收藏本站
《全国网络与信息安全技术研讨会'2005论文集(下册)》2005年
收藏 | 手机打开
二维码
手机客户端打开本文

信息安全概念的新融合——信息安全层次模型与要素模型的结合

陈训逊  方滨兴  
【摘要】:文中对目前不同角度的信息安全概念、属性的定义和描述进行了分析,阐述了宏观信息安全的范畴,在传统的实体安全、运行安全、数据安全三个层面的基础上,扩充了内容安全层面和信息利用安全层面,并对内容安全和信息利用安全的内涵进行的阐述。提出了新的信息安全框架体系,及三层次(系统安全、信息自身安全、信息利用安全)五层面(物理安全、运行安全、数据安全、内容安全、信息对抗)体系,并对各个层次和层面进行了阐述。另外,在此体系下,针对目前国际上普遍认可的信息安全CIA模型的不足,在认真分析了国内外主流的信息安全属性基础上,提炼出四个基本属性,即机密性、真实性、可控性和可用性,组成了信息安全金字塔模型,重新全面的给信息安全作了定义。

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前1条
1 张迎;基于安全终端的网络信息等级保护机制的研究与实现[D];南京理工大学;2009年
【参考文献】
中国期刊全文数据库 前1条
1 戴汝为,操龙兵;Internet——一个开放的复杂巨系统[J];中国科学E辑:技术科学;2003年04期
【共引文献】
中国期刊全文数据库 前10条
1 邓群钊;贾仁安;梁英培;;多层次多轮实地群决策法及其应用[J];安徽农业科学;2006年08期
2 杨朗;陈恩海;黄立飞;;系统科学在害虫管理中的应用[J];安徽农业科学;2009年21期
3 宋波,叶文虎;从增长和稳定的角度重新认识可持续发展的内涵[J];北京大学学报(哲学社会科学版);2004年04期
4 戴汝为;“人机结合”的大成智慧[J];北方工业大学学报;1996年03期
5 方芳;;金融复杂系统脆性理论在金融危机分析中的应用[J];北方经济;2011年06期
6 张江;李学伟;;认知模型与统一集[J];北京交通大学学报;2005年06期
7 梁为亮;赵金超;;武器装备综合集成的体系结构与建模[J];兵工自动化;2006年12期
8 李彦斌,李涛,张文泉;管理科学面临复杂性科学的挑战[J];北京航空航天大学学报(社会科学版);2004年02期
9 马蔼乃;论地理科学的发展[J];北京大学学报(自然科学版);1996年01期
10 王亮;卢永锦;;引用预见信息的人机耦合优化方法[J];北京航空航天大学学报;2008年04期
中国重要会议论文全文数据库 前10条
1 吴庆洲;;迎接中国城市营建史研究之春天[A];《营造》第五辑——第五届中国建筑史学国际研讨会会议论文集(上)[C];2010年
2 邓方;陈杰;陈文颉;朱琳;;元胞自动机及其在兵力推演中的建模与仿真[A];第二十六届中国控制会议论文集[C];2007年
3 王春生;吴敏;曹卫华;;基于集成预测模型与专家推理策略的铅锌烧结配料优化方法[A];第二十六届中国控制会议论文集[C];2007年
4 魏红英;黄石旺;;混沌理论的前沿性及其对公共行政的贡献[A];地方政府发展研究(第三辑)[C];2008年
5 赵德勇;刘建国;;基于复杂性科学的综合集成研讨厅研究现状与发展[A];'2003系统仿真技术及其应用学术交流会论文集[C];2003年
6 李亚;李习彬;;共赢方法论——协调社会利益关系的系统方法论[A];经济全球化与系统工程——中国系统工程学会第16届学术年会论文集[C];2010年
7 刘怡君;唐锡晋;顾基发;;专家会商的方法支持与工具应用[A];经济全球化与系统工程——中国系统工程学会第16届学术年会论文集[C];2010年
8 王德光;胡宝清;覃开贤;;复杂性科学在喀斯特土地利用系统研究中的应用[A];发挥资源科技优势 保障西部创新发展——中国自然资源学会2011年学术年会论文集(上册)[C];2011年
9 李存金;;大规模科学技术工程复杂系统管理方法论研究[A];第十三届中国管理科学学术年会论文集[C];2011年
10 王阶;何庆勇;姚魁武;朱明军;马长生;叶勇;王永霞;林谦;衷敬柏;汤艳莉;熊兴江;荆鲁;农一兵;;以证候要素为内容的冠心病心绞痛中医疗效评价体系研究[A];2011年中华中医药学会心病分会学术年会暨北京中医药学会心血管病专业委员会年会论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 杨莉;基于可持续发展的我国电源结构优化研究[D];哈尔滨工程大学;2010年
2 王劲松;复杂系统脆性理论及其在电力系统风险分析中的应用[D];哈尔滨工程大学;2010年
3 赵金宪;复杂系统脆性理论在煤矿生产系统脆性风险评价中的应用[D];哈尔滨工程大学;2010年
4 石云龙;基于CAS理论的地震紧急救援系统模型构建与模拟仿真[D];中国地质大学(北京);2010年
5 陶有德;可修复模型的系统分析[D];北京信息控制研究所;2010年
6 于群;电力系统大停电的自组织临界特性研究[D];中国电力科学研究院;2010年
7 罗国亮;灾害应对与中国政府治理方式变革研究[D];南开大学;2010年
8 张晨;我国资源型城市绿色转型复合系统研究[D];南开大学;2010年
9 雷国雄;不确定性、创新不足与经济演化[D];暨南大学;2010年
10 翁勇南;安全支撑体系及其演化机理研究[D];北京交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 安军建;海洋船舶类复杂产品供应链协作机制研究[D];中国海洋大学;2010年
2 杨林;求解带性能约束圆集布局问题的启发式蚁群算法研究[D];湘潭大学;2010年
3 曹春苗;基于复杂网络的知识价值链建模及应用研究[D];中国海洋大学;2010年
4 张莉莉;青岛市突发公共事件应急管理研究[D];中国海洋大学;2010年
5 赵业清;钢铁生产流程的系统动力学建模与动态仿真[D];昆明理工大学;2008年
6 周洋洋;云南高原山区农村公路养护技术研究[D];昆明理工大学;2010年
7 张雪梅;基于SLEUTH模型的城市扩张分析及场景预测研究[D];昆明理工大学;2010年
8 尤荻;公共基础设施BOT-TOT-PPP集成融资模式应用研究[D];昆明理工大学;2008年
9 王荣华;HWME中“广义专家”群体网络研讨过程的链接结构及其分析算法研究[D];昆明理工大学;2009年
10 郑小亚;基于和谐理论的云南社会公共服务体系研究[D];昆明理工大学;2010年
【同被引文献】
中国期刊全文数据库 前7条
1 王作羽;;嵌入式Linux内核模块的配置与编译[J];电脑编程技巧与维护;2006年06期
2 曾月天;罗怡桂;;在Linux中避免进程的无效唤醒[J];电脑知识与技术;2006年05期
3 李莉;孙慧;;浅谈数据加密算法[J];电脑知识与技术;2006年35期
4 赵巧宁;傅丰林;;嵌入式Linux系统下闪存设备驱动程序设计[J];电子科技;2007年02期
5 陈刚,卢显良;基于Linux-2.6内核模块程序设计[J];福建电脑;2004年06期
6 李伟男;鄂跃鹏;葛敬国;钱华林;;多模式匹配算法及硬件实现[J];软件学报;2006年12期
7 但静;刘嘉勇;王艳艳;;一种新的基于RSA及有限域上离散对数难题的一次性身份认证方案[J];四川大学学报(自然科学版);2008年03期
【二级引证文献】
中国硕士学位论文全文数据库 前1条
1 冯川根;局域网监控系统—管理器子系统的设计与实现[D];电子科技大学;2012年
【二级参考文献】
中国期刊全文数据库 前1条
1 操龙兵,戴汝为;综合集成研讨厅的软件体系结构[J];软件学报;2002年08期
【相似文献】
中国期刊全文数据库 前10条
1 吕耀怀;论信息安全的道德防线[J];自然辩证法研究;2000年10期
2 晓飞;中国工程院院士何德全谈信息安全[J];国家安全通讯;2000年03期
3 灵风;信息安全:美国政府在反思[J];上海微型计算机;2000年53期
4 岳江;关注信息安全[J];国防;2000年01期
5 陈钧,康翔;信息安全呼唤保险[J];中国计算机用户;2000年13期
6 宋晓龙,李鹤田;国内外信息安全测评认证的发展现状与趋势[J];信息安全与通信保密;2001年01期
7 ;用忠诚铸就信息安全的利剑——信息工程大学信息安全学院[J];信息工程大学学报;2001年01期
8 冯运波;夏光升;;信息安全技术发展现状[J];计算机安全;2002年11期
9 郭振民,姜楠,陈琳;信息安全发展策略的思考[J];微电子学与计算机;2002年04期
10 ;全国信息安全标准化技术委员会将成立工作组[J];信息技术与标准化;2002年06期
中国重要会议论文全文数据库 前10条
1 王茂才;宋军;康晓军;戴光明;;信息安全专业应用型人才培养探索与实践[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
2 汤俊;;信息安全的经济学研究模型[A];第十九次全国计算机安全学术交流会论文集[C];2004年
3 赵利军;;区域性信息安全保障体系初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
4 李红娇;魏为民;袁仲雄;;计算机科学与技术专业信息安全概论课程教学的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 项鸿雁;;信息安全测评认证的产生实施及对电力信息安全技术发展的影响[A];华东六省一市电机工程(电力)学会输配电技术研讨会2002年年会山东电机工程学会交流论文集[C];2002年
6 陈训逊;方滨兴;;信息安全概念的新融合——信息安全层次模型与要素模型的结合[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
7 徐志博;周亮;郑晓崑;;信息安全管理体系应用及发展研究[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
8 王强;曹波;杨杉;高飞;金延;肖治华;孟碧波;洪自欢;孟浩华;匡尧;饶强;程鹏;;电力系统终端信息安全督察关键技术研究与应用[A];电力行业信息化优秀成果集2013[C];2013年
9 江雷;朱建平;;政府部门使用开源软件的必要性研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
10 刘涛;谭政;;“非法调查公司”对信息安全的危害及防控[A];第27次全国计算机安全学术交流会论文集[C];2012年
中国重要报纸全文数据库 前10条
1 王健斌 北京启明星辰公司副总裁;网络信息安全是智慧城市的基石[N];科技日报;2014年
2 信息安全国家重点实验室 荆继武 中国软件与技术服务股份有限公司 尚铭;信息安全企业破冰[N];计算机世界;2006年
3 本报实习记者  陈芳丹;双管齐下保安全[N];计算机世界;2006年
4 邹大斌;综合治理保信息安全[N];计算机世界;2007年
5 记者 晏燕实习生 张忠旭;信息安全:赢在中国不只是现在[N];科技日报;2007年
6 田志春芮轩;信息安全需要科技创新[N];解放军报;2008年
7 本报记者 张茂州;病毒产业化威胁信息安全 斩断利益链刻不容缓[N];通信信息报;2008年
8 赵晓涛;信息安全呼唤四大思维革命[N];网络世界;2008年
9 连达·柏勤;信息安全有赖员工竭诚参与[N];计算机世界;2008年
10 车志刚刘宏伟;信息安全问题如何防患于未然[N];中国高新技术产业导报;2008年
中国博士学位论文全文数据库 前4条
1 黄鼎隆;信息安全感知模型及其应用[D];清华大学;2009年
2 孙薇;组织信息安全投资中的博弈问题研究[D];大连理工大学;2008年
3 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年
4 刘泉;网络制造环境下产权保护与信息安全的若干基本理论及关键技术研究[D];武汉理工大学;2004年
中国硕士学位论文全文数据库 前10条
1 侯欣亮;网络时代中国国家信息安全问题研究[D];辽宁大学;2011年
2 温圣彦;网络融合背景下信息安全企业发展战略研究[D];大连海事大学;2012年
3 王娟;ISO27000系列标准与SSE-CMM标准的对比研究[D];陕西师范大学;2012年
4 文立玉;信息标准技术研究与信息安全法律法规研究[D];电子科技大学;2005年
5 谷田;网络环境下的企业信息安全问题研究[D];郑州大学;2012年
6 王震;电子制造服务企业的信息安全管控研究[D];大连海事大学;2012年
7 张曾嵘;信息安全监控平台的研究与实现[D];浙江工业大学;2009年
8 左晓栋;信息安全产品与系统的测评与标准研究[D];中国科学院研究生院(电子学研究所);2002年
9 吴运腾;构建电信企业的信息安全保障体系[D];重庆大学;2005年
10 王陈章;网络信息安全教学实验系统[D];吉林大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026