信息安全评估方法与应用研究
被引量:7
Research on the Method of Information Security Assessment and Its Application
摘要
综合评价了现有的安全评估状况 ,着重分析了国际标准化组织所颁布的CC标准 ,在评价其优点与不足的基础上 。
出处
《情报杂志》
CSSCI
北大核心
2003年第2期54-55,共2页
Journal of Intelligence
二级参考文献11
-
1[1]Department of Defense, Department of Defense Trusted Computer System Evaluation Criteria. DoD 5200. 28-STD, Washington, DC, Dec. 1985
-
2[2]The Trust Technology Assessment Program,The Computer Security Evaluation Frequently Asked Questions (V3),National Security Agency, 1999. Available at: http://www. radium. ncsc. mil/tpep/process/faq. html
-
3[3]The International Organization for Standardization,Common Criteria for Information Technology Security Evaluation-Part 1: Introduction and General Model, ISO/IEC 15408-1:1999(E), 1999
-
4[4]The International Organization for Standardization,Common Criteria for Information Technology Security Evaluation-Part 2: Security Functional Requirements, ISO/IEC 15408-2:1999 (E), 1999
-
5[5]The International Organization for Standardization,Common Criteria for Information Technology Security Evaluation-Part 3: Security Assurance Requirements, ISO/IEC 15408-3:1999(E), 1999
-
6石文昌,计算机科学,2001年,28卷,1期,1页
-
7辛涛,周明天.混合型防火墙的设计与实现[J].计算机研究与发展,1998,35(10):882-885. 被引量:28
-
8贺琦,高传善,王子亮.基于IP协议的安全机制的研究及应用[J].小型微型计算机系统,1999,20(1):63-66. 被引量:8
-
9陆月明,钱德沛,徐斌.基于双PC机的包过滤器研究[J].西安交通大学学报,2000,34(2):37-41. 被引量:1
-
10刘克龙,蒙杨,卿斯汉.一种新型的防火墙系统[J].计算机学报,2000,23(3):231-236. 被引量:22
共引文献44
-
1伍文才.宽带校园网络计费系统的设计与应用[J].宁德师专学报(自然科学版),2003,15(2):178-180.
-
2张晓丽,韩子韬.基于802.1x协议的Radius服务器的应用[J].四川工业学院学报,2004,23(3):45-46. 被引量:3
-
3杨悦民,吴斌,郑恒.NAT技术在校园网中的应用[J].镇江高专学报,2003,16(4):52-54.
-
4戚新波,陈震,陈学广.网络安全技术在B/S模式QIMS系统设计中的应用[J].河南师范大学学报(自然科学版),2005,33(2):113-115.
-
5戚新波,陈震,陈学广.B/S模式生产质量管理系统安全设计[J].农业机械学报,2005,36(9):164-166. 被引量:1
-
6周增国,李春兰,王小庚,庞有军.大连大学校园网的设计与实现[J].大连大学学报,2005,26(4):27-30. 被引量:6
-
7黄文培.网络安全状态在线定量评价算法[J].铁道学报,2005,27(5):102-106. 被引量:3
-
8刘伟,张玉清,冯登国.通用准则评估综述[J].计算机工程,2006,32(1):171-173. 被引量:4
-
9刘伟,张玉清,冯登国.系统安全通用准则评估工具的设计和实现[J].计算机工程,2006,32(4):254-256.
-
10朱建斌.基于分布式校园网的认证与计费[J].科技广场,2006(2):87-88. 被引量:1
同被引文献75
-
1黄丽民,王华.网络安全多级模糊综合评价方法[J].辽宁工程技术大学学报(自然科学版),2004,23(4):510-513. 被引量:28
-
2闵京华,马卫国,胡道元.基于信息安全理论和模型的安全需求分析[J].网络安全技术与应用,2004(11):58-60. 被引量:8
-
3程学东.电信网网络安全评估指标体系研究[J].现代电信科技,2005(8):10-13. 被引量:18
-
4杨继华,许春香.信息安全多层次综合量化评价模型研究[J].情报杂志,2006,25(9):64-66. 被引量:3
-
5于波,涂敏.计算机取证分析[J].计算机与现代化,2006(12):4-6. 被引量:10
-
6田丽,李洪磊.网络环境下企业信息安全综合治理体系研究[J].情报杂志,2007,26(2):90-92. 被引量:9
-
7戴秋华,何青.浅析两种安全运维管理模式[J].计算机安全,2007(6):55-58. 被引量:2
-
8[1]Ambs,K.,Cwilich,S.,Deng,M.,Houck,D.J.,Lynch,D.F.,Yan,D.,Optimizing restoration capacity in the AT&T network[J].Interfaces,2000,30(1),26-44.
-
9[2]Post,G.V.,Diltz,J.D..A stochastic dominance approach to risk analysis of computer systems[J].MIS Qua~efly,1986,10(4),363-375.
-
10[3]Ariav,A.,Kahane,Y.,Tapiero,C.S..A pooled computer center as a risk management tool[J].Computers and operation Research.1989,16(3),207-216.
引证文献7
-
1林则夫,陈德泉.信息安全风险分析及其对应急管理的启示[J].中国管理科学,2006,14(z1):836-840. 被引量:2
-
2黄文华,郭曙光.电信数据网安全性评估指标参数提取方法的研究[J].现代电子技术,2007,30(20):143-146.
-
3郑金芳.高校信息安全治理的评价方法与实证分析[J].科技创新导报,2008,5(36):38-38.
-
4赵毅.网络信息安全风险评价与风险控制及管理研究[J].华东科技(学术版),2014(9):33-33.
-
5徐治宏.论述网络与信息安全的风险与对策[J].电子技术与软件工程,2015(17):212-212.
-
6张镇,贺新朋.实战型安全人才培养框架设计[J].信息安全研究,2018,4(12):1119-1123. 被引量:5
-
7黄炜,秦霖,刘晓欣,许诺,李岳峰.网络信息安全治理研究进展:基于国内外法治现状[J].情报杂志,2020,39(4):132-139. 被引量:10
二级引证文献17
-
1赵海峰,虞勇勇,周强,周红鹃,田卫东.分布式信息系统风险评估研究-以安徽烟草为例[J].计算机安全,2012(9):25-29.
-
2卫成业.信息安全风险评估模型[J].网络安全技术与应用,2002(4):10-15. 被引量:15
-
3陈兴蜀,王海舟,王文贤,杨频,阮树骅.探索“网安医生”人才培养模式[J].网络与信息安全学报,2019,5(3):36-43. 被引量:4
-
4秦玉海,刘禄源,高浩航,刘晟桥,董涵.创新专业技能大赛 铸就警界实践英才[J].网络与信息安全学报,2019,5(3):75-80. 被引量:1
-
5王颉,王厚奎,郑明,万振华.浅谈网络安全体系下的软件安全开发人才培养[J].网络空间安全,2020,11(1):57-60.
-
6张金海,朱旭东,郑义.我国国家安全治理研究述评[J].情报杂志,2020,39(10):6-12. 被引量:6
-
7马晓飞,艾力彼热·艾力肯,卢奕同.“打上问责补丁”:网络信息安全问责制的国际实践与对策研究[J].信息资源管理学报,2020,10(6):71-81. 被引量:8
-
8杨美红,赵大伟.基于科教融合的网络空间安全人才培养模式探索[J].高教学刊,2021,7(35):150-153. 被引量:10
-
9马晓飞,卢奕同,艾力彼热·艾力肯.国家治理现代化视域下我国网络信息安全问责机制研究[J].信息技术与网络安全,2021,40(12):19-25. 被引量:3
-
10王蔚萍,章学周,郑璐琳.数据全生命周期安全防护[J].中国高新科技,2021(24):64-66. 被引量:3
-
1CC标准的新变化[J].世界标准信息,2006(12):82-84.
-
2郭宁.高校信息安全评估的新策略[J].计算机教育,2005(5):47-49. 被引量:6
-
3岳剑宁.不可轻视信息安全评估[J].数字化工,2005(1):2-2.
-
4张子华.信息系统项目信息安全风险评估研究[J].项目管理技术,2008(S1):29-31. 被引量:2
-
5陈才兵.外资并购项目经济安全评估问题探讨[J].中外企业家,2016(1X):180-183. 被引量:1
-
6中国国有企业有多重要?[J].国企,2011(11):115-115.
-
7蒋华栋.英国基础设施投资新规引关注[J].经济视野,2016,0(19):10-10.
-
8英国宣布基础设施投资新规[J].中国政府采购,2016,0(10):9-9.
-
9卢真.浅谈安全评估的基础性工作之信息库[J].空中交通管理,2008(5):40-40.
-
10陈建敏,余遵成.涉军舆情安全评估指标体系理论基础探析[J].图书情报论坛,2016,0(6):29-35.