期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
国内外关键信息基础设施安全保护现状综述 被引量:6
1
作者 刘蓓 《信息安全研究》 2020年第11期1017-1021,共5页
信息化发展水平越高的国家对关键信息基础设施的依赖性越强,加强关键信息基础设施的安全保护是各国政府关注的重点.从战略政策、法律法规、组织管理等方面系统梳理了美国、日本、澳大利亚、欧盟等信息技术发达国家和地区在关键信息基础... 信息化发展水平越高的国家对关键信息基础设施的依赖性越强,加强关键信息基础设施的安全保护是各国政府关注的重点.从战略政策、法律法规、组织管理等方面系统梳理了美国、日本、澳大利亚、欧盟等信息技术发达国家和地区在关键信息基础设施保护方面的进展情况,分析我国关键信息基础设施保护工作现状和存在的问题,提出健全法律制度体系、实施保护水平评价机制、建立并完善信息共享机制、加强前沿科技研究等工作建议. 展开更多
关键词 关键信息基础设施 安全保护 信息共享 安全保护水平评价 风险管理
在线阅读 下载PDF
基于区块链的电子病历安全高效共享方法 被引量:2
2
作者 谷占新 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 北大核心 2025年第1期74-80,共7页
针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存... 针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存储与检索的分离;另一方面加入混淆陷门集合,从而显著降低了关键字猜测攻击的风险.其次,考虑到医疗数据的特殊性,提出一种优化的倒排索引结构,有效解决了处理大量电子病历时的检索效率问题.最后,基于此索引结构,开发了一种密文检索算法,该算法通过结合可搜索加密中的陷门技术和倒排索引中的关键字密文,实现了高效的密文检索.实验结果显示,该方案在实现隐私保护的前提下,成功解决了医疗行业电子病历共享的问题,同时显著提升了系统的运行效率. 展开更多
关键词 区块链 可搜索加密 隐私保护 国密算法 数据共享
在线阅读 下载PDF
信息安全风险管理标准体系研究 被引量:12
3
作者 高亚楠 刘丰 陈永刚 《信息安全研究》 2018年第10期928-933,共6页
信息安全风险管理是我国信息安全保障工作开展的重要基石.通过对当前国内外信息安全风险管理标准体系制定情况的调研,分析新形势下既有标准体系存在的问题,提出了新形势下风险管理标准体系的科学构建方法和体系框架,旨在进一步提高我国... 信息安全风险管理是我国信息安全保障工作开展的重要基石.通过对当前国内外信息安全风险管理标准体系制定情况的调研,分析新形势下既有标准体系存在的问题,提出了新形势下风险管理标准体系的科学构建方法和体系框架,旨在进一步提高我国信息安全风险管理相关工作的科学性和实用性. 展开更多
关键词 风险管理标准体系 风险管理 风险评估 信息安全保障工作 体系框架 体系建构方法
在线阅读 下载PDF
政务信息共享数据安全管理模型及对策研究 被引量:5
4
作者 陈月华 陈发强 +1 位作者 杨辉 颜亮 《信息网络安全》 CSCD 北大核心 2020年第S02期21-24,共4页
近年来,国家高度重视、多措并举推进政务信息共享,并取得显著成效。但随着政务信息共享工作的深入推进,数据安全问题日趋凸显,共享数据如何监管成为全面实施政务信息共享的"中阻梗"。文章在梳理分析我国政务信息共享现状的基... 近年来,国家高度重视、多措并举推进政务信息共享,并取得显著成效。但随着政务信息共享工作的深入推进,数据安全问题日趋凸显,共享数据如何监管成为全面实施政务信息共享的"中阻梗"。文章在梳理分析我国政务信息共享现状的基础上,从数据安全角度分析了政务信息共享面临的安全问题,梳理了政务信息共享数据安全需求,提出了数据安全管理模型,并给出相关建议。 展开更多
关键词 数据安全 信息共享安全 管理模型
在线阅读 下载PDF
电力行业工业控制系统信息安全风险评估研究 被引量:7
5
作者 魏晓雷 刘龙涛 《信息安全研究》 2018年第10期904-913,共10页
简要地分析了电力行业工业控制系统面临的信息安全威胁,列出了电力行业工业控制系统主要的安全问题,并在此基础上建立了工业控制系统信息安全风险评估与管理模型,提出了工业控制系统信息安全风险评估的方法和流程,总结出了一套针对工业... 简要地分析了电力行业工业控制系统面临的信息安全威胁,列出了电力行业工业控制系统主要的安全问题,并在此基础上建立了工业控制系统信息安全风险评估与管理模型,提出了工业控制系统信息安全风险评估的方法和流程,总结出了一套针对工业控制系统的信息安全风险评估解决方案,并阐述了关于风险评估和工业控制系统网络安全工作的一些新认识,进一步分析了工业控制系统网络安全脆弱性,借此提请有关单位和有关主管部门应进一步明确和规范工业控制系统信息安全风险评估工作的管理,加强有关评估标准、技术的研究,增加面向专业测评机构和用户单位的技术培训,推动我国工业控制系统信息风险评估工作的发展. 展开更多
关键词 电力行业 工业控制系统 信息安全 风险评估 脆弱性
在线阅读 下载PDF
基于异构数据融合的政务网络安全监测平台设计与实现 被引量:9
6
作者 刘蓓 禄凯 +1 位作者 程浩 闫桂勋 《信息安全研究》 2020年第6期491-498,共8页
近年来,在国家网络安全等级保护和关键信息基础设施保护工作的推动下,政务网络安全保障体系建设不断完善.针对有组织、隐蔽性强、常态化的网络安全攻击威胁,建设基于持续监测、动态防御和协同处置的整体作战能力越来越重要.安全监测是... 近年来,在国家网络安全等级保护和关键信息基础设施保护工作的推动下,政务网络安全保障体系建设不断完善.针对有组织、隐蔽性强、常态化的网络安全攻击威胁,建设基于持续监测、动态防御和协同处置的整体作战能力越来越重要.安全监测是第一道防线,要构建覆盖全网、全域和全业务的安全监测平台,关键是解决多源异构大数据的采集、融合分析和展现应用等难点问题,提高对全风险要素的感知、预测、防范能力.基于政务网络安全监测需求,提出"1+1+N"模式的政务网络安全监测平台架构,给出支持多源数据采集、集成接口和规范化处理的数据总线结构,介绍基于多分析引擎的数据关联分析模型和大数据融合分析技术,最后给出政务网络安全监测平台实践案例. 展开更多
关键词 安全监测 态势感知 政务网络 异构数据融合 大数据分析
在线阅读 下载PDF
关键信息基础设施保护水平评价指标体系研究 被引量:8
7
作者 包莉娜 刘蓓 +2 位作者 闫桂勋 文博 袁志千 《信息安全研究》 2019年第6期507-513,共7页
关键信息基础设施的安全稳定运行关系着国家安全、经济繁荣以及人民福祉,其重要性不言而喻.为了有效衡量我国关键信息基础设施的保护水平,为关键信息基础设施保护工作部门和运营者提供客观衡量标准,有必要设计一套适合我国的关键信息基... 关键信息基础设施的安全稳定运行关系着国家安全、经济繁荣以及人民福祉,其重要性不言而喻.为了有效衡量我国关键信息基础设施的保护水平,为关键信息基础设施保护工作部门和运营者提供客观衡量标准,有必要设计一套适合我国的关键信息基础设施保护水平评价指标体系.依据我国相关政策和法律法规,总结了关键信息基础设施保护的12类重点要求,并从衡量安全保护措施的有效性和控制风险的能力出发,提出了关键信息基础设施保护水平的四级评价指标体系.在重要行业领域进行的试点结果表明,该指标体系和评价方法具有可操作性和适用性,能够反映我国关键信息基础设施保护的现实状况,并为关键信息基础设施保护工作提供参考. 展开更多
关键词 网络安全 关键信息基础设施 关键信息基础设施保护 保护要求 评价指标
在线阅读 下载PDF
大模型技术的网络安全治理和应对研究 被引量:9
8
作者 高亚楠 《信息安全研究》 CSCD 2023年第6期551-556,共6页
随着人工智能技术的不断发展,大模型技术已经成为人工智能领域的重要研究方向,ChatGPT4.0和文心一言等的发布快速推进了这项技术的发展和应用.然而,大模型技术的出现也给网络安全带来新的挑战.将从大模型技术的定义、特点和应用入手,分... 随着人工智能技术的不断发展,大模型技术已经成为人工智能领域的重要研究方向,ChatGPT4.0和文心一言等的发布快速推进了这项技术的发展和应用.然而,大模型技术的出现也给网络安全带来新的挑战.将从大模型技术的定义、特点和应用入手,分析大模型技术下的网络安全态势,并提出相应的大模型网络安全治理框架,给出大模型网络安全应对步骤,为大模型网络安全保障工作提供参考. 展开更多
关键词 人工智能 大模型 网络安全 治理框架 步骤
在线阅读 下载PDF
电子政务移动办公系统安全技术框架的研究 被引量:5
9
作者 付宏燕 刘蓓 《信息安全研究》 2015年第1期74-80,共7页
电子政务移动办公是一种灵活、能耗少的低碳办公模式,也是构建高效服务型政府的必然趋势.利用移动办公,政府办公人员可以摆脱时间和空间的束缚,在任何时间、任何地点通过任何授权的移动终端进行任何相关业务的处理,但同时也面临着没有... 电子政务移动办公是一种灵活、能耗少的低碳办公模式,也是构建高效服务型政府的必然趋势.利用移动办公,政府办公人员可以摆脱时间和空间的束缚,在任何时间、任何地点通过任何授权的移动终端进行任何相关业务的处理,但同时也面临着没有统一安全要求的开放办公所带来的安全风险.为有效降低和控制移动办公的安全风险,从移动电子政务的现状出发,以电子政务移动办公系统的基本结构为基础,通过对已有的移动办公解决方案和电子政务移动办公系统面临的主要安全风险进行总结和分析,提出了由移动终端安全、信道安全、移动接入安全、服务端安全4个部分组成的电子政务移动办公系统整体安全框架,以及建设实施电子政务移动办公系统的关键点所在. 展开更多
关键词 移动电子政务 安全风险 安全框架 移动终端安全 信道安全 移动接入安全 服务端安全
在线阅读 下载PDF
远程移动办公安全标准研究与实践 被引量:5
10
作者 刘蓓 程浩 +1 位作者 包丽娜 文博 《信息安全研究》 2020年第4期282-288,共7页
近年来,随着5G等移动通信技术的快速发展,以智能手机为主的沟通和协同办公越来越受到关注和青睐.移动办公是信息化发展的必然趋势,是支撑业务模式创新的重要手段.在国家政策的指引下,各行业、各地方积极开展了移动办公系统的建设工作,... 近年来,随着5G等移动通信技术的快速发展,以智能手机为主的沟通和协同办公越来越受到关注和青睐.移动办公是信息化发展的必然趋势,是支撑业务模式创新的重要手段.在国家政策的指引下,各行业、各地方积极开展了移动办公系统的建设工作,取得了一定的成效,但应用的深度和广度还有待提高.安全始终是移动办公技术应用和推广首要考虑的问题.移动办公安全涉及智能终端安全、应用安全、数据安全、通信安全、系统安全等诸多方面,亟需出台相关标准进行规范和指导.基于现有国家标准研究现状,介绍了电子政务移动办公标准技术框架,并给出相关实践案例.希望对于推动移动办公标准的研究与应用起到一定的作用. 展开更多
关键词 移动办公 网络安全标准 电子政务 移动政务 安全接入
在线阅读 下载PDF
云安全深度监测技术研究与实践 被引量:3
11
作者 禄凯 程浩 刘立峰 《信息安全研究》 2021年第12期1135-1142,共8页
随着云计算技术的广泛应用,对云平台(virtual private cloud,VPC)安全监测提出新的挑战.VPC监测难点在于内部流量较大难以检测、加密流量难以识别、VPC监测可视化能力不足、威胁难以取证.深入研究VPC监测,运用AI、安全编排、自动化和响... 随着云计算技术的广泛应用,对云平台(virtual private cloud,VPC)安全监测提出新的挑战.VPC监测难点在于内部流量较大难以检测、加密流量难以识别、VPC监测可视化能力不足、威胁难以取证.深入研究VPC监测,运用AI、安全编排、自动化和响应(security orchestration,automation and response,SOAR)等技术,创新性地提出分层监测、云网安协同联动的纵深监测体系,建设云安全监测中心,实现VPC内部、VPC之间的2级闭环监测,解决了VPC监测的重点和难点问题,共筑安全可信的云计算环境.该方案经过实践验证,满足安全合规要求,达到VPC内部威胁秒级检测、分钟级自动化取证,不影响租户业务的正常运行,建议向云计算全行业推广使用. 展开更多
关键词 云安全 安全监测 VPC监测 2级闭环 纵深监测
在线阅读 下载PDF
政务APP安全风险分析及应对 被引量:2
12
作者 章恒 禄凯 《信息安全研究》 2022年第1期71-78,共8页
随着我国“互联网+政务服务”的发展,传统的政务服务模式发生改变,移动应用深入到政务服务的方方面面,在带来高效便利的同时,也带来了安全风险.从政务APP的特征、移动恶意程序、权限过度使用、盗版仿冒等方面分析了政务APP的安全现状;... 随着我国“互联网+政务服务”的发展,传统的政务服务模式发生改变,移动应用深入到政务服务的方方面面,在带来高效便利的同时,也带来了安全风险.从政务APP的特征、移动恶意程序、权限过度使用、盗版仿冒等方面分析了政务APP的安全现状;统计分析了政务APP的安全漏洞;并着重分析了敏感信息泄露、内容篡改、第三方关联交易认证3个典型风险场景.最后从安全开发意识、安全检测规范、发布渠道管理等方面给出了应对政务APP安全风险的建议.对我国政务移动应用的健康发展具有一定的参考意义. 展开更多
关键词 政务APP 移动应用 政务服务 安全风险 安全检测
在线阅读 下载PDF
数据共享安全框架研究 被引量:17
13
作者 闫桂勋 刘蓓 +3 位作者 程浩 许涛 王啸天 文博 《信息安全研究》 2019年第4期309-317,共9页
随着大数据技术和应用的快速发展,促进跨部门、跨行业数据共享的需求已经非常迫切.但是,安全问题是影响数据共享发展的关键问题,世界各国对数据共享的安全越来越关注,包括美国、欧盟和中国在内的很多国家都在制定数据安全相关的法律法... 随着大数据技术和应用的快速发展,促进跨部门、跨行业数据共享的需求已经非常迫切.但是,安全问题是影响数据共享发展的关键问题,世界各国对数据共享的安全越来越关注,包括美国、欧盟和中国在内的很多国家都在制定数据安全相关的法律法规来推动数据共享的合法利用和安全保护.总结分析了国内外数据共享安全管控情况,对数据共享模型和相关方角色进行设计,在分析数据共享存在的安全风险和问题的基础上,提出数据共享安全框架,最后给出加强数据共享安全治理的建议. 展开更多
关键词 数据共享 数据安全 数据共享模型 法律法规 安全治理
在线阅读 下载PDF
基于行为主动权限识别的安全身份认证技术 被引量:1
14
作者 申石 岑荣伟 +1 位作者 沈宇超 国强 《信息安全研究》 2016年第6期553-557,共5页
针对云计算环境下的身份认证方法进行研究,分析了主流认证方式存在的不足.结合行为与主动权限识别技术,提出更为准确、安全身份认证方案.该方案可以实现基于行为的主动权限识别,自适应选择是否采用高强度安全认证,有效地防止黑客入侵,... 针对云计算环境下的身份认证方法进行研究,分析了主流认证方式存在的不足.结合行为与主动权限识别技术,提出更为准确、安全身份认证方案.该方案可以实现基于行为的主动权限识别,自适应选择是否采用高强度安全认证,有效地防止黑客入侵,降低认证环节的安全威胁. 展开更多
关键词 云计算 身份认证 大数据 权限识别 访问控制
在线阅读 下载PDF
基于宽带移动通信的高安全移动办公系统框架研究 被引量:5
15
作者 刘学谦 刘蓓 《信息安全研究》 2020年第4期327-337,共11页
随着移动通信技术的迅猛发展,移动化办公的解决方案也越来越普及.移动办公使得工作更加轻松有效,整体运作更加协调,但在系统的移动终端、网络传输和接入、云端服务的各个环节都面临着很多风险.首先分析了移动办公的安全现状和主流方案... 随着移动通信技术的迅猛发展,移动化办公的解决方案也越来越普及.移动办公使得工作更加轻松有效,整体运作更加协调,但在系统的移动终端、网络传输和接入、云端服务的各个环节都面临着很多风险.首先分析了移动办公的安全现状和主流方案的不足之处,研究其面临的安全威胁,根据安全保密领域最新技术成果,针对高安全等级领域的移动办公系统,采用"端-网-云"体系架构,基于密码技术和纵深防御、端网协同的安全理念,提出整体安全保密解决方案,实现全程全网全业务安全. 展开更多
关键词 移动办公 高安全 安全框架 纵深防御 端网协同
在线阅读 下载PDF
基于区块链的属性加密多授权机构安全模型研究 被引量:2
16
作者 崔皓宇 马利民 +1 位作者 王佳慧 张伟 《信息网络安全》 CSCD 北大核心 2022年第5期84-93,共10页
云环境中属性加密算法可以有效实现数据云存储的细粒度访问控制,基于单授权机构的属性加密算法可能存在单点故障、密钥分发困难等问题,基于多授权机构的属性加密算法则存在通信开销大、授权机构不可信等问题。针对上述问题,文章提出一... 云环境中属性加密算法可以有效实现数据云存储的细粒度访问控制,基于单授权机构的属性加密算法可能存在单点故障、密钥分发困难等问题,基于多授权机构的属性加密算法则存在通信开销大、授权机构不可信等问题。针对上述问题,文章提出一种基于区块链的属性加密多授权机构安全访问控制模型。首先,多个授权机构联合参与属性密钥生成和安全传输,避免了密钥关键信息的泄露;其次,通过共识机制和滑动窗口机制动态调节授权机构数量,防止单点故障,实现负载均衡。理论分析和实验数据表明,文章所提的方案能够有效保障数据安全,提高授权机构可信性、可靠性以及可审计性。 展开更多
关键词 区块链 属性加密 多授权机构
在线阅读 下载PDF
电子政务数据安全治理框架研究 被引量:22
17
作者 高亚楠 《信息安全研究》 2021年第10期962-968,共7页
电子政务数据作为国家基础性战略资源,事关国家政治经济运行、国防和社会稳定.电子政务数据面临着严峻的安全形势和错综复杂的安全威胁,亟需高屋建瓴的安全框架指导数据安全治理工作的开展.对电子政务数据安全治理存在的问题以及治理和... 电子政务数据作为国家基础性战略资源,事关国家政治经济运行、国防和社会稳定.电子政务数据面临着严峻的安全形势和错综复杂的安全威胁,亟需高屋建瓴的安全框架指导数据安全治理工作的开展.对电子政务数据安全治理存在的问题以及治理和研究现状进行分析.在分析电子政务数据面临的威胁和风险的基础上,研究数据治理框架和安全治理框架;基于系统工程方法,提出了电子政务数据安全治理框架和治理途径;给出了电子政务数据安全治理的新目标、新方法、新途径、新举措,为电子政务数据安全治理的落地实施提供了参考. 展开更多
关键词 电子政务 数据安全 数据治理 参考框架 治理途径
在线阅读 下载PDF
数据交易流通安全保障探索与研究 被引量:7
18
作者 高亚楠 《信息安全研究》 CSCD 2023年第7期662-666,共5页
随着互联网技术的不断发展,数据交易流通已经成为一个全球性发展趋势.然而,数据交易流通的安全问题也日益凸显.从数据交易流通的安全保障角度出发,探讨了数据交易流通的安全问题,并提出了安全框架和实施建议,为数据交易流通的安全保障... 随着互联网技术的不断发展,数据交易流通已经成为一个全球性发展趋势.然而,数据交易流通的安全问题也日益凸显.从数据交易流通的安全保障角度出发,探讨了数据交易流通的安全问题,并提出了安全框架和实施建议,为数据交易流通的安全保障提供参考。 展开更多
关键词 数据交易流通 安全保障 安全框架 实施建议 数据安全
在线阅读 下载PDF
基于生成对抗网络技术的医疗仿真数据生成方法 被引量:5
19
作者 向夏雨 王佳慧 +5 位作者 王子睿 段少明 潘鹤中 庄荣飞 韩培义 刘川意 《通信学报》 EI CSCD 北大核心 2022年第3期211-224,共14页
对结构化电子健康档案中行的概率分布进行建模并生成仿真数据非常困难,因为表格数据通常包含定类列,传统编码方式可能产生特征维数灾难的问题,从而使建模异常困难。针对这一问题,提出利用庞加莱球模型建模医疗分类特征的层级结构,并采... 对结构化电子健康档案中行的概率分布进行建模并生成仿真数据非常困难,因为表格数据通常包含定类列,传统编码方式可能产生特征维数灾难的问题,从而使建模异常困难。针对这一问题,提出利用庞加莱球模型建模医疗分类特征的层级结构,并采用高斯耦合的生成对抗网络技术合成结构化的电子健康档案。实验表明,该方法生成的训练数据能够在保证隐私性的前提下,实现与原始数据仅相差2%的可用性差异。 展开更多
关键词 生成对抗网络 表示学习 隐私性与可用性分析 电子健康档案
在线阅读 下载PDF
基于国密SM2算法的局部可验证聚合签名算法研究 被引量:2
20
作者 沈荣耀 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期156-162,共7页
国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较... 国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较大的存储空间,且对签名逐个验证效率较低的问题,提出一种基于国密SM2算法的局部可验证聚合签名方案,使用聚合签名,降低存储开销,提高验证效率.另一方面,针对验证方仅验证指定消息及聚合签名时,也必须获取聚合时的全部消息明文的问题,利用局部可验证签名,使得验证方仅需指定消息、聚合签名及短提示即可完成验证.对方案的正确性及安全性进行分析.通过实验数据和理论分析,与同类方案相比,该方案具备较高性能. 展开更多
关键词 SM2算法 聚合签名 局部可验证签名 椭圆曲线 数字签名算法
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部