期刊文献+
共找到8,203篇文章
< 1 2 250 >
每页显示 20 50 100
网络安全风险、跨境数据流动限制与数字服务贸易出口
1
作者 丛海彬 祁张辉 +1 位作者 唐敏 邹德玲 《工业技术经济》 北大核心 2026年第1期140-149,共10页
数字经济时代,网络安全风险已上升为制约数字服务跨境流动的核心因素,数字服务贸易作为全球经济复苏与结构转型的重要引擎,其出口高度依赖安全稳定的数据流通环境。本文以2014~2023年全球44个主要国家作为研究对象,分析探讨了网络安全... 数字经济时代,网络安全风险已上升为制约数字服务跨境流动的核心因素,数字服务贸易作为全球经济复苏与结构转型的重要引擎,其出口高度依赖安全稳定的数据流通环境。本文以2014~2023年全球44个主要国家作为研究对象,分析探讨了网络安全风险对数字服务贸易出口的影响以及跨境数据流动限制在其中所起到的关键作用。研究结果发现网络安全风险会显著抑制各国数字服务贸易出口,该结论经一系列稳健性检验后依然成立。异质性分析表明,从风险类型来看,利用性与混合性网络安全风险造成的影响更为显著;从作用对象来看,发达国家受网络安全风险冲击所造成的损失相对较小。机制检验发现,网络安全风险通过加强跨境数据流动限制来遏制数字服务贸易出口,而采取严格的监管措施则能缓解网络安全风险所带来的不利影响。本文的研究结论在一定程度上拓展了数字服务贸易出口的影响因素研究,同时也为平衡网络安全与数字服务贸易自由高质量发展提供了参考。 展开更多
关键词 网络安全风险 跨境数据流动限制 数字服务贸易出口 机制分析 监管环境 高质量发展 数字经济 数字贸易理论
在线阅读 下载PDF
低空经济的网络安全:风险与治理
2
作者 凌斌 季凡琳 《交大法学》 北大核心 2026年第1期75-88,共14页
低空经济作为数字时代的新兴经济形态,高度依赖网络化、智能化基础设施,由此内生性地面临严峻且复杂的网络安全挑战,亟待系统研究。低空网络安全风险具有全链路覆盖、跨环节传导的系统性特征,可概括为涵盖“端—链—云—管”四个环节的... 低空经济作为数字时代的新兴经济形态,高度依赖网络化、智能化基础设施,由此内生性地面临严峻且复杂的网络安全挑战,亟待系统研究。低空网络安全风险具有全链路覆盖、跨环节传导的系统性特征,可概括为涵盖“端—链—云—管”四个环节的风险结构。围绕不同国家在低空网络安全治理中的制度回应,本文提出并运用一个五维比较分析框架(RAISE),来刻画相关制度在多重治理目标之间的整体权衡。研究发现,各国虽在制造端前置安全责任、数据处理立法规范、通信链路工程化保障等方面呈现出共通结构,但在具体路径选择上,仍因国家安全关切、产业基础与治理传统的差异而形成显著分化。基于上述分析,本文认为,中国应立足自身产业条件与治理能力,在吸收国际共通经验的同时,探索符合国情的低空网络安全治理体系。 展开更多
关键词 低空经济 空域管理 低空网络安全 低空安全治理 无人机系统
在线阅读 下载PDF
网络安全战略与方法发展现状、趋势及展望 被引量:9
3
作者 邬江兴 季新生 +3 位作者 贺磊 谢宇 牛玉坤 张帆 《中国工程科学》 北大核心 2025年第1期14-27,共14页
在全球数字生态系统底层驱动范式转型的推动下,网络安全已成为一个至关重要的议题,其重要性与日俱增。本文深入分析了当前网络安全战略与方法的发展现状和未来发展趋势,全面评估了全球网络安全格局的变化,详细介绍了国外网络安全战略的... 在全球数字生态系统底层驱动范式转型的推动下,网络安全已成为一个至关重要的议题,其重要性与日俱增。本文深入分析了当前网络安全战略与方法的发展现状和未来发展趋势,全面评估了全球网络安全格局的变化,详细介绍了国外网络安全战略的发展现状,重点分析了美国和欧盟的相关政策;探讨了网络弹性、设计安全和零信任等国际主流网络安全方法,以及我国原创的内生安全理论和拟态构造技术;在此基础上指出我国网络安全发展具有庞大的市场应用前景、完整的信息产业链、系统化的人才培养体系和原创技术理论等优势,但在安全责任分配机制、法律法规体系完善度以及安全标准建设等方面仍存在提升空间;研究建议,加快制定中国特色网络安全政策法规,构建基于内生安全的网络安全架构,推动网络安全责任从用户侧向制造侧转移,为建立全面的网络安全责任和质量控制体系提供有力支撑,提升数字产品的整体安全性。 展开更多
关键词 网络安全战略 网络安全方法 内生安全 网络安全责任转移
在线阅读 下载PDF
计算机网络安全分析研究 被引量:133
4
作者 彭沙沙 张红梅 卞东亮 《现代电子技术》 2012年第4期109-112,116,共5页
计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。技术上介绍了防火墙、访问控制技术... 计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。技术上介绍了防火墙、访问控制技术、网络防病毒技术、数据加密技术、容灾技术等,重点从入侵检测系统技术(IDS)、虚拟专用网(VPN)技术、云安全等新型技术的原理、实施手段及应用领域等方面做了论述。 展开更多
关键词 计算机网络安全 网络安全威胁 网络安全防范措施 网络安全技术 网络安全管理
在线阅读 下载PDF
特朗普第二任期美国对华网络安全政策探析
5
作者 蒋昭乙 陈佳漪 杨柳青 《世界经济与政治论坛》 北大核心 2025年第6期121-136,共16页
网络空间是大国战略竞争的核心场域之一。特朗普第二任期美国的网络安全政策尚在初期阶段,但其对华网络安全政策已显现出浓厚的对抗性特征,试图通过出口管制、投资封锁、限制市场准入、实施长臂管辖、联合盟友等方式加强美国网络安全。... 网络空间是大国战略竞争的核心场域之一。特朗普第二任期美国的网络安全政策尚在初期阶段,但其对华网络安全政策已显现出浓厚的对抗性特征,试图通过出口管制、投资封锁、限制市场准入、实施长臂管辖、联合盟友等方式加强美国网络安全。为了维护美国的网络霸权,应对中国在技术、产业、基础设施方面的竞争,特朗普第二任期对华网络政策将呈现更强硬的对抗态势,在威胁认知、应对方式和供应链安全等方面延续了拜登政府的对华网络安全政策,在技术发展路径、网络制裁手段和竞争策略等方面进行了适时调整。这些对华网络安全政策不仅可能加速中美在科技领域的系统性脱钩,削弱中国数字产业的发展能力,更会通过渲染“中国威胁”与构建排华联盟,多路径压缩中国在国际网络治理中的话语权,从而显著加剧网络空间的阵营化与安全困境。中国需统筹发展与安全,在提升自身网络韧性与技术自主性的同时,更加积极主动地参与乃至引领全球数字规则的塑造,以应对日益严峻的“攻势管控”挑战。 展开更多
关键词 特朗普第二任期 网络安全 大国竞争 网络霸权 对华网络安全政策 数字产业
在线阅读 下载PDF
中美网络安全政策比较研究——基于“演进-工具-主题”的三维框架 被引量:3
6
作者 张宇鹏 陆小文 +1 位作者 卢明欣 石进 《情报杂志》 北大核心 2025年第2期124-135,共12页
[研究目的]网络安全是国家安全的重要内容之一。该研究针对中美网络安全政策进行对比分析,探讨并揭示两国在网络安全战略方面的共性与差异,为我国安全战略体系的优化提供建议。[研究方法]运用政策工具理论、主题模型、比较分析法、内容... [研究目的]网络安全是国家安全的重要内容之一。该研究针对中美网络安全政策进行对比分析,探讨并揭示两国在网络安全战略方面的共性与差异,为我国安全战略体系的优化提供建议。[研究方法]运用政策工具理论、主题模型、比较分析法、内容分析法和社会网络法,将定性与定量结合,构建“演进-工具-主题”三维分析框架,通过选取1994-2024年间中美共105篇国家层面的网络安全政策文本进行分析对比。[研究结果/结论]研究结果表明,美国政策具有先发优势,其演进融合继承与创新,工具应用均衡健全,主题侧重治理与应对;而中国则强调系统规划战略构建,工具运用不够均衡,主题更偏向基础建设与产业应用。基于此,结合我国实际,提出强化规划、完善立法、优化工具结构以及关注安全可控技术等针对性建议,以期为我国网络安全战略体系的优化提供借鉴。 展开更多
关键词 网络安全 网络安全政策 中美对比 政策演进 政策工具 政策主题
在线阅读 下载PDF
太空网络安全威胁分析 被引量:2
7
作者 刘广凯 董光亮 +2 位作者 郭洁 汪勃 朱晓彬 《载人航天》 北大核心 2025年第1期124-132,共9页
随着卫星互联网等大规模星座空间网络互联发展,太空系统天地一张网的网络属性愈加凸显,太空网络安全威胁的现实可能性与日俱增且后果严重。基于太空系统体系架构和网络连接特性,分析了太空系统空间段、链路段、地面段的网络物理属性和... 随着卫星互联网等大规模星座空间网络互联发展,太空系统天地一张网的网络属性愈加凸显,太空网络安全威胁的现实可能性与日俱增且后果严重。基于太空系统体系架构和网络连接特性,分析了太空系统空间段、链路段、地面段的网络物理属性和随轨道运行通断的异构网络互联属性;统计分析了自1957年至今全球太空网络安全威胁的典型开源案例,研究了国际上地对天网络入侵、天对天网络对抗等太空网络安全威胁技术突破和能力发展;针对不同太空网络安全威胁能力等级,对威胁渠道及可能的实施途径及代价进行了深度剖析与发展趋势研判,并给出了基本观点。 展开更多
关键词 太空网络安全 太空网络属性 太空信息安全 网络安全威胁
在线阅读 下载PDF
基于MIDBO-SVR的网络安全态势评估方法 被引量:3
8
作者 陈秋琼 徐华志 +1 位作者 熊伟男 刘卫丽 《现代电子技术》 北大核心 2025年第5期101-106,共6页
针对当前网络安全态势评估模型收敛速度慢、准确度不高的问题,提出一种多策略融合改进的蜣螂优化(MIDBO)支持向量回归机(SVR)的网络安全态势评估方法。利用混沌精英反向学习策略初始化蜣螂种群,提升种群多样性和质量;采用自适应权重的... 针对当前网络安全态势评估模型收敛速度慢、准确度不高的问题,提出一种多策略融合改进的蜣螂优化(MIDBO)支持向量回归机(SVR)的网络安全态势评估方法。利用混沌精英反向学习策略初始化蜣螂种群,提升种群多样性和质量;采用自适应权重的黄金正弦策略对滚球蜣螂位置进行更新,以平衡局部挖掘能力和全局搜索能力;引入Lévy飞行策略改进偷窃蜣螂位置更新公式,提高算法跳出局部最优能力;借鉴鲸鱼优化位置更新方法改进繁殖、觅食行为,提高算法的收敛速度和寻优精度。通过MIDBO优化SVR,获得最佳核函数参数和惩罚因子,构建MIDBO-SVR网络安全态势评估模型。实验结果表明,MIDBO-SVR评估模型与APSO-SVR、DBO-SVR和SVR评估模型相比,具有更高的分类准确率和运行效率,综合性能最优。 展开更多
关键词 网络安全 态势评估 多策略 DBO 支持向量回归机 自适应权重
在线阅读 下载PDF
网络安全风险管理与企业数字化转型 被引量:2
9
作者 王正文 张青未 范斐 《中国软科学》 北大核心 2025年第7期145-156,共12页
近年来信息技术快速发展,数字化转型成为企业高质量发展的必由之路,然而信息红利背后网络安全威胁日益突出,实施网络安全风险管理至关重要。在此背景下,以2007—2023年中国A股上市企业为研究样本,实证考察企业实施网络安全风险管理对数... 近年来信息技术快速发展,数字化转型成为企业高质量发展的必由之路,然而信息红利背后网络安全威胁日益突出,实施网络安全风险管理至关重要。在此背景下,以2007—2023年中国A股上市企业为研究样本,实证考察企业实施网络安全风险管理对数字化转型的影响,并从异质性分析、渠道检验、经济后果检验3个方面进行拓展性讨论。研究发现,实施网络安全风险管理能够显著促进企业数字化转型。首次将网络安全风险管理与数字化转型纳入统一分析框架之中,不仅丰富了网络安全风险管理领域在中国情境下的研究,对于企业进一步完善网络安全风险管理、破解数字化转型困境也具有重要意义。 展开更多
关键词 网络安全风险管理 数字化转型 文本分析法
在线阅读 下载PDF
基于FFT-iTransformer的网络安全态势特征插补与预测 被引量:1
10
作者 张新有 高志超 +1 位作者 冯力 邢焕来 《信息网络安全》 北大核心 2025年第2期228-239,共12页
为解决当前网络安全态势预测精度低、指标采集缺失等问题,文章提出一种基于快速傅里叶变换改进的iTransformer模型(FFT-iTransformer)。该模型利用iTransformer架构对时间序列数据进行维度反转嵌入。通过快速傅里叶变换将一维时间序列... 为解决当前网络安全态势预测精度低、指标采集缺失等问题,文章提出一种基于快速傅里叶变换改进的iTransformer模型(FFT-iTransformer)。该模型利用iTransformer架构对时间序列数据进行维度反转嵌入。通过快速傅里叶变换将一维时间序列扩展为二维空间,将周期内的近邻特征和周期间的远邻特征分别映射到二维张量的行与列。首先,模型将周期内特征输入编码器,通过注意力机制学习周期内的局部特征,从而有效捕捉网络安全指标间的动态关联性(如信息安全漏洞数量与感染主机数量间的关联)。然后,将编码器输出的周期内张量融合为二维,传入卷积模块进一步提取二维特征,以捕捉周期间的全局特征。最后,根据振幅所反映的周期相对重要性进行自适应聚合。实验结果表明,该模型预测拟合度可达0.995378,在10%的缺失率下,插补拟合度可达0.879,优于大多数现有模型,可准确插补网络安全态势指标的缺失值,并预测态势值。 展开更多
关键词 网络安全 态势预测 插补 快速傅里叶变换 iTransformer
在线阅读 下载PDF
网络安全问题研究:逻辑起点、具体表现与治理路径——基于外部性理论视域 被引量:4
11
作者 肖军 陈林培 《情报杂志》 北大核心 2025年第1期121-127,共7页
[研究目的]针对目前网络安全所存在的网络安全国际合作失衡、技术“军事化”“武器化”、安全外部依赖等负外部性问题,利用外部性理论解析其产生原因,并进行针对性解决,旨在构建更加系统的网络安全体系。[研究方法]通过文献分析法、案... [研究目的]针对目前网络安全所存在的网络安全国际合作失衡、技术“军事化”“武器化”、安全外部依赖等负外部性问题,利用外部性理论解析其产生原因,并进行针对性解决,旨在构建更加系统的网络安全体系。[研究方法]通过文献分析法、案例研究法,并结合外部性理论,阐释了网络安全外部性产生的根源以及具体表现。[研究结果/结论]主体利益冲突是网络安全外部性产生的直接原因,准国际性、准公共性及技术的外溢性加剧了外部性的产生。可借鉴传统的化解外部性的四种方式并结合网络安全治理实际,从探寻有效的网络安全国际合作与反制机制、平衡网络安全市场与政府的力量投入、重视网络安全人员监督管理与福利措施等途径入手。 展开更多
关键词 外部性理论 负外部性 网络安全 国家安全 利益冲突
在线阅读 下载PDF
空中交通管理系统网络安全研究综述与展望 被引量:2
12
作者 王布宏 罗鹏 +3 位作者 阳勇 赵正阳 董若辰 关永健 《电子与信息学报》 北大核心 2025年第5期1230-1265,共36页
空中交通管理系统是关乎空天安全和人民生命财产安全的国家大型关键信息基础设施。随着信息化、网络化和智能化技术的广泛应用,现代空中交通管理系统已经演化成为由多利益相关方异构融合的空天地海一体化网络。尽管系统的开放性和连接... 空中交通管理系统是关乎空天安全和人民生命财产安全的国家大型关键信息基础设施。随着信息化、网络化和智能化技术的广泛应用,现代空中交通管理系统已经演化成为由多利益相关方异构融合的空天地海一体化网络。尽管系统的开放性和连接性提升了空中交通管理效率,但也引入了新的网络安全威胁,扩大了系统攻击面,使得网络安全生态复杂且形势严峻。该文以资产梳理、威胁分析、攻击建模、防御机制为主线,从不同的利益相关方(Stakeholders)出发,如电子使能飞机、空中交通管理(CNS/ATM)、智慧机场、智能决策等方面对空中交通管理系统的网络安全研究现状进行了全面系统的综述,并提出了动态网络安全分析、攻击影响传播建模、人在回路网络安全分析、分布式入侵检测系统等方面的研究问题与挑战。 展开更多
关键词 空中交通管理系统 网络安全 研究综述 研究挑战
在线阅读 下载PDF
《中华人民共和国网络安全法》视域下的网络安全人才培养 被引量:6
13
作者 黄道丽 梁思雨 原浩 《信息安全研究》 2019年第11期1044-1048,共5页
随着新型网络安全风险的泛化以及新技术新应用的涌现,网络安全人员的基础性价值逐渐凸显,使得各国不断深化对“人的因素”的认识.作为我国网络空间基础性法律,《中华人民共和国网络安全法》及其配套制度从宣传教育、鼓励支持、人员赋能... 随着新型网络安全风险的泛化以及新技术新应用的涌现,网络安全人员的基础性价值逐渐凸显,使得各国不断深化对“人的因素”的认识.作为我国网络空间基础性法律,《中华人民共和国网络安全法》及其配套制度从宣传教育、鼓励支持、人员赋能、反向约束等方面体现出在社会和国家层面对“人的因素”的考量.在将顶层设计落实到制度实施的持久攻坚中,我国须保持围绕“人”的立法政策的稳定性,调动社会各参与主体的积极性,推动多元化人才培养,培育能有效支撑网络强国建设的网络安全文化. 展开更多
关键词 网络安全 网络安全 网络安全人才 人的因素 网络安全文化
在线阅读 下载PDF
计算机网络安全虚拟化技术发展思考——评《计算机网络安全及其虚拟化技术研究》 被引量:1
14
作者 刘慕博 《中国安全科学学报》 北大核心 2025年第1期248-248,共1页
数字化时代,计算机网络已成为现代社会运转不可或缺的基础设施,其安全性直接关系着数据保护、业务连续性和国家安全。随着云计算、大数据、人工智能等技术的迅猛发展,计算机网络安全面临着前所未有的挑战,而虚拟化技术作为提升网络安全... 数字化时代,计算机网络已成为现代社会运转不可或缺的基础设施,其安全性直接关系着数据保护、业务连续性和国家安全。随着云计算、大数据、人工智能等技术的迅猛发展,计算机网络安全面临着前所未有的挑战,而虚拟化技术作为提升网络安全性和灵活性的重要手段,正逐步成为研究和应用的热点。 展开更多
关键词 虚拟化技术 计算机网络安全 业务连续性 数据保护 人工智能 网络安全 云计算 大数据
在线阅读 下载PDF
零信任机制在机载传感器系统网络安全中的应用
15
作者 杨斌 姜家财 吴昊 《电讯技术》 北大核心 2025年第12期2113-2123,共11页
随着机载传感器系统开放式、网络化、智能化发展,其面临的网络安全威胁日益严峻。传统的边界防御策略难以应对复杂多变的网络攻击威胁,零信任机制为机载传感器系统网络安全防护提供了全新的思路。为了将零信任机制引入到机载传感器系统... 随着机载传感器系统开放式、网络化、智能化发展,其面临的网络安全威胁日益严峻。传统的边界防御策略难以应对复杂多变的网络攻击威胁,零信任机制为机载传感器系统网络安全防护提供了全新的思路。为了将零信任机制引入到机载传感器系统,介绍了零信任安全架构的核心思想,分析了其在机载传感器系统网络安全中的应用优势。阐述了机载传感器系统网络安全现状及面临的挑战,提出了基于零信任机制的机载传感器系统网络安全防护架构,对其架构和主要技术实现途径进行阐述,并结合机载传感器系统特点对技术发展需求进行了分析和展望。 展开更多
关键词 机载传感器系统 网络安全 零信任 可信认证 安全监测与响应
在线阅读 下载PDF
舰船关键控制系统的网络安全漏洞挖掘研究
16
作者 韩冰 王仁强 《舰船科学技术》 北大核心 2025年第22期185-189,共5页
考虑舰船关键控制系统直接关联航行、动力等核心功能,此类系统的通信网络漏洞多与控制逻辑相关,难以获取节点内部运行日志,漏洞挖掘难度较大。为此研究新的舰船关键控制系统的网络安全漏洞挖掘方法。剖析舰船关键控制系统的组成结构、CA... 考虑舰船关键控制系统直接关联航行、动力等核心功能,此类系统的通信网络漏洞多与控制逻辑相关,难以获取节点内部运行日志,漏洞挖掘难度较大。为此研究新的舰船关键控制系统的网络安全漏洞挖掘方法。剖析舰船关键控制系统的组成结构、CAN网络节点构成及报文格式,明确ID标识字段与数据字段是网络安全漏洞的核心检测信息;提出基于舰船CAN网络报文信息熵的安全漏洞挖掘方法,通过计算网络报文信息熵与相对距离,分析正常与漏洞状态下报文分布的差异,从而识别异常报文来源,实现漏洞的精准挖掘。实验结果表明,该方法可精准挖掘漏洞报文ID,KL距离骤升至0.6以上,与正常网络报文形成明显区分,可准确挖掘舰船关键控制系统的网络安全漏洞。 展开更多
关键词 舰船关键控制系统 网络安全 漏洞挖掘
在线阅读 下载PDF
一种基于改进D-S证据的智慧水利网络安全态势评估方法
17
作者 夏卓群 周子豪 +1 位作者 邓斌 康琛 《计算机科学》 北大核心 2025年第S1期938-943,共6页
智慧水利是国家关键信息基础设施的重要行业和领域。网络安全态势评估技术的研究,为智慧水利的数据保护和网络安全建设提供了有力支撑。针对智慧水利网络模型特点以及基于单一D-S证据理论的网络安全态势评估模型中存在着主观依赖性、证... 智慧水利是国家关键信息基础设施的重要行业和领域。网络安全态势评估技术的研究,为智慧水利的数据保护和网络安全建设提供了有力支撑。针对智慧水利网络模型特点以及基于单一D-S证据理论的网络安全态势评估模型中存在着主观依赖性、证据冲突大的问题,提出了一种基于改进D-S证据理论的智慧水利态势评估方法。首先,面对海量水利数据,使用深度自编码器对数据进行特征学习和过滤降维处理。然后,将处理后的数据交由深度神经网络进行二分类和多分类计算,并将结果融合,得出基本概率分配函数值,其将作为D-S证据理论的输入。最后,通过D-S证据理论的融合规则得到最终的网络安全态势评估结果。实验结果表明,相较于传统态势评估模型,所提方法能够在提升客观性的情况下,保持较高的准确性。 展开更多
关键词 智慧水利 网络安全态势感知 D-S证据理论 深度自编码器 深度神经网络
在线阅读 下载PDF
新加坡深化网络安全治理的机制与路径
18
作者 王睿 王肖 《南洋问题研究》 北大核心 2025年第3期45-57,共13页
网络安全已然成为世界各国面临的主要非传统安全议题之一。新加坡在区域和全球网络安全治理发挥着重要影响和关键作用。随着新加坡面临的网络安全形势和环境变化,其在法律法规、战略规划、组织结构、多方参与和国际合作等方面不断深化... 网络安全已然成为世界各国面临的主要非传统安全议题之一。新加坡在区域和全球网络安全治理发挥着重要影响和关键作用。随着新加坡面临的网络安全形势和环境变化,其在法律法规、战略规划、组织结构、多方参与和国际合作等方面不断深化治理机制,通过加强技术创新、扩大监管标准、创新网络犯罪警务执法重点、系统培养人才与塑造文化、引领国际规则制定等多种路径,持续推进网络安全治理能力的动态升级与韧性提升。未来,我国应在机制变革、实践路径与国际合作等方面进一步完善网络安全治理体系,加快推动中国—东盟网络空间命运共同体构建。 展开更多
关键词 网络安全 新加坡 安全治理 非传统安全问题
在线阅读 下载PDF
数字经济时代下网络安全情报共享与协同防控策略研究
19
作者 王林 魏嘉贺 《情报杂志》 北大核心 2025年第11期107-113,89,共8页
[研究目的]数字经济时代网络攻击复杂多变,传统防护模式难以应对。文章提出构建网络安全情报共享与协同防控机制,打破情报孤岛,提升协同效率,协调跨境法律差异,为网络安全保障提供理论与实践指导,维护国家经济安全,促进数字经济健康发展... [研究目的]数字经济时代网络攻击复杂多变,传统防护模式难以应对。文章提出构建网络安全情报共享与协同防控机制,打破情报孤岛,提升协同效率,协调跨境法律差异,为网络安全保障提供理论与实践指导,维护国家经济安全,促进数字经济健康发展。[研究方法]通过理论研究法梳理相关理论,如零信任架构等在情报共享与协同防控中的作用;问题分析法从技术、制度、信任层面剖析面临的障碍;案例比较法对比美、欧、中三种实践模式的优劣;模型构建法设计分层协同防控模型,涵盖组织架构、技术路径和激励机制。[研究结果/结论]明确了情报共享与协同防控的理论基础和实践模式,其面临技术、制度、信任等多维障碍。分层协同防控模型构建起“组织协同—技术融合—激励相容”的新范式,通过多元主体协同、技术融合保护隐私安全、合理激励提高参与积极性,为应对网络安全威胁提供有效方案,在理论和实践上具有重要意义。 展开更多
关键词 数字经济 网络安全 情报共享 协同防控 分层协同防控模型
在线阅读 下载PDF
高校数字化资产安全管理策略——评《高校网络安全管理与数据安全治理》
20
作者 李强 《中国安全科学学报》 北大核心 2025年第9期264-264,共1页
随着高校数字化进程加速,教学科研数据、师生信息、智慧校园系统等数字化资产规模呈指数级增长。然而,网络攻击频发、数据泄露风险攀升,对高校资产安全管理提出严峻挑战,因此,有必要加强数字化资产安全管理,构建安全可信的数字校园。《... 随着高校数字化进程加速,教学科研数据、师生信息、智慧校园系统等数字化资产规模呈指数级增长。然而,网络攻击频发、数据泄露风险攀升,对高校资产安全管理提出严峻挑战,因此,有必要加强数字化资产安全管理,构建安全可信的数字校园。《高校网络安全管理与数据安全治理》一书立足国家安全战略高度。 展开更多
关键词 网络攻击 网络安全 智慧校园 高校 数字化资产
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部