期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
多模态数据驱动的网络数据安全态势感知理论模型构建
1
作者 贾若男 陈晓琳 郭宇 《情报杂志》 北大核心 2025年第7期69-76,共8页
[研究目的]构建理论模型,以多模态数据为驱动提供深入理解网络数据安全态势要素、全面感知安全态势并应对安全风险的可行路径。[研究方法]以三元世界理论为基础,遵循收集数据(Data)-揭示信息(Information)-综合研判(Intelligence)-形成... [研究目的]构建理论模型,以多模态数据为驱动提供深入理解网络数据安全态势要素、全面感知安全态势并应对安全风险的可行路径。[研究方法]以三元世界理论为基础,遵循收集数据(Data)-揭示信息(Information)-综合研判(Intelligence)-形成方案(Solution)的逻辑构建网络数据安全态势感知理论模型,将物理空间和社会空间中的事件多模态数据映射到信息空间,并通过信息空间中数据的组织、融合与分析实现网络数据安全态势感知,从而反向指导物理空间和社会空间的网络数据安全风险应对处置决策。[研究结果/结论]通过理论模型的构建与统筹分析,为多模态数据驱动网络数据安全态势感知提供了普适意义上的参考,并为相关实践奠定理论基础以进一步响应国家数据资源全生命周期安全保护的战略需要。 展开更多
关键词 多模态数据 网络数据安全 态势感知 三元世界理论
在线阅读 下载PDF
总体国家安全观视角下网络数据安全的理论基础、结构要素与治理路径
2
作者 黎远波 邱均平 汪梦妤 《国家图书馆学刊》 北大核心 2025年第3期38-47,共10页
从总体国家安全观视角出发,明晰网络数据安全的理论外延与内涵,并进一步得出网络数据安全的结构要素和治理框架,在丰富理论研究的同时,为维护网络数据安全提供实践指导。首先,辨析数据安全、信息安全、网络安全几个相伴而生的学术术语,... 从总体国家安全观视角出发,明晰网络数据安全的理论外延与内涵,并进一步得出网络数据安全的结构要素和治理框架,在丰富理论研究的同时,为维护网络数据安全提供实践指导。首先,辨析数据安全、信息安全、网络安全几个相伴而生的学术术语,科学把握网络数据安全的理论内涵;其次,在总体国家安全观“大安全”理念指引下,从“主体-客体-介体-环体”四个维度分析网络数据安全的结构要素;最后,构建总体国家安全观视角下网络数据安全治理路径。借助总体国家安全观理论视角,基于网络数据安全“四位一体”结构要素,本文提出:加强网络数据安全整体性治理,塑造网络数据安全治理“大主体”;完善网络数据分类分级治理制度,构建网络数据“大安全”;加强网络数据跨境安全治理,构建贯通国内国际网络数据安全大格局;创新网络数据安全治理技术座架,推进网络数据安全智能治理大变革,以期形塑总体国家安全观指导下网络数据安全治理现代化体系和能力。 展开更多
关键词 总体国家安全 数据安全 网络数据安全 要素结构 治理路径
在线阅读 下载PDF
解读《网络数据安全管理条例》
3
作者 张茜雅 《北京档案》 北大核心 2025年第7期36-40,共5页
2025年1月1日,《网络数据安全管理条例》正式施行,标志着我国数据治理的法治进程迈出了重要步伐。本文分析了该条例在档案领域的适用性及影响,特别是如何通过档案管理工作中的制度调整与实际操作,确保在网络环境下的档案数据安全;重点... 2025年1月1日,《网络数据安全管理条例》正式施行,标志着我国数据治理的法治进程迈出了重要步伐。本文分析了该条例在档案领域的适用性及影响,特别是如何通过档案管理工作中的制度调整与实际操作,确保在网络环境下的档案数据安全;重点探讨了条例实施对档案数据分类分级保护、档案工作报告规范建设,以及档案合作方的权利义务约定等方面的具体要求,旨在为档案领域应对网络安全风险、增强业务合规性提供参考。 展开更多
关键词 网络数据安全管理条例 档案信息化 数据治理 数据分类分级
在线阅读 下载PDF
网络数据安全犯罪规范体系的重构 被引量:2
4
作者 麦买提·乌斯曼 《华东政法大学学报》 CSSCI 北大核心 2024年第1期72-84,共13页
我国“秩序本位”的数据安全犯罪体系过于偏向“计算机信息系统安全的管理秩序”,导致网络数据安全犯罪规范体系保护的法益不完整,需要对此进行逻辑反思。在大数据时代,网络数据安全由数据内容价值安全、数据工具价值安全和数据本身价... 我国“秩序本位”的数据安全犯罪体系过于偏向“计算机信息系统安全的管理秩序”,导致网络数据安全犯罪规范体系保护的法益不完整,需要对此进行逻辑反思。在大数据时代,网络数据安全由数据内容价值安全、数据工具价值安全和数据本身价值安全构成。网络数据安全犯罪规范体系保护的是由上述数据价值安全构成的法益群,即网络数据价值安全法益。故,在大数据时代建构起的网络数据安全犯罪规范体系要以网络数据“价值本位”为核心,除使犯罪对象与保护法益之间建立起天然契合之外,还可以完善网络数据安全犯罪规范体系立法的不足之处,从而解决司法实践中的争议问题。 展开更多
关键词 网络数据安全 犯罪规范体系 价值本位
在线阅读 下载PDF
基于DES和RSA的网络数据安全系统 被引量:18
5
作者 周克俭 左孝凌 《计算机工程与应用》 CSCD 北大核心 1998年第9期12-13,17,共3页
近年来,随着计算机网络技术的迅猛发展和网络技术在人们实际生活中的应用,尤其是信息高速公路的提出和国际互联网(Internet)在我国的教育界和工商界的逐步推广,人们通过计算机网络传输的数据量大大地增加,其中包含了大量... 近年来,随着计算机网络技术的迅猛发展和网络技术在人们实际生活中的应用,尤其是信息高速公路的提出和国际互联网(Internet)在我国的教育界和工商界的逐步推广,人们通过计算机网络传输的数据量大大地增加,其中包含了大量的机密信息(例如个人的秘密通信、企业间相互传输的商业信息)。由于现在的网络系统缺乏足够的安全性,不时有安全事故的发生,从而阻碍了以Internet为基础的互联网络的进一步发展。本文利用密码学的方法来解决网络数据传输的安全性问题。在分析密码学的两种密码算法:传统密码体制的代表DES算法和公开密钥密码体制的代表RSA算法的各自的优缺点之后,提出一种利用两种密码算法的优点而避免其缺陷的数据加密方式DES和RSA的混合加密来保证网络数据安全。 展开更多
关键词 计算机网络 DES RSA 网络数据安全
在线阅读 下载PDF
一种新型隔离网络数据安全交换系统的设计 被引量:8
6
作者 乐春峡 王勉华 周奇勋 《计算机工程与设计》 CSCD 2004年第3期444-446,共3页
介绍了一种新型隔离网络数据安全交换系统的设计方案,该系统能够在确保被隔离网络的安全基础上,实现信息在内外网之间快速而有效地交换。该款设备要求设计并制作网络信息流通断控制系统(软、硬件),确保在信息流阻断状态时,内外网之间有... 介绍了一种新型隔离网络数据安全交换系统的设计方案,该系统能够在确保被隔离网络的安全基础上,实现信息在内外网之间快速而有效地交换。该款设备要求设计并制作网络信息流通断控制系统(软、硬件),确保在信息流阻断状态时,内外网之间有可靠的隔离。 展开更多
关键词 隔离网络数据安全交换系统 控制机 传输代理机 应用服务器 隔离开关盒 网络隔离 数据交换
在线阅读 下载PDF
基于Rijndael和ECC算法的网络数据安全系统 被引量:3
7
作者 陈启祥 左强 邱小军 《计算机工程》 EI CAS CSCD 北大核心 2006年第9期157-158,161,共3页
根据某防水墙在应用中面临的网络数据安全实际问题,在优先考虑了安全性的情况下,兼顾了效率、应用环境、运行速度、资源消耗和灵活性后,从密码学角度出发,提出以Rijndael和ECC两种加密算法相结合的数据安全系统。理论分析和实际运行表... 根据某防水墙在应用中面临的网络数据安全实际问题,在优先考虑了安全性的情况下,兼顾了效率、应用环境、运行速度、资源消耗和灵活性后,从密码学角度出发,提出以Rijndael和ECC两种加密算法相结合的数据安全系统。理论分析和实际运行表明该系统是一种有效安全的实用方案。在安全产品开发的应用中获得了极大成功,证明了该方案系统能达到预期设计目的。 展开更多
关键词 RIJNDAEL算法 ECC算法 网络数据安全
在线阅读 下载PDF
一种基于混合密码体制的网络数据安全方案 被引量:4
8
作者 姚亮 陈克非 朱学正 《计算机工程》 CAS CSCD 北大核心 2003年第2期174-176,共3页
在分析了当今金融系统沿用多年的传统加密体系的种种不足之处后,设计了一个完整的基于混合密码体制的网络数据保护方案,充分利用了BLOWFISH、RSA、MD5多种算法的优点,确保了方案的高效性和安全性。
关键词 混合密码体制 网络数据安全 对称密码体制 公钥密码体制 BLOWFISH算法 计算机网络
在线阅读 下载PDF
大数据时代计算机网络数据安全问题探讨——评《计算机网络安全》 被引量:7
9
作者 刘庆杰 王金峰 潘志安 《机械设计》 CSCD 北大核心 2020年第10期I0009-I0009,共1页
大数据时代的到来使得人类的生产与生活方式发生了翻天覆地的变化,随着互联网功能的不断优化,人类依靠网络实现购物、交流、娱乐等行为,网络也逐渐成为信息流通和经济发展的主要载体。然而,受到技术开发、数据管控缺失等影响,当前我国... 大数据时代的到来使得人类的生产与生活方式发生了翻天覆地的变化,随着互联网功能的不断优化,人类依靠网络实现购物、交流、娱乐等行为,网络也逐渐成为信息流通和经济发展的主要载体。然而,受到技术开发、数据管控缺失等影响,当前我国网络安全依然存在一定隐患,也有可能为信息主体带来不必要的风险与损失。《计算机网络安全》一书立足于对网络应用中常见安全问题的考量,以实例与理论相结合的方式为读者提供网络数据安全防御措施,在现实生活中具有广泛的应用。文中将围绕该书展开解读,探析大数据时代下的计算机网络安全问题。 展开更多
关键词 计算机网络安全 数据时代 网络数据安全 我国网络安全 信息流通 数据管控 网络应用 信息主体
在线阅读 下载PDF
广东电网网络数据安全传输系统获国家专利
10
《农村电气化》 2012年第8期63-63,共1页
日前,由广东电网公司电力调度控制中心承担的科技项目“广东省节能发电调度煤耗在线监测系统”研究成果“复杂网络环境数据安全传输系统”获得了国家专利。
关键词 网络数据安全 国家专利 传输系统 广东电网 在线监测系统 节能发电调度 调度控制中心 网络环境
在线阅读 下载PDF
一种网络安全数据库在植保机系统中的应用 被引量:1
11
作者 万宏凤 鹿艳晶 《农机化研究》 北大核心 2024年第3期195-199,共5页
针对我国现有植保机只能进行农药喷洒,并不能对病虫害进行预警而解决农作物病虫害的问题,对网络安全数据库在植保机系统的应用进行了研究。所设计的植保机DNN门户内容管理系统主要包括3层,分别为客户端、网络服务端和数据库端。为了使... 针对我国现有植保机只能进行农药喷洒,并不能对病虫害进行预警而解决农作物病虫害的问题,对网络安全数据库在植保机系统的应用进行了研究。所设计的植保机DNN门户内容管理系统主要包括3层,分别为客户端、网络服务端和数据库端。为了使植保机系统可以根据数据库的数据对病虫害进行预警,同时保证数据库数据的安全,建立了粗糙集和BP神经网络的预警模型,包括采用粗糙集进行数据的预处理,并采用BP神经网络建立预警模型。为了验证植保机的DNN门户内容管理系统的有效性,利用采集到的样本对系统的运行进行了训练、验证和测试,结果表明:系统可以有效地对植物病虫害问题进行预警。 展开更多
关键词 植保机 网络安全数据 DNN门户内容管理系统 粗糙集 BP神经网络
在线阅读 下载PDF
数学在网络空间安全中的应用与探索研究——评《网络空间安全数学基础》 被引量:1
12
作者 孙玲 《中国安全科学学报》 CAS CSCD 北大核心 2024年第8期248-248,共1页
网络空间已成为人们生活、工作不可或缺的一部分,然而,随着网络技术的飞速发展,网络安全问题也日益凸显,数据泄露、黑客攻击等事件频频发生。在这一背景下,数学作为一门严谨而精确的学科,其在网络空间安全领域的应用显得尤为重要。数学... 网络空间已成为人们生活、工作不可或缺的一部分,然而,随着网络技术的飞速发展,网络安全问题也日益凸显,数据泄露、黑客攻击等事件频频发生。在这一背景下,数学作为一门严谨而精确的学科,其在网络空间安全领域的应用显得尤为重要。数学加密算法、数据分析等技术手段,可更有效地保护网络数据安全,预防和抵御各种网络攻击。 展开更多
关键词 网络空间安全 网络数据安全 网络攻击 黑客攻击 加密算法 数据分析 网络安全问题 数据泄露
在线阅读 下载PDF
基于信息生态理论的个人数据保护策略研究——由英国下议院《网络安全:个人在线数据保护》报告说开去 被引量:20
13
作者 韩秋明 《图书情报知识》 CSSCI 北大核心 2017年第2期94-104,共11页
介绍信息生态理论的核心思想,通过包含信息人和信息环境在内的信息生态理论框架分析英国下议院文化、媒体和体育委员会近期发布的报告《网络安全:个人在线数据保护》,剖析涉及其中的英国信息专员办公室、TalkTalk公司及其用户、第三方... 介绍信息生态理论的核心思想,通过包含信息人和信息环境在内的信息生态理论框架分析英国下议院文化、媒体和体育委员会近期发布的报告《网络安全:个人在线数据保护》,剖析涉及其中的英国信息专员办公室、TalkTalk公司及其用户、第三方合作机构、公共安全部门等信息人在个人数据保护生态系统中的角色和生态位,概括《报告》中对以上信息人提出的建议,总结相关经验和做法;在此基础上,分析在线个人数据保护生态系统中存在的生态链割裂、生态位失位、生态系统失衡等问题,从信息人和信息生态环境等方面剖析产生问题的可能原因,并构建个人数据保护的宏观机制和提出解决问题的微观策略。 展开更多
关键词 数据 个人数据保护 信息安全 信息生态 数据泄露 网络安全:个人在线数据保护》报告
在线阅读 下载PDF
网络安全数据可视化融合的实现机制 被引量:3
14
作者 李磊 《现代电子技术》 北大核心 2016年第14期57-60,共4页
随着我国当前网络技术的提升,人们对网络数据安全性提出更高的需求。针对该问题,基于数据可视化视角,设计实现了网络安全数据可视化融合机制;该设计在网络安全体系中将防护、监控、应急响应有机结合,提升了网络安全数据可视化融合性能... 随着我国当前网络技术的提升,人们对网络数据安全性提出更高的需求。针对该问题,基于数据可视化视角,设计实现了网络安全数据可视化融合机制;该设计在网络安全体系中将防护、监控、应急响应有机结合,提升了网络安全数据可视化融合性能。结果表明,设计的网络安全数据可视化融合机制提升了网络安全数据性能,在实际应用中发挥积极影响。 展开更多
关键词 网络安全数据 实现机制 网络技术 可视化融合
在线阅读 下载PDF
云数据中心网络安全服务架构的研究与实践 被引量:10
15
作者 张晔 尚进 蒋东毅 《信息网络安全》 2016年第9期98-103,共6页
随着虚拟化和软件定义数据中心等技术的发展,云数据中心(SDDC)具备了敏捷、弹性和高效等特性,同时也对其安全服务提出了等同或更高的要求。基于物理网络的安全方案不能直接部署于虚拟化数据中心上。文章提出了一种分布式的虚拟化数据中... 随着虚拟化和软件定义数据中心等技术的发展,云数据中心(SDDC)具备了敏捷、弹性和高效等特性,同时也对其安全服务提出了等同或更高的要求。基于物理网络的安全方案不能直接部署于虚拟化数据中心上。文章提出了一种分布式的虚拟化数据中心的网络安全架构,具备了分布式部署,支持业务迁移和扩展,支持多类型Hypervisor和多厂家的数据中心平台。文章还分析了这种架构对当前云数据中心热点,如微隔离(Micro-segmentation)、可视化、关联分析等的支撑,以及在不同类型数据中心的部署实例。 展开更多
关键词 数据中心网络安全 软件定义安全 软件定义数据中心 虚拟化安全设备
在线阅读 下载PDF
不同安全等级网络之间的数据交换方案研究与实现 被引量:20
16
作者 赵荣康 孔祥瑞 梁蓉蓉 《信息安全研究》 2020年第4期338-344,共7页
在信息化高速发展的时代,以互联网为代表的网络已深入渗透到各行各业,在享受互联网所带来便利的同时,网络黑客入侵、恶意代码攻击、病毒感染等安全风险时刻威胁着各种与其相连网络的安全,而目前安全市场上主流的安全防护产品如防火墙、... 在信息化高速发展的时代,以互联网为代表的网络已深入渗透到各行各业,在享受互联网所带来便利的同时,网络黑客入侵、恶意代码攻击、病毒感染等安全风险时刻威胁着各种与其相连网络的安全,而目前安全市场上主流的安全防护产品如防火墙、防病毒和入侵检测等基本都是基于先知经验不断累积的特征库或情报库去匹配及应对已知的安全威胁,面对高速发展的"黑产",不断升级变化的网络恶意攻击,这些传统防御手段并不能及时有效地确保网络安全.随着网络安全隔离与数据安全交换技术的出现及发展,通过基于网闸、光闸的部署实施,在不同安全等级网络之间建立科学、合规的连接途径,并根据应用场景完成数据的安全交换,有效解决了不同安全等级网络之间的连接以及数据安全交换的问题. 展开更多
关键词 不同安全等级网络数据交换 网络安全隔离与信息交换技术 网闸 光闸 数据单向导入
在线阅读 下载PDF
基于小波技术的网络时序数据挖掘 被引量:3
17
作者 郭四稳 何维 王鹏 《计算机工程》 CAS CSCD 北大核心 2007年第2期40-43,共4页
网络安全日志数据库是一种历史数据,对它的分析具有十分重要的实际价值,作为一种时序数据库,针对它的信息挖掘已研究出许多方法。该文提出了一种新的对此类时序数据库的信息挖掘方法,利用小波变换多分辨率分析的方法对信号化后网络安全... 网络安全日志数据库是一种历史数据,对它的分析具有十分重要的实际价值,作为一种时序数据库,针对它的信息挖掘已研究出许多方法。该文提出了一种新的对此类时序数据库的信息挖掘方法,利用小波变换多分辨率分析的方法对信号化后网络安全日志数据库中的数据在不同的时间尺度上进行分析和信息挖掘,从中提取出单位时间内网络受到攻击次数的时间周期规律,并对这种方法的分析特性进行了阐述,而且利用小波阈值重建的方法对原始信号数据进行去噪处理,收到了良好的效果。 展开更多
关键词 小波变换 信号化 网络安全日志数据 数据挖掘
在线阅读 下载PDF
谈Web图书馆中的数据存储 被引量:4
18
作者 李志义 《现代情报》 2003年第3期64-66,共3页
本文对Web图书馆中数据存储备份的必要性、数据存储的主要产品及其特性和优缺点进行了探讨 。
关键词 Web图书馆 数据存储 网络数据安全 磁盘阵列 磁带库
在线阅读 下载PDF
大规模网络异常流量实时云监测平台研究 被引量:14
19
作者 李天枫 姚欣 王劲松 《信息网络安全》 2014年第9期1-5,共5页
网络安全问题呈现出隐蔽性越发增强、攻击更加持久、杀伤力波及更广等特征。单一或少数的数据源很难发现更加隐蔽的异常事件,同时一些针对入侵检测的数据挖掘、神经网络、关联规则、决策分类的算法由于算法本身的原因,对于大规模的数据... 网络安全问题呈现出隐蔽性越发增强、攻击更加持久、杀伤力波及更广等特征。单一或少数的数据源很难发现更加隐蔽的异常事件,同时一些针对入侵检测的数据挖掘、神经网络、关联规则、决策分类的算法由于算法本身的原因,对于大规模的数据存在计算能力上的瓶颈。文章提出了一种基于大数据平台的大规模网络异常流量实时监测系统架构,并讨论了关键技术和方法。该平台将离线的批处理计算和实时的流式处理计算相结合,通过对流量、日志等网络安全大数据的分析,实现对于DDoS、蠕虫、扫描、密码探测等异常流量的实时监测。 展开更多
关键词 网络异常流量 云监测 大规模网络 网络安全数据
在线阅读 下载PDF
习近平关于建设数字中国重要论述的四维意蕴 被引量:15
20
作者 刘红玉 《湖南大学学报(社会科学版)》 CSSCI 北大核心 2020年第5期10-14,共5页
习近平关于建设数字中国的系列论述是新时代中国特色社会主义思想的重要组成部分。深刻领会其理论内涵,可从四个维度把握第一,本体维度。结合习近平对数字技术与人类社会互动发展规律的科学认识,明晰数字中国的含义是利用数字技术的会... 习近平关于建设数字中国的系列论述是新时代中国特色社会主义思想的重要组成部分。深刻领会其理论内涵,可从四个维度把握第一,本体维度。结合习近平对数字技术与人类社会互动发展规律的科学认识,明晰数字中国的含义是利用数字技术的会聚创新,全方位展开各行业、各领域的建设。第二,现实维度。从提升我国数字技术会聚创新能力实现中华民族伟大复兴的国家战略与发展数字经济、培育新动能、造福人民群众等现实需要出发,理解习近平提出建设数字中国的现实背景。第三,主体维度。聚焦“党政企学研民”同心圆,明确数字中国的建设主体、治理主体、享有主体。第四,实践维度。从加快建设数字中国、切实保障网络与数据安全、依法加强网络空间治理等方面,明确建设数字中国的实践路径。 展开更多
关键词 数字中国 数字技术 网络数据安全 网络空间治理
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部