搜索筛选:
搜索耗时2.9338秒,为你在为你在102,285,761篇论文里面共找到 17 篇相符的论文内容
发布年度:
[期刊论文] 作者:李洪敏, 凌荣辉,,
来源:信息安全与通信保密 年份:2006
本文针对PDM系统生命周期不同阶段的主要业务及安全需求进行分析,提出在不同阶段开展风险评估的工作内容。同时运用风险评估的常用方法,开展了PDM系统的自评估研究。...
[期刊论文] 作者:李洪敏,凌荣辉,,
来源:信息安全与通信保密 年份:2007
文中对PDM系统的体系结构和基于网络的整体安全控制体系进行分析的基础上,提出了PDM系统的数据安全权限管理模型。针对PDM系统授权需求的多元化,重点研究了PDM系统内部的授权机制和解决思路。......
[期刊论文] 作者:李洪敏,凌荣辉,
来源:信息安全与通信保密 年份:2004
文中分析了信息资源规划工程方法在军工单位应用的局限性,提出了将等级防护思想融入信息资源规划中,并阐述了等级防护下信息资源规划研究的关键要素,最后给出了等级防护下信...
[期刊论文] 作者:李洪敏,凌荣辉,,
来源:信息安全与通信保密 年份:2007
论文描述了生存性网络系统的需求,提出了一种生存性网络系统设计思路,并以成熟的技术构建一种基于多层次备份的可生存性网络。...
[期刊论文] 作者:李洪敏,凌荣辉,
来源:信息安全与通信保密 年份:2005
随着病毒和漏洞的结合,利用操作系统或者应用程序的漏洞对网络进行攻击是黑客最常用的手段,绝大多数蠕虫病毒依靠系统漏洞进行传播。而消除漏洞最有效的方法就是安装补丁程序,补丁管理成为信息安全的一个重要环节。对于一个终端和应用软件众多繁多、环境复杂的......
[会议论文] 作者:李洪敏,凌荣辉,
来源:第十八次全国计算机安全学术交流会 年份:2003
本文概述了反病毒引擎的产生及工作原理;介绍了虚拟机技术在反病毒引擎中的作用;综述了反病毒流派和工程化问题....
[会议论文] 作者:李洪敏,凌荣辉,
来源:第十七届全国信息保密学术会议 年份:2007
本文分析了PDM系统的体系结构和PDM系统自身的安全隐患,提出了PDM系统多层次安全控制机制和数据安全权限管理模型;并在实际应用中得到验证。...
[会议论文] 作者:李洪敏,凌荣辉,
来源:第二十一次全国计算机安全学术交流会 年份:2006
本文分析了PDM系统生命周期不同阶段的主要业务及安全需求,提出在不同阶段风险评估所需开展的工作.并应用OCTAVE方法进行了PDM系统生命周期的风险自评估....
[会议论文] 作者:李洪敏,凌荣辉,
来源:2006年中国计算机学会信息保密专业委员会年会 年份:2006
本文分析了风险评估在组织内部开展的难点,提出了一个组织内部建立基于风险评估的安全管理体系的过程和以风险评估为基础"适度防范"的安全管理原则.阐述了作为安全管理基础的安全需求的来源,并以PDM系统为例详细介绍了从风险评估得到安全需求的关键环节.......
[会议论文] 作者:李洪敏,凌荣辉,邓轲,
来源:第十九届全国信息保密学术会议(IS2009) 年份:2009
本文分析了信息资源规划工程方法在军工单位应用的局限性,提出了将等级防护思想融入信息资源规划中,并阐述了等级防护下信息资源规划研究的关键要素,最后给出了等级防护下信...
[会议论文] 作者:李洪敏,卢敏,凌荣辉,
来源:中国计算机学会2004年信息保密专业委员会学术年会 年份:2004
数据的快速增长及其高可用性、安全性的要求推动了容灾备份技术的发展,容灾备份技术已成为IT基础架构的一个关键因素.容灾分为数据容灾和应用容灾,数据容灾依靠备份技术...
[期刊论文] 作者:凌荣辉,钱立新,唐平,朱永清,
来源:弹道学报 年份:2001
聚能型鱼雷战斗部在炸药起爆后,药型罩形成高速运动的自锻弹丸,在侵彻水介质时保持低阻运动,出水后能在耐压壳上穿约Ф100mm的孔,并具有一定的后效作用,能继续击毁潜艇舱段的...
[期刊论文] 作者:李洪敏,陈广平,凌荣辉,卢敏,,
来源:通信技术 年份:2009
随着病毒和木马的大量涌现,给科研机构涉密信息系统带来更多的隐患,其安全管理和维护更困难。尤其是内外网的信息交换,必须考虑科研机构与外界大量科技信息交流的需要,因此安...
[会议论文] 作者:李洪敏,陈广平,凌荣辉,谢彬,
来源:第十九届全国信息保密学术会议(IS2009) 年份:2009
军工系统的保密工作近几年取得了很大成效,尤其是保密资格认证后保密工作有了跨越式的发展.但信息技术的快速发展和应用给保密工作带来很大的困难,加之现有保密体系还是粗放...
[会议论文] 作者:李洪敏,谢彬,陈广平,凌荣辉,
来源:第十九届全国信息保密学术会议(IS2009) 年份:2009
军工系统的保密工作近几年取得了很大成效,尤其是保密资格认证后保密工作有了跨越式的发展.但信息技术的快速发展和应用给保密工作带来很大的困难,加之现有保密体系还是粗放...
[会议论文] 作者:凌荣辉,李洪敏,王朝阳,戴静敏,
来源:中国计算机学会信息保密专业委员会学术年会 年份:2002
本文针对来自外部黑客的攻击和来自系统内部的攻击及系统安全漏洞等安全问题,提出网络安全必须考虑的要素.提出了异构环境下保障网络安全的集中式管理平台和有效的技术及措施...
[期刊论文] 作者:李洪敏,刘鸿强,陈志,卢敏,凌荣辉,,
来源:信息安全与通信保密 年份:2008
随着信息网络在科研单位的建设和完善,相应的新技术和新产品也广泛应用。文章详细分析了新时期科研机构保密工作中存在的问题和难点,尤其是内外网信息交换的方式及其有效性,针对信息交换的难点提出了具体的解决措施和方法,并在实际工作中取得了很好的效果。......
相关搜索: