信息安全体系模型分析研究的基础上,提出了一种新的信息安全体系模型,即P00-P...
关键词:信息安全体系 网络信息安全 信息安全模型 
一种网络应用系统信息安全模型的研究和应用被引量:4
《计算机应用与软件》2008年第5期244-245,278,共3页颜廷睿 侯晓霞 
针对一般网络应用系统的特征,融合了数据加密、身份认证和访问控制三种安全技术和机制,并充分考虑了系统安全性需求与可用性、成本之间的平衡,提出了一个以信息资源传输和存储安全保护,身份认证安全管理和资源访问安全控制为基本要素的...
关键词:安全技术和机制 身份认证 访问控制 数据加密 
用信息安全模型诠释涉密网络安全架构被引量:2
《计算机安全》2007年第6期37-39,共3页徐君超 孟扬 邢晓梅 
网络隔离是目前最好的网络安全技术,消除了基于网络和基于协议的安全威胁,但网络隔离技术也存在局限性,无法从理论上彻底排除像内容安全这样的非网络的威胁。但它不是网络层的安全问题,不存在攻击和入侵之类的威胁,这样的问题只能在信...
关键词:涉密网络 信息安全模型 安全架构 计算机信息网络 网络隔离技术 物理隔离 诠释 网络安全技术 
基于JXTA的P2P网络信息安全模型
《微型机与应用》2005年第3期29-31,共3页史艳芬 葛燧和 
分析目前P2P应用存在的安全问题。
关键词:P2P应用 JXTA 安全问题 安全模型 信任机制 信息共享 对等网 
检索报告 对象比较 聚类工具 使用帮助 返回顶部