TCSEC相关论文
本文论述了在国家和军用IT安全产品安全评估标准制定中可信计算机系统评价标准(TCSEC)和信息技术安全评估通用准则(CC)两大标准结......
当前,信息安全不再仅仅是技术,它是标准、法律法规、管理和技术的有机结合。本文主要对信息安全评估标准和管理标准及其应用进行研......
本文主要通过对国际上典型的计算机安全评价标准的开发应用的分析,探讨如何应用计算机安全评价标准指导计算机安全产品的开发,才有......
该文在分析TCSEC对DBMS的DAC机制的要求的基础上,分析了DBMS的DAC的策略机制,讨论了将DAC机制包含在TCB中的实现实例,重点分析了高......
如何利用Linux免费代码的优势,改变低安全性能的劣势,打造出高安全性能的国产服务器操作系统,是我国信息产业不可回避的一个问题.......
本文介绍了以Linux系统为基础,通过改进/增强法来开发高安全等级操作系统SECIMOS,给出了系统的实现框架,全面论述了其中的核心技术......
本文从宏观角度论述在建设安全数据库系统时应考察的各种问题,包括安全需求,相应安全 现在常用的安全体系结构。......
本文讨论了计算机信息安全标准的发展,分析了TCSEC和CC的内容及它们之间的不同,并对我国在这方面的发展进行了探讨。......
本文从宏观角度论述了建设安全数据库系统时应该考虑的各种问题,包括安全需求,相应安全机制和现在常用的安全体系结构。......
可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性.首先讨论可信计算的发展过程和......
随着计算机和信息产业的快速发展,以及人们对网络和全球信息通信的日益依赖.维护计算机系统和信息安全显得更加急迫和重要。特别是国......
期刊
多级安全是指一种保护敏感级信息资源不被非法使用的控制策略,它将系统内的主体(如用户、进程、事务)与客体(如文件、设备、表、元......
GB17859和GB/T18336是中国实行信息安全等级保护的两个重要标准。本文从历史沿革和具体内容两个方面深入分析了它们之间的关系,明......
该文在分析TCES对DBMS的DAC机制的要求的基础上,分析了DBMS的DAC的策略机制,讨论了将DAC机制包含在TCB中的实现实例,重点分析了高安全......
可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。文章......
2防御信息战上一章中列举了各种进攻方式.本章将概括地介绍保护信息基础设施的各种防御手段,防御信息作战被称为"信息保障".......
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清......
<正> 七、安全功能要求 在明确用户需求后,需要在产品或系统中采取相应的技术安全措施来满足这些需求,安全功能要求就是规范这些技......
信息安全的技术保障是信息安全保障体系的重要支撑环节,没有技术的有力支撑,我国的信息安全就如同建在沙滩上的高楼,随时有可能出......
信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准.文中以时间为线索,根据安全评估标准的特点,提出了奠......
一、没有信息安全的信息化是危险的信息化国务院参事曲维枝同志指出:没有信息安全的信息化是危险的信息化没有完善的信息安全标;住,信......
随着互联网的发展,网络与信息安全已涉及各个层面,普及和提高安全知识和技能成为当务之急。为了满足读者需求,本刊特别与北京大学......
一、概述信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和......
<正> 随着信息技术的发展与应用,信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认......
讨论信息技术安全评价标准的现状和发展,介绍世界各国制订的主要标准的特点,重点分析信息技术安全评价标准的最新发展--ISO15408CC......
信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准,本文介绍了国内外现有的信息安全评估标准.并对这些标准......
1发展过程通用准则(Common Criteria,CC)是国际上通用的IT产品安全测评标准,最早来源于TCSEC(Trusted Computer System Evaluation Cr......
安全数据库的基本概念包括可信计算基、主客体分离、身份鉴别、数据完整性、自主访问控制、审计、标记与强制访问控制、数据安全模......
分别介绍CC和SSE-CMM的结构模型和特点,并对CC和SSE-CMM进行比较分析。分析指出:CC和SSE-CMM在针对的问题和具体目的、对用户的作用......
<正> 引 言CC(Common Criteria-通用准则)是美英等六国历经多年所制定的国际性的信息安全评估准则,其2.1版本在1 999年末被批准为......