Please wait a minute...
Advanced Search
现代图书情报技术  2007, Vol. 2 Issue (1): 77-80     https://doi.org/10.11925/infotech.1003-3513.2007.01.19
  知识组织与知识管理 本期目录 | 过刊浏览 | 高级检索 |
信息系统行为要素剖析及其监控机制设计*
马静 李衢
南京航空航天大学经济与管理学院 南京航空航天大学经济与管理学院
The Essential Elements of System Behavior and Design of Its Inspect Mechanism
Ma Jing Li Qv
全文: PDF (551 KB)  
输出: BibTeX | EndNote (RIS)      
摘要 

鉴定电子商务等信息系统产生影响与控制的行为主体,通过对行为主体信息行为的类型划分、信息行为基本要素的剖析,在系统威胁模型研究的基础上,提出系统信息行为的监控逻辑模型,该模型由实时监测、信息行为知识库、安全预警、动态管理功能模块构成,并给出该系统的实现架构。

服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
马静
李衢
关键词 政务信息系统;信息行为;行为管理与控制;代理    
Abstract

This paper defines the agent of behaviors, which can influence and control the information system. Through categorizing the information behaviors of behavior agent and analyzing the basic elements of information behaviors, based on the study on the system threat model, a logical model of inspect over system information behaviors is presented, which makes the information behavior management, inspection and evaluation technically possible. This model consists of the real-time inspect, information behavior knowledge database, security precaution and dynamic management. Finally, a scheme of this model is put forward.

Key wordsE-government information system    Information behavior    Behavior management and control    Agent
收稿日期: 2006-09-05      出版日期: 2007-01-25
: 

TP393.08

 
基金资助:

*本文系国防基础技术项目研究成果之一。

通讯作者: 马静     E-mail: majing5525@126.com
作者简介: 马静,李衢
引用本文:   
马静,李衢 . 信息系统行为要素剖析及其监控机制设计*[J]. 现代图书情报技术, 2007, 2(1): 77-80.
Ma Jing,Li Qv . The Essential Elements of System Behavior and Design of Its Inspect Mechanism. New Technology of Library and Information Service, 2007, 2(1): 77-80.
链接本文:  
https://manu44.magtech.com.cn/Jwk_infotech_wk3/CN/10.11925/infotech.1003-3513.2007.01.19      或      https://manu44.magtech.com.cn/Jwk_infotech_wk3/CN/Y2007/V2/I1/77

12004 Global Information Security Survey. InformationWeek 2004,May 30
2徐宜领,企业应重视信息化中的内部安全监管http://industry.ccidnet.com/art/35/20050309/220451_1.html(Accessed Mar.18 2005)
3Research on Mitigating the Insider Threat to Information Systems, Rand Proceedings of a Workshop Held August, 2000 Chapter 3:Insider Threat Models
4Ajzen Icek. The Theory of Planned Behavior. Organizational Behavior & Human Decision Processes. 991(50):179-211
5孙健,吕军. 基于过程的信息审计平台的体系结构研究.航空计算技术.2005,35(1):51-54
6冯玉伯,曹作良,朱向彬.基于行为模型的分布式Agent信息安全系统. 天津理工学院学报.2005,21(1):73-75

[1] 张红斌, 曹义亲. 混合多层分类和朴素贝叶斯模型的垂直搜索引擎分类器设计[J]. 现代图书情报技术, 2011, 27(3): 73-79.
[2] 史红娟,李朝阳. 活动目录在高校图书馆网络安全中的应用——以中国人民大学图书馆为例[J]. 现代图书情报技术, 2009, 25(6): 85-88.
[3] 李慧,刘东苏,王玙 . 基于OWL的电子商务安全管理框架[J]. 现代图书情报技术, 2006, 1(11): 69-72.
[4] 张德祥,牟建波,王晓燕,贾小珠 . 基于虚拟技术的图书馆网络安全体系的设计与实现[J]. 现代图书情报技术, 2006, 1(6): 73-76.
[5] 吴振新,李广建,许雁冬,马明. 构筑图书馆网络安全防护系统[J]. 现代图书情报技术, 2005, 21(10): 67-69.
[6] 缪元照,杨洋,于澎. 基于网络层的高校图书馆网络安全体系的构建研究[J]. 现代图书情报技术, 2005, 21(8): 61-64.
[7] 杨应全,文汝. 微软故障转移群集在图书馆中的应用[J]. 现代图书情报技术, 2005, 21(1): 32-35.
[8] 张宏武. 代理服务器在图书馆局域网的应用与优化[J]. 现代图书情报技术, 2004, 20(5): 27-29.
[9] 姜继红. 网络的加密与认证技术[J]. 现代图书情报技术, 2003, 19(4): 78-80.
[10] 林泽明. 基于ASP的图书馆Web数据库系统应用研究[J]. 现代图书情报技术, 2003, 19(1): 51-53.
[11] 林泽明,谢克省. 论图书馆硬盘阵列系统的安全体系[J]. 现代图书情报技术, 2002, 18(6): 84-86.
[12] 申文玉,刘宗仁. 特洛伊木马的清除和防范方法[J]. 现代图书情报技术, 2002, 18(2): 92-93.
[13] 许晋军,倪波. 网络信息安全研究[J]. 现代图书情报技术, 2001, 17(1): 60-61.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
版权所有 © 2015 《数据分析与知识发现》编辑部
地址:北京市海淀区中关村北四环西路33号 邮编:100190
电话/传真:(010)82626611-6626,82624938
E-mail:jishu@mail.las.ac.cn