首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   0篇
综合类   1篇
水路运输   2篇
  2010年   1篇
  2006年   1篇
  1998年   1篇
排序方式: 共有3条查询结果,搜索用时 15 毫秒
1
1.
如果信息系统中每一个使用者都是经过认证和授权的,其操作都是符合安全要求的,网络上也不会被窃听和插入,那么就不会产生人为的攻击性事故,就能保证整个信息系统的安全。这是不需要证明的公理,是信息系统安全所追求的目标。  相似文献   
2.
网络安全与信息战   总被引:1,自引:0,他引:1  
信息战的战场环境是计算机网络系统,信息战争亦称计算机网络战争。本文对网络战的主要手段“黑客”和病毒作了介绍,并就网络安全提出了若干思考。  相似文献   
3.
提出了RBMAC模型,将BLP、BIBA和RBAC融合.RBMAC模型以组织机构的层次化结构描述信息类别和用户角色,以文件处理过程的关键节点描述完整性级别,引入可信主体、任务、角色扮演者和角色聘请的概念,满足重要信息系统的访问控制需求.文中给出了RBMAC模型的形式化描述和安全性定理,提出了模型预定义、任务分配、角色聘请和安全级别匹配4个阶段的操作模式.模型以可信主体调整文件保密级别、完整性级别和信息类别,与重要信息系统的管理运行模式一致,经实际系统试验证明,具有较高的实用性.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号