期刊文献+

信息安全评估方法与应用研究 被引量:7

Research on the Method of Information Security Assessment and Its Application
在线阅读 下载PDF
导出
摘要 综合评价了现有的安全评估状况 ,着重分析了国际标准化组织所颁布的CC标准 ,在评价其优点与不足的基础上 。
出处 《情报杂志》 CSSCI 北大核心 2003年第2期54-55,共2页 Journal of Intelligence
  • 相关文献

参考文献4

二级参考文献11

  • 1[1]Department of Defense, Department of Defense Trusted Computer System Evaluation Criteria. DoD 5200. 28-STD, Washington, DC, Dec. 1985
  • 2[2]The Trust Technology Assessment Program,The Computer Security Evaluation Frequently Asked Questions (V3),National Security Agency, 1999. Available at: http://www. radium. ncsc. mil/tpep/process/faq. html
  • 3[3]The International Organization for Standardization,Common Criteria for Information Technology Security Evaluation-Part 1: Introduction and General Model, ISO/IEC 15408-1:1999(E), 1999
  • 4[4]The International Organization for Standardization,Common Criteria for Information Technology Security Evaluation-Part 2: Security Functional Requirements, ISO/IEC 15408-2:1999 (E), 1999
  • 5[5]The International Organization for Standardization,Common Criteria for Information Technology Security Evaluation-Part 3: Security Assurance Requirements, ISO/IEC 15408-3:1999(E), 1999
  • 6石文昌,计算机科学,2001年,28卷,1期,1页
  • 7辛涛,周明天.混合型防火墙的设计与实现[J].计算机研究与发展,1998,35(10):882-885. 被引量:28
  • 8贺琦,高传善,王子亮.基于IP协议的安全机制的研究及应用[J].小型微型计算机系统,1999,20(1):63-66. 被引量:8
  • 9陆月明,钱德沛,徐斌.基于双PC机的包过滤器研究[J].西安交通大学学报,2000,34(2):37-41. 被引量:1
  • 10刘克龙,蒙杨,卿斯汉.一种新型的防火墙系统[J].计算机学报,2000,23(3):231-236. 被引量:22

共引文献44

同被引文献75

引证文献7

二级引证文献17

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部