原文服务方: 计算机应用研究       
摘要:
单向网络安全设备是不同密级间网络信息传输的主要安全设备.为了保证单向网络安全设备内部的安全性和通信系统的安全性,分析了单向网络安全设备的安全需求,提出无干扰模型形式化建模,用数学归纳法证明单向网络安全设备安全需求与形式化策略规约的一致性;针对单向网络安全设备存在的安全隐患进行分析与讨论,总结出更加完善的安全策略,确保信息安全.这为单向网络安全设备的安全性设计提供了一定的借鉴意义.
推荐文章
打造高效稳固的网络安全设备内核
网络安全设备
开发平台
内核扩展技术
外内核
基于帕累托优化的网络安全设备部署设计与研究
网络安全设备部署
帕累托优化
分支界限搜索算法
弧一致预处理技术
基于帕累托优化的网络安全设备部署设计与研究
网络安全设备部署
帕累托优化
分支界限搜索算法
弧一致预处理技术
基于策略的网络安全设备管理系统
策略管理
LDAP
COPS
PBNM
JMX
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 单向网络安全设备的分析与证明
来源期刊 计算机应用研究 学科
关键词 单向网络安全设备 形式化 无干扰模型 安全策略 数学归纳法
年,卷(期) 2019,(4) 所属期刊栏目 信息安全技术
研究方向 页码范围 1120-1124
页数 5页 分类号 TP309.1
字数 语种 中文
DOI 10.19734/j.issn.1001-3695.2017.11.1004
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 常朝稳 20 68 5.0 7.0
2 王瑞云 2 2 1.0 1.0
3 王雪健 1 1 1.0 1.0
4 赵国磊 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (10)
参考文献  (6)
节点文献
引证文献  (1)
同被引文献  (6)
二级引证文献  (0)
1976(1)
  • 参考文献(1)
  • 二级参考文献(0)
1990(1)
  • 参考文献(1)
  • 二级参考文献(0)
1992(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
单向网络安全设备
形式化
无干扰模型
安全策略
数学归纳法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导