切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
计算机局域网信息安全执行策略
计算机局域网信息安全执行策略
来源 :第二十一届全国信息保密学术会议(IS2011) | 被引量 : 0次 | 上传用户:kiddmanwy
【摘 要】
:
本文阐述了计算机局域网网络信息安全技术策略的构架,初步探讨了国家层面信息安全策略层次关系,并针对具体的局域网给出了信息安全策略的编写方法。认为信息安全技术策略必
【作 者】
:
杨瑞华
余艳
向导
许丽星
陈乐
张林
孟庆惠
【机 构】
:
中国工程物理研究院核物理与化学研究所
【出 处】
:
第二十一届全国信息保密学术会议(IS2011)
【发表日期】
:
2011年期
【关键词】
:
计算机局域网
信息安全策略
技术策略
网络信息安全
可操作性
层次关系
编写方法
安全形势
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文阐述了计算机局域网网络信息安全技术策略的构架,初步探讨了国家层面信息安全策略层次关系,并针对具体的局域网给出了信息安全策略的编写方法。认为信息安全技术策略必须具备很强的针对性和可操作性,并应随着信息安全形势的变化进行及时修订。
其他文献
众芳国里“他”最红
在校期间所获奖项优秀学生干部迎新年合唱比赛二等奖“话党恩、颂母校、争做优秀学生”征文竞赛二等奖毕业生招聘会中荣获“优秀组织奖”童话剧大赛中荣获“最佳表演奖”“最
期刊
合唱比赛
优秀学生干部
迎新年
动态速写
线描
童话剧
练琴
幼儿歌曲
江苏新沂
班级活动
消费结构升级视角下产业结构升级研究的国内文献综述
消费是生产的最终目标,而消费结构与产业结构之间的协调发展是促进经济增长的主要动力.通过搜集与整理近五年的相关文献,基于前人的研究基础上聚焦于消费结构升级的趋势、影
期刊
消费结构升级
产业结构升级
影响
文献综述
焙烧炉烟气电除尘净化系统设计探讨
本文介绍了抚顺铝厂同鞍山机电环保集团公司共同研制的电除尘器,对影响电除尘器效率的几个主要参数的设计进行了论述。 This paper introduces the electrostatic precipitat
期刊
净化系统
焙烧炉
净化效率
抚顺铝厂
有效驱进速度
粉尘比电阻
气流速度
沉淀极
通风除尘
二次电流
基于行为的网络应用识别技术综述
网络应用识别技术,作为网络环境监测的一项关键技术,越来越被人们所重视。然而,随着网络环境复杂度的不断上升以及数据加密技术的发展,传统的基于端口匹配、特征串检测的识别
会议
基于行为
网络应用
识别技术
网络环境
数据加密技术
检测效率
网络行为
特征要素
基于NDIS中间层过滤驱动的违规外联监控系统的设计
本文针对现有违规外联监控系统的工作模式,设计了基于WindowsNDIS中间层过滤驱动的违规外联监控系统。基于NDIS内核层面的过滤阻断机制确保操作系统在任何情况下不能访问
会议
中间层
过滤驱动
违规外联
监控系统
涉密计算机
阻断
网络连接
监控进程
介绍几个山楂新品种
一、巨型山楂“五大棱”于1988年发现于平邑县天宝镇。该品种果个巨大,平均单果重达24.3克,最大果为31.6克,果实长圆形,萼较膨大,萼洼周围有明显的五棱突起,宛如红星苹果。果皮全面鲜红,有光泽,果
期刊
果肉黄白色
果点
果实形状
大金星
平均单果重
大面积栽植
耐贮性
自然坐果率
抗干旱
鲜美可口
基于标记安全的跨域交换模型研究
有效实现分级防护,确保不同安全域之间信息交换仍是军工系统面临的最大问题,现有军工涉密信息系统基本按照“系统高安全”进行处理,无形中提高了整体防护代价,存在扩大知密范
会议
基于标记
安全域
跨域
信息交换
涉密信息系统
综合利用
有效实现
文件交换
集中管控是保密管理的最佳实践
信息防泄露是信息安全领域的重要内容之一。但长期以来,业界一直用安全理论来解决信息防泄露问题,导致防泄密效果不明显,泄密事件不断发生。近年来,基于基础设施的静态的、被
会议
集中
管控
保密管理
信息安全领域
泄密事件
问题
实现模型
理论研究
集中管控下的应用管控
集中管控是目前解决涉密信息安全防泄露的有效手段。集中管控不仅需要管住文档,还必须有效地管住应用,才能保证信息内容的安全。本文分析了应用管控面临的问题,提出了解决这
会议
集中
管控
应用系统
信息内容
信息安全
问题
文档
思路
波动-均衡模型在信息安全管理中的应用研究
本文通过研究信息安全管理行为中的波动—均衡规律,分析了管理领域的系统复杂性、风险评估的重要性,指出信息安全管理系统难以用定量的数学方法来进行风险评估,探讨了将定性
会议
行政管理
信息安全
风险评估
定性模拟
与本文相关的学术论文