咨询与建议

限定检索结果

文献类型

  • 7 篇 期刊文献
  • 6 篇 会议

馆藏范围

  • 13 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 10 篇 工学
    • 10 篇 网络空间安全
    • 6 篇 计算机科学与技术...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...

主题

  • 13 篇 可信计算机系统
  • 2 篇 信息安全
  • 2 篇 网络系统
  • 2 篇 数据库管理系统
  • 1 篇 客体重用机制
  • 1 篇 私有信息
  • 1 篇 仿真器
  • 1 篇 firewall
  • 1 篇 安全评估标准
  • 1 篇 认证机构
  • 1 篇 保护网络
  • 1 篇 微机系统
  • 1 篇 隐蔽流树
  • 1 篇 安全内核
  • 1 篇 可信系统
  • 1 篇 结构化保护
  • 1 篇 数据安全
  • 1 篇 强制型存取控制
  • 1 篇 用户身份
  • 1 篇 数据加密

机构

  • 1 篇 东南大学
  • 1 篇 镇江出入境检验检...
  • 1 篇 江苏大学
  • 1 篇 海军飞行学院
  • 1 篇 航天工业总公司70...
  • 1 篇 科邦网业有限公司
  • 1 篇 清华大学
  • 1 篇 四川大学
  • 1 篇 中国人民解放军理...
  • 1 篇 解放军信息安全测...
  • 1 篇 海军计算技术研究...
  • 1 篇 机电部第五十研究...
  • 1 篇 中国工程院

作者

  • 2 篇 沈昌祥
  • 1 篇 zhou mi
  • 1 篇 dai yi-qi
  • 1 篇 徐永南
  • 1 篇 程磊
  • 1 篇 王昌达
  • 1 篇 司天歌
  • 1 篇 陈文放
  • 1 篇 宋香梅
  • 1 篇 wang chang-da
  • 1 篇 cheng lei
  • 1 篇 刘军
  • 1 篇 张率
  • 1 篇 si tian-ge
  • 1 篇 顾冠群
  • 1 篇 谢小权
  • 1 篇 zhou cong-hua
  • 1 篇 周从华
  • 1 篇 周学锋
  • 1 篇 周密

语言

  • 13 篇 中文
检索条件"主题词=可信计算机系统"
13 条 记 录,以下是1-10 订阅
排序:
微型计算机安全保护系统
微型计算机安全保护系统
收藏 引用
第十次全国计算机安全学术交流会
作者: 沈昌祥 海军计算技术研究所
一、概述随着计算机系统在社会各领域的广泛应用,尤其普遍使用微型计算机进行金融财务、人事档案以及办公自动化事务处理等等,大量机密信息集中地在微机中存放和处理。由于通用微机软硬件公开化,再加上DOS操作系统安全功能差,不仅受到... 详细信息
来源: 评论
计算机信息系统的脆弱性与保密性
计算机信息系统的脆弱性与保密性
收藏 引用
第九次全国计算机安全学术交流会
作者: 谢小权 航天工业总公司706所
1.引言随着计算机系统应用的日趋普及,计算机系统变得越来越复杂,其安全脆弱性也暴露无遗,黑客、病毒、蠕虫等对计算机系统的非法侵入和破坏更是屡见不鲜,信息系统的日趋复杂,使得信息系统应付各种威胁的能力更加脆弱,使用信息安全技术... 详细信息
来源: 评论
一种基于信息流脉络网的隐蔽通道搜索方法
收藏 引用
计算机应用研究 2013年 第8期30卷 2506-2509页
作者: 宋香梅 周密 鞠时光 王昌达 周从华 江苏大学计算机科学与通信工程学院 镇江出入境检验检疫局
针对隐蔽流树搜索方法存在的规模大、分析工作量繁重等问题,提出一种改进的隐蔽通道搜索方法。该方法采用网结构描述系统中的隐蔽信息流,提出网中隐蔽通道的判定规则;依据判定规则在深度优先搜索网中隐蔽通信路径过程中排除合法通道;结... 详细信息
来源: 评论
基于动态监控器的安全局域网
收藏 引用
计算机工程 2008年 第6期34卷 158-160页
作者: 程磊 司天歌 戴一奇 清华大学计算机科学与技术系网络所 北京100084
从体系结构角度,提出一种新的局域网安全解决方案。该方案采用透明计算机进行集中统一存储,用星型结构作为局域网的拓扑结构,并且在网络中心节点引入监控器。监控器拥有局域网的主动控制权,对各个网络部件之间的通信过程实施强制访问控... 详细信息
来源: 评论
安全数据库的实现及评估标准
收藏 引用
机械工业信息与网络 2005年 第5期 47-49页
作者: 张率 科邦网业有限公司
在现代社会中,信息是人类最 宝贵的资源,以数据库为核 心的信息系统在人们的社会 生活中起着越来越重要的作用,信息 安全也日益成为关系企业成败、战争 胜负乃至国家根本利益的重要问题, 越来越引起人们的广泛重视。数据库 安全是... 详细信息
来源: 评论
安全操作系统的战略意义
收藏 引用
邮电商情 2001年 第18期8卷 42-43页
作者: 沈昌祥 中国工程院
一、引言操作系统是应用软件同系统硬件的接口,其目标是高效地、最大限度地、合理地使用计算机资源。在信息系统安全涉及的众多内容中。
来源: 评论
信息系统安全评估标准中客体重用机制的分析及其评估方法研究
信息系统安全评估标准中客体重用机制的分析及其评估方法研究
收藏 引用
中国计算机学会信息保密专业委员会2005年学术年会
作者: 孙龙霞 刘军 雷新锋 中国人民解放军理工大学
信息系统安全评估标准中客体重用机制是贯穿多级安全等级保护的必不可少的基本要求之一.我们分析了多个安全评估标准对客体重用机制的要求,并根据不同的客体对象,对客体重用机制的评估方法进行了深入细致地研究.
来源: 评论
计算机安全的访问控制技术
计算机安全的访问控制技术
收藏 引用
第四次全国计算机安全技术交流会
作者: 姚伦淳 机电部第五十研究所
访问控制技术是保护计算机系统和数据安全的重要手段。本文试图系统地讨论访问控制技术。先介绍有关访问控制的一般概念,然后分别分析系统访问控制,自主型访问控制和指定型访问控制的作用,实现方法和有关问题。最后介绍访问控制的安全... 详细信息
来源: 评论
计算机网络安全评价标准的设计思想
计算机网络安全评价标准的设计思想
收藏 引用
第四次全国计算机安全技术交流会
作者: 顾冠群 徐永南 东南大学计算机网络研究室
计算机网络安全设计和安全监察,要求有计算机网络安全评价标准作为指导。本文首先分析了计算机网络安全评价标准的设计基础,然后提出了计算机网络安全评价标准的设计思想,并给出了一个初步的设想方案。
来源: 评论
数据库系统之推理安全测评研究
数据库系统之推理安全测评研究
收藏 引用
第十六届全国抗恶劣环境计算机学术年会
作者: 陈文放 周学锋 解放军信息安全测评认证中心
各国政府和军队等重要部门为了提高重大决策的科学性和准确性,都要利用存储在计算机数据库内的大量信息.由于数据库中有大量的秘密和敏感信息,它是有各种动机的人攻击和窃取信息的主要目标.因此,确保数据库安全是军队整个信息安全保密... 详细信息
来源: 评论