没有合适的资源?快使用搜索试试~
我知道了~
文库首页
安全技术
系统安全
GB 17859-1999 计算机信息系统安全保护等级划分准则
GB 17859-1999 计算机信息系统安全保护等级划分准则
信息系统
需积分: 9
10 下载量
85 浏览量
2009-08-03
12:34:52
上传
评论
收藏
470KB
PDF
举报
温馨提示
立即下载
GB 17859-1999 计算机信息系统安全保护等级划分准则
资源推荐
资源评论
GB17859-1999计算机信息系统安全保护等级划分准则
浏览:15
4星 · 用户满意度95%
GB17859-1999计算机信息系统安全保护等级划分准则
计算机信息系统安全保护等级划分准则(GB 17859-1999)
浏览:144
5星 · 资源好评率100%
信息安全学习的必备标准规范知识,等级划分为五级。第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
GB17859-1999 计算机信息系统安全保护划分准则
浏览:108
4星 · 用户满意度95%
GB17859-1999 计算机信息系统安全保护划分准则.
计算机信息系统安全保护等级划分准则GB17859-1999.doc
浏览:109
计算机信息系统安全保护等级划分准则GB17859-1999,本标准主要有三个目的:一,为计算机信息系统安全法规的制定和执法部门的监督检查提供依据;二,为安全产品的研制提供技术支持;三,为安全系统的建设和管理提供技术指导. 本标准的制定参考了美国的可信计算机系统评估准则(D噢阽。-STD)和可信计算司网络系统说明(NCSC-TG-005).
GB17859-1999
浏览:107
4星 · 用户满意度95%
GB17859-1999 计算机信息系统安全保护等级划分准则
GB-17859-1999
浏览:110
1.本标准是计算机信息系统安全保护等级划分准则,目前为国家发布的标准。
GB17859-1999 计算机信息系统安全保护等级划分准则
浏览:100
5星 · 资源好评率100%
GB17859-1999 计算机信息系统安全保护等级划分准则
GB17859-1999计算机信息系统安全保护等级划分准则.
浏览:159
信息标准化工作及其重要参考文献,我找了很长时间
计算机信息系统安全保护等级划分准则GB 17859-1999
浏览:130
计算机信息系统安全保护等级划分准则GB 17859-1999
GB 17859-1999 计算机信息系统安全保护划分准则
浏览:57
GB 17859-1999 计算机信息系统安全保护划分准则
GB17859-1999计算机信息系统安全保护等级划分准则.pdf
浏览:41
5星 · 资源好评率100%
GB 17859-1999 计算机信息系统安全保护等级划分准则--网络安全等级保护--等级划分准则--高清PDF
GBT 17859-1999计算机信息系统安全保护等级划分准则
浏览:200
GBT 17859-1999计算机信息系统安全保护等级划分准则 GBT 17859-1999计算机信息系统安全保护等级划分准则
※GB 17859-1999 计算机信息系统 安全保护等级划分准则
浏览:9
本标准规定了计算机信息系统安全保护能力的五个等级,即: 第一级:用户自主保护级;...本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
计算机信息系统安全保护划分准则(GB17859-1999)
浏览:94
计算机信息系统安全保护划分准则(GB17859-1999)
计算机信息系统安全保护等级划分准则
浏览:55
计算机信息系统安全保护等级划分准则 GB 17859-1999
1-计算机信息系统 安全等级保护划分准则(17859)
浏览:168
5星 · 资源好评率100%
1-计算机信息系统 安全等级保护划分准则(17859).pdf
计算机信息系统安全保护等级划分准则.pptx
浏览:13
计算机信息系统安全保护等级划分准则.pptx
计算机信息系统安全保护等级划分准则(GB17859)
浏览:90
(八)《计算机信息系统安全保护等级划分准则》(GB17859)
计算机信息系统 安全保护等级划分准则
浏览:153
计算机信息系统安全保护等级划分准则 GB 17859-1999 本标准规定了计算机信息系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; ...
信息安全技术-信息系统安全工程管理要求.doc
浏览:146
GB 17859-1999 计算机信息系统安全保护等级划分准则 GB/T 20269—2006 信息安全等级保护 信息系统安全通用技术要求 GB/T 20271—2006 信息安全等级保护 信息系统安全管理要求 3 术语和定义 下列术语和定义适用于本...
雷蛇PUBG鼠标宏-雷蛇鼠标驱动
浏览:150
5星 · 资源好评率100%
需要下载雷云3导入
WishRecy数据恢复软件
浏览:178
WishRecy 1、支持多种设备:硬盘、移动硬盘、U盘、sd卡、内存卡、相机卡、手机卡等多种存储设备; 2、支持多种分区方式和文件系统:传统的MBR分区方式、最新GPT分区方式、动态磁盘卷、FAT16/FAT32/NTFS/exFAT/Ext3/Ext4等文件系统; 3、支持多种文件格式:jpg、jpeg、bmp、png等常见图片格式,doc、xls、ppt等办公文件格式,html、PHP、
Synaptics病毒专杀工具
浏览:53
清除病毒,并恢复被病毒破坏的文件。 伪装成“Synaptics触摸板驱动程序”的新型蠕虫病毒,既可以通过带有恶意宏代码的Excel文档传播,也可以通过对正常的EXE文件进行偷梁换柱(将正常的EXE文件内容复制更新到病毒自身的资源段中)的方式传播。 当机器感染该病毒后,其会拦截用户新建Excel文档或者打开Excel文档的行为,并将新建或者打开的Excel文档替换成带有恶意宏代码的文档,恶意的宏代码
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
fishnotears
粉丝: 3
资源:
3
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
1111111111111111111
AdobeXD素材APP登录页素材APP界面UI设计XD源文件
驱动总裁离线安装包02
基于STM32F103微控制器设计一个多通道数据采集系统
第1章电子教案23.2.6.pps
dumptask.zsh
IMX258-0AQH5-C-Module-Design-Reference-Manual-0.0.4
IMX307LQR-C-TechnicalDatasheet-E-Rev0.1
中北大学软件学院操作系统实验二进程调度算法
IMX307初始化列表
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功