基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
安全策略是信息系统安全的关键.信息系统安全的前提是确保安全策略的完备、正确和一致.安全策略的复杂性与系统本身的复杂程度密切相关.安全策略必须得到有效的实施.本文对安全策略的实施、要求和一致性进行了研究,给出了访问控制策略的一致性定理和一致性检查方法.
推荐文章
WEB信息系统安全策略
WEB信息系统
安全
策略
医院信息系统安全策略探讨
医院
信息系统
安全策略
长海医院信息系统安全策略
医院信息系统
安全
策略
电力信息系统安全策略应用分析
电力信息系统
安全策略
应用
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 信息系统安全策略研究
来源期刊 电子学报 学科 工学
关键词 安全策略 策略实施机制 一致性 粒度
年,卷(期) 2003,(7) 所属期刊栏目 学术论文
研究方向 页码范围 977-980
页数 4页 分类号 TN918
字数 6270字 语种 中文
DOI 10.3321/j.issn:0372-2112.2003.07.005
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 孙红波 北京电子科技学院计算机科学技术系 9 111 4.0 9.0
2 李守鹏 四川大学数学学院 3 96 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (4)
节点文献
引证文献  (46)
同被引文献  (13)
二级引证文献  (35)
1990(1)
  • 参考文献(1)
  • 二级参考文献(0)
1995(3)
  • 参考文献(3)
  • 二级参考文献(0)
2003(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2004(2)
  • 引证文献(2)
  • 二级引证文献(0)
2005(2)
  • 引证文献(2)
  • 二级引证文献(0)
2006(2)
  • 引证文献(2)
  • 二级引证文献(0)
2007(3)
  • 引证文献(3)
  • 二级引证文献(0)
2008(5)
  • 引证文献(5)
  • 二级引证文献(0)
2009(5)
  • 引证文献(5)
  • 二级引证文献(0)
2010(10)
  • 引证文献(7)
  • 二级引证文献(3)
2011(3)
  • 引证文献(2)
  • 二级引证文献(1)
2012(7)
  • 引证文献(3)
  • 二级引证文献(4)
2013(9)
  • 引证文献(3)
  • 二级引证文献(6)
2014(4)
  • 引证文献(0)
  • 二级引证文献(4)
2015(10)
  • 引证文献(6)
  • 二级引证文献(4)
2016(8)
  • 引证文献(3)
  • 二级引证文献(5)
2017(5)
  • 引证文献(3)
  • 二级引证文献(2)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
2020(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
安全策略
策略实施机制
一致性
粒度
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子学报
月刊
0372-2112
11-2087/TN
大16开
北京165信箱
2-891
1962
chi
出版文献量(篇)
11181
总下载数(次)
11
总被引数(次)
206555
论文1v1指导