军事网络信息安全系统的研究与设计作者:林建红学位授予单位:中南大学参考文献(49条)1.中国人民解放军总参谋部电子对抗部合成军队信息作战教程20012.卢开澄计算机密码学--计算机网络中的数据保密与安全19983.张春江.倪健民国家信息安全报告20004.陈卫东加强和完善信息系统的安全管理20035.网络系统安全综合解决方案6.陈瑞信息系统安全性实现的理论和模型[学位论文]硕士20017.关义章.戴宗坤信息系统安全工程学20028.沈昌祥信息安全工程技术20019.陈太一信息安全综论200110.信息产业部电子第三十研究所军用信息系统安全体系结构200111.张云水网统信息化建设的核心200412.雷倩睿.李鹏文.刘守义网络安全防御中数据加密技术的研究[期刊论文]-信息技术2003(1)13.李红.梁晋电子商务技术200114.MD5算法描述15.刘凌波.代江滨现代密码理论新动向[期刊论文]-计算机时代2004(2)16.陈兵.王立松.钱红燕网络安全与电子商务200217.朱有根RSA公开密钥密码体制及其安全性分析[期刊论文]-宁波大学学报(理工版)2001(2)18.安络科技网络攻击机制和技术发展综述200219.周海刚.刘军网络反攻击技术的研究200120.王献冰网络隔离:网络安全新技术21.精英科技系统安全与黑客防范手册200222.李枫量子密码技术[期刊论文]-通信技术2001(8)23.张永忠国外军用移动通信的现状和发展趋势24.沈建苗安全隐患来自内部200325.国防科学技术工业委员会GJB1281-1991.指挥自动化计算机网络安全要求199126.李海泉.李健计算机系统安全技术200127.王睿.林海波网络安全与防火墙技术200028.毛一平网络安全与对抗[期刊论文]-枣庄师专学报2001(5)29.赵全习.冯有前.陈西宏C3I系统信息加密技术研究[期刊论文]-计算机应用2002(5)30.郭漫雪.赵立军.曹东屏Internet电子商务与安全[期刊论文]-现代电信科技2001(4)31.阮晖基于公钥加密体系的安全核心系统199932.周艳霞.马惠君.魏世泽RSA密码技术的程序实现[期刊论文]-河北科技大学学报2001(3)33.王茜.杨德礼电子商务的安全体系结构及技术研究[期刊论文]-计算机工程2003(1)34.梁向阳.李峰电子商务中的加密技术[期刊论文]-安康师专学报2001(2)35.孙海彬.徐良贤.杨怀银堆栈溢出攻击的原理及检测[期刊论文]-计算机工程2001(10)36.郭宁.张有志.孙英明对称式密码体制数据加密算法的分析[期刊论文]-山东工业大学学报2001(4)37.郭宁.张有志非对称式密码体制数据加密算法的分析[期刊论文]-山东工业大学学报2001(2)38.牛纪桢.孙校里.元新华基于IP的端到端安全传输模型的设计与实现[期刊论文]-计算机工程与应用2002(3)39.林先茂基于数据加密技术下的网络信息安全系统[期刊论文]-杭州电子工业学院学报2001(1)40.LincolnDSteinTheworldwidewebsecrityFAQ41.LarsKianderHACKERPROOFTheUnitimateGuaidetoNetworkSecurity199942.LUYu.LIYongqiModelofIntranetAuthenticationBasedonDigitalSignature&SmardCard1999(03)43.SirbuM.ReiterMFairExchangewithaSemi-trustedThirdParty199744.BoudaoudK.LabiodH.BoutabaRNetworkSecurityManagementwithIntelligentAgents200045.TanenbaumASComputernetworks199646.DusekM.HaderkaO.HendrychMQuantumidentificationsystem199947.MenezesAJ.VanOrschotP.VanstoneSHandbookofAppliedCryptography199648.GavrilaSI.BarkleyJFFormalSpecificationforRoleBasedAccessControlUser/RoleandRole/RoleRelationshipManagement199849.SuzukiMTrendsininformationsecuritytechnology1996(01)相似文献(10条)1.期刊论文李毅超.曹跃.郭文生.刘乃琦.LIYi-chao.CAOYue.GUOWen-sheng.LIUNai-qi信息安全专业计算机网络课程群建设初探-实验科学与技术2008,6(3)强调了计算机网络课程之于计算机学科及信息安全学科的重要意义,论述了电子科技大学计算机学科计算机网络课程群教学体系和特色定位,分析讨论了该课程群教学体系中核心课程计算机网络基础课程的教学内容定位及其教学重点与疑难点分析,推荐了计算机网络课程群各种先进的教学手段、方法和资源.总体上提出了一种以信息安全专业建设为特色定位,以基础概念原理为核心、扩展课程为拓展的、层次化的计算机网络课程群教学体系.2.期刊论文赵玲信息安全专业计算机网络教学改革研究-科技创新导报2009,(26)本文讨论了信息安全专业计算机网络的一些教学改革措施,提出了从优化教学内容、改革教学方法、加强实验教学和改革考试形式等进行的教学改革的探索、为有效提高计算机网络教学质量提供了新思路.3.学位论文翁勇南信息安全中内部威胁者行为倾向研究2006随着信息科技的高速发展,越来越多的企业引进了基于计算机网络的信息管理系统。信息系统的引入提高了企业的工作效率,同时也带来了不可避免的安全问题。在发展初期,对信息系统的安全性要求主要集中于防患外部侵入,并且取得了一定的成果。但是对于来自于企业内部的安全威胁,却一直没有得到足够的重视。目前在国际上,对于内部威胁者的研究也仅仅处于起步阶段。随着萨班斯法案(SOX)的第404条'1于2006年7月15日生效后,对于来自于信息系统的内部威胁者问题的研究必将进入一个新的领域。本文针对目前国际、国内相对比较空白的领域——企业内部的信息安全管理展开研究,首先对信息安全理论及犯罪心理学的理论进行研究。然后通过对大量的真实案例的分析建立出潜在内部威胁者行为模型以及企业内部威胁因素模型,并对国内企业的内部信息安全展开调查,通过翔实的数据得出一系列可靠的结果。最后对国内企业的信息安全现状提出一系列的建议与对策。为我国即将在这个领域展开的大规模研究做了一些必要的前期铺垫。4.会议论文辛忠东.姚贺东铁路计算机网络的信息安全2003主要从技术角度探讨有关解决铁路网络信息安全的方法,保证运输生产的安全.铁路计算机网络系统虽然面临着各种各样的安全威胁,但潜在的威胁是可以通过有效的途径来化解的,关键在于是否重视网络安全这个问题,是否能够拿出一个相应的有效的办法来.这就要求:第一,必须要充分重视网络的信息安全,加强道理;第二,认真做好网络安全防护的各项技术措施,尽量不留隐患;第三,重视学习新的网络安全技术,跟上网络发展的脚步.只有这样,才能保证网络信息的安全,为铁路的安全畅通发挥应有的作用.5.会议论文奚忠方要强调计算机网络的信息安全1997随着计算机技术和通信技术的不断发展,越来越多的银行、税务、商业等部门,利用计算机和现代通信手段组建各种计算机网络,进行各种数据、图像、语音等信息的传递。这些信息有的是十分敏感的,还有的是十分秘密的。那么如何使这些敏感和秘密的信息做到既安全又可靠地传递,是当今时代已无法回避和非解决不可的问题。6.学位论文罗捷计算机网络风险分析与风险管理2000该文阐述了计算机网络与信息安全的基本概念,风险分析与风险管理的理论,信息安全与风险管理的关系.说明了计算机网络风险分析与管理实现的重要性.风险管理是整个信息安全计划不可缺少的部分,该文探讨了计算机网络风险管理的实现这一领域,并把风险分析作为主要研究内容.7.会议论文李莉.宗福建Internet中的信息安全与计算机病毒的威胁2004本文讨论计算机网络中信息所面临的风险,分类介绍影响信息安全的因素及应对措施.重点讨论了网络环境下的计算机病毒特征及对信息安全的威胁.提出Internet是一个高风险的环境,Internet用户对信息安全要给予足够的重视.8.会议论文彭芳.杨兴峰关于计算机网络安全问题的思考2001本文通过对计算机网络安全的重要性及威胁网络安全的因素进行分析,简要介绍了计算机网络的信息安全和计算机网络的安全措施及加密技术在计算机网络上的应用.在现技术条件下,说明加密技术在计算机网络安全保密方面所起到的作用.9.学位论文潘宏伟基于模糊层次分析法的信息安全风险评估研究2007随着社会信息化程度的不断提高,计算机网络和信息系统已经成为社会发展和人们日常生活中不可或缺的动力和工具,信息系统的安全问题也越来越受到人们的关注和重视。然而信息安全问题不仅仅是技术原因引起的,它还涉及到其他许多方面。这就需要用信息安全风险管理的方法来保护和维护信息系统,其前提就是信息安全风险评估。本文围绕信息安全风险评估,首先介绍了风险评估的概念和国内外信息安全风险评估的状况,并对其发展脉络进行了梳理,指出了我国风险评估中存在的问题,详细阐述了部分风险评估的理论成果;其次分析了风险评估要素间的关系和评估流程,介绍了几种具有代表性的风险分析方法,总结了这些方法的优缺点。在此基础上着重对模糊层次分析法进行了研究,提出把模糊层次分析法运用到信息安全风险评估中,设计了可行性较强的信息安全风险评估实施模型,实现了定性分析方法与定量分析方法的有效结合。该模型采用问卷调查和专家打分的方法获取资产信息,用模糊层次分析法对系统资产的价值、资产的脆弱性和面临的威胁进行分析评估,并采用三角模糊数作为隶属函数实现风险评估中主观因素的客观化和定量化,最后用对虚拟的医疗机构信息系统进行评估的应用实例来说明这种模型的可操作性。10.会议论文谭华有管理是计算机网络信息保密的关键认真执行国家制定的有关法规政策,从人事与制度、设备与设施以及防范技术管理等方面改进和提高计算机网络与信息安全保密管理工作,是计算机网络信息保密的关键。本文链接:授权使用:上海海事大学(wflshyxy),授权号:c6488a8e-7a77-4497-9150-9e3400e13024下载时间:2010年11月20日