涉密信息网络系统论文_王斌

导读:本文包含了涉密信息网络系统论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:密信,网络,系统,安全保密,体系结构,信息系统,计算机网络。

涉密信息网络系统论文文献综述

王斌[1](2019)在《顾及扩展贝叶斯分类算法的计算机网络涉密信息安全应用系统》一文中研究指出顾及扩展贝叶斯分类算法(Extended Bayesian Classification Algorithms,EBCA)的计算机网络涉密信息安全应用系统,当前仅仅处于发展的初始阶段。多研究人员都无法描述相互之间的一些关系。本研究以计算机网络安全的涉密信息安全为核心,巧妙利用EBCA反向传播模型,综合使用非线性函数的功能提出了顾及EBCA的计算机网络涉密信息安全应用系统,有效解决了复杂的交联关系,同时通过仿真实验对所提出的模型进行了有关验证。顾及EBCA的计算机网络涉密信息安全应用系统的设计与实施提供理论支撑。(本文来源于《电子测量技术》期刊2019年18期)

许莉[2](2016)在《一种基于软件容器的抗内部网络攻击涉密信息系统设计》一文中研究指出针对内部人员可能对系统进行的网络攻击,提出一种基于软件容器的保密信息系统设计,使用Docker容器承载应用和Kubernetes进行集群管理,构建容器化的功能相同但软件组成不同的保密信息系统副本,在系统运行时进行副本的不定时切换,从而防止针对特定系统或软件的网络攻击。(本文来源于《信息与电脑(理论版)》期刊2016年10期)

王宇,王飞[3](2013)在《涉密信息系统网络可信安全需求分析与解决方案》一文中研究指出分析了高级进阶持续威胁攻击给涉密信息系统网络带来的安全威胁,以及缺乏可信计算技术支撑的网络安全防护体系存在的缺陷;提出了建设涉密信息系统可信网络安全防护体系的需求及解决方案。该方案以可信安全技术为核心,综合运用终端虚拟化可信增强技术,基于可信标记的网络受控信息交换技术,以及基于可信网络的攻击检测技术,构建涉密信息系统网络的可信安全防护体系,以提高涉密信息系统网络的安全可控、可信能力。(本文来源于《装备学院学报》期刊2013年04期)

王冉晴[4](2010)在《涉密信息系统网络安全保密方案设计与实践》一文中研究指出1引言建立和完善涉密信息系统的分级保护制度,实现对不同等级的涉密信息系统进行分级保护是涉密信息系统建设的首要任务。涉密信息系统分级保护工作包括系统定级、方案设计、工程实施、系统测评、系统审批、日常管理、测评与检查、系统废止八个环节,贯穿于涉密信息(本文来源于《保密科学技术》期刊2010年03期)

张英[5](2009)在《涉密信息网络安全应用系统研究》一文中研究指出针对网络化条件下涉密信息应用和管理中的保密需求,提出了一种涉密信息网络化集中应用模式,建立了相应的涉密信息网络安全应用系统框架,并对其体系结构进行了详细叙述,最后通过建立系统原型验证了该系统框架的可行性和实用性。(本文来源于《计算机应用》期刊2009年S2期)

王忠锋,包义保,张彤[6](2005)在《一种网络涉密信息系统的设计》一文中研究指出文章分析了在网络中进行涉密信息系统建设的需求,提出了涉密信息系统设计的理念,给出了涉密信息系统各部分在网络中的工作机理、组件功能和工作过程。(本文来源于《微电子学与计算机》期刊2005年07期)

涉密信息网络系统论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对内部人员可能对系统进行的网络攻击,提出一种基于软件容器的保密信息系统设计,使用Docker容器承载应用和Kubernetes进行集群管理,构建容器化的功能相同但软件组成不同的保密信息系统副本,在系统运行时进行副本的不定时切换,从而防止针对特定系统或软件的网络攻击。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

涉密信息网络系统论文参考文献

[1].王斌.顾及扩展贝叶斯分类算法的计算机网络涉密信息安全应用系统[J].电子测量技术.2019

[2].许莉.一种基于软件容器的抗内部网络攻击涉密信息系统设计[J].信息与电脑(理论版).2016

[3].王宇,王飞.涉密信息系统网络可信安全需求分析与解决方案[J].装备学院学报.2013

[4].王冉晴.涉密信息系统网络安全保密方案设计与实践[J].保密科学技术.2010

[5].张英.涉密信息网络安全应用系统研究[J].计算机应用.2009

[6].王忠锋,包义保,张彤.一种网络涉密信息系统的设计[J].微电子学与计算机.2005

论文知识图

第一章 综合篇解读《电子政务保密管理指南...第一章 综合篇解读《电子政务保密管理指南...第一章 综合篇解读《电子政务保密管理指南...第一章 综合篇解读《电子政务保密管理指南...第一章 综合篇解读《电子政务保密管理指南...第一章 综合篇解读《电子政务保密管理指南...

标签:;  ;  ;  ;  ;  ;  ;  

涉密信息网络系统论文_王斌
下载Doc文档

猜你喜欢