期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
网络空间安全体系结构及其关键技术研究 被引量:26
1
作者 王群 李馥娟 周倩 《南京理工大学学报》 EI CAS CSCD 北大核心 2019年第4期495-504,共10页
网络空间是信息社会赖以存在和发展的基础,是信息本身以及信息赖以依附的一切载体与环境的集合。随着人、机、物互联后相互作用的不断加深,网络空间安全在应对传统威胁的同时,还要面对新的安全挑战。对比分析了网络空间安全的相关概念,... 网络空间是信息社会赖以存在和发展的基础,是信息本身以及信息赖以依附的一切载体与环境的集合。随着人、机、物互联后相互作用的不断加深,网络空间安全在应对传统威胁的同时,还要面对新的安全挑战。对比分析了网络空间安全的相关概念,提出了网络空间安全“3+2”研究体系结构,将网络空间安全按功能域不同自底向上依次划分为物理层、传送层和应用层3个层次,同时还包括分别贯穿于各层的安全理论和方法支撑以及数据和信息安全。在此基础上,对涉及的关键技术进行了重点阐述。 展开更多
关键词 网络空间安全 体系结构 信息安全 网络安全 隐私保护
下载PDF
云计算安全体系架构研究 被引量:25
2
作者 薄明霞 陈军 王渭清 《信息网络安全》 2011年第8期79-81,共3页
文章首先对云计算面临的主要威胁及对传统安全防护体系带来的挑战进行研究,其次在云安全防护需求分析的基础上,对云安全防护体系架构进行了初探,提出了多层防御体系,并对各层的防护范围、防护措施、防护技术进行了详细阐述。
关键词 云计算 云安全 安全防护体系
下载PDF
智能化住宅安防系统的应用 被引量:9
3
作者 邓凯 《冶金矿山设计与建设》 2000年第3期47-48,共2页
对住宅安防系统的组成、功能。
关键词 建筑 住宅 安防系统 智能控制 智能化住宅
下载PDF
源网荷友好互动系统通信组网方案介绍 被引量:10
4
作者 夏飞 鲍丽山 +2 位作者 王纪军 庄岭 李虎成 《江苏电机工程》 2016年第6期65-69,共5页
随着分布式电源、微电网、多样性负荷等大量接入电网,源网荷友好互动形式呈现多样化,通信组网方案和安全策略也面临新的挑战。文中通过介绍源网荷友好互动系统的网络总体方案,详细探讨大用户安稳防御控制、营销生产控制大区、营销管理... 随着分布式电源、微电网、多样性负荷等大量接入电网,源网荷友好互动形式呈现多样化,通信组网方案和安全策略也面临新的挑战。文中通过介绍源网荷友好互动系统的网络总体方案,详细探讨大用户安稳防御控制、营销生产控制大区、营销管理信息大区、可中断大用户接入等通信组网方案,并阐述了安全防护策略。通过江苏源网荷工程的实践,表明源网荷友好互动系统的通信组网方案可行有效。 展开更多
关键词 源网荷 友好互动 网络架构 路由协议 安全防护
下载PDF
Cyber Resilience through Real-Time Threat Analysis in Information Security
5
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity Information security Network security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk Assessment Vulnerability Management Incident Response security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure Data protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling security architecture
下载PDF
生态安全导向下青海小流域与传统村落整体保护策略探析 被引量:7
6
作者 钱利 王军 段俊如 《中国园林》 北大核心 2018年第5期23-27,共5页
青海是中国生态安全屏障建构的战略要地,是黄河、长江、澜沧江以及众多内陆河流、湖泊的发源地和上游地区,其重要性影响到我国中下游地区以及东南亚和南亚地区乃至全球的生态安全。由于地域性和欠发达等因素,青海传统村落以及引申的乡... 青海是中国生态安全屏障建构的战略要地,是黄河、长江、澜沧江以及众多内陆河流、湖泊的发源地和上游地区,其重要性影响到我国中下游地区以及东南亚和南亚地区乃至全球的生态安全。由于地域性和欠发达等因素,青海传统村落以及引申的乡村聚落,多沿三江流域的小流域河谷地带分布,其中不乏保存相对完整且连片存在的现象。随着生态保护和人居建设的双重需求,当前面临着诸多现实挑战,亟须整体保护。通过初步探讨青海小流域与传统村落整体保护的模式建构、方法整合、范围划定、具体措施以及支撑体系的策略设想,试图填补小流域乡村人居环境研究在青藏高原青海地区的匮乏。 展开更多
关键词 风景园林 生态安全 小流域 传统村落 乡村聚落 整体保护
下载PDF
复杂环境下移动通信平台安全防护技术研究 被引量:5
7
作者 蒲文彬 聂大成 《通信技术》 2019年第9期2250-2254,共5页
移动通信平台通常在野外环境作业,由于所处环境的复杂性,面临被捕获、通信链路被入侵的安全风险,从而造成敏感信息被窃取、身份被假冒、数据被篡改。因此,通过对无线安全检测、安全态势感知、身份认证等技术的研究,为移动通信平台构建... 移动通信平台通常在野外环境作业,由于所处环境的复杂性,面临被捕获、通信链路被入侵的安全风险,从而造成敏感信息被窃取、身份被假冒、数据被篡改。因此,通过对无线安全检测、安全态势感知、身份认证等技术的研究,为移动通信平台构建一套机动可靠、安全互联的安全防护体系和解决方案,防范来自内部的攻击,抵御外部入侵,防止敏感信息泄漏,实现网络安全控制、用户可信入网及安全有效管控,提高在复杂环境下移动通信平台信息安全防护能力。 展开更多
关键词 移动通信平台 安全防护 体系架构 安全防护方案
下载PDF
工业控制系统内生安全防护体系 被引量:1
8
作者 辛耀中 《Security and Safety》 2023年第3期20-28,共9页
According to the essential characteristic of industrial control system(ICS),endogenous safety and security(ESS)can be achieved by merging cyber security(CS)into functional safety(FS).In this paper,the basic principles... According to the essential characteristic of industrial control system(ICS),endogenous safety and security(ESS)can be achieved by merging cyber security(CS)into functional safety(FS).In this paper,the basic principles,functional requirements and protection architecture(TEMt)of ESS are proposed,and the successful experience of an electric power control system is introduced. 展开更多
关键词 Industrial control system Endogenous safety and security protection architecture
原文传递
基于物联网技术的电厂信息化智能化监测与控制系统设计
9
作者 张龙 《通信电源技术》 2024年第8期10-12,共3页
解析电厂在信息化智能化监测与控制方面的具体需求,深入讨论物联网技术在电力行业中的应用现状,阐述设计基于物联网技术的电厂信息化智能化监测与控制系统的意义。基于物联网技术的电厂信息化智能化监测与控制系统的架构设计,包括系统... 解析电厂在信息化智能化监测与控制方面的具体需求,深入讨论物联网技术在电力行业中的应用现状,阐述设计基于物联网技术的电厂信息化智能化监测与控制系统的意义。基于物联网技术的电厂信息化智能化监测与控制系统的架构设计,包括系统的整体规划、传感器与执行器的选择和布局、数据采集与传输方案的设计以及数据存储和管理机制的建立,涉及的核心算法与技术包括实时数据的处理与分析算法、异常检测与故障诊断技术、自适应控制算法与应用策略以及安全与隐私保护机制,以期提升电厂整体的安全性和供电的可靠性。 展开更多
关键词 物联网技术 系统架构设计 数据处理与分析 安全与隐私保护
下载PDF
古建筑预防性保护数字化和智慧监测平台研究
10
作者 孙晓阳 倪树新 +2 位作者 李越宇 田晨 张有志 《施工技术(中英文)》 CAS 2024年第13期141-146,共6页
随着数字化技术的快速发展,古建筑的数字化监测和管理成为研究热点。深入探讨了古建筑的数字化监测技术、智能安防技术、三维数字孪生模型等先进技术在古建筑保护中的应用。通过建立一个全面、高效的古建筑数字化监测和管理系统,不仅能... 随着数字化技术的快速发展,古建筑的数字化监测和管理成为研究热点。深入探讨了古建筑的数字化监测技术、智能安防技术、三维数字孪生模型等先进技术在古建筑保护中的应用。通过建立一个全面、高效的古建筑数字化监测和管理系统,不仅能够实时监测古建筑的各种状态,还能为管理者提供决策支持。此外,还对古建筑的社会影响、经济效益、未来研究方向等进行了深入分析。研究结果表明,数字化技术在古建筑的保护和管理中具有巨大的潜力和价值。 展开更多
关键词 古建筑 数字孪生 监测 智能安防 预防性保护
下载PDF
大规模源网荷友好互动系统网络建设方案研究 被引量:5
11
作者 杨鑫 钱君霞 +4 位作者 徐春雷 霍雪松 陈向东 马鸿娟 顾艳莉 《浙江电力》 2018年第10期25-30,共6页
通过介绍江苏大规模源网荷友好互动系统的系统建设模式,从网络构架、组网方式、网络通道等方面详细探讨了毫秒级、秒级精准切负荷系统营销控制大区和管理信息大区的网络建设方案,并提出了安全防护方案。目前,系统已在江苏电网投入运行,... 通过介绍江苏大规模源网荷友好互动系统的系统建设模式,从网络构架、组网方式、网络通道等方面详细探讨了毫秒级、秒级精准切负荷系统营销控制大区和管理信息大区的网络建设方案,并提出了安全防护方案。目前,系统已在江苏电网投入运行,实现了电源、电网、负荷之间的快速协调控制,在特高压直流闭锁时提供有效支撑,确保了江苏电网作为受端大电网在紧急情况下的安全稳定运行。 展开更多
关键词 源网荷 网络架构 通道需求 安全防护
下载PDF
基于零信任架构的校园网安全访问研究 被引量:1
12
作者 李静元 《微型电脑应用》 2023年第9期60-62,共3页
随着云计算、物联网、数字化校园等技术的快速发展,校园网的内网和外网边界划分更加模糊化,传统校园网的访问模型存在边界安全风险大、网络管控粗粒度和认证授权不灵活等问题无法满足新需求。提出一种零信任架构下校园网全新的安全访问... 随着云计算、物联网、数字化校园等技术的快速发展,校园网的内网和外网边界划分更加模糊化,传统校园网的访问模型存在边界安全风险大、网络管控粗粒度和认证授权不灵活等问题无法满足新需求。提出一种零信任架构下校园网全新的安全访问控制方法,基于信任评估算法对用户身份动态授权策略,默认以最小化授权为基准,实现访问授权的细粒度管控,同时避免内网恶意用户横向攻击其他终端。通过在校园网搭建平台测试,相比传统的网络访问模型所提出的方法在安全性方面有极大的提高。 展开更多
关键词 零信任架构 网络安全 校园网 安全防护 无边界网络
下载PDF
动态异构冗余架构下Web实践及安全性分析 被引量:4
13
作者 刘昕林 黄建华 +2 位作者 罗伟峰 黄国柱 杜浩文 《计算机应用》 CSCD 北大核心 2021年第S01期125-130,共6页
当前网络环境下安全事件频发,攻防双方处于极度失衡状态,对其进行解决刻不容缓。针对目前安全领域内缺乏有效的防御手段的现状,对拟态安全防御技术进行分析、探索、实践。在对现有防御技术探讨的基础上,通过对拟态安全防御中核心思想、... 当前网络环境下安全事件频发,攻防双方处于极度失衡状态,对其进行解决刻不容缓。针对目前安全领域内缺乏有效的防御手段的现状,对拟态安全防御技术进行分析、探索、实践。在对现有防御技术探讨的基础上,通过对拟态安全防御中核心思想、架构设计的引入与分析,构建一种动态异构冗余架构下的典型Web服务系统,并在实验中证实该系统的安全稳定性。进一步地,从攻击行为模型和安全防护概率角度出发,对系统的安全性进行分析。仿真结果表明,系统在动态异构冗余架构下能够增强防护能力,这对现网环境下网络安全改造方案具有指导意义,为下一步构造安全稳固的系统提供了理论支撑。 展开更多
关键词 动态异构冗余 拟态防御 安全架构 安全防护实践 安全分析
下载PDF
通信网络安全验收技术体系研究 被引量:4
14
作者 薄明霞 陈军 王渭清 《信息网络安全》 2011年第7期75-78,共4页
该文采用分层模型,对通信网络安全验收技术体系进行深入研究,明确工程建设各个阶安全目标,分析了通信网络各层安全因素及安全要求,建立了安全验收技术体系框架,为通信网络工程安全验收工作提供理论指导,进而推动通信工程安全验收工作的... 该文采用分层模型,对通信网络安全验收技术体系进行深入研究,明确工程建设各个阶安全目标,分析了通信网络各层安全因素及安全要求,建立了安全验收技术体系框架,为通信网络工程安全验收工作提供理论指导,进而推动通信工程安全验收工作的规范化、流程化和标准化。 展开更多
关键词 通信网络 安全验收 技术体系 安全防护 分层模型
下载PDF
平台型流量网关研究与实践
15
作者 王学平 田晓勇 胡兵 《信息技术与标准化》 2023年第6期96-100,共5页
为了解决微服务技术架构下的服务耦合、权限管理、流量可控等问题,提出构建平台型流量网关,主要介绍了其系统架构、功能架构及全局配置、集群节点、路由管理、安全防护、审计监控、自动化运维等功能,并对其价值进行了阐述,实现应用级、... 为了解决微服务技术架构下的服务耦合、权限管理、流量可控等问题,提出构建平台型流量网关,主要介绍了其系统架构、功能架构及全局配置、集群节点、路由管理、安全防护、审计监控、自动化运维等功能,并对其价值进行了阐述,实现应用级、页面级、服务级的多维度路由控制,在保证其本身业务灵活性的同时满足平台整体的智能管控要求。 展开更多
关键词 服务治理 系统架构 功能架构 动态路由 安全防护 路由控制
下载PDF
基于纵深防护体系架构的博物馆电子防护设计
16
作者 高爱云 《智能建筑电气技术》 2023年第2期67-70,共4页
在对博物馆的技术保护的具体设计中,针对博物馆的工作特点,对整个博物馆的技术防护进行了分区,并对其进行了剖析。最后,通过对博物馆建筑安全科技防范的建设理念、对安全纵深的科技防范的运用、综合安全体系的整合、安全平台的构建进行... 在对博物馆的技术保护的具体设计中,针对博物馆的工作特点,对整个博物馆的技术防护进行了分区,并对其进行了剖析。最后,通过对博物馆建筑安全科技防范的建设理念、对安全纵深的科技防范的运用、综合安全体系的整合、安全平台的构建进行了总结。 展开更多
关键词 博物馆建筑 安全技术防范 纵深防护体系
下载PDF
未来网络体系结构及安全设计综述 被引量:4
17
作者 陈钟 关志 +1 位作者 孟宏伟 孟子骞 《信息安全研究》 2015年第1期9-18,共10页
由于现有互联网体系结构在满足未来新需求、应对新问题所面临的技术挑战,未来网络体系结构研究正成为全球关注的热点.通过介绍美国自然科学基金支持的3个未来网络体系结构研究项目,阐述了典型的未来网络体系结构特点和安全方面的技术路... 由于现有互联网体系结构在满足未来新需求、应对新问题所面临的技术挑战,未来网络体系结构研究正成为全球关注的热点.通过介绍美国自然科学基金支持的3个未来网络体系结构研究项目,阐述了典型的未来网络体系结构特点和安全方面的技术路线,并从安全视角提出了内生式安全、基于CPK的认证和隐私与安全兼顾的研究设想. 展开更多
关键词 未来网络体系结构 命名数据网络 移动性 可表达网络 内生式安全 隐私保护
下载PDF
SDN软件定义网络的研究
18
作者 齐希同 王照 《中国科技纵横》 2023年第9期47-49,共3页
文章首先介绍了SDN的兴起,其次分析了SDN的架构及优势,包括可增强网络灵活性、实现网络虚拟设想等,并从配置自动下发简化工作量、不同业务相互隔离等方面出发,对其实际应用进行了探索,最后围绕SDN未来的发展趋势展开了讨论,供相关人员... 文章首先介绍了SDN的兴起,其次分析了SDN的架构及优势,包括可增强网络灵活性、实现网络虚拟设想等,并从配置自动下发简化工作量、不同业务相互隔离等方面出发,对其实际应用进行了探索,最后围绕SDN未来的发展趋势展开了讨论,供相关人员参考。 展开更多
关键词 SDN 体系架构 开放接口 控制集中 安全防护
下载PDF
新型智能用电双向互动服务框架研究 被引量:3
19
作者 杨永标 徐石明 +2 位作者 王金明 胡国斌 张磐 《电器与能效管理技术》 2015年第11期5-11,共7页
针对智能用电发展新形势,围绕国家电网公司原有的智能用电服务技术体系,提出了"向下兼容、适度超前"的智能用电双向互动服务总体架构,阐述了基于物联网的互动服务通信技术架构,描述了基于分层分区识别认证的安全防护架构,给... 针对智能用电发展新形势,围绕国家电网公司原有的智能用电服务技术体系,提出了"向下兼容、适度超前"的智能用电双向互动服务总体架构,阐述了基于物联网的互动服务通信技术架构,描述了基于分层分区识别认证的安全防护架构,给出了基于数据集成、流程集成和业务集成的信息共享集成架构,着重介绍了双向互动服务平台的实现架构和方式。最后基于天津生态城示范工程,给出了新架构的应用案例。 展开更多
关键词 智能用电 双向互动服务平台 通信技术架构 安全防护架构 共享集成架构
下载PDF
智慧城市架构下的安全问题与防护策略探讨 被引量:3
20
作者 汤林超 刘健苗 《邮电设计技术》 2014年第6期19-23,共5页
论述了智慧城市基础架构和主要技术,分析了智慧城市架构下各层面的主要安全问题,从安全立法和管理、基础安全防护应对措施、安全防护体系构建等方面探讨了智慧城市信息安全防护。
关键词 智慧城市 技术架构 信息安全 安全防护
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部