期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息技术安全评估通用准则(CC)的主要特征
被引量:
3
原文传递
导出
摘要
信息技术安全评估通用准则(简称CC)的目的是确定适用于一切IT安全产品和系统的评估准则,具有普适性和通用性,因此决定了它必须具备足够的灵活性和可扩充性,以便适用于各种产品和系统。CC只规定准则,不涉及评估方法。评估方法的选择留给具体的评估体制确定。
作者
李守鹏
曾岩
机构地区
中国国家信息安全测评认证中心
北京铁路局
出处
《网络安全技术与应用》
2002年第1期17-21,共5页
Network Security Technology & Application
关键词
信息技术安全评估通用准则
特征
计算机安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
7
引证文献
3
二级引证文献
5
同被引文献
7
1
刘奇旭,张翀斌,张玉清,张宝峰.
安全漏洞等级划分关键技术研究[J]
.通信学报,2012,33(S1):79-87.
被引量:36
2
朱岩,杨永田,张玉清,冯登国.
通用标准CC的研究与实现[J]
.小型微型计算机系统,2005,26(7):1174-1178.
被引量:2
3
周国强,陆炜,曾庆凯.
信息安全评估模型的研究与实现[J]
.计算机应用与软件,2007,24(11):5-8.
被引量:6
4
赵庆祥,刘自强,金勇杰.
信息时代计算机网络安全探析[J]
.信息安全与通信保密,2009,31(8):74-76.
被引量:47
5
刘倩.
智能卡COS的安全性测试研究[J]
.现代计算机,2011,17(7):62-64.
被引量:2
6
陈晓文,童小刚.
基于数据流图的架构安全分析工具的设计与实现[J]
.科技资讯,2012,10(3):19-20.
被引量:2
7
王喆,周建锁,郑晓光,刘剑峰.
非接触智能卡安全攻击方法研究[J]
.成都信息工程学院学报,2013,28(5):455-459.
被引量:1
引证文献
3
1
田晓鹏,洪珂一.
智能卡脆弱性测试技术研究[J]
.信息安全与技术,2015,6(11):63-66.
2
邓辉,刘晖,张宝峰,毕海英.
信息技术安全性评估准则GB/T18336的新变化[J]
.信息安全与通信保密,2015,13(10):107-109.
被引量:4
3
胡兆华,冯亚玲,辜彬,聂兰苏.
内网软件系统安全功能的漏洞分析模型设计[J]
.信息安全与通信保密,2022(5):73-80.
被引量:1
二级引证文献
5
1
王闯,王超.
信息技术产品安全可控内涵及其评价指标[J]
.信息技术与标准化,2017(5):10-14.
被引量:9
2
张宝峰,贾炜,高金萍,李凤娟,王宇航,邓辉.
基于GB/T 18336的信息技术产品测评体系建设与应用[J]
.信息技术与标准化,2022(5):50-53.
3
韩建华.
煤矿能耗管理系统的实现与应用[J]
.能源科技,2023,21(3):36-39.
被引量:2
4
张桢.
企业数字化转型中的软件系统安全问题分析[J]
.电子技术(上海),2025,54(9):43-45.
5
杨飞.
安全审计技术在电力系统中的应用研究[J]
.软件,2016,37(12).
被引量:1
1
杨金广,孙继承,陈承启,张德建.
基于信息安全标准的WLAN安全研究[J]
.网络安全技术与应用,2006(10):88-90.
2
李守鹏,李鹤田.
信息技术安全通用评估方法[J]
.信息安全与通信保密,2001(4):67-69.
被引量:2
3
何凡,张焕国.
可信计算支撑软件测试方法的研究[J]
.武汉理工大学学报,2009,31(3):142-144.
4
逄淑宁,封莎.
信息技术安全评估通用准则CC综述[J]
.电信网技术,2011(8):59-63.
被引量:7
5
陈雷霆,文立玉,李志刚.
信息安全评估研究[J]
.电子科技大学学报,2005,34(3):373-376.
被引量:7
网络安全技术与应用
2002年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部