期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
工业控制系统的安全技术与应用研究综述 被引量:19
1
作者 锁延锋 王少杰 +3 位作者 秦宇 李秋香 丰大军 李京春 《计算机科学》 CSCD 北大核心 2018年第4期25-33,共9页
为应对控制系统与互联网技术深度融合引发的安全新挑战,抵御震网病毒、火焰病毒、BlackEnergy等靶向攻击,针对工业控制系统漏洞挖掘、修复与控制等技术滞后,以及工业控制安全面临的"难发现、难监测、难防护"等问题,通过对工... 为应对控制系统与互联网技术深度融合引发的安全新挑战,抵御震网病毒、火焰病毒、BlackEnergy等靶向攻击,针对工业控制系统漏洞挖掘、修复与控制等技术滞后,以及工业控制安全面临的"难发现、难监测、难防护"等问题,通过对工业控制系统的理论模型、关键技术、装备研制及测试评估进行研究,以漏洞挖掘与利用研究为主线,以理论与体系架构研究和安全技术测试验证平台的建设为基础,以动态监测防护和主动防御为目标,以测试样例集的攻防验证与典型示范为应用,提出了包含工业控制系统漏洞挖掘、深度检测、动态防护、主动防御等的整体安全技术解决方案,设计并构建了集漏洞挖掘、验证评估、动态防护、主动防御于一体的工业控制系统安全技术体系。 展开更多
关键词 工业控制系统 漏洞挖掘 验证评估 动态防护 主动防御
在线阅读 下载PDF
基于攻、防的信息系统安全综合评估方法的研究 被引量:5
2
作者 万雪莲 张京河 《计算机科学》 CSCD 北大核心 2016年第S1期322-327,共6页
从系统攻击和防护两个角度提出了一种对信息系统进行综合评估的模型。攻击方面,采用了CVE标准,通过关联规则算法和漏洞关联网络模型,实现了对系统漏洞威胁度的定量评估。防护方面,以GB/T22239-2008作为评估依据,提出"信息"为... 从系统攻击和防护两个角度提出了一种对信息系统进行综合评估的模型。攻击方面,采用了CVE标准,通过关联规则算法和漏洞关联网络模型,实现了对系统漏洞威胁度的定量评估。防护方面,以GB/T22239-2008作为评估依据,提出"信息"为信息系统的最小单位,利用层次分析法和三维评估模型,通过信息性和安全性对信息系统进行定制化的安全防护评估,简化了信息系统资产的评估。综合评估模型基于攻、防的评估结果,实现了系统综合安全定量分析、系统漏洞关联危害分析和安全防护短板分析。最后运用此模型对某学校信息系统进行评估,实例结果表明,基于信息系统攻、防的综合安全评估模型实现了对信息系统安全客观、科学、全面的量化评估。 展开更多
关键词 信息系统 定量评估 漏洞关联 关联规则 层次分析法 三维评估
在线阅读 下载PDF
美国信息安全标准化组织体制研究 被引量:3
3
《信息网络安全》 2009年第8期16-19,49,共5页
本文综合研究了美国信息安全标准化组织情况,介绍了美国国家标准学会、国家标准技术研究院以及军方等重要信息安全标准化组织的职能、任务和在信息安全标准方面的贡献,分析了美国信息安全标准化组织体制的特点。同时借鉴美国信息安全标... 本文综合研究了美国信息安全标准化组织情况,介绍了美国国家标准学会、国家标准技术研究院以及军方等重要信息安全标准化组织的职能、任务和在信息安全标准方面的贡献,分析了美国信息安全标准化组织体制的特点。同时借鉴美国信息安全标准化方面的做法,对加强我国信息网络安全标准化组织体制建设,提出了相关意见和建议。 展开更多
关键词 美国 信息安全 标准化组织体制
在线阅读 下载PDF
俄罗斯信息安全建设研究 被引量:1
4
《信息网络安全》 2009年第8期37-39,共3页
本文研究了俄罗斯的信息安全建设情况。俄罗斯的信息安全建设具有较鲜明的特色,尤其以严格地信息安全监控与管理,突出重点的信息系统建设与特种服务,以及强化自主创新等做法值得借鉴。
关键词 俄罗斯 信息安全 特种服务 自主创新
在线阅读 下载PDF
欧盟信息安全建设研究 被引量:1
5
《信息网络安全》 2009年第8期31-32,共2页
本文研究了欧盟的信息安全建设情况。欧盟的信息安全建设具有自己的特色,尤其是信息安全机构组织,网络与信息安全的运行机制,法律体系等值得借鉴。
关键词 欧盟 机构组织 运行机制 法律体系
在线阅读 下载PDF
巴西信息安全建设研究
6
《信息网络安全》 2009年第8期40-41,共2页
本文研究了巴西信息安全建设情况。巴西的信息安全建设具有自己的特色,尤其是加强外包服务监管以及强化自主创新,推广和使用开放源代码软件等做法值得借鉴。
关键词 巴西 信息安全 电子政务 外包服务 开放源代码
在线阅读 下载PDF
安全漏洞标识与描述规范的研究 被引量:6
7
作者 刘奇旭 张玉清 +1 位作者 宫亚峰 王宏 《信息网络安全》 2011年第7期4-6,共3页
文章主要介绍了中国首个安全漏洞相关国家标准《安全漏洞标识与描述规范》的制定背景及其主要内容。该标准以CVD作为安全漏洞的唯一标识,用于满足国内互联网对漏洞进行统一引用的需求,是中国有效管理安全漏洞的基础标准。
关键词 安全漏洞 安全漏洞标识 安全漏洞描述 安全漏洞库
在线阅读 下载PDF
美国《国家网络安全综合计划(CNCI)》综述 被引量:9
8
作者 张文贵 彭博 潘卓 《信息网络安全》 2010年第9期69-72,共4页
CNCI是一个涉及美国网络空间防御的综合计划,其目的是打造和构建国家层面的网络安全防御体系。本文介绍了CNCI出台背景,分析了近三届美国政府网络安全战略发展情况与CNCI的关系,解读了CNCI的主要内容,阐述了TIC实施步骤与CNCI面临的问题... CNCI是一个涉及美国网络空间防御的综合计划,其目的是打造和构建国家层面的网络安全防御体系。本文介绍了CNCI出台背景,分析了近三届美国政府网络安全战略发展情况与CNCI的关系,解读了CNCI的主要内容,阐述了TIC实施步骤与CNCI面临的问题,研究了CNCI的主要负责机构及任务分工等,并论述了美国CNCI带给中国的启示。 展开更多
关键词 美国网络安全 CNCI 网络空间防御
在线阅读 下载PDF
云计算及其安全性研究 被引量:10
9
作者 李战宝 张文贵 《信息网络安全》 2011年第1期5-7,14,共4页
有人认为云计算是计算机发展的未来,是革命性的变化。也有人认为这是业界的概念炒作,让大型主机在互联网时代获得新生的商业手段,或者认为是某些公司创造的新话题。不管怎样,云计算逐渐升温并迅速成为各界讨论的热点,谷歌、微软、亚马逊... 有人认为云计算是计算机发展的未来,是革命性的变化。也有人认为这是业界的概念炒作,让大型主机在互联网时代获得新生的商业手段,或者认为是某些公司创造的新话题。不管怎样,云计算逐渐升温并迅速成为各界讨论的热点,谷歌、微软、亚马逊等IT巨头积极构建其云计算服务体系。与此同时,政府、企业、研究机构纷纷采用云计算解决日益增长的计算和存储问题。云计算正快步向我们走来。本文阐述了云计算的概念和云计算的安全性等问题。 展开更多
关键词 云计算 云安全 云影响
在线阅读 下载PDF
云计算及其安全在美国的发展研究 被引量:10
10
作者 赵艳玲 李战宝 《信息网络安全》 2011年第10期83-87,共5页
文章分析研究了美国政府对于云计算的积极推动与发展应用,着重分析了云安全和云标准两大影响云计算发展的瓶颈,详细介绍了美国政府、军方和业界围绕云安全和云标准进行的研究、实践和探求,向读者呈现云计算在美国的发展应用概貌。
关键词 云计算 云安全 云标准
在线阅读 下载PDF
美国改变网络空间安全游戏规则的新理念与新技术 被引量:3
11
作者 赵艳玲 《信息网络安全》 2015年第9期50-53,共4页
在高速发展的信息化社会,网络空间安全问题备受关注。特别是对网络高度依赖的美国,更是加大了网络空间安全和信息保障的研发力度,提出了"改变网络空间安全游戏规则"的革命性思想,发布了联邦网络空间安全研发战略计划,确定了&q... 在高速发展的信息化社会,网络空间安全问题备受关注。特别是对网络高度依赖的美国,更是加大了网络空间安全和信息保障的研发力度,提出了"改变网络空间安全游戏规则"的革命性思想,发布了联邦网络空间安全研发战略计划,确定了"改变网络空间安全游戏规则"的技术研发目标。文章简要介绍了美国"改变网络空间安全游戏规则"这一新理念与新技术的基本情况以及带给我们的思考。 展开更多
关键词 美国 网络空间安全 改变游戏规则
在线阅读 下载PDF
信息安全要深度
12
作者 李战宝 《信息网络安全》 2008年第11期22-23,共2页
经过几年来在信息安全工作中实践体会和一些思考,我认为关于信息安全工作的展开,需要围绕着一个中心思想,就是信息安全要深入。从2005年国家推出风险评估以来,随着去年公安部等国家四部委的《信息安全等级保护管理办法(试行)》的颁布,
关键词 信息安全工作 风险评估 保护管理 安全等级 公安部
在线阅读 下载PDF
一种基于层次分析法的信息系统漏洞量化评估方法 被引量:26
13
作者 李鑫 李京春 +2 位作者 郑雪峰 张友春 王少杰 《计算机科学》 CSCD 北大核心 2012年第7期58-63,共6页
根据层次分析法提出了一种具有可操作性的信息系统漏洞量化评估方法。按照分层思想,将系统漏洞严重程度的模型分解为因素层、评价层、特性层和目标层,分别从风险概率、风险影响和不可控制性等几方面对漏洞带来的风险因素进行专家评定,... 根据层次分析法提出了一种具有可操作性的信息系统漏洞量化评估方法。按照分层思想,将系统漏洞严重程度的模型分解为因素层、评价层、特性层和目标层,分别从风险概率、风险影响和不可控制性等几方面对漏洞带来的风险因素进行专家评定,并依此来确定权重,通过计算其各层评估值,最后得到信息系统的整体漏洞严重性评估值。实验结果表明,基于层次分析法的信息系统漏洞评估方法能对系统漏洞的严重性程度进行有效量化和评估。 展开更多
关键词 层次分析法 信息系统 漏洞 评估方法
在线阅读 下载PDF
美国确保工业控制系统安全的做法及对我们的启示 被引量:10
14
作者 李战宝 张文贵 潘卓 《信息网络安全》 2012年第8期51-53,共3页
文章介绍了美国确保SCADA系统安全做法的同时,对中国工业控制系统面临的安全风险与威胁,以及进一步完善和强化中国的工业控制系统安全防护进行了探讨。
关键词 工业控制系统 工业控制系统安全风险 工业控制系统安全措施
在线阅读 下载PDF
美国等西方国家加紧抢占网络空间制高点 被引量:12
15
作者 张文贵 彭博 《信息网络安全》 2010年第10期79-82,共4页
互联网自诞生之日起,就成为兵家必争之地。美国网络司令部的正式组建,正式拉开了世界范围网络战的序幕,引发了各国间的网络军备竞赛。制网权已经成为制海权、制空权、制天权后,国际竞争的又一重要领域,必将成为各国竞相争夺的战略制高... 互联网自诞生之日起,就成为兵家必争之地。美国网络司令部的正式组建,正式拉开了世界范围网络战的序幕,引发了各国间的网络军备竞赛。制网权已经成为制海权、制空权、制天权后,国际竞争的又一重要领域,必将成为各国竞相争夺的战略制高点。本文主要分析研究了以美国为代表的西方国家,不仅从互联网出世的初期,就处心积虑地寻求全球互联网系统的核心控制权,而且,为抢占网络空间制高点,近年来一直努力探究网络空间的战略地位,制定完善网络空间相关法规,建立新型网络空间领导与协调机制,重金打造网络攻防专业队伍,增进网络攻防实战能力,开展网络安全意识教育,组织网络空间安全联盟等情况,仅供参考。 展开更多
关键词 网络空间 制高点 西方国家 网络军备竞赛 制网权
在线阅读 下载PDF
网络抗压能力是网络空间安全发展的新理念 被引量:4
16
作者 李战宝 张文贵 《信息网络安全》 2014年第9期76-79,共4页
近年来,网络的抗压能力问题得到美国、欧盟等西方发达国家高度重视,出台了一系列相关政策文件,研究逐步深入,已形成了不少研究成果。文章介绍了网络抗压能力的定义、内涵,探讨了规划和解决网络抗压能力的原则、范围、主要途径和着眼点,... 近年来,网络的抗压能力问题得到美国、欧盟等西方发达国家高度重视,出台了一系列相关政策文件,研究逐步深入,已形成了不少研究成果。文章介绍了网络抗压能力的定义、内涵,探讨了规划和解决网络抗压能力的原则、范围、主要途径和着眼点,以及衡量网络抗压能力的多种指标项目。 展开更多
关键词 网络抗压能力 网络空间安全 新理念
在线阅读 下载PDF
P2P网络中最大频繁项集挖掘算法研究 被引量:1
17
作者 邓忠军 宋威 +1 位作者 郑雪峰 王少杰 《计算机应用研究》 CSCD 北大核心 2010年第9期3490-3492,共3页
为解决P2P网络频繁项集挖掘中存在的全体频繁项集数量过多和网络通信开销较大这两个问题,提出了一种在P2P网络中挖掘最大频繁项集的算法P2PMaxSet。首先,该算法只挖掘最大频繁项集,减少了结果的数量;其次,每个节点只需与邻居节点进行结... 为解决P2P网络频繁项集挖掘中存在的全体频繁项集数量过多和网络通信开销较大这两个问题,提出了一种在P2P网络中挖掘最大频繁项集的算法P2PMaxSet。首先,该算法只挖掘最大频繁项集,减少了结果的数量;其次,每个节点只需与邻居节点进行结果交互,节省了大量的通信开销;最后,讨论了网络动态变化时算法的调整策略。实验结果表明,算法P2PMaxSet具有较高的准确率和较少的通信开销。 展开更多
关键词 数据挖掘 P2P网络 最大频繁项集 关联规则
在线阅读 下载PDF
大数据分析的现实应用及发展趋势研究 被引量:5
18
作者 王宏 嵇绍国 《信息网络安全》 CSCD 北大核心 2021年第S01期134-138,共5页
随着5G、边缘计算和物联网等技术的出现,大数据分析及实时分析日益重要。文章以大数据分析的现实应用及发展趋势为研究目的,以大数据分析的应用领域、市场主要驱动因素和技术发展趋势为研究对象,运用文献研究法、定量分析法和综合研究... 随着5G、边缘计算和物联网等技术的出现,大数据分析及实时分析日益重要。文章以大数据分析的现实应用及发展趋势为研究目的,以大数据分析的应用领域、市场主要驱动因素和技术发展趋势为研究对象,运用文献研究法、定量分析法和综合研究法等方法进行研究。大数据分析使组织能够实时的分析来自异构源的数据,帮助组织提高利润、做出更好的决策、提高客户满意度。 展开更多
关键词 大数据分析 大数据分析市场 大数据分析趋势
在线阅读 下载PDF
敏感数据保护和强制访问控制实现研究 被引量:1
19
作者 王惠 李蒙 冉晋雪 《信息网络安全》 2016年第S1期226-228,共3页
数据库自主访问控制无法满足数据价值大发现时代的信息安全需求,建立以敏感数据管理为基础的强制访问控制系统可以有效解决数据安全的各种挑战,有利于信息安全等级安全保护要求的落实。
关键词 敏感数据 自主访问控制 强制访问控制
在线阅读 下载PDF
基于能量分析技术的芯片后门指令分析方法 被引量:9
20
作者 马向亮 王宏 +4 位作者 李冰 方进社 严妍 白学文 王安 《电子学报》 EI CAS CSCD 北大核心 2019年第3期686-691,共6页
芯片后门指令是激活硬件木马的典型方式之一,其安全风险高,影响范围广,且难于检测.本文提出了一种基于能量分析的后门指令检测方法,通过对指令分段穷举、并分别采集其能量信息,可有效区分常规指令和后门指令.实验表明,通过简单能量分析... 芯片后门指令是激活硬件木马的典型方式之一,其安全风险高,影响范围广,且难于检测.本文提出了一种基于能量分析的后门指令检测方法,通过对指令分段穷举、并分别采集其能量信息,可有效区分常规指令和后门指令.实验表明,通过简单能量分析即可从能量迹中直接判定出后门指令.进一步,本文提出了一种自动化识别后门指令的相关能量分析方法,通过判断其相关系数与系数均值之间的关系,可高效、自动地完成后门指令分析. 展开更多
关键词 芯片 简单能量分析 差分能量分析 相关能量分析 后门指令 智能卡
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部