期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于信息安全等保标准的网络安全风险模型研究 被引量:16
1
作者 李涛 张驰 《信息网络安全》 2016年第9期177-183,共7页
信息安全等级保护是信息系统必不可少的安全保障,其要求不同安全等级的系统应具有不同的安全保护能力,通过在安全技术和安全管理上选用与安全等级相适应的安全控制来实现。文章着眼于三级信息系统安全等保测评的一个重要方面——网络安... 信息安全等级保护是信息系统必不可少的安全保障,其要求不同安全等级的系统应具有不同的安全保护能力,通过在安全技术和安全管理上选用与安全等级相适应的安全控制来实现。文章着眼于三级信息系统安全等保测评的一个重要方面——网络安全,通过建立反映其安全状况和风险威胁的风险评估模型,对三级系统等保网络安全层面的安全控制模块进行风险评估分析研究,对不同安全侧重点的系统进行安全评价,反映系统的总体网络架构和各关键网络设备的安全保护情况,进而更精确地得到不同风险对系统的影响,可更有效地对安全风险进行控制和预防,为系统的安全决策提供有力支持和安全保障。 展开更多
关键词 等级保护 网络安全 风险评估 测评模型 信息安全
在线阅读 下载PDF
工业控制系统信息安全现状分析 被引量:15
2
作者 曾瑜 郭金全 《信息网络安全》 2016年第9期169-172,共4页
近年来,随着信息技术在工业领域的广泛应用,工业控制信息系统已经成为工业生产领域重要的支撑系统。以SCADA、DCS、PLC为代表的各级控制系统成为了工业生产的控制核心。工业控制信息系统的安全问题越来越受到人们的重视。文章在对大量... 近年来,随着信息技术在工业领域的广泛应用,工业控制信息系统已经成为工业生产领域重要的支撑系统。以SCADA、DCS、PLC为代表的各级控制系统成为了工业生产的控制核心。工业控制信息系统的安全问题越来越受到人们的重视。文章在对大量企业统计数据和工业信息系统等级测评数据进行深入分析的基础上,对西部地区某重要城市工业控制信息系统现状的应用领域、系统类型和研发企业等信息进行了统计分析;对工业控制信息系统的建设现状、主要防护措施、主要安全问题进行了分析。在此基础上给出了在工业控制领域进行信息安全等级保护测评和安全建设的建议。 展开更多
关键词 工业控制信息系统 等级保护 DCS SCADA PLC
在线阅读 下载PDF
一种利用手机动态隐藏加密磁盘分区的数据安全保护策略
3
作者 何为 高鲁程 伍洁 《信息网络安全》 2016年第S1期68-71,共4页
文章提出了一种实用、安全、可扩展的利用手机动态隐藏加密磁盘分区,避免涉密文件直接暴露的数据安全保护策略,并给出了以蓝牙连接手机和计算机,实时监测人机距离,动态隐藏加密分区的技术实现方案。
关键词 隐藏加密分区 蓝牙通信 双向身份认证 过滤驱动
在线阅读 下载PDF
专网安全保护策略研究
4
作者 韦加宁 王珏 李涛 《信息网络安全》 2016年第9期173-176,共4页
专网作为公安基础信息化的重要组成部分,在维护稳定、打击犯罪、治安防控、服务群众等方面发挥了巨大作用,有力推动了公安工作发展进步,其自身安全也变得也来越重要。近年来发生的一些安全事件表明,专网缺乏有效保护策略,亟需开展安全... 专网作为公安基础信息化的重要组成部分,在维护稳定、打击犯罪、治安防控、服务群众等方面发挥了巨大作用,有力推动了公安工作发展进步,其自身安全也变得也来越重要。近年来发生的一些安全事件表明,专网缺乏有效保护策略,亟需开展安全保护顶层设计。文章通过制定分层防御策略,从数据交换与安全、业务安全与保障、终端管控与审计和网络接入与防护四个方面入手,建立一套整体的防护体系。整合各技术层面的信息进行挖掘分析,融合成宏观的安全态势。不断改进安全管理框架,配合技术系建设进行安全可视化管理,最终实现安全管理工作"看得见、管得住"的目标,同时该防护策略也适用于其他行业物理隔离网络。 展开更多
关键词 保护策略 隔离专网 解决方案
在线阅读 下载PDF
基于插桩技术的程序谱构建方法 被引量:4
5
作者 王克朝 李兵 +1 位作者 王甜甜 陈京浩 《科学技术与工程》 北大核心 2014年第18期89-93,共5页
为了满足软件测试、软件调试和程序优化等领域对程序谱的需求,提出了基于插桩技术的程序谱构建模型,主要包括插桩预处理、双缓冲处理、有穷自动机处理识别插桩点、植入探针生成插桩代码、编译连接并执行插桩程序以收集执行轨迹构建程序... 为了满足软件测试、软件调试和程序优化等领域对程序谱的需求,提出了基于插桩技术的程序谱构建模型,主要包括插桩预处理、双缓冲处理、有穷自动机处理识别插桩点、植入探针生成插桩代码、编译连接并执行插桩程序以收集执行轨迹构建程序谱。采用双缓冲处理机制,可有效提高源代码处理效率,有穷自动机能够准确识别插桩点。在软件错误定位中的应用结果表明基于插桩技术构建的程序谱可为准确、高效的程序理解和分析提供方便。 展开更多
关键词 程序谱 源代码插桩 程序分析 覆盖测试 软件错误定位
在线阅读 下载PDF
毁损移动智能终端取证技术分级模型研究 被引量:1
6
作者 田庆宜 郭弘 《信息网络安全》 CSCD 2017年第2期29-34,共6页
移动智能终端取证环境日趋复杂,一方面,移动智能终端本身的技术条件及嫌疑人对检材蓄意破坏对取证技术途径和结果均有影响,另一方面,移动智能终端取证技术也得到了飞速发展,不同的技术途径有不同的适用条件和风险,导致遇到检材量较大时... 移动智能终端取证环境日趋复杂,一方面,移动智能终端本身的技术条件及嫌疑人对检材蓄意破坏对取证技术途径和结果均有影响,另一方面,移动智能终端取证技术也得到了飞速发展,不同的技术途径有不同的适用条件和风险,导致遇到检材量较大时难以在实验室人员、设备等有限资源下选择最优的取证技术途径。文章通过对影响技术途径选择的相关因素进行抽象,并对各影响因素根据实战实践赋予权重,建立评分模型,可实现检材进入实验室自动评分并提示其可选技术途径,有效提高了取证实验室反应能力。 展开更多
关键词 损毁移动智能终端 芯片取证 分级模型 取证技术途径选择
在线阅读 下载PDF
iOS系统恶意代码检测平台设计与实现
7
作者 田庆宜 《信息网络安全》 2013年第10期95-98,共4页
随着苹果手机日益普及,苹果终端已成为黑客重要的攻击目标。黑客利用恶意代码窃取个人信息及窃财犯罪层出不穷。但目前执法部门缺乏对苹果iOS移动平台恶意代码的检测平台。文章以iOS平台安全模型为基础,在分析国内外攻击方法的基础上,... 随着苹果手机日益普及,苹果终端已成为黑客重要的攻击目标。黑客利用恶意代码窃取个人信息及窃财犯罪层出不穷。但目前执法部门缺乏对苹果iOS移动平台恶意代码的检测平台。文章以iOS平台安全模型为基础,在分析国内外攻击方法的基础上,设计了苹果恶意代码检测框架,在此基础上构筑了对iOS的app应用恶意代码检测平台。经实际测试,本平台具备对iOS系统恶意代码通讯流量及文件改变的检测能力。本平台总体成本较低,有利于装备基层执法部门。 展开更多
关键词 iOS系统 恶意代码 检测平台
在线阅读 下载PDF
基于冷热数据的MongoDB自动分片机制 被引量:4
8
作者 冯超政 蒋溢 +1 位作者 何军 马祥均 《计算机工程》 CAS CSCD 北大核心 2017年第3期7-10,17,共5页
MongoDB数据库中的自动分片(Auto-Sharding)机制仅通过数据量来进行分片迁移,会导致负载不均衡的问题。为此,提出一种基于数据冷热访问特征的Auoto-Sharding优化机制。通过朴素贝叶斯算法对数据的访问特性进行冷热数据判定,将数据分片... MongoDB数据库中的自动分片(Auto-Sharding)机制仅通过数据量来进行分片迁移,会导致负载不均衡的问题。为此,提出一种基于数据冷热访问特征的Auoto-Sharding优化机制。通过朴素贝叶斯算法对数据的访问特性进行冷热数据判定,将数据分片中热数据的所占比重作为热负载值以确定数据迁移时机,并根据数据片之间的热负载差异建立新的数据迁移策略。实验结果表明,在高并发条件下,该优化机制的数据吞吐量高于原有的AutoShading机制。 展开更多
关键词 自动分片机制 冷热数据 朴素贝叶斯 热负载 数据迁移
在线阅读 下载PDF
MCN行业法律风险浅析 被引量:6
9
作者 刘明 霍枫 《信息网络安全》 CSCD 北大核心 2021年第S01期94-96,共3页
MCN机构的数量近3年出现爆发式增长,其存在的法律问题也逐渐显露出来,主要包括行业合规风险、知识产权风险、内容创作风险。文章以如何实现对MCN机构的法律责任划分和网络安全监管为研究目的,以行业法律风险为研究范围,以网络安全监管... MCN机构的数量近3年出现爆发式增长,其存在的法律问题也逐渐显露出来,主要包括行业合规风险、知识产权风险、内容创作风险。文章以如何实现对MCN机构的法律责任划分和网络安全监管为研究目的,以行业法律风险为研究范围,以网络安全监管、法律关系作为研究对象,运用定性分析和经验总结等方法,准确界定了法律责任划分和法律风险,对行业规范、健康发展具有重要借鉴意义。 展开更多
关键词 MCN 网络安全监管 法律责任划分 法律风险
在线阅读 下载PDF
大数据时代下个人数据信息保护浅析 被引量:3
10
作者 王立中 刘海洋 《信息网络安全》 CSCD 北大核心 2021年第S01期90-93,共4页
党的十八大以来,党中央高度重视网络安全工作,就做好网络安全工作提出明确要求。大数据时代,如何在总体国家安全观的引领下切实加强我国用户数据安全,从采集到传输直至最后的存储,保障这条完整的用户数据链安全成为我国网络安全建设的... 党的十八大以来,党中央高度重视网络安全工作,就做好网络安全工作提出明确要求。大数据时代,如何在总体国家安全观的引领下切实加强我国用户数据安全,从采集到传输直至最后的存储,保障这条完整的用户数据链安全成为我国网络安全建设的重要课题。文章探讨了如何从技术层面保障信息传输及存储安全,如何从思想层面提升公民个人信息数据保护意识。 展开更多
关键词 公民个人信息 网络信息安全 总体国家安全观
在线阅读 下载PDF
激光大气湍流传输的相干性退化衰减估算系统研究 被引量:2
11
作者 李翠锦 朱济宇 臧克宽 《激光杂志》 北大核心 2018年第7期161-165,共5页
针对当前激光大气湍流传输的相干性退化衰减估算系统存在的估算结果与实际结果误差较大问题,提出基于高斯-谢尔光束的激光大气湍流传输的相干性退化衰减估算系统设计方法,通过VC和MATLAB语言对激光大气湍流传输的相干性退化衰减估算系... 针对当前激光大气湍流传输的相干性退化衰减估算系统存在的估算结果与实际结果误差较大问题,提出基于高斯-谢尔光束的激光大气湍流传输的相干性退化衰减估算系统设计方法,通过VC和MATLAB语言对激光大气湍流传输的相干性退化衰减估算系统进行开发,完成系统总体框架的设计,然后通过对激光大气湍流传输的相干性退化衰减过程进行分析,并分析了高斯-谢尔光束在大气湍流中传输的性能,确定激光大气湍流相干性退化衰减模型,根据该模型完成衰减估计,实现激光大气湍流传输的相干性退化衰减估算系统。实验结果表明,本文系统能够对激光大气湍流传输的相干性退化衰减进行估算,且估算的结果与实际结果相差较小,估算的准确度较高。 展开更多
关键词 激光大气湍流传输 相干性 退化衰减 估算系统
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部