期刊文献+
共找到170篇文章
< 1 2 9 >
每页显示 20 50 100
企业信息系统安全技术选择与配置策略——评《企业信息系统安全技术配置和投资策略》
1
作者 蒋楠 陈飞 《安全与环境学报》 CAS CSCD 北大核心 2024年第11期4529-4530,共2页
信息技术迅猛发展,企业信息系统已成为现代企业管理与运营的核心基础设施之一。然而,随之而来的信息安全问题亦日益严峻,黑客攻击、数据泄露等事件频发,给企业造成了巨大的经济损失和声誉损害。基于此背景,企业信息系统安全技术的选择... 信息技术迅猛发展,企业信息系统已成为现代企业管理与运营的核心基础设施之一。然而,随之而来的信息安全问题亦日益严峻,黑客攻击、数据泄露等事件频发,给企业造成了巨大的经济损失和声誉损害。基于此背景,企业信息系统安全技术的选择与配置显得尤为重要。 展开更多
关键词 信息系统安全 企业信息系统 信息技术 黑客攻击 基础设施 技术配置 选择与配置 信息安全问题
在线阅读 下载PDF
电力信息系统安全体系设计方法综述 被引量:70
2
作者 胡炎 谢小荣 +1 位作者 韩英铎 辛耀中 《电网技术》 EI CSCD 北大核心 2005年第1期35-39,共5页
电力信息系统是由众多复杂异构的子系统组成的超大规模、广域分布和分级递阶的大系统,它的安全是多因素和多维的。为此,需要一种系统化和结构化的设计方法以及相应的辅助工具设计电力信息系统的安全体系。文章阐述了电力信息系统安全体... 电力信息系统是由众多复杂异构的子系统组成的超大规模、广域分布和分级递阶的大系统,它的安全是多因素和多维的。为此,需要一种系统化和结构化的设计方法以及相应的辅助工具设计电力信息系统的安全体系。文章阐述了电力信息系统安全体系设计方法的研究现状,并从安全需求的不确定性和系统的动态、分布特征等方面深入分析了信息系统安全体系设计中可能存在的问题,最后明确提出了对电力信息系统安全体系设计方法的要求。 展开更多
关键词 安全体系 电力信息系统 体系设计 大规模 不确定性 安全需求 动态 异构 设计方法 信息系统安全
在线阅读 下载PDF
基于模糊神经网络方法的信息系统安全风险评价研究 被引量:21
3
作者 马丽仪 张露凡 +1 位作者 杨宜 范蓓 《中国安全科学学报》 CAS CSCD 北大核心 2012年第5期164-169,共6页
为提高信息系统安全风险评价的准确性,提出基于模糊神经网络的信息系统安全风险评价模型。该模型利用模糊理论隶属度反映各因子的相对状态,对模糊性具有很高的识别精度。将风险因子模糊隶属度矩阵输入BP神经网络中,增加了它对模糊性的... 为提高信息系统安全风险评价的准确性,提出基于模糊神经网络的信息系统安全风险评价模型。该模型利用模糊理论隶属度反映各因子的相对状态,对模糊性具有很高的识别精度。将风险因子模糊隶属度矩阵输入BP神经网络中,增加了它对模糊性的识别能力。通过非线性分析处理的BP神经网络进行学习和测试,得到输出风险评价等级。实例分析结果证明算法的应用性。误差分析结果证明了模型的有效性。检验结果表明,模糊神经网络模型的识别精度高于单一的模糊评价模型和神经网络模型。 展开更多
关键词 信息系统安全 风险评价 模糊神经网络 模糊评价 隶属度
在线阅读 下载PDF
信息系统安全体系结构发展研究 被引量:13
4
作者 白云 张凤鸣 +1 位作者 黄浩 孙璐 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2010年第5期75-80,共6页
在简要回顾信息系统安全体系结构(ISSA)发展历程的基础上重点分析了ISSA的定义、研究意义、研究主题和思路、ISSA学科性质及方法论等基本问题,探讨了未来进一步发展ISSA在理论、技术、实施、应用4个领域所面临的挑战和未来走向。最后在... 在简要回顾信息系统安全体系结构(ISSA)发展历程的基础上重点分析了ISSA的定义、研究意义、研究主题和思路、ISSA学科性质及方法论等基本问题,探讨了未来进一步发展ISSA在理论、技术、实施、应用4个领域所面临的挑战和未来走向。最后在结论部分简要分析了ISSA的局限,并提出了"信息安全学科与系统科学在认识和理论(即基础科学)层次的融合是从根本上解决信息系统安全问题的主要趋势和有效途径"的观点。 展开更多
关键词 信息系统安全体系结构 信息安全体系结构 系统科学 系统思考
在线阅读 下载PDF
网络环境下重要信息系统安全体系结构的研究 被引量:17
5
作者 邹白茹 李聪 蒋云霞 《中国安全科学学报》 CAS CSCD 北大核心 2010年第1期142-148,共7页
在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与... 在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与安全机制相结合的方案,同时给出信息安全评估系统的安全体系结构的设计思路,为网络环境下重要信息系统的安全架构提供了一些新的思路。 展开更多
关键词 信息系统安全 安全体系结构 可信计算 密钥管理方案 安全评估
在线阅读 下载PDF
信息系统安全工程可靠性的风险评估方法 被引量:14
6
作者 李鹤田 刘云 何德全 《北京交通大学学报》 EI CAS CSCD 北大核心 2005年第2期62-64,共3页
论述了一种能够运用于信息系统(IS)安全风险评估的模型与方法.这种评估方法是针对信息系统方案设计阶段的风险评估提出的.首先,对IS进行结构系统级的建模;其次,在设计层面上,从系统复杂度和系统功能故障产生后果的严重程度两方面定义了... 论述了一种能够运用于信息系统(IS)安全风险评估的模型与方法.这种评估方法是针对信息系统方案设计阶段的风险评估提出的.首先,对IS进行结构系统级的建模;其次,在设计层面上,从系统复杂度和系统功能故障产生后果的严重程度两方面定义了信息系统的风险指标;最后,提出了一种仿真方向,即利用马可模型定量地计算并分析信息系统在不同情形下的风险指标. 展开更多
关键词 风险评估方法 信息系统安全 工程可靠性 安全风险评估 方案设计阶段 风险指标 系统复杂度 严重程度 系统功能 系统 模型 仿真
在线阅读 下载PDF
信息系统安全风险评估模型及其在铁路客票系统中的应用 被引量:7
7
作者 李鹤田 刘云 何德全 《中国铁道科学》 EI CAS CSCD 北大核心 2007年第1期127-130,共4页
提出一种基于模糊综合评判理论的信息系统安全风险综合评估模型与方法,实现量化信息系统安全风险的目标。通过确定信息系统的安全风险因素集、指标集以及因素的权重系数集,建立安全风险模糊综合评估矩阵,并应用于铁路客票预定与发售系... 提出一种基于模糊综合评判理论的信息系统安全风险综合评估模型与方法,实现量化信息系统安全风险的目标。通过确定信息系统的安全风险因素集、指标集以及因素的权重系数集,建立安全风险模糊综合评估矩阵,并应用于铁路客票预定与发售系统的安全风险评估。铁路客票预定与发售系统包括信息资产和物理资产,受到来自系统本身、外部环境以及人为和自然界的安全威胁。应用建立的信息系统安全风险评估模型,定量计算铁路客票预定与发售系统Web组件的安全风险值。根据计算值确定信息系统中的高风险组件,为系统管理与使用部门采取相应的防护技术和管理措施提供理论依据,增强系统安全性。 展开更多
关键词 信息系统安全 风险评估 铁路客票系统 模糊数学
在线阅读 下载PDF
信息系统安全运行自动化手段在电力公司的探索 被引量:5
8
作者 李晨 解思江 +3 位作者 郝颖 焦阳 王未 谢静瑶 《电信科学》 北大核心 2017年第S1期123-128,共6页
由于国网十三五信息化"云、大、物、移"方向的提出,信息系统设备数目短时间迅速增长,如何确保这些设备安全稳定运行是信通公司运维人员探索的方向。开源监控软件在很多方面有成熟商业软件无法比拟的优势,例如,无软件采购成本... 由于国网十三五信息化"云、大、物、移"方向的提出,信息系统设备数目短时间迅速增长,如何确保这些设备安全稳定运行是信通公司运维人员探索的方向。开源监控软件在很多方面有成熟商业软件无法比拟的优势,例如,无软件采购成本和后期授权成本,运维无需依赖原厂等。基于此,着重讨论了某网省电力公司在开源监控领域的研究与探索,并介绍了某网省电力公司部署基于开源软件信息的系统监控。 展开更多
关键词 信息系统安全 自动化运维 监控 Zabbix
在线阅读 下载PDF
信息系统安全测试框架 被引量:6
9
作者 江常青 邹琪 林家骏 《计算机工程》 CAS CSCD 北大核心 2008年第2期130-132,共3页
提出一种信息系统安全测试的框架,包括信息系统安全测试的策略、基础理论、方法和工程等,为建立一个标准的、一致性的信息系统安全测试对比基准提供了基础。给出4种信息系统安全测试分析方法和2种测试方式。
关键词 安全测试 系统测试 测试框架 信息系统安全
在线阅读 下载PDF
基于CMM的信息系统安全保障模型 被引量:6
10
作者 江常青 彭勇 +1 位作者 林家骏 王贵驷 《计算机工程与应用》 CSCD 北大核心 2006年第34期112-115,126,共5页
通过分析信息安全和安全保障发展的历史,在比较、分析和综合各种已有的安全体系架构和模型的基础之上,从时间与空间角度分析信息系统安全保障的构成;在综合分析信息安全问题产生的内外因基础上,从组织安全角度提出一种统一的基于能力成... 通过分析信息安全和安全保障发展的历史,在比较、分析和综合各种已有的安全体系架构和模型的基础之上,从时间与空间角度分析信息系统安全保障的构成;在综合分析信息安全问题产生的内外因基础上,从组织安全角度提出一种统一的基于能力成熟度模型信息系统安全保障的分级模型。 展开更多
关键词 能力成熟度 信息系统安全 安全保障 保障模型
在线阅读 下载PDF
考虑相互依赖性的信息系统安全投资及协调机制 被引量:7
11
作者 顾建强 梅姝娥 仲伟俊 《运筹与管理》 CSSCI CSCD 北大核心 2015年第6期136-142,共7页
考虑信息系统安全相互依赖情形下最优化信息系统连续时间安全投资水平是一个值得研究的问题。首先讨论了非合作博弈下信息系统安全投资的最优策略选择,在此基础上讨论了安全投资效率参数、黑客学习能力、传染风险对信息系统脆弱性及信... 考虑信息系统安全相互依赖情形下最优化信息系统连续时间安全投资水平是一个值得研究的问题。首先讨论了非合作博弈下信息系统安全投资的最优策略选择,在此基础上讨论了安全投资效率参数、黑客学习能力、传染风险对信息系统脆弱性及信息系统安全投资率的影响。其次,在推导出两企业在合作博弈情形下最优策略选择的基础上,对比两种情形下的博弈均衡结果,得出合作博弈下的投资水平高于非合作博弈下的投资水平。原因是两个企业的相互依赖关系隐含着企业投资的负外部性,从而导致企业投资不足。最后,构建一种双边支付激励机制消除企业投资不足问题,从而使企业达到合作博弈下的最优投资水平,提高两个企业的收益。 展开更多
关键词 信息系统安全投资 合作协调 微分博弈 相互依赖的安全
在线阅读 下载PDF
信息系统安全模型研究 被引量:13
12
作者 李守鹏 孙红波 《电子学报》 EI CAS CSCD 北大核心 2003年第10期1491-1495,共5页
信息系统安全模型的建立是获得信息系统安全的基础 .针对信息系统来说现有的安全模型都显现出了明显的不足 .为适应当今以网络为基础的高度分布与开放的信息系统的特点 ,在划分安全域的基础上 ,分别对单域系统、简单系统和复杂系统加以... 信息系统安全模型的建立是获得信息系统安全的基础 .针对信息系统来说现有的安全模型都显现出了明显的不足 .为适应当今以网络为基础的高度分布与开放的信息系统的特点 ,在划分安全域的基础上 ,分别对单域系统、简单系统和复杂系统加以研究 ,给出了适应于信息系统的安全模型 。 展开更多
关键词 安全模型 安全策略 信息系统安全 安全
在线阅读 下载PDF
信息系统安全性评估研究综述 被引量:4
13
作者 刘芳 戴葵 +1 位作者 王志英 吴丹 《计算机工程与科学》 CSCD 2004年第10期19-22,33,共5页
本文首先归纳了信息系统安全性评估技术的发展及其主要研究方向,分析了对系统安全性进行定量评估的必要性和可行性,探讨了安全性定量评估研究中的不足之处,并分析其原因,基于Petri网和随机模糊理论给出了相应的解决方案,最后提出了安全... 本文首先归纳了信息系统安全性评估技术的发展及其主要研究方向,分析了对系统安全性进行定量评估的必要性和可行性,探讨了安全性定量评估研究中的不足之处,并分析其原因,基于Petri网和随机模糊理论给出了相应的解决方案,最后提出了安全性定量评估与定性评估相结合的解决思路。 展开更多
关键词 信息系统安全 系统安全 PETRI网 模糊理论 解决方案 随机 定量评估 原因 分析 可行性
在线阅读 下载PDF
面向卓越工程师培养的“信息系统安全”课程建设 被引量:5
14
作者 陈萍 于晗 赵敏 《计算机工程与科学》 CSCD 北大核心 2014年第A02期49-51,共3页
为适应军队对信息安全应用型高级工程人才的需求,借鉴国际工程教育的最新成果CDIO工程教育理念,从教学内容建设、实践教学创新、教学模式改革、考核体系改革等方面对卓越工程师"信息系统安全"课程建设开展研究和实践,取得了... 为适应军队对信息安全应用型高级工程人才的需求,借鉴国际工程教育的最新成果CDIO工程教育理念,从教学内容建设、实践教学创新、教学模式改革、考核体系改革等方面对卓越工程师"信息系统安全"课程建设开展研究和实践,取得了初步成效。 展开更多
关键词 CDIO 卓越工程师 信息系统安全 课程建设
在线阅读 下载PDF
脆弱性水平对信息系统安全技术策略影响研究 被引量:3
15
作者 方玲 仲伟俊 梅姝娥 《大连理工大学学报》 EI CAS CSCD 北大核心 2015年第3期332-338,共7页
利用博弈论研究了基于脆弱性水平的组织信息系统安全技术策略,发现信息系统脆弱性水平对组织信息系统安全技术的选择与配置具有重要影响.脆弱性水平较低时组织只需对一部分IDS警报事件发起人工调查,无须对未警报事件发起调查;脆弱性水... 利用博弈论研究了基于脆弱性水平的组织信息系统安全技术策略,发现信息系统脆弱性水平对组织信息系统安全技术的选择与配置具有重要影响.脆弱性水平较低时组织只需对一部分IDS警报事件发起人工调查,无须对未警报事件发起调查;脆弱性水平较高时组织需对所有IDS警报事件发起调查,同时还需对部分未警报事件发起调查.与此同时,人工调查率还将随着脆弱性水平的提高而提高.此外,当信息系统脆弱性水平比较高时,黑客入侵率不一定高,这主要是因为组织配置了入侵检测率较高的IDS. 展开更多
关键词 脆弱性水平 入侵检测系统配置 人工调查 信息系统安全 黑客成功率
在线阅读 下载PDF
RS-UM信息系统安全保障评估模型 被引量:2
16
作者 张雪芹 江常青 +1 位作者 徐萃华 林家骏 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第6期147-154,共8页
以GB/T20274信息系统安全保障评估框架为基础,介绍了信息系统安全保障模型及其评估指标体系,给出了评估方法的形式化描述和评估流程,提出了一种基于粗糙集(rough set,RS)和未确知测度(unascertained measure,UM)理论的信息安全评估模型... 以GB/T20274信息系统安全保障评估框架为基础,介绍了信息系统安全保障模型及其评估指标体系,给出了评估方法的形式化描述和评估流程,提出了一种基于粗糙集(rough set,RS)和未确知测度(unascertained measure,UM)理论的信息安全评估模型。在标准处理阶段,模型采用粗糙集理论获取关键指标,简化评估指标体系;在综合评估阶段,采用未确知测度模型分析客观数据,实现了对信息系统安全保障能力的定量化综合评价。 展开更多
关键词 安全测评 信息系统安全保障评估模型 粗糙集 未确知测度
在线阅读 下载PDF
基于SSE-CMM的信息系统安全工程模型 被引量:5
17
作者 陈建明 龚尧莞 《计算机工程》 CAS CSCD 北大核心 2003年第16期35-36,共2页
基于SSE-CMM框架模型,提出了信息系统安全工程的V型生存期模型,在此基础上对信息系统安全系统构建的步骤作了较详细的描述,并用一开发实例进行了简要说明。
关键词 信息系统安全工程 SSE-CMM 模型
在线阅读 下载PDF
信息系统安全量化评价要素研究 被引量:6
18
作者 支晓繁 张世永 《计算机工程》 CAS CSCD 北大核心 2004年第10期122-123,126,共3页
针对信息系统安全测试评价的量化问题进行研究和分析,提取了若干测评实践相关的系统评价要素因子。因子由计量量化角度产生,因子及其相互作用是研究的核心内容。
关键词 信息系统安全 测评要索 量化
在线阅读 下载PDF
以风险分析为中心的信息系统安全工程模型 被引量:3
19
作者 王兴芬 崔宝灵 李一军 《运筹与管理》 CSCD 2004年第2期45-48,共4页
本文首先分析了当前信息系统安全策略存在的问题。在充分研究SSE CMM模型的基础上,采用系统工程的思想,建立了以风险分析为中心的信息系统安全生命期模型。文章还提出基于全局风险信息库(GRID)的安全风险分析方法,并对GRID的组成结构和... 本文首先分析了当前信息系统安全策略存在的问题。在充分研究SSE CMM模型的基础上,采用系统工程的思想,建立了以风险分析为中心的信息系统安全生命期模型。文章还提出基于全局风险信息库(GRID)的安全风险分析方法,并对GRID的组成结构和各部分关系进行了阐述。 展开更多
关键词 风险分析 信息系统安全 工程模型 全局风险信息 信息管理 SSE-CMM模型
在线阅读 下载PDF
熵权神经网络的信息系统安全评估 被引量:14
20
作者 顾兆军 辛倩 《计算机工程与设计》 北大核心 2018年第7期1856-1860,共5页
为提高信息系统安全评估的准确性,提出一种基于熵权法的BP神经网络评估模型。采用熵权法对安全指标体系进行处理,提取重要指标,剔除对评估结果无影响的指标,将重要指标作为BP神经网络的输入,提高BP神经网络对知识的学习能力,利用实例验... 为提高信息系统安全评估的准确性,提出一种基于熵权法的BP神经网络评估模型。采用熵权法对安全指标体系进行处理,提取重要指标,剔除对评估结果无影响的指标,将重要指标作为BP神经网络的输入,提高BP神经网络对知识的学习能力,利用实例验证模型的性能。验证结果表明,与其它同类型评估模型相比,熵权-BP模型训练速度快,评估精度高,可以为信息系统管理员提供科学的参考依据。 展开更多
关键词 信息系统安全 熵权法 神经网络 评估模型 非线性
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部