收藏本站
《全国计算机安全学术交流会论文集·第二十五卷》2010年
收藏 | 手机打开
二维码
手机客户端打开本文

科研信息化安全保障体系建设方案

吴丽辉  张海霞  连一峰  
【摘要】:本文提出了一种以扩展的P2DR模型为核心,结合国内外相关标准、政策法规进行安全保障体系方案构建的方法。以中国科学院信息安全保障体系建设为例进行了应用分析,从信息安全管理体系、信息安全技术体系和信息安全运维体系三个角度,为满足科研信息化安全需求提出了具有典型示范作用的方案样板,是信息安全保障理论在实践领域的一次成功应用。

【引证文献】
中国期刊全文数据库 前1条
1 李天祥;李轩明;;浅析计算机网络安全缺陷与防范[J];电脑知识与技术;2011年17期
【共引文献】
中国期刊全文数据库 前10条
1 范红;邵华;李程远;韩煜;;安全管理中心技术实现方法研究[J];信息安全与技术;2010年06期
2 王拥军;;构筑企业信息安全的堡垒[J];信息安全与技术;2011年09期
3 葛枫;黄丽萍;;浅谈数据备份系统及其硬件、软件技术与产品[J];信息安全与技术;2012年05期
4 王光琼;基于GFAC的综合访问控制研究[J];安庆师范学院学报(自然科学版);2004年04期
5 王秀英;张万颖;;基于自治代理的分布式入侵检测系统模型的研究[J];办公自动化;2007年22期
6 王秀英;张万颖;;对《电子签名法》应用问题的探析[J];办公自动化;2007年24期
7 徐杰锋;基于TCP/IP协议的网络隐蔽通道研究[J];北京邮电大学学报;2003年S1期
8 乐文彬;;浅析电子文档的安全管理实现[J];保密科学技术;2011年10期
9 邢东旭,黑建新;类Linux操作系统安全模型分析[J];包头钢铁学院学报;2004年01期
10 皮兴进;;计算机网络系统安全威胁及其防护策略的研究[J];才智;2009年17期
中国重要会议论文全文数据库 前10条
1 张婷婷;罗守山;;Windows缓冲区溢出保护机制及突破技术研究[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
2 李梅娟;蔡勉;常伟华;贾佳;;操作系统安全等级测评技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 都瑞娟;;论网络安全和网络信息安全系统[A];海南省通信学会学术年会论文集(2007)[C];2007年
4 中国移动通信集团湖北有限公司课题组;傅国;邓峰;;信息化环境下IT风险导向审计初探[A];全国内部审计理论研讨优秀论文集(2010)[C];2011年
5 张笑笑;张艳;顾健;;等级测评中主机安全配置检查方法研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 徐云峰;;基于AHP理论的信息系统安全评估方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
7 周鸣;常霞;;基于3G网络的增值业务系统的安全防护策略[A];2010年全国通信安全学术会议论文集[C];2010年
8 曲洁;陈广勇;马力;李明;;基于等级保护的大型企业安全防护设计与实现[A];第二届全国信息安全等级保护测评体系建设会议论文集[C];2012年
9 舒萌;李永辉;张国强;;等级测评项目实施问题思考[A];第二届全国信息安全等级保护测评体系建设会议论文集[C];2012年
10 秦超;;面向等保体系的边界访问控制及实现技术研究[A];第二届全国信息安全等级保护测评体系建设会议论文集[C];2012年
中国博士学位论文全文数据库 前10条
1 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
2 李凤英;代理签名技术在远程教育中的应用模型及实现研究[D];华东师范大学;2011年
3 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
4 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
5 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
6 李勇辉;IP网络中基于数据包标记的溯源方法研究[D];北京邮电大学;2011年
7 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
8 吴世忠;基于风险管理的信息安全保障的研究[D];四川大学;2002年
9 梁洪亮;支持多安全政策的安全操作系统的研究与实施[D];中国科学院研究生院(软件研究所);2002年
10 朱鲁华;安全操作系统模型和实现结构研究[D];中国人民解放军信息工程大学;2002年
中国硕士学位论文全文数据库 前10条
1 张蓉;基于自由模函数的一次一密值的研究与实现[D];广西师范学院;2010年
2 朱春雷;兵员管理系统安全机制研究[D];哈尔滨工程大学;2010年
3 王晓宇;用户数据的多重保护技术研究与应用[D];大连海事大学;2010年
4 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年
5 孙生波;基于PPP模型的信息安全防护设计与实现[D];华东师范大学;2010年
6 王建红;基于网络的安全评估技术研究与设计[D];中原工学院;2011年
7 贺国强;多级安全关系数据库管理系统研究[D];西安电子科技大学;2011年
8 李源;基于虚拟组织的网格安全模型研究[D];西安电子科技大学;2009年
9 郭鸿雁;基于数据挖掘的自适应网络安全审计系统的研究与实现[D];山东师范大学;2011年
10 吕桃霞;基于Agent技术的网络安全审计模型研究与实现[D];山东师范大学;2011年
【同被引文献】
中国期刊全文数据库 前3条
1 皮兴进;;计算机网络系统安全威胁及其防护策略的研究[J];才智;2009年17期
2 齐英兰;计算机网络安全问题初探[J];河南财政税务高等专科学校学报;2003年03期
3 郭正红;胡世锋;;常见网络攻击手段及安全策略[J];电脑知识与技术;2008年05期
【相似文献】
中国期刊全文数据库 前10条
1 沈昌祥;当今时代的重大课题——信息安全保密[J];信息安全与通信保密;2001年08期
2 欧阳翠凤;信息系统安全问题的思考[J];科技广场;2004年10期
3 范菁;;无线电管理信息系统安全保障体系建设探析[J];中国无线电;2010年10期
4 姚靖鹏;陈志刚;;电子政务系统安全性研究[J];长沙大学学报;2011年02期
5 涂昊云;;浅谈档案管理信息系统的等级保护[J];浙江档案;2011年02期
6 魏忠,叶铭;基于复杂巨系统的城市信息安全保障体系的研究[J];信息安全与通信保密;2002年10期
7 宁家骏;电子政务与信息安全[J];计算机安全;2003年02期
8 孟昊晨;;以SSH协议为基础加强政府机关的信息化安全[J];国土资源信息化;2007年04期
9 法奕;王清华;;构筑城建档案信息化安全保障体系[J];城建档案;2007年10期
10 刘和钧;金盾工程系列文章(二)──信息安全篇(1)[J];警察技术;2002年02期
中国重要会议论文全文数据库 前10条
1 吴丽辉;张海霞;连一峰;;科研信息化安全保障体系建设方案[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 李平;;海事信息化建设中的终端安全管理问题探讨[A];2011年度海事管理学术交流会优秀论文集[C];2011年
3 张庆华;张占成;;金融信息系统安全保障体系研究[A];2003中国控制与决策学术年会论文集[C];2003年
4 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
5 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
6 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
7 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
8 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
10 程锴;李晖宙;赵俊阁;;信息安全专业实验教学改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
中国重要报纸全文数据库 前10条
1 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
2 本报记者 高赛;信息化与信息安全必须依靠“核高基”[N];光明日报;2010年
3 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
4 北京神州泰岳信息安全技术有限公司 张建军;综合安全管控平台规范安全管理[N];通信产业报;2010年
5 张兰;应急处理服务实践探索[N];网络世界;2009年
6 记者 申明;信息安全“国家漏洞库”投入运行[N];科技日报;2009年
7 于国涛;该不该给警察留“后门”[N];电脑报;2009年
8 齐鲁分公司;软硬兼备 双重保障[N];中国石化报;2011年
9 涛;如何选好信息安全顾问[N];电脑商报;2009年
10 ;汪汪狗:实现绿色上网和信息安全[N];中国计算机报;2011年
中国博士学位论文全文数据库 前10条
1 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
4 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
5 孔祥维;信息安全中的信息隐藏理论和方法研究[D];大连理工大学;2003年
6 刘泉;网络制造环境下产权保护与信息安全的若干基本理论及关键技术研究[D];武汉理工大学;2004年
7 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
8 陈永红;混沌在信息安全中的应用研究[D];重庆大学;2005年
9 林秋华;基于盲源分离的图像与语音加密新方法研究[D];大连理工大学;2006年
10 兰红星;图像关联水印理论与应用技术研究[D];中南大学;2008年
中国硕士学位论文全文数据库 前10条
1 龙延军;国家开发银行信息系统安全总体方案设计[D];四川大学;2004年
2 吴幼毅;信息系统安全管理体系框架研究[D];四川大学;2003年
3 邱安生;商业银行信息系统安全保障体系的设计和实现[D];电子科技大学;2011年
4 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
5 武强;信息安全中的数字水印协议研究[D];西南交通大学;2006年
6 侯欣亮;网络时代中国国家信息安全问题研究[D];辽宁大学;2011年
7 杨洪波;基于JCE的安全文件系统研究[D];西南交通大学;2003年
8 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年
9 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年
10 孙中喜;基于小波分析的数字水印算法研究[D];哈尔滨理工大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026