期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于大模型分析的水利网络安全监管平台研究
1
作者 张晓艺 杨柳 +2 位作者 卢广毓 梁锋 刘闯 《人民长江》 北大核心 2025年第S1期333-340,共8页
水利网络安全是推动数字孪生水利健康发展的重要保障之一。为解决当前水利网络安全监管的痛点难点,提升监管效能,提出并构建了水利网络安全监管平台。从业务场景出发,采用数据采集、基础能力、业务应用三层架构,开展平台安全分析、业务... 水利网络安全是推动数字孪生水利健康发展的重要保障之一。为解决当前水利网络安全监管的痛点难点,提升监管效能,提出并构建了水利网络安全监管平台。从业务场景出发,采用数据采集、基础能力、业务应用三层架构,开展平台安全分析、业务管理、综合态势分析能力建设。基于大模型强大的安全分析知识,该平台可全面、准确、自动生成研判结论,实现水利网络安全主动监测与全局态势分析,并对告警及事件进行全过程闭环管理。该平台创新技术应用,实现了安全监管与水利业务的深度融合。相关成果提升了水利行业网络安全联防联控水平,为数字孪生水利建设提供了技术支撑,可为行业级网络安全监管提供经验借鉴。 展开更多
关键词 水利网络安全 监管平台 大数据建模 大语言模型 全局分析
在线阅读 下载PDF
一种基于SDN技术的多区域安全云计算架构研究 被引量:17
2
作者 王刚 《信息网络安全》 2015年第9期20-24,共5页
文章提出一种在云计算环境中实施云安全防护的方案。方案在原有的业务云之外,用云技术建设安全云,在业务云中部署安全代理,通过软件定义网络(SDN)技术连接业务云、安全云和安全代理,并通过安全代理把业务云动态划分为逻辑隔离的多个业... 文章提出一种在云计算环境中实施云安全防护的方案。方案在原有的业务云之外,用云技术建设安全云,在业务云中部署安全代理,通过软件定义网络(SDN)技术连接业务云、安全云和安全代理,并通过安全代理把业务云动态划分为逻辑隔离的多个业务区域。方案不依赖于业务云的实现方式,除初始近乎零配置的安全代理外,不改变业务云的软硬件结构,具有易部署、易维护、安全性更高等特点。 展开更多
关键词 安全云 软件定义网络 安全即服务
在线阅读 下载PDF
基于SDN技术的多区域安全云计算架构 被引量:4
3
作者 王刚 《信息安全研究》 2015年第1期86-91,共6页
提出了一种在云计算环境中实施云安全防护的方案.方案在原有的业务云之外,用云技术建设安全云,在业务云中部署安全代理,通过软件定义的网络技术连接业务云、安全云和安全代理,并且通过安全代理把业务云动态划分为逻辑隔离的多个业务区... 提出了一种在云计算环境中实施云安全防护的方案.方案在原有的业务云之外,用云技术建设安全云,在业务云中部署安全代理,通过软件定义的网络技术连接业务云、安全云和安全代理,并且通过安全代理把业务云动态划分为逻辑隔离的多个业务区域。不同业务的数据在业务子云之间隔离,提升了安全性,而各业务子云仍可通过安全的途径共享整个业务云的资源,享受云计算的优势.方案不依赖于业务云的实现方式,除近乎初始零配置的安全代理外,不改变业务云的软硬件结构,具有易部署、易维护、安全性更高等特点. 展开更多
关键词 云计算 云安全 安全代理 安全云 软件定义的网络 安全即服务
在线阅读 下载PDF
网站系统信息安全等级保护建设整改方案 被引量:2
4
《信息网络安全》 2012年第8期I0002-I0002,共1页
随着互联网应用和门户网站系统的不断发展和完善,网站系统面临的安全威胁和风险也备受关注。根据国家等级保护有关要求,省级政府门户网站系统的信息安全保护等级应定为三级,必须建立符合三级等保要求的安全防护措施,网站系统应建立... 随着互联网应用和门户网站系统的不断发展和完善,网站系统面临的安全威胁和风险也备受关注。根据国家等级保护有关要求,省级政府门户网站系统的信息安全保护等级应定为三级,必须建立符合三级等保要求的安全防护措施,网站系统应建立综合的控制措施,形成防护、检测、响应和恢复的保障体系。通过采用信息安全风险分析和等级保护差距分析,形成网站系统的安全需求,从而建市有针对性的安全保障体系框架和安全防护措施。 展开更多
关键词 网站系统 整改方案 保护建设 信息 安全防护措施 安全风险分析 安全保障体系 安全保护等级
在线阅读 下载PDF
中央企业财务系统信息安全等级保护建设整改方案 被引量:2
5
《信息网络安全》 2012年第9期I0002-I0002,共1页
随着我国信息安全等级保护工作的强力推进,中央企业按照公安部、国资委《关于进一步推进中央企业信息安全等级保护工作的通知》(公通字[2010]70号)文件精神,不断加强企业自身的信息安全保障工作,企业的信息安全防护能力有了很大提... 随着我国信息安全等级保护工作的强力推进,中央企业按照公安部、国资委《关于进一步推进中央企业信息安全等级保护工作的通知》(公通字[2010]70号)文件精神,不断加强企业自身的信息安全保障工作,企业的信息安全防护能力有了很大提高。在中央企业的众多业务信息系统中,企业的财务系统正逐步从本地财务业务支撑向全球财务管理的方向发展.同时要与多家商业银行形成系统互联,符合银监会的相关监管要求,执行银监会《商业银行信息科技风险管理指引》等相关标准规范,系统的重要性越来越强,全面加强财务系统的安全防护能力已成为支撑中央企业发展的一项重要工作。 展开更多
关键词 信息安全等级保护 中央企业 财务系统 整改方案 保护建设 信息安全保障工作 安全防护能力 商业银行
在线阅读 下载PDF
医疗卫生行业信息安全等级保护设计方案 被引量:2
6
《信息网络安全》 2012年第10期I0002-I0002,共1页
随着卫生业务对信息系统的依赖程度越来越强,信息安全问题日益突现。在这种情况下,各医疗卫生机构对信息安全保障工作给予了高度重视,各方面的信息安全保障工作都在逐步推进。
关键词 医疗卫生机构 行业信息 保护设计 安全等级 信息安全保障工作 信息系统 安全问题
在线阅读 下载PDF
金保工程信息网络安全保障体系设计分析
7
《信息网络安全》 2012年第11期I0002-I0002,共1页
金保工程是利用先进的信息技术,以中央、省、市三级网络为依托,涵盖县、乡等基层机构,支持劳动和社会保障业务办理、公共服务、基金监管和宏观决策等核心应用,覆盖全国的统一的劳动和社会保障电子政务工程。
关键词 金保工程 安全保障体系 信息网络 设计 电子政务工程 社会保障 信息技术 三级网络
在线阅读 下载PDF
政府电子政务外网信息安全等级保护差异分析与规划
8
《信息网络安全》 2012年第12期I0002-I0002,共1页
随着我同信息化建设的不断发展与深化,来自各方面的安全威胁严重影响现有信息系统稳定、持续的运行,而基层政府信息化系统面临着复杂的应用环境,系统安全环境十分复杂。本文以浙江省台州市路桥区政府(以下简称为路桥区政府)为例,... 随着我同信息化建设的不断发展与深化,来自各方面的安全威胁严重影响现有信息系统稳定、持续的运行,而基层政府信息化系统面临着复杂的应用环境,系统安全环境十分复杂。本文以浙江省台州市路桥区政府(以下简称为路桥区政府)为例,探讨了基层政府政务外网在信息安全等级保护政策下的安全策略的可行性与必要性。 展开更多
关键词 信息安全等级保护 电子政务 区政府 差异分析 外网 规划 信息系统 安全环境
在线阅读 下载PDF
构建可靠的信息安全管理体系
9
《信息网络安全》 2013年第11期I0002-I0002,共1页
近年来,随着“棱镜门”等信息安全事件的不断被披露,构建可靠的信息安全管理体系又一次成为政府与渚多企业管理者热议的话题。通常,在建立信息安全管理体系(ISMS)过程中,组织机构会投入很多资源进行资产收集、风险评估,采取种种... 近年来,随着“棱镜门”等信息安全事件的不断被披露,构建可靠的信息安全管理体系又一次成为政府与渚多企业管理者热议的话题。通常,在建立信息安全管理体系(ISMS)过程中,组织机构会投入很多资源进行资产收集、风险评估,采取种种控制措施降低风险,整个过程通常会耗费各职能部门的巨大精力,不但实际效果参差不齐,而且系统风险短板也很难被弥补。 展开更多
关键词 信息安全管理体系 风险评估 企业管理者 安全事件 组织机构 职能部门 系统风险
在线阅读 下载PDF
基于模体PageRank算法识别穴位-疾病网络的关键节点 被引量:1
10
作者 赵海 缪九男 +1 位作者 刘晓 尉雪龙 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第5期628-635,共8页
针对现有针灸关键穴位挖掘算法存在精度不佳、适用性较窄的问题,在“穴位-疾病”网络中引入多穴位间的高阶相互作用,提出一种基于3节点模体的高特异性关键穴位挖掘算法.将此算法从分辨率、网络损失和准确性方面分别与其他5种穴位重要性... 针对现有针灸关键穴位挖掘算法存在精度不佳、适用性较窄的问题,在“穴位-疾病”网络中引入多穴位间的高阶相互作用,提出一种基于3节点模体的高特异性关键穴位挖掘算法.将此算法从分辨率、网络损失和准确性方面分别与其他5种穴位重要性评估算法进行比较.结果表明,该算法识别的关键穴位对网络的连通性有明显的破坏作用,说明关键穴位处于穴位疾病网络拓扑结构的核心位置,并与其他穴位有较高的协同合作;该算法的稳定性保证了关键穴位的可靠性;从网络拓扑结构和穴位间的高协同性角度来看,该算法寻找的关键穴位可以作为穴位网络中的核心穴位,帮助研究人员探索有针对性的、高影响力的穴位组合. 展开更多
关键词 穴位 疾病 模体 网络 网页排名算法
在线阅读 下载PDF
BDS/GPS组合导航RAIM可用性分析 被引量:7
11
作者 焦卫东 王艳群 +2 位作者 沈笑云 刘君 曹绪文 《信号处理》 CSCD 北大核心 2015年第9期1165-1172,共8页
采用RINEX数据实验比较了北斗卫星导航系统(BDS)和全球定位系统(GPS)电离层Klobuchar模型在BDS/GPS组合导航中的性能。选择相对较优的电离层模型分析了基于卫星星座类型和卫星类型两种加权情况下,单一北斗、单一GPS与BDS/GPS组合导... 采用RINEX数据实验比较了北斗卫星导航系统(BDS)和全球定位系统(GPS)电离层Klobuchar模型在BDS/GPS组合导航中的性能。选择相对较优的电离层模型分析了基于卫星星座类型和卫星类型两种加权情况下,单一北斗、单一GPS与BDS/GPS组合导航系统在非精密进近(NPA)阶段和一类垂直引导进近(APVⅠ)阶段的RAIM可用性。实验表明,在BDS/GPS组合导航中,BDS的Klobuchar模型在中国区域内能修正大量的电离层误差,相比于GPS的Klobuchar电离层模型,电离层延迟修正有0~3.4364 m左右的提高。对于两种加权RAIM算法,在NPA阶段,单一导航RAIM可用性为90左右,BDS/GPS组合导航的RAIM可用性达到100。而在APVⅠ阶段,单一导航不具备APVⅠ能力,组合导航APVⅠ阶段RAIM可用性达到100,具有提供APVⅠ应用的能力。 展开更多
关键词 组合导航 电离层模型 接收机自主完好性监视 非精密进近阶段 一类垂直引导进近
在线阅读 下载PDF
一种基于程序执行时间量化分析的软件水印方法 被引量:1
12
作者 张颖君 陈恺 鲍旭华 《电子与信息学报》 EI CSCD 北大核心 2020年第8期1811-1819,共9页
当前,应用软件面临的重要问题是不法分子通过软件剽窃、重打包等技术,将恶意负载或广告加载到合法应用软件中,并形成新软件进行发布,给用户和应用软件作者的合法权益带来威胁。为了实现对应用软件剽窃、重打包等安全风险的测评,该文提... 当前,应用软件面临的重要问题是不法分子通过软件剽窃、重打包等技术,将恶意负载或广告加载到合法应用软件中,并形成新软件进行发布,给用户和应用软件作者的合法权益带来威胁。为了实现对应用软件剽窃、重打包等安全风险的测评,该文提出一种基于程序执行时间量化分析的软件水印方法(SW_PET)。通过生成多种相互抵消功能的操作组,实现对水印信息的时间化编码,并植入应用软件中;在检测过程中,需要提取相应的水印信息,对照之前的时间编码对应的原始水印,比较不同操作的执行时间,判断水印相似度,进而判别原始水印的存在性,完成应用软件合法性的判断。该方法也可以与其它类型的水印信息相结合,增强水印的鲁棒性。最后,通过搭建仿真模拟器,实现对不同应用软件水印信息的比较和判断,验证该方法的有效性。 展开更多
关键词 软件水印 程序执行 水印编码
在线阅读 下载PDF
一种防共谋欺骗的可视密码方案 被引量:3
13
作者 齐向东 姜博 尹乃潇 《计算机应用与软件》 北大核心 2021年第6期329-332,349,共5页
针对防共谋欺骗可视密码存在像素扩展度大的问题,通过对秘密图像的不同像素列,随机选取不同像素扩展度的加密矩阵进行分享,构造出一种防共谋欺骗可视密码方案。理论与实验结果表明,该方案能够实现防共谋欺骗功能,且参与者不需要持有额... 针对防共谋欺骗可视密码存在像素扩展度大的问题,通过对秘密图像的不同像素列,随机选取不同像素扩展度的加密矩阵进行分享,构造出一种防共谋欺骗可视密码方案。理论与实验结果表明,该方案能够实现防共谋欺骗功能,且参与者不需要持有额外的验证共享份,同时优化了像素扩展度,减小了共享份的存储和传输开销。 展开更多
关键词 可视密码 共谋欺骗 加密矩阵 像素扩展度
在线阅读 下载PDF
解析大数据时代的合规审计 被引量:1
14
《信息网络安全》 2013年第10期I0002-I0002,共1页
近年来,随着移动互联网、物联网、云计算等新型技术的快速发展,及视频监控、智能终端、应用商店等的快速普及,全球数据量出现爆炸式增长。与此同时,海量数据的挖掘与应用成为信息化建设和管理的趋势。对于信息安全而言,如何有效地... 近年来,随着移动互联网、物联网、云计算等新型技术的快速发展,及视频监控、智能终端、应用商店等的快速普及,全球数据量出现爆炸式增长。与此同时,海量数据的挖掘与应用成为信息化建设和管理的趋势。对于信息安全而言,如何有效地管理数据,如何让海量的离散日志信息转化为信息系统安全管理的利器成为今天IT管理者迫切需要解决的问题。大数据时代的到来让越来越多的政府、企业等机构意识到数据正在成为组织最重要的资产,数据分析能力正在成为组织的核心竞争力。然而,大数据时代也让企业面临更加复杂的安全威胁,IT管理者除了要阻断来}j企业外部的层ffJ小穷的入侵行为,还要规范围堵企业内部的风险与漏洞。为应对新的风险与挑战,各种防毒墙、防火墙、入侵检测系统、漏洞扫描系统、UTM等软硬件安全解决方案被IT管理者武装到企业内外部环境,然而它们的防御效果却差强人意,主要原因是这些解决办案存实际应用中多变成孤岛防御,仅能阻断某方面的安全威胁,无法形成整体合力,效果自然难以保证。 展开更多
关键词 企业内部 信息化建设 审计 解析 系统安全管理 入侵检测系统 漏洞扫描系统 安全解决方案
在线阅读 下载PDF
等级保护“安全审计”应用实现 被引量:1
15
《信息网络安全》 2013年第8期I0002-I0002,共1页
近几年,随着我国金融行业数据大集中处理模式的日臻完善,银行业务系统对IT系统的依赖越来越高,IT风险对于业务安全性的影响也越来越大。进入2013年,媒体已披露多起银行业务系统宕机造成的安全事故,轻则降低了银行的服务水平,
关键词 安全审计 等级保护 银行业务系统 应用 IT系统 集中处理 金融行业 安全事故
在线阅读 下载PDF
构建可信企业网络接入环境
16
《信息网络安全》 2013年第9期I0002-I0002,共1页
随着企业IT信息化建设的不断完善,移动办公、BYOD等业务形态渐成气候,借助日趋智慧的网络与应用,企业可以将各种业务运营数据传递给每一名员工及合作伙伴使用,这不仅显著提升了企业办公效果,也大大降低了运营成本。
关键词 企业网络 环境 业务运营 信息化建设 移动办公 合作伙伴 数据传递 运营成本
在线阅读 下载PDF
云时代网站安全管理概述
17
《信息网络安全》 2013年第7期I0002-I0002,共1页
近年来,我国政府对云计算的研发投入不断增大,大量的云计算系统投入应用,云计算已孕育出政务云、教育云、
关键词 安全管理 网站 计算系统 云计算
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部