期刊文献+
共找到67篇文章
< 1 2 4 >
每页显示 20 50 100
零信任视角下档案数据安全治理:风险因素、基本模型和行动路向
1
作者 朱明龙 于海燕 《档案管理》 北大核心 2025年第2期44-48,共5页
作为一种安全理念,零信任基于“永不信任、始终验证”的原则,使得数据治理具备足够的安全弹性和自适应能力,为档案数据安全治理提供创新思路。当前档案数据面临网络安全防御物理边界薄弱、档案数据访问场景复杂、档案数据流通监管缺乏... 作为一种安全理念,零信任基于“永不信任、始终验证”的原则,使得数据治理具备足够的安全弹性和自适应能力,为档案数据安全治理提供创新思路。当前档案数据面临网络安全防御物理边界薄弱、档案数据访问场景复杂、档案数据流通监管缺乏等风险因素。通过在档案数据安全治理中引入零信任理念,在对核心概念和基本模型阐释的基础上,从数据层、控制层、用户层构建零信任视角下档案数据安全治理的基本模型,进而档案部门可在交流协作中深化理解,采取多种认证方式,强化访问控制,并通过开展信任评估,对档案数据开展安全检测,进一步提高我国档案数据安全治理效能。 展开更多
关键词 零信任 档案数据 数据安全 安全理念 安全治理 网络安全 访问控制 信任评估
在线阅读 下载PDF
总体国家安全观视角下网络数据安全的理论基础、结构要素与治理路径
2
作者 黎远波 邱均平 汪梦妤 《国家图书馆学刊》 北大核心 2025年第3期38-47,共10页
从总体国家安全观视角出发,明晰网络数据安全的理论外延与内涵,并进一步得出网络数据安全的结构要素和治理框架,在丰富理论研究的同时,为维护网络数据安全提供实践指导。首先,辨析数据安全、信息安全、网络安全几个相伴而生的学术术语,... 从总体国家安全观视角出发,明晰网络数据安全的理论外延与内涵,并进一步得出网络数据安全的结构要素和治理框架,在丰富理论研究的同时,为维护网络数据安全提供实践指导。首先,辨析数据安全、信息安全、网络安全几个相伴而生的学术术语,科学把握网络数据安全的理论内涵;其次,在总体国家安全观“大安全”理念指引下,从“主体-客体-介体-环体”四个维度分析网络数据安全的结构要素;最后,构建总体国家安全观视角下网络数据安全治理路径。借助总体国家安全观理论视角,基于网络数据安全“四位一体”结构要素,本文提出:加强网络数据安全整体性治理,塑造网络数据安全治理“大主体”;完善网络数据分类分级治理制度,构建网络数据“大安全”;加强网络数据跨境安全治理,构建贯通国内国际网络数据安全大格局;创新网络数据安全治理技术座架,推进网络数据安全智能治理大变革,以期形塑总体国家安全观指导下网络数据安全治理现代化体系和能力。 展开更多
关键词 总体国家安全观 数据安全 网络数据安全 要素结构 治理路径
在线阅读 下载PDF
解读《网络数据安全管理条例》
3
作者 张茜雅 《北京档案》 北大核心 2025年第7期36-40,共5页
2025年1月1日,《网络数据安全管理条例》正式施行,标志着我国数据治理的法治进程迈出了重要步伐。本文分析了该条例在档案领域的适用性及影响,特别是如何通过档案管理工作中的制度调整与实际操作,确保在网络环境下的档案数据安全;重点... 2025年1月1日,《网络数据安全管理条例》正式施行,标志着我国数据治理的法治进程迈出了重要步伐。本文分析了该条例在档案领域的适用性及影响,特别是如何通过档案管理工作中的制度调整与实际操作,确保在网络环境下的档案数据安全;重点探讨了条例实施对档案数据分类分级保护、档案工作报告规范建设,以及档案合作方的权利义务约定等方面的具体要求,旨在为档案领域应对网络安全风险、增强业务合规性提供参考。 展开更多
关键词 网络数据安全管理条例 档案信息化 数据治理 数据分类分级
在线阅读 下载PDF
信息传播全过程的人工智能意识形态风险分析 被引量:4
4
作者 刘震 崔曦元 《浙江工商大学学报》 CSSCI 北大核心 2024年第5期34-43,共10页
进入新时代,信息技术与经济社会发展深度融合,人工智能技术通过与互联网融合,获得了广泛的传播力和影响力,带来的意识形态风险也对信息传播的各个环节产生影响。以深度伪造、推荐算法、人工智能生成内容等三类意识形态风险多发高发的技... 进入新时代,信息技术与经济社会发展深度融合,人工智能技术通过与互联网融合,获得了广泛的传播力和影响力,带来的意识形态风险也对信息传播的各个环节产生影响。以深度伪造、推荐算法、人工智能生成内容等三类意识形态风险多发高发的技术为例,结合5W传播理论,从传播主体的身份特性、传播内容的信息构成、传播载体的形式特征、传播对象的受众特点和传播结果的成效评估五个方面对该影响展开分析。研究表明,人工智能技术应用具有传播主体渗透渠道隐匿、追踪溯源困难,传播内容虚实结合、难辨真伪,传播载体多样化、监管难,传播对象遍布网络空间,传播结果具有危害性大等特点。亟须建立制度保障、加强技术对抗、强化平台管理、传播主流价值,才能准确把握信息传播各环节的风险隐患,切实提高意识形态风险处置能力。 展开更多
关键词 意识形态安全 人工智能技术 网络意识形态风险 治理对策
在线阅读 下载PDF
数字组织网络安全治理的生态系统思维和制度框架 被引量:1
5
作者 李卫东 《学术前沿》 CSSCI 北大核心 2024年第2期93-101,共9页
数字组织是数字化时代的必然产物,是数字经济和数字社会的重要载体。数字组织的网络安全已经成为社会安全和国家安全的“命门”。数字组织网络安全治理的目标就是要保障数字组织系统内全部要素的安全。在治理思维层面,我们需要强化数字... 数字组织是数字化时代的必然产物,是数字经济和数字社会的重要载体。数字组织的网络安全已经成为社会安全和国家安全的“命门”。数字组织网络安全治理的目标就是要保障数字组织系统内全部要素的安全。在治理思维层面,我们需要强化数字组织安全治理的系统观念和整体观念,不仅要关注关键数字要素的安全问题,更要关注“云边端生态系统”中存在的结构性安全问题。在顶层设计层面,需要从等级保护制度、网络安全审查制度和网络安全信息共享制度三个方面进一步完善网络安全治理制度框架。 展开更多
关键词 数字组织 网络安全 治理制度
在线阅读 下载PDF
全媒体时代推进网络意识形态安全治理论析 被引量:4
6
作者 杨志超 《思想战线》 CSSCI 北大核心 2024年第3期112-119,共8页
随着网络信息技术的飞速发展,现代传播体系在传播场域、传播逻辑、传播媒介、传播功效等方面发生了重大变革,全媒体时代由此到来。从传播时空、传播方式、传播主体和传播效能等维度来看,全媒体时代的网络意识形态安全治理面临着一系列... 随着网络信息技术的飞速发展,现代传播体系在传播场域、传播逻辑、传播媒介、传播功效等方面发生了重大变革,全媒体时代由此到来。从传播时空、传播方式、传播主体和传播效能等维度来看,全媒体时代的网络意识形态安全治理面临着一系列风险和挑战。要从增强主流舆论引导、加强规范体系建设、推动主体功能整合、推进传播方式转型等方面入手,推进网络意识形态安全治理体系和治理能力现代化,有效防范和化解网络意识形态安全风险,为全面建设社会主义现代化国家奠定坚实的思想基础,提供正确的思想引导。 展开更多
关键词 全媒体时代 网络意识形态 安全治理
在线阅读 下载PDF
技术压力对公务员信息安全行为的影响机制——基于SEM和ANN的混合方法 被引量:3
7
作者 刘晨晖 黄浩源 董新宇 《情报杂志》 CSSCI 北大核心 2024年第5期201-206,F0003,共7页
[研究目的]新兴信息技术的发展在驱动数字政府建设的同时,也引发了严峻的安全挑战,探究技术压力对公务员信息安全行为的影响机制将有利于提升政府部门的安全管理效能。[研究方法]基于信息安全技术压力框架(技术过载-技术复杂性-技术不... [研究目的]新兴信息技术的发展在驱动数字政府建设的同时,也引发了严峻的安全挑战,探究技术压力对公务员信息安全行为的影响机制将有利于提升政府部门的安全管理效能。[研究方法]基于信息安全技术压力框架(技术过载-技术复杂性-技术不确定性)构建研究模型,共收集418份公务员的多阶段问卷数据并使用结构方程模型(SEM)和人工神经网络(ANN)的混合方法进行分析。[研究结论]技术过载和技术复杂性对公务员信息安全行为有显著的负向影响,其中技术复杂性的影响程度强于技术过载,但是技术不确定性的作用不显著;组织承诺显著影响公务员信息安全行为,且低承诺公务员对技术复杂性更为敏感。 展开更多
关键词 数字政府 技术压力 公务员 信息安全行为 人工神经网络
在线阅读 下载PDF
“RPA+移动存储介质”解决政府数据安全跨网交换的方法与实践 被引量:4
8
作者 鲁战利 孙贤雯 +1 位作者 蔡亮 王佳颖 《信息安全研究》 CSCD 北大核心 2024年第1期81-87,共7页
随着政府业务的精细化发展,跨网络跨系统的业务对接越来越多,有些跨网络的数据交换无法实现,各业务系统存在大量二次录入的现象.为将工作人员从繁琐的数据录入事务中解放出来,同时避免跨网数据交换过程中可能发生的数据安全问题,应用“R... 随着政府业务的精细化发展,跨网络跨系统的业务对接越来越多,有些跨网络的数据交换无法实现,各业务系统存在大量二次录入的现象.为将工作人员从繁琐的数据录入事务中解放出来,同时避免跨网数据交换过程中可能发生的数据安全问题,应用“RPA+移动存储介质”融合解决方案对政府数据进行跨网交换,实现了数据采集、录入的自动化,并保障了跨网交换过程中的登录安全、程序安全、数据安全,辅助工作人员提高了跨网络跨系统的数据录入效率,确保了数据录入的安全与精准. 展开更多
关键词 RPA技术 移动存储技术 跨网交换 数据安全 政府数据 重复录入
在线阅读 下载PDF
多源一体化政务网络安全监测平台设计与应用
9
作者 白荣华 《计算机应用与软件》 北大核心 2024年第7期20-24,73,共6页
为打破网络安全监测孤岛,提高监测预警应急处置能力,设计并实现多源一体化政务网络安全监测平台。从采集、加工、应用三个层次,以及数据加工、威胁分析、态势展示、威胁处置、相关管理五项功能进行整体架构,采用“1+N”(1个系统、N个探... 为打破网络安全监测孤岛,提高监测预警应急处置能力,设计并实现多源一体化政务网络安全监测平台。从采集、加工、应用三个层次,以及数据加工、威胁分析、态势展示、威胁处置、相关管理五项功能进行整体架构,采用“1+N”(1个系统、N个探针)方式部署,通过采集多源数据、大数据处理、多层次关联分析,形成“会诊”监测意见。给出部分应用实例,验证了平台的合理性。该平台试运行以来,整体符合建设规范、监测准确、集约化效果明显,提升了安全可控能力。 展开更多
关键词 网络安全 电子政务 多源一体化 安全监测 大数据 政务网络
在线阅读 下载PDF
基于Selenium的网络安全漏洞治理工具
10
作者 陈安哲 陈杰 +3 位作者 陆怡菲 任宝平 潘旭 沈昊骢 《农村电气化》 2024年第8期58-60,共3页
近年来,网络安全形势严峻,国内外针对电力行业各类漏洞而引发的网络安全事件频发,电力行业各类设备和信息系统已经成为重要网络攻击对象。因此,如何快速有效处置数量庞大的电力内网设备的网络安全隐患并进行有效整改管控成为了关键。为... 近年来,网络安全形势严峻,国内外针对电力行业各类漏洞而引发的网络安全事件频发,电力行业各类设备和信息系统已经成为重要网络攻击对象。因此,如何快速有效处置数量庞大的电力内网设备的网络安全隐患并进行有效整改管控成为了关键。为及时消除各类漏洞隐患及其引发的网络安全风险,文章使用Python研发出一套基于Selenium的网络安全漏洞治理工具,可自动分析生成风险预警表单,大幅减少网络安全隐患消缺全过程治理耗时,有效保障电力网络的安全稳定运行。 展开更多
关键词 SELENIUM 网络安全 隐患消缺 漏洞治理
在线阅读 下载PDF
电子政务安全保障体系结构研究 被引量:8
11
作者 王政 韩文报 +1 位作者 林易 厉建军 《计算机应用》 CSCD 北大核心 2008年第B06期55-58,共4页
通过对我国电子政务中安全问题的分析,将电子政务的安全体系划分为政务网安全和政务信息安全两层,并提出一个通用的电子政务安全保障体系结构参考模型。从保护对象、安全目标和措施三个方面,对该体系结构参考模型中的每一部分作了详细... 通过对我国电子政务中安全问题的分析,将电子政务的安全体系划分为政务网安全和政务信息安全两层,并提出一个通用的电子政务安全保障体系结构参考模型。从保护对象、安全目标和措施三个方面,对该体系结构参考模型中的每一部分作了详细的描述。 展开更多
关键词 电子政务 安全保障体系结构 政务网 政务信息 安全管理 IATF
在线阅读 下载PDF
信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述 被引量:31
12
作者 马民虎 张敏 《西安交通大学学报(社会科学版)》 CSSCI 北大核心 2015年第2期92-97,共6页
阐述了学者们在"第五届中国信息安全法律大会"期间,围绕网络信息安全与网络社会治理中的基本问题所展开的探讨;认为网络信息安全法制建设需要站在国家战略层面,兼顾具体国情,厘清网络空间的主要威胁与法制建设中的主要矛盾,... 阐述了学者们在"第五届中国信息安全法律大会"期间,围绕网络信息安全与网络社会治理中的基本问题所展开的探讨;认为网络信息安全法制建设需要站在国家战略层面,兼顾具体国情,厘清网络空间的主要威胁与法制建设中的主要矛盾,全面建构中国网络社会治理的实体与程序性法律框架;强调应重视新技术应用背景下的隐私与数据安全问题,并强化企业信息安全治理责任,发挥其在网络信息安全保障中的关键作用。 展开更多
关键词 网络信息安全 网络社会法律治理 数据与隐私保护 企业信息安全治理 电子取证
在线阅读 下载PDF
政务外网信息安全管理策略初探 被引量:7
13
作者 董舟 谢碧云 李歆 《人民长江》 北大核心 2015年第3期86-90,共5页
维护信息系统安全早已不仅仅是技术上的问题,更需要系统性的管理策略作支撑。在分析政务外网信息安全现状及其安全问题的基础上,根据国家安全等级保护相关标准,设计了政务外网安全保障体系,探索了政务外网信息安全策略及具体的管理对策... 维护信息系统安全早已不仅仅是技术上的问题,更需要系统性的管理策略作支撑。在分析政务外网信息安全现状及其安全问题的基础上,根据国家安全等级保护相关标准,设计了政务外网安全保障体系,探索了政务外网信息安全策略及具体的管理对策。研究结论为我国政府机构和企事业单位政务外网构建有效的信息安全管理保障体系提供了一种通用的信息安全管理策略。 展开更多
关键词 信息安全 保障体系 安全策略 政务外网
在线阅读 下载PDF
我国煤炭企业网络安全现状、问题分析研究与建议 被引量:6
14
作者 王丹识 韩鹏军 +4 位作者 王荣博 杨欧 董凯 田欣 许秀莉 《中国煤炭》 2022年第7期34-40,共7页
在国家大力推动能源等重点行业网络安全建设背景下,结合中国煤炭工业协会信息化分会对部分重点煤炭集团总部进行的网络安全专项调查情况和数据,阐述了我国煤炭企业网络安全的主要特点,介绍了我国煤炭企业网络安全现状,研究分析了我国煤... 在国家大力推动能源等重点行业网络安全建设背景下,结合中国煤炭工业协会信息化分会对部分重点煤炭集团总部进行的网络安全专项调查情况和数据,阐述了我国煤炭企业网络安全的主要特点,介绍了我国煤炭企业网络安全现状,研究分析了我国煤炭企业网络安全存在的主要问题,并从完善企业网络安全治理体系、合理应用网络安全防护技术、加强网络安全运营管理3个方面提出煤炭企业网络安全建设的对策建议。 展开更多
关键词 煤炭企业 网络安全治理体系 网络安全防护 网络安全运营管理
在线阅读 下载PDF
复杂信息系统模型研究 被引量:2
15
作者 王琨 袁峰 周利华 《计算机科学》 CSCD 北大核心 2006年第10期119-123,共5页
为保障复杂信息系统(CIS)的安全性、互操作性、可扩展性和可管理性,论文提出一个安全的CIS体系结构模型。模型采用分层的方式,把CIS划分为不同的功能模块以降低系统的复杂度。在多层中采用WebService技术,实现互操作和可扩展。模型采用... 为保障复杂信息系统(CIS)的安全性、互操作性、可扩展性和可管理性,论文提出一个安全的CIS体系结构模型。模型采用分层的方式,把CIS划分为不同的功能模块以降低系统的复杂度。在多层中采用WebService技术,实现互操作和可扩展。模型采用密码支撑层、安全防护与可靠性支持层保证系统不同层面的安全性与可靠性。通过系统管理层与各层交互,实现系统的可管理性。某电子政务试点示范工程案例及其网络统计数据证明模型不会影响业务系统的性能要求,模型适用于政府、军队、银行等安全级别较高的信息系统。 展开更多
关键词 网络安全 体系结构模型 电子政务 互操作性 可扩展性
在线阅读 下载PDF
基于异构数据融合的政务网络安全监测平台设计与实现 被引量:9
16
作者 刘蓓 禄凯 +1 位作者 程浩 闫桂勋 《信息安全研究》 2020年第6期491-498,共8页
近年来,在国家网络安全等级保护和关键信息基础设施保护工作的推动下,政务网络安全保障体系建设不断完善.针对有组织、隐蔽性强、常态化的网络安全攻击威胁,建设基于持续监测、动态防御和协同处置的整体作战能力越来越重要.安全监测是... 近年来,在国家网络安全等级保护和关键信息基础设施保护工作的推动下,政务网络安全保障体系建设不断完善.针对有组织、隐蔽性强、常态化的网络安全攻击威胁,建设基于持续监测、动态防御和协同处置的整体作战能力越来越重要.安全监测是第一道防线,要构建覆盖全网、全域和全业务的安全监测平台,关键是解决多源异构大数据的采集、融合分析和展现应用等难点问题,提高对全风险要素的感知、预测、防范能力.基于政务网络安全监测需求,提出"1+1+N"模式的政务网络安全监测平台架构,给出支持多源数据采集、集成接口和规范化处理的数据总线结构,介绍基于多分析引擎的数据关联分析模型和大数据融合分析技术,最后给出政务网络安全监测平台实践案例. 展开更多
关键词 安全监测 态势感知 政务网络 异构数据融合 大数据分析
在线阅读 下载PDF
服务型公共政策中的合作机制:以城市安全政策为例 被引量:4
17
作者 彭勃 邵春霞 《上海交通大学学报(哲学社会科学版)》 CSSCI 2007年第1期24-31,共8页
当前中国服务型公共政策相对低效,需要开发有效的政策贯彻机制。国家、社会和市场多方合作机制,成为提高公共服务质量的重要途径。城市安全治理,除了要依靠以正式体制性权力和组织为基础的合作关系,还应当研究如何巩固和拓展更多类型的... 当前中国服务型公共政策相对低效,需要开发有效的政策贯彻机制。国家、社会和市场多方合作机制,成为提高公共服务质量的重要途径。城市安全治理,除了要依靠以正式体制性权力和组织为基础的合作关系,还应当研究如何巩固和拓展更多类型的政策网络。应当开发具有战略意义的合作主体,如何从目前被动式的政治动员机制,发展出内在激励、共识培养、互惠互利的现代合作策略。从单一的权力依赖型和政治动员型的网络结构,发展出可持续的资源依赖型以及共识型的政策网络。 展开更多
关键词 地方治理 社区安全 公共服务 政策网络
在线阅读 下载PDF
论网络信息内容生态治理机制的构建 被引量:17
18
作者 周毅 《情报杂志》 CSSCI 北大核心 2020年第12期96-101,共6页
[目的/意义]网络信息内容生态治理机制是以法治为基础而建立的制度规则、组织方法和运行过程,它对保证网络安全、总体国家安全具有重要意义。[方法/过程]以法律、行政法规等为基础,重点以新发布生效的《网络信息内容生态治理规定》为研... [目的/意义]网络信息内容生态治理机制是以法治为基础而建立的制度规则、组织方法和运行过程,它对保证网络安全、总体国家安全具有重要意义。[方法/过程]以法律、行政法规等为基础,重点以新发布生效的《网络信息内容生态治理规定》为研究对象,认为多元主体参与的网络信息内容治理机制、网络信息内容治理的守门人机制、网络信息内容生产发布的激励与禁止互补机制、网络信息内容的多种审查机制和网络信息内容服务平台的内部治理机制等构成了我国网络信息内容生态治理机制的基本维度。[结果/结论]虽然我国网络信息内容生态治理机制已经初步形成,但仍存在协同共治不力、权利与责任关系不平衡等一系列相关问题。应从形成多主体治理合力、建立救济机制、明确服务平台管理权力的来源和提升服务平台治理能力等方面进行治理机制的完善。 展开更多
关键词 网络安全 网络信息内容 信息内容生态 治理机制
在线阅读 下载PDF
等保2.0时代云计算安全要求及测评实践 被引量:17
19
作者 高员 黄晓昆 李秀伟 《信息安全研究》 2018年第11期987-992,共6页
自2008年公安部发布《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239—2008)以来,该标准在各行业、各领域均得到广泛应用.但随着新技术、新应用的发展,该标准的时效性、易用性、可操作性需要进一步完善,因此国家安标委对该标... 自2008年公安部发布《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239—2008)以来,该标准在各行业、各领域均得到广泛应用.但随着新技术、新应用的发展,该标准的时效性、易用性、可操作性需要进一步完善,因此国家安标委对该标准进行了修订,针对云计算、大数据、移动互联、物联网、工业控制等技术提出了安全扩展要求.通过对云计算安全要求中的技术安全要求进行解析,从等级保护的角度对云计算系统中的安全保护对象、安全责任主体、安全保护要求进行分析,并以某地区电子政务云平台为例,分享云等保测评经验,提出在对云计算系统开展等级保护测评工作中存在的问题及下一阶段的建议. 展开更多
关键词 等级保护 云计算 网络安全 等级测评 电子政务云平台
在线阅读 下载PDF
技术嵌入:网络空间个体隐私安全体系的建构理路——基于观念、技术与制度的分析框架 被引量:13
20
作者 余丽 周旭磊 《河南师范大学学报(哲学社会科学版)》 CSSCI 北大核心 2022年第3期52-58,共7页
随着互联网的飞速发展,网络空间中人的隐私安全保护逐步成为人类生产生活关注的焦点。网络隐私安全是国民安全与信息安全在网络空间中的交叉合集,隐私安全的保护是对互联网公共性这一乌托邦的消解。总体来看,网络隐私安全体系就是通过... 随着互联网的飞速发展,网络空间中人的隐私安全保护逐步成为人类生产生活关注的焦点。网络隐私安全是国民安全与信息安全在网络空间中的交叉合集,隐私安全的保护是对互联网公共性这一乌托邦的消解。总体来看,网络隐私安全体系就是通过观念意识、技术工具和制度措施来实现公民在网络空间中的自由活动以及个人私密的数据信息不受外部威胁和内部侵害的稳定状态。从某种意义而言,网络空间是一个公共性与反公共性同时存在的场域。大数据技术治理驱动下的个体隐私保护旨在建立大数据技术与个体隐私保护之间的联系,通过大数据实现“技术治理”到“技术赋能”的转变。因此,要加强网络隐私安全观念的培养,提升网络隐私安全技术水平,对网络隐私安全进行制度化建设。 展开更多
关键词 网络隐私安全 大数据 技术治理
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部