期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
一种基于免疫学的信息安全威胁预警方法
1
作者 李茹 杨慧锋 翟书颖 《信息技术》 2024年第9期111-119,共9页
为提升信息安全威胁预警准确度和事件响应速度,模拟生物免疫系统组织、结构、功能及识别自我排除非己等机制,提出一种信息安全威胁预警方法。首先部署入侵检测节点,设置关联规则;接着刻画信息系统正常行为轨迹,设置数据流转区域及路径规... 为提升信息安全威胁预警准确度和事件响应速度,模拟生物免疫系统组织、结构、功能及识别自我排除非己等机制,提出一种信息安全威胁预警方法。首先部署入侵检测节点,设置关联规则;接着刻画信息系统正常行为轨迹,设置数据流转区域及路径规则,运用马尔科夫链、有限状态自动机等算法,设置数据流转时空规则;然后围绕资产脆弱性及中观态势,设置预警攻击向量。入侵与已设置规则匹配时,及时预警或处置威胁。实践表明,该方法可有效降低人员的技能依赖,提升人员的事件响应速度,具有一定推广价值。 展开更多
关键词 生物免疫系统 信息安全威胁预警 规则 马尔科夫链 有限状态自动机
在线阅读 下载PDF
工业控制系统信息安全威胁分类 被引量:7
2
作者 高洋 郑东骥 《中国信息安全》 2016年第4期66-68,共3页
由于网络空间的全球互联特性,不仅针对个人和企业的各种网络犯罪近年来呈骤增的趋势,而且国家关键工业基础设施领域也面临黑客组织、恐怖势力、国家对抗的现实威胁。2010年攻击伊朗核电站的震网病毒、2014年Havex病毒窃取工业数据、201... 由于网络空间的全球互联特性,不仅针对个人和企业的各种网络犯罪近年来呈骤增的趋势,而且国家关键工业基础设施领域也面临黑客组织、恐怖势力、国家对抗的现实威胁。2010年攻击伊朗核电站的震网病毒、2014年Havex病毒窃取工业数据、2015年乌克兰电网因网络攻击导致大规模停电事件,都揭示出国家基础设施在面对网络攻击时表现的脆弱性。 展开更多
关键词 工业控制系统 信息安全威胁 网络攻击 停电事件 工业数据 基础设施领域 现实威胁 国家基础设施 恶意行为 震网
在线阅读 下载PDF
计算机网络信息安全威胁与管控措施 被引量:2
3
作者 王和宁 马艳娟 《中国新通信》 2021年第3期127-128,共2页
计算机网络共享、开放的特点,促进了信息的传输和利用,但网络在为人们生产、生活提供巨大便利的同时也存在各种安全漏洞,可以说信息安全威胁从网络诞生起就一直存在,为此必须加强网络信息安全的管控。本文分析了计算机网络信息的各种安... 计算机网络共享、开放的特点,促进了信息的传输和利用,但网络在为人们生产、生活提供巨大便利的同时也存在各种安全漏洞,可以说信息安全威胁从网络诞生起就一直存在,为此必须加强网络信息安全的管控。本文分析了计算机网络信息的各种安全威胁,探讨了加强网络信息安全的管控措施。 展开更多
关键词 计算机网络 信息安全威胁 管控措施
在线阅读 下载PDF
网联车载系统安全威胁及防御策略研究
4
作者 梅玲玲 刘佳 胡静 《通讯世界》 2025年第2期49-51,共3页
智能网联汽车已经成为汽车产业的发展趋势,网联车载系统与互联网的深度融合在带来便捷和舒适的同时,也对信息安全提出了新的挑战。网联车载系统作为新一代信息技术的产物,其信息安全直接关系到人们的生命财产安全。为了确保智能网联汽... 智能网联汽车已经成为汽车产业的发展趋势,网联车载系统与互联网的深度融合在带来便捷和舒适的同时,也对信息安全提出了新的挑战。网联车载系统作为新一代信息技术的产物,其信息安全直接关系到人们的生命财产安全。为了确保智能网联汽车的信息安全,介绍网联车载系统的功能和发展现状,分析了网联车载系统面临的信息安全威胁,并提出了具有针对性的信息安全防御策略。 展开更多
关键词 智能网联汽车 网联车载系统 信息安全威胁
在线阅读 下载PDF
运营商4G面临三大威胁 信息安全将是LTE未来重点 被引量:1
5
作者 黄海峰 《通信世界》 2014年第22期35-35,共1页
当前,我国4G网络已经实现大规模建设,用户数已经达到约1400万户,4G智能手机出货量实现规模增长。可以看到,4G和宽带的发展将对我国信息消费产生越来越重要的促进和支撑作用。 然而,工信部近期表示,虽然2014上半年我国信息消费的增长... 当前,我国4G网络已经实现大规模建设,用户数已经达到约1400万户,4G智能手机出货量实现规模增长。可以看到,4G和宽带的发展将对我国信息消费产生越来越重要的促进和支撑作用。 然而,工信部近期表示,虽然2014上半年我国信息消费的增长较快,但是仍然面临网络信息安全等问题和挑战。事实上,因为LTE采用开放的技术,4G逐渐拥有巨大的用户群,开放了终端网络平台,并在各个领域广泛应用,所以4G安全挑战正变得日益严峻,包括应用、网络、终端等多个环节。 展开更多
关键词 信息安全威胁 LTE 信息消费 新型业务 万户 微蜂窝 DDOS 移动应用 应用协议 通信发展
在线阅读 下载PDF
计算机信息安全及其防范技术 被引量:2
6
作者 胡刚 《信息通信》 2013年第6期181-181,共1页
计算机信息安全问题已经成为威胁人民日常生活和交际的首要问题之一,文章从计算机面临的信息安全威胁出发,简要介绍了一些相关的防护策略及防范技术。
关键词 计算机信息安全 信息安全威胁 防护策略 防范技术
在线阅读 下载PDF
“培训+竞赛”是培养信息安全人才的有效途径 被引量:1
7
作者 方言 《中国信息安全》 2015年第11期104-105,共2页
信息安全人才的培养,并不仅仅局限在高校和研究场所中,社会上的专业教育机构给了有志于投身信息安全事业,或想进一步提升自己技术能力的信息安全从业者们更多的途径。我们采访了其中的代表机构永信至诚,与创始人蔡晶晶就信息安全人才的... 信息安全人才的培养,并不仅仅局限在高校和研究场所中,社会上的专业教育机构给了有志于投身信息安全事业,或想进一步提升自己技术能力的信息安全从业者们更多的途径。我们采访了其中的代表机构永信至诚,与创始人蔡晶晶就信息安全人才的现状、未来发展趋势,以及创新培养模式等展开了深入的沟通。 展开更多
关键词 信息安全人才 互联网网络 从业经历 代表机构 晶晶 网络安全 安全应急 创新培养模式 信息安全威胁 我国信息安全
在线阅读 下载PDF
奥卡姆剃刀定律与信息安全管理
8
作者 蒋鲁宁 《中国信息安全》 2016年第7期91-91,共1页
奥卡姆剃刀(Occam's Razor)定律是一个问题解决的原则,该定律虽然不是由14世纪英国逻辑学家奥卡姆实际提出,但由于奥卡姆以各种形式阐述了该定律的内涵,故以其名字来命名这把有效解决问题的"剃刀"。奥卡姆定律的基本含义是"在诸... 奥卡姆剃刀(Occam's Razor)定律是一个问题解决的原则,该定律虽然不是由14世纪英国逻辑学家奥卡姆实际提出,但由于奥卡姆以各种形式阐述了该定律的内涵,故以其名字来命名这把有效解决问题的"剃刀"。奥卡姆定律的基本含义是"在诸多相互竞争的理论中,选择假设最小的",也即最简单的可能就是最正确的。"如无必要,勿增实体","切勿浪费较多东西去做用较少的东西同样可以做好的事情"。 展开更多
关键词 奥卡姆 信息安全管理 逻辑学家 信息安全策略 信息安全风险 问题解决 信息安全工程 信息安全威胁 准入控制 安全控制措施
在线阅读 下载PDF
有效促进计算机网络安全应急响应技术的实施 被引量:1
9
作者 高仁才 《白城师范学院学报》 2016年第11期35-37,共3页
网络技术的日新月异促使互联网的应用与人们的生活愈发地联系密切,利用网络交互信息无疑为使用者提供了诸多便利,然而计算机网络本身囊括的信息面范围过广,在地理位置分布宽泛的同时还具有言论自由、受众开放和无视国界等特征,除去使用... 网络技术的日新月异促使互联网的应用与人们的生活愈发地联系密切,利用网络交互信息无疑为使用者提供了诸多便利,然而计算机网络本身囊括的信息面范围过广,在地理位置分布宽泛的同时还具有言论自由、受众开放和无视国界等特征,除去使用便捷的优点外,这些特性中潜伏有不可小觑的安全隐患,因而强化网络安全成为重中之重.本文从威胁计算机信息系统安全的几个问题着手,并介绍部分实用应急响应技术的使用方法与效果. 展开更多
关键词 信息安全威胁 计算机网络 应急响应技术
在线阅读 下载PDF
移动互联网安全发展趋势及对策分析 被引量:6
10
作者 翟世俊 姚一楠 《移动通信》 2015年第11期9-12,17,共5页
在总结移动互联网的发展现状和其所面临的安全威胁的基础上,分析移动互联网安全发展趋势,并提出了保障移动互联网信息安全的建议。
关键词 信息安全威胁 智能终端安全 接入网安全 终端业务安全 移动支付 移动广告安全 BYOD
在线阅读 下载PDF
中国制造2025,工控安全不容忽视 被引量:5
11
作者 袁胜 《中国信息安全》 2016年第4期44-47,共4页
今年初发生的乌克兰电网被攻击事件,让工业控制系统的安全问题又回到大众的视野。近年来,针对工业控制系统的攻击明显增加,尤其是诸如能源、水利、交通等国家关键基础设施,面临的安全威胁越来越严重。随着国家智能制造、物联网、"互联... 今年初发生的乌克兰电网被攻击事件,让工业控制系统的安全问题又回到大众的视野。近年来,针对工业控制系统的攻击明显增加,尤其是诸如能源、水利、交通等国家关键基础设施,面临的安全威胁越来越严重。随着国家智能制造、物联网、"互联网+"等各种战略规划不断发展和深入,工业控制系统未来面临网络攻击风险将进一步加大。 展开更多
关键词 工业控制系统 中国制造 智能制造 攻击事件 物联网 关键基础设施 战略规划 信息安全威胁 网络攻击 停电事件
在线阅读 下载PDF
迪普科技聚焦安全服务与虚拟化
12
作者 华岳 《数字通信世界》 2014年第10期76-76,共1页
针对日趋严重的网络信息安全威胁和隐患,杭州迪普科技有限公司总裁王冰表示:"随着云计算、移动互联网技术对企业的一步步‘侵蚀’,企业的安全边界被彻底打破。面对如今复杂的安全形势,传统的安全解决方案早已过时,安全产品和解决... 针对日趋严重的网络信息安全威胁和隐患,杭州迪普科技有限公司总裁王冰表示:"随着云计算、移动互联网技术对企业的一步步‘侵蚀’,企业的安全边界被彻底打破。面对如今复杂的安全形势,传统的安全解决方案早已过时,安全产品和解决方案需要具有下一代网络的性能和丰富特性、需要具有面向下一代安全威胁的集成抵御能力、需要具有面向下一代云计算平台的虚拟化能力。 展开更多
关键词 迪普 下一代网络 安全架构 信息安全威胁 抵御能力 王冰 计算平台 信息安全服务 安全风险评估 物理安全
在线阅读 下载PDF
华为SDN技术注入联通云清洗业务从源头拒绝DDoS攻击 被引量:3
13
作者 王熙 《通信世界》 2014年第27期20-20,共1页
基于SDN技术的华为Anti-DDoS云清洗方案,利用大数据分析技术从60多种维度对全网络流量进行精细化分析,再通过SDN感知方式进行最优资源调度,从攻击源头上实现DDoS防御。
关键词 DDOS SDN 攻击源 信息安全威胁 技术注入 资源调度 互联网宽带 上海联通 清洗方案 移动技术
在线阅读 下载PDF
借力“互联网+”,纺织工业将从“制造”向“智造”跨越 被引量:2
14
作者 罗曙辉 《WTO经济导刊》 2015年第7期66-67,共2页
“‘互联网+’时代两个显著的变化是:需求端的消费者被高度赋能,形成消费者主权;供应端的企业由于信息的流动性和透明性,促进了大规模社会化分工协作,提高了供应效率并压缩了交易成本。在这样的时代环境下,纺织企业需要增加对新型信... “‘互联网+’时代两个显著的变化是:需求端的消费者被高度赋能,形成消费者主权;供应端的企业由于信息的流动性和透明性,促进了大规模社会化分工协作,提高了供应效率并压缩了交易成本。在这样的时代环境下,纺织企业需要增加对新型信息技术的了解和使用,提高企业信息化管理水平。 展开更多
关键词 企业信息化管理 消费者主权 信息安全威胁 纺织企业 中国纺织 信息技术 赋能 分工协作 孙瑞哲 纺织信息中心
在线阅读 下载PDF
序言:新能源汽车与智能网联汽车专题Ⅱ
15
作者 李慧云 《集成技术》 2020年第5期1-2,共2页
智能网联汽车是指搭载先进的车载传感器、控制器、执行器等装置,并融合现代通信与网络技术,实现车与车、路、人、云等信息共享,实现“安全、高效、舒适、节能”行驶。虽然该产业呈现出全面发展的良好局面,但回溯到核心技术层面,该领域... 智能网联汽车是指搭载先进的车载传感器、控制器、执行器等装置,并融合现代通信与网络技术,实现车与车、路、人、云等信息共享,实现“安全、高效、舒适、节能”行驶。虽然该产业呈现出全面发展的良好局面,但回溯到核心技术层面,该领域仍面临若干技术调整,包括单车感知决策、车路协同、人机共驾、以及各类信息安全威胁。在此背景下,进行智能网联汽车科技创新至关重要。 展开更多
关键词 智能网联汽车 新能源汽车 信息共享 信息安全威胁 车路协同 通信与网络 执行器 车载传感器
在线阅读 下载PDF
创建“端、管、云”的全流程车联网态势感知平台体系 被引量:1
16
作者 张荣沛 陈静相 《中国信息安全》 2021年第7期61-64,共4页
随着互联网、5G网络和车用无线通信技术(V2X)等科技的兴起,智能网联汽车成为汽车行业未来的发展主流趋势和方向。智能网联汽车通过互联网、以太网、V2X技术将人、道路、云、App之间构成了复杂的车联网,而车联网作为互联网的一部分,必然... 随着互联网、5G网络和车用无线通信技术(V2X)等科技的兴起,智能网联汽车成为汽车行业未来的发展主流趋势和方向。智能网联汽车通过互联网、以太网、V2X技术将人、道路、云、App之间构成了复杂的车联网,而车联网作为互联网的一部分,必然也会面临各种复杂的信息安全威胁和风险。为有效应对车联网安全风险,需构建一个具备大规模数据的实时异常检测和分析、智能化安全分析、用户异常行为分析、安全可视化、风险预警、威胁情报共享和安全态势感知等功能的车联网安全综合管理平台。 展开更多
关键词 综合管理平台 大规模数据 安全态势感知 智能网联汽车 信息安全威胁 互联网 车联网 以太网
在线阅读 下载PDF
积重难返:iPod之父能否拯救谷歌眼镜?
17
作者 孙永杰 《通信世界》 2015年第21期11-11,共1页
一度沉沦的谷歌眼镜,近日因为素有"i Pod之父"之称的托尼·法德尔(Tony Fadell)而再次引发业内的关注。在BBC的一次采访中,法德尔声称谷歌并非主动将谷歌眼镜相关事务交给自己,而是自己毛遂自荐。当然业界的关注与其说是对谷歌... 一度沉沦的谷歌眼镜,近日因为素有"i Pod之父"之称的托尼·法德尔(Tony Fadell)而再次引发业内的关注。在BBC的一次采访中,法德尔声称谷歌并非主动将谷歌眼镜相关事务交给自己,而是自己毛遂自荐。当然业界的关注与其说是对谷歌眼镜,不如说是对法德尔经历和能力的关注,之前他在苹果主导i Pod和i Phone产品,之后创办智能恒温器Nest公司。那么法德尔真的可以拯救沉沦中的谷歌眼镜吗?众所周知,谷歌在今年的1月将谷歌眼镜从其所属的Google X项目中抽出来,划拨到了被谷歌并购的Nest部门。 展开更多
关键词 谷歌 IPOD 托尼 月将 美国汽车协会 信息安全威胁 杀手级应用 产品形态 视觉影响 研发费用
在线阅读 下载PDF
SOC建设:从PPT到PPTD
18
作者 蒋鲁宁 《中国信息安全》 2016年第4期98-98,共1页
人、过程和技术(PPT:People,Process and Technology)是管理体系建设的三个关键要素,特别是针对质量管理和安全的管理体系尤为如此。在信息安全领域中,管理体系建设既包括面向整个组织的信息安全管理系统,也包括信息安全运行中心(SO... 人、过程和技术(PPT:People,Process and Technology)是管理体系建设的三个关键要素,特别是针对质量管理和安全的管理体系尤为如此。在信息安全领域中,管理体系建设既包括面向整个组织的信息安全管理系统,也包括信息安全运行中心(SOC)这样的组织建设。前者面向整个企业的信息安全风险管理,后者面向企业信息安全威胁和事件的集中监控。 展开更多
关键词 信息安全威胁 管理体系建设 集中监控 运行中心 安全管理系统 PPTD SOC 数据技术 过程域 安全风险管理
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部