期刊文献+
共找到126篇文章
< 1 2 7 >
每页显示 20 50 100
国内外工业控制系统信息安全标准研究 被引量:18
1
作者 邸丽清 高洋 谢丰 《信息安全研究》 2016年第5期435-441,共7页
工业控制系统信息安全问题日益突出,工业控制系统信息安全的保障迫切需要完善的标准体系作为支撑,因此针对国内外工业控制系统信息安全标准体系的研究显得尤为重要.首先通过研究国外工业控制系统信息安全相关标准、指南及行业规范,分析... 工业控制系统信息安全问题日益突出,工业控制系统信息安全的保障迫切需要完善的标准体系作为支撑,因此针对国内外工业控制系统信息安全标准体系的研究显得尤为重要.首先通过研究国外工业控制系统信息安全相关标准、指南及行业规范,分析其体系框架及安全技术要求,总结了国外标准体系的特点;其次通过分析国内工业控制系统信息安全标准及行业规范的现状和特点,提出了我国目前标准体系研究存在的一些不足,并有针对性地给出相关建议,为进一步完善国内工业控制系统信息安全标准体系提供参考. 展开更多
关键词 工业控制系统 信息安全 标准体系 标准研究 标准综述
在线阅读 下载PDF
RS-UM信息系统安全保障评估模型 被引量:2
2
作者 张雪芹 江常青 +1 位作者 徐萃华 林家骏 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第6期147-154,共8页
以GB/T20274信息系统安全保障评估框架为基础,介绍了信息系统安全保障模型及其评估指标体系,给出了评估方法的形式化描述和评估流程,提出了一种基于粗糙集(rough set,RS)和未确知测度(unascertained measure,UM)理论的信息安全评估模型... 以GB/T20274信息系统安全保障评估框架为基础,介绍了信息系统安全保障模型及其评估指标体系,给出了评估方法的形式化描述和评估流程,提出了一种基于粗糙集(rough set,RS)和未确知测度(unascertained measure,UM)理论的信息安全评估模型。在标准处理阶段,模型采用粗糙集理论获取关键指标,简化评估指标体系;在综合评估阶段,采用未确知测度模型分析客观数据,实现了对信息系统安全保障能力的定量化综合评价。 展开更多
关键词 安全测评 信息系统安全保障评估模型 粗糙集 未确知测度
在线阅读 下载PDF
基于记忆的关键信息基础设施安全检测技术 被引量:2
3
作者 李娟 崔甲 施蕾 《北京理工大学学报》 EI CAS CSCD 北大核心 2019年第9期987-990,共4页
提出基于记忆的关键信息基础设施安全检测技术,针对传统的入侵检测技术(IDS)、Web应用防火墙(WAF)技术在Web攻击检测方面的局限性,通过对Web应用攻击周期3个过程的全面分析理解,基于攻击链技术,可以对Web数据进行双向分析即时数据及历... 提出基于记忆的关键信息基础设施安全检测技术,针对传统的入侵检测技术(IDS)、Web应用防火墙(WAF)技术在Web攻击检测方面的局限性,通过对Web应用攻击周期3个过程的全面分析理解,基于攻击链技术,可以对Web数据进行双向分析即时数据及历史数据,检测各种碎片化、持续性的攻击手段,并且能在黑客利用攻击时,同步感知各种漏洞,实时了解和掌握网络风险状况. 展开更多
关键词 Web应用攻击周期 攻击链 双向分析 攻击行为判定
在线阅读 下载PDF
情感分歧对社交媒体中信息再传播的影响——以微博为例 被引量:4
4
作者 朱茂然 马小懿 +1 位作者 高松 王洪伟 《情报杂志》 CSSCI 北大核心 2024年第5期143-151,共9页
[研究目的]社交媒体中信息的再传播是目前主流传播方式之一,研究情感特征对社交媒体中信息再传播的作用,揭示情感信息影响社交媒体中信息再传播的机制,对于科学引导网络舆论、维持健康网络环境具有重要意义。[研究方法]基于认知失调理论... [研究目的]社交媒体中信息的再传播是目前主流传播方式之一,研究情感特征对社交媒体中信息再传播的作用,揭示情感信息影响社交媒体中信息再传播的机制,对于科学引导网络舆论、维持健康网络环境具有重要意义。[研究方法]基于认知失调理论,引入情感分歧特征进行情感分析,以社交媒体中帖子的转发数与评论数作为信息再传播效果的衡量指标,构建了情感分歧与情感倾向影响信息再传播的理论模型,并使用微博平台上的数据,对模型进行验证。[研究结论]通过对回归模型结果分析,情感分歧能够显著正向影响社交媒体信息再传播,促进帖子的转发与评论;正面情感倾向性能够显著促进帖子的转发效果,对帖子的评论数影响效果并不显著;帖子内容的情感倾向性能够调节帖子内容中的情感分歧对帖子转发的影响,而评论情感倾向能够调节评论内容中的情感分歧对帖子评论数的影响。 展开更多
关键词 社交媒体 情感分歧 微博 信息再传播 情感分析 情感倾向 认知失调
在线阅读 下载PDF
统一信息安全监控系统的设计和实现 被引量:2
5
作者 张显龙 《信息网络安全》 2013年第5期57-59,共3页
随着企业业务系统的不断发展,对信息安全保障能力的要求越来越高。传统的信息安全着眼于常规信息安全设备的部署,但安全设备及事件种类和数量的快速增长,带来了巨大的安全监控及管理难题。文章设计了一套安全监控系统,以解决和完善企业... 随着企业业务系统的不断发展,对信息安全保障能力的要求越来越高。传统的信息安全着眼于常规信息安全设备的部署,但安全设备及事件种类和数量的快速增长,带来了巨大的安全监控及管理难题。文章设计了一套安全监控系统,以解决和完善企业业务系统安全监控管理面临的问题。 展开更多
关键词 信息安全 信息安全监控系统
在线阅读 下载PDF
基于D-S证据理论的电厂工业控制系统信息安全风险评估 被引量:20
6
作者 林云威 陈冬青 +1 位作者 彭勇 王华忠 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第4期500-505,共6页
针对工业控制系统日益严峻的信息安全问题,结合工业控制系统信息安全的特点,提出了一种结合D-S证据理论和层次分析法的工业控制系统信息安全风险评估方法。首先建立风险评估层次结构,并量化专家的语言评价;然后采用D-S证据理论对评估结... 针对工业控制系统日益严峻的信息安全问题,结合工业控制系统信息安全的特点,提出了一种结合D-S证据理论和层次分析法的工业控制系统信息安全风险评估方法。首先建立风险评估层次结构,并量化专家的语言评价;然后采用D-S证据理论对评估结果进行合成来降低主观因素的影响;最后利用各安全威胁概率的置信区间进行重要性排序,并提出了相关信息安全防护对策。对火电厂工业控制系统的应用结果表明,该方法能够量化各安全威胁的影响,能有效处理工业控制系统信息安全风险评估过程中的不确定性问题。 展开更多
关键词 工业控制系统 信息安全 证据理论 风险评估
在线阅读 下载PDF
国家关键信息基础设施系统安全防护研究综述 被引量:17
7
作者 高原 吕欣 +3 位作者 李阳 穆琳 韩晓露 鲍旭华 《信息安全研究》 2020年第1期14-24,共11页
国家关键信息基础设施承载着大量国家基础数据、重要政务数据及公民个人信息,其安全防护问题直接影响我国数字经济发展和网络强国建设.从国家顶层战略层面梳理国外信息技术发达国家和组织的政策制度、保障措施、法律法规以及我国目前在... 国家关键信息基础设施承载着大量国家基础数据、重要政务数据及公民个人信息,其安全防护问题直接影响我国数字经济发展和网络强国建设.从国家顶层战略层面梳理国外信息技术发达国家和组织的政策制度、保障措施、法律法规以及我国目前在关键信息基础设施系统安全防护层面所做的工作及研究现状.并结合当前面临的威胁和挑战,提出国家关键信息基础设施系统安全协同防护顶层设计战略建议,该建议具有重要的理论价值和现实意义,为进一步完善我国关键信息基础设施系统安全防护工作奠定理论研究基础. 展开更多
关键词 关键信息基础设施 系统安全 安全威胁 安全保障 安全防护
在线阅读 下载PDF
基于GB/T 20274的信息系统安全技术保障评估及计算机实现 被引量:1
8
作者 安伟 江常青 +2 位作者 林家骏 张雪芹 袁文浩 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第5期645-651,共7页
国家标准GB/T 20274定义了信息系统的安全技术保障要素集,并建议以能力成熟度等级的形式度量信息系统的安全技术保障性。本文首先对安全技术保障度量的能力成熟度等级进行量化处理;其次将信息系统组件的安全技术保障性表示成向量的形式... 国家标准GB/T 20274定义了信息系统的安全技术保障要素集,并建议以能力成熟度等级的形式度量信息系统的安全技术保障性。本文首先对安全技术保障度量的能力成熟度等级进行量化处理;其次将信息系统组件的安全技术保障性表示成向量的形式,在向量和向量∞-范数的基础上重新阐述了信息系统的安全技术保障模型;最后,给出了信息系统的安全技术保障的计算机实现算法。仿真实验结果验证了本文算法能有效地实现信息系统的安全技术保障的评估。 展开更多
关键词 安全技术保障要素 安全技术保障度量 保障评估模型 保障评估算法
在线阅读 下载PDF
石油石化系统信息安全态势评估指标体系研究 被引量:3
9
作者 张静 陈冠直 +1 位作者 赵玉洁 闻楠 《信息网络安全》 2012年第3期19-24,共6页
文章阐述了石油石化系统信息安全态势评估指标体系的研究意义,提出了指标体系的研究思路,分析了指标体系的基本构成,说明了指标体系的总体框架,并对指标体系的数据获取和应用前景作了介绍。对于丰富和完善国家信息安全态势评估指标体系... 文章阐述了石油石化系统信息安全态势评估指标体系的研究意义,提出了指标体系的研究思路,分析了指标体系的基本构成,说明了指标体系的总体框架,并对指标体系的数据获取和应用前景作了介绍。对于丰富和完善国家信息安全态势评估指标体系,是一个有意义的探索。 展开更多
关键词 信息安全 态势评估 指标体系 石油石化
在线阅读 下载PDF
拜登政府《国家网络安全战略》评析及启示 被引量:4
10
作者 桂畅旎 孙成昊 《情报杂志》 CSSCI 北大核心 2024年第4期46-53,共8页
[研究目的]通过研究美国国家网络安全战略利益界定、威胁认知和优先项的变迁,有助于挖掘内在逻辑与形式特征,了解拜登政府国家网络安全战略的新特征与新变化,并以此分析美国国家网络安全战略走向以及对我网络空间治理的启示。[研究方法... [研究目的]通过研究美国国家网络安全战略利益界定、威胁认知和优先项的变迁,有助于挖掘内在逻辑与形式特征,了解拜登政府国家网络安全战略的新特征与新变化,并以此分析美国国家网络安全战略走向以及对我网络空间治理的启示。[研究方法]采用文本分析与比较研究相结合的方法,梳理从小布什政府到拜登政府国家网络战略报告的主要变化,通过比较研究,重点分析拜登政府国家网络安全战略呈现的新思路、新政策和新手段。分析拜登政府国家网络安全战略变化的主要动因,并进行分析研判,总结影响并预判前景。[研究结论]拜登政府国家网络安全战略的新举措主要体现在重构网络安全保障范式、公开推行进攻性网络行动、着力提升网络外交效度三方面,转型的主要动因在于网络空间安全形势严峻、现实地缘政治博弈投射、国内政治生态极化、新技术新应用发展倒逼等因素影响。美国意图升级美国网络治理基础理念,建成更趋统一的网络安全攻防态势,相关举措对于我国网络安全治理具有借鉴意义,同时以我国为主要对手提出的进攻性举措也需引起高度重视。 展开更多
关键词 拜登政府 网络安全 网络安全战略 利益界定 威胁认知 美国
在线阅读 下载PDF
基于T5模型的智能合约漏洞修复研究
11
作者 焦健 陈瑞翔 +2 位作者 贺强 渠开洋 张子怡 《计算机科学》 北大核心 2025年第4期362-368,共7页
针对以太坊智能合约漏洞修复问题,目前的研究主要集中在人工定义模板的方法上。此方法需要开发者具备丰富的专业知识,面对复杂漏洞时修复效果较差。在Solidity智能合约源代码层面,围绕智能合约的漏洞修复技术开展研究。引入机器学习的... 针对以太坊智能合约漏洞修复问题,目前的研究主要集中在人工定义模板的方法上。此方法需要开发者具备丰富的专业知识,面对复杂漏洞时修复效果较差。在Solidity智能合约源代码层面,围绕智能合约的漏洞修复技术开展研究。引入机器学习的漏洞修复方式,设计并实现一个T5模型智能合约漏洞修复系统,解决人工依赖的问题。利用数据爬虫技术和数据增强技术,构建相应T5模型训练数据集。利用机器学习技术,训练智能合约漏洞修复T5模型。通过网络爬虫构建了一个测试数据集,对所提系统进行多角度的性能评估。在合约修复准确率、gas消耗和引入代码量等方面,与TIPS,SGUARD和Elysium等合约漏洞修复工具进行对比。实验结果表明,所提系统修复效果良好,整体性能优于其他漏洞修复工具。 展开更多
关键词 智能合约 区块链 T5模型 机器学习 漏洞修复
在线阅读 下载PDF
安全漏洞等级划分关键技术研究 被引量:36
12
作者 刘奇旭 张翀斌 +1 位作者 张玉清 张宝峰 《通信学报》 EI CSCD 北大核心 2012年第S1期79-87,共9页
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准... 针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准制定、安全漏洞管理、安全漏洞处理、风险评估、风险减缓等方面的工作提供参考。 展开更多
关键词 信息安全 安全漏洞 安全漏洞评估 安全漏洞管理
在线阅读 下载PDF
基于威胁传播采样的复杂信息系统风险评估 被引量:7
13
作者 马刚 杜宇鸽 +3 位作者 安波 张博 王伟 史忠植 《计算机研究与发展》 EI CSCD 北大核心 2015年第7期1642-1659,共18页
互联网时代的信息安全已成为全社会关注的问题之一.信息系统是信息的载体,为有效评估大规模分布式复杂信息系统的风险,构建了一种基于威胁传播采样的复杂信息系统风险评估方法.该方法考虑到威胁在复杂信息系统中传播时,对资产结点的转... 互联网时代的信息安全已成为全社会关注的问题之一.信息系统是信息的载体,为有效评估大规模分布式复杂信息系统的风险,构建了一种基于威胁传播采样的复杂信息系统风险评估方法.该方法考虑到威胁在复杂信息系统中传播时,对资产结点的转移状态以及资产结点发出的威胁传播边进行采样来生成威胁传播树(threat propagation trees,TPT),然后通过计算威胁传播树中各资产结点的期望损失以及威胁传播树的概率来对整个复杂信息系统进行风险评估.实验分析表明,基于威胁传播采样的复杂信息系统风险评估方法,在生成威胁传播树时具有高效的时间效率,能够对复杂信息系统进行客观准确的风险评估,且在对复杂信息系统资产结点制定安全防护策略时,能够为安全风险管理者提供较为合理的安全指导建议. 展开更多
关键词 复杂信息系统 威胁传播采样 风险评估 资产结点 威胁传播边 威胁传播树
在线阅读 下载PDF
基于信息熵的加密会话检测方法 被引量:5
14
作者 陈利 张利 +1 位作者 班晓芳 梁杰 《计算机科学》 CSCD 北大核心 2015年第1期142-143,174,共3页
传统协议分析方法在检测网络加密会话时大都通过端口识别,在加密应用使用非常规端口或者在周知明文端口出现加密流量时无法进行有效的检测。为此,提出基于信息熵的加密会话检测方法。该方法先对数据流按端口进行会话重组,再计算会话数... 传统协议分析方法在检测网络加密会话时大都通过端口识别,在加密应用使用非常规端口或者在周知明文端口出现加密流量时无法进行有效的检测。为此,提出基于信息熵的加密会话检测方法。该方法先对数据流按端口进行会话重组,再计算会话数据包字符熵,进而统计出整个会话字符熵,判断熵值是否属于训练模型正态分布置信区间,通过信息分布均匀度来检测加密会话。实验表明,该方法无需特征指纹库,且检测准确率高,并能实现实时检测和处理。 展开更多
关键词 信息熵 加密会话 协议识别 正态分布 入侵检测
在线阅读 下载PDF
基于威胁建模的IC卡互联网终端安全问题定义方法 被引量:4
15
作者 王宇航 高金萍 +1 位作者 石竑松 张宝峰 《北京理工大学学报》 EI CAS CSCD 北大核心 2017年第12期1259-1264,共6页
作为通用评估准则(CC)重要内容的安全目标,其有效性很大程度上依赖于对安全问题的准确定义,但在安全问题定义的过程中缺少必要的模型方法.为了减少安全问题定义的主观性,本文以支持移动支付应用的IC卡互联网终端产品为研究对象,提出以... 作为通用评估准则(CC)重要内容的安全目标,其有效性很大程度上依赖于对安全问题的准确定义,但在安全问题定义的过程中缺少必要的模型方法.为了减少安全问题定义的主观性,本文以支持移动支付应用的IC卡互联网终端产品为研究对象,提出以软件安全开发生命周期(SDL)威胁建模过程和威胁树分析为手段定义威胁的方法,并对安全问题的其他内容的定义方法和注意事项进行了说明,为后续全面准确进行安全目标安全对策的提出打下基础. 展开更多
关键词 通用评估准则 安全目标 安全问题 移动支付 威胁建模
在线阅读 下载PDF
Android软件安全攻防对抗技术及发展 被引量:5
16
作者 徐君锋 吴世忠 张利 《北京理工大学学报》 EI CAS CSCD 北大核心 2017年第2期163-167,共5页
Android占据着移动互联网智能操作系统的主导地位,系统高度开放性和广泛普及性使其面临严重的安全挑战.文中从技术的角度探讨Android软件安全渗透攻击与加固保护技术的最新研究方向和成果,阐述了Android软件渗透攻击典型技术和手段.从... Android占据着移动互联网智能操作系统的主导地位,系统高度开放性和广泛普及性使其面临严重的安全挑战.文中从技术的角度探讨Android软件安全渗透攻击与加固保护技术的最新研究方向和成果,阐述了Android软件渗透攻击典型技术和手段.从保护加固系统性分类归纳Android软件安全问题解决的关键技术并展望了未来Android软件安全领域的发展方向. 展开更多
关键词 Android安全 Android逆向工程 Android渗透攻击 Android安全防范
在线阅读 下载PDF
基于可信计算的工业控制系统安全互联模型 被引量:5
17
作者 章志华 汪欢文 +3 位作者 李健俊 胡雅军 李瑜 毛军捷 《计算机应用》 CSCD 北大核心 2013年第A01期141-143,147,共4页
针对生产区与管理区网络互联的边界安全问题,提出了基于可信计算的工业控制系统网络互联安全模型。模型将整个系统划分为生产区与管理区两大部分,利用基础安全标识、数据验证重封装、可信性验证完成了交换数据的封装、访问控制及访问路... 针对生产区与管理区网络互联的边界安全问题,提出了基于可信计算的工业控制系统网络互联安全模型。模型将整个系统划分为生产区与管理区两大部分,利用基础安全标识、数据验证重封装、可信性验证完成了交换数据的封装、访问控制及访问路径的可信性验证,阻断了源端口到目的端口的非法网络信息流,最终实现了管理区与生产区安全隔离前提下高效受控的数据交换,从互联边界上降低来自外部的攻击风险。 展开更多
关键词 工业控制系统 安全互联 安全隔离 可信计算
在线阅读 下载PDF
下一代网络安全问题战略对策研究 被引量:4
18
作者 谢丰 彭勇 +2 位作者 陈思聪 金海菲 李剑 《信息网络安全》 2011年第11期14-17,共4页
文章为了全面分析下一代网络中的安全隐患,并提出相应的对策和建议,对下一代网络关键技术进行了全面深入地分析。在下一代网络潜在隐患的分析过程中,重点探讨了IPv6在PKI系统、IPv6协议自身的和IPv4向IPv6过渡过程中以及移动IPv6可能出... 文章为了全面分析下一代网络中的安全隐患,并提出相应的对策和建议,对下一代网络关键技术进行了全面深入地分析。在下一代网络潜在隐患的分析过程中,重点探讨了IPv6在PKI系统、IPv6协议自身的和IPv4向IPv6过渡过程中以及移动IPv6可能出现的隐患和风险,并分别提出了相应的对策和建议,从而保障中国下一代网路部署的顺利进行,维护国家安全。 展开更多
关键词 下一代网络 IPV6 安全隐患 对策
在线阅读 下载PDF
基于ARM虚拟化扩展的安全防护技术 被引量:4
19
作者 李舟军 沈东 +1 位作者 苏晓菁 马金鑫 《软件学报》 EI CSCD 北大核心 2017年第9期2229-2247,共19页
近几年来,随着移动平台用户量的增加,移动平台安全成为安全领域关注的焦点.而ARM的虚拟化扩展,使得如何基于虚拟化技术进行移动平台的安全防护成为一个研究热点.首先,介绍了虚拟化技术的分类以及早期的相关研究;然后给出了ARM虚拟化扩... 近几年来,随着移动平台用户量的增加,移动平台安全成为安全领域关注的焦点.而ARM的虚拟化扩展,使得如何基于虚拟化技术进行移动平台的安全防护成为一个研究热点.首先,介绍了虚拟化技术的分类以及早期的相关研究;然后给出了ARM虚拟化扩展的相关概念,并与x86虚拟化扩展进行了对比;随后,重点介绍了基于硬件辅助虚拟化技术的安全研究现状,主要包括通用的系统框架以及针对特定攻击的安全工具;最后,对基于ARM虚拟化扩展的安全防护技术的发展方向进行了展望. 展开更多
关键词 ARM 虚拟化 系统安全 移动安全 虚拟机监视器
在线阅读 下载PDF
安全事件采集关键技术研究与实现 被引量:3
20
作者 胡卫华 张利 刘锡峰 《计算机应用与软件》 CSCD 北大核心 2012年第12期309-314,共6页
针对目前安全事件采集数据格式不统一,且需要通信的安全事件数目过多等不足,提出应用于数据采集代理端的数据解码技术和安全事件分析技术。数据解码技术主要对安全事件数据进行解码,从而使不同的安全事件具有相同的格式。安全事件分析... 针对目前安全事件采集数据格式不统一,且需要通信的安全事件数目过多等不足,提出应用于数据采集代理端的数据解码技术和安全事件分析技术。数据解码技术主要对安全事件数据进行解码,从而使不同的安全事件具有相同的格式。安全事件分析技术主要对解码后的安全事件进行过滤和关联,实现一个简单的分布式安全事件采集系统,并对所提出的两类技术进行了测试。测试结果表明,这两类技术能够较好地应用于安全事件采集代理端。 展开更多
关键词 安全事件 数据采集 数据解码
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部