切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
从系统测评要求的角度探讨信息安全管理方法
从系统测评要求的角度探讨信息安全管理方法
来源 :第二十一届全国信息保密学术会议(IS2011) | 被引量 : 0次 | 上传用户:savages8850
【摘 要】
:
本文从系统测评要求的角度,分析了一些安全管理证据的产生环节及其与管理机构和人员的相关性,并提出落实信息安全管理,可通过确定安全管理责任机构、确定安全管理流程、确定
【作 者】
:
梁晓光
【机 构】
:
中国工程物理研究院信息安全技术中心
【出 处】
:
第二十一届全国信息保密学术会议(IS2011)
【发表日期】
:
2011年期
【关键词】
:
系统测评
角度
信息安全管理
管理机构
过程管理
管理责任
管理流程
工作人员
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文从系统测评要求的角度,分析了一些安全管理证据的产生环节及其与管理机构和人员的相关性,并提出落实信息安全管理,可通过确定安全管理责任机构、确定安全管理流程、确定相关工作人员、执行PDCA过程管理来实现。
其他文献
劳动卫生监测样品污染的测定——质量控制空白样品的应用
期刊
空白样品
监测样品
劳动卫生
质量控制
作业场所空气
采样仪器
样品测定
试剂空白
生物材料
消除污染
对一个基于口令的三方密钥交换协议的改进
基于口令的三方密钥交换协议是一种在可信第三方帮助下通过口令验证建立通信密钥的协议,允许用户通过与可信第三方共享的一个简单口令协商建立密钥。本文分析了TangWen提
会议
口令验证
密钥交换协议
可信第三方
通信密钥
密钥泄露
攻击
安全性
应答
分组密码算法CLEFIA的中间相遇攻击研究
本文评估了分组密码算法CLEFIA在中间相遇攻击下的安全性。利用时空折中的思想,构建了CLEFIA算法的三类区分器。在6轮区分器的基础上,可以攻击10轮CLEFIA-128/192/256,所需数据
会议
计算机网络
网络安全
入侵防御
软件工具
基于SOC的内网综合安全审计模型研究
安全事件的审计依靠从海量的日志中发现异常的信息,但是目前一些单位内部网中安全审计主要依靠人工和经验完成,不仅效率低下,而且很难发现异常的安全事件。本文针对上述问题
会议
内网
综合安全审计
安全事件
审计模型
关联分析
层次化
资产属性
效率低下
ICP—AES法测定矿泉水中16种元素
矿泉水由于含有人体所必须的多种微量元素,而且不含香料、色素等添加剂,是很受人们欢迎的一种饮料。矿泉水中含的元素多,元素的浓度变化范围大,有些元素为微量和痕量,用一般的分析
期刊
AES
ICP
元素对
工作功率
定量下限
谱线强度
标准贮备液
线性范围
浓度变化范围
干扰试验
基于Web的应用系统Session Fixation和Session Hijackng 脆弱性安全分析
基于Wed的应用系统近年来越来越多地被投入使用,其中由于Cookie的引入弥补了HTTP协议无状态性的缺陷,使得用户的身份认证环节变得简单化、易用化,但同时也产生了安全风险。
会议
Web
应用系统
脆弱性
身份认证
攻击手段
Cookie机制
无状态性
环节
一种完全保密的组合密码方案
本文提出用序列密码生成分组密码算法子密钥的“一组一密”密码方案,将分组密码与序列密码巧妙结合,既消除了分组密码算法密钥在多组中重复使用的缺陷,又杜绝了序列密码被破
会议
完全保密
组合
序列密码
分组密码算法
一次一密
子密钥
重复使用
穷举攻击
基于动态可信度的多级安全模型
本文针对BLP完整性保护缺失问题,研究了BLP及其改进模型,提出一种基于动态可信度的多级安全模型(MSMBDC)。MSMBDC模型引入可信度函数和可信等级评估函数,增加访问平台环境因素
会议
计算机网络
网络安全
访问控制
软件工具
伦理的光学与良心的心声——论勒维纳斯伦理学中的声音
声音在勒维纳斯作为第一哲学的伦理学中具有特殊的意义。声音所指向的异域首先质疑了存在论意义上观看的优先性,而勒维纳斯在伦理之光中所打开的“倾听之眼”构成了一种对存在之光的伦理抵抗。作为人质的伦理主体正是在对异响与微妙之静音的倾听和回响中发出了一种良心的心声,最终让伦理主体在当代的回归得以可能。
期刊
勒维纳斯
微妙的静音
倾听之眼
存在论意义
第一哲学
中所
无限责任
优先地位
存在者
寂静之音
DDoS攻击源追踪技术比较分析
随着DDoS攻击在互联网上的日益泛滥,人们对它的源追踪技术研究也越来越深入,出现了一批经典的理论和算法。本文对当前主要的研究成果进行深入研究,分析其适用环境和算法性能
会议
DDoS攻击
源追踪技术
追踪方法
研究成果
算法性能
适用环境
技术关键
互联网
其他学术论文