期刊文献+
共找到355篇文章
< 1 2 18 >
每页显示 20 50 100
模糊综合评价法在风险评估中的应用 被引量:47
1
作者 宋晓莉 余静 +1 位作者 孙海传 王付明 《微计算机信息》 北大核心 2006年第12X期71-73,79,共4页
在风险评估过程中究竟使用何种方法来进行评估,对整个评估过程和评估结论起着举足轻重的作用。本文介绍了模糊综合评价的基本思想和方法,给出了模糊综合风险评估法的实施过程,并举例说明了该方法的应用。
关键词 信息安全 风险评估 模糊综合评价
下载PDF
基于模糊综合评判法的电力系统信息安全评估 被引量:39
2
作者 丛琳 李志民 +2 位作者 潘明惠 高昆仑 偏瑞祺 《电力系统自动化》 EI CSCD 北大核心 2004年第12期65-69,共5页
结合电力信息系统的应用现状,提出了利用模糊综合评判法进行基于系统安全工程能力成熟度模型(SSE-CMM)的电力系统信息安全评估的模型和方法。首先介绍了SSE-CMM和模糊综合评判法,然后阐述了如何根据SSE-CMM划分评判层次,并根据电力信息... 结合电力信息系统的应用现状,提出了利用模糊综合评判法进行基于系统安全工程能力成熟度模型(SSE-CMM)的电力系统信息安全评估的模型和方法。首先介绍了SSE-CMM和模糊综合评判法,然后阐述了如何根据SSE-CMM划分评判层次,并根据电力信息系统的特点合理确定模糊评判矩阵和权重系数集,最后通过算例分析阐明了应用模糊综合评判法进行基于SSE-CMM的电力系统信息安全评估的具体步骤。计算结果表明,文中提出的方法具有可行性和指导性。 展开更多
关键词 电力系统 信息安全评估 SSE-CMM 模糊综合评判法 过程能力评估
下载PDF
基于博弈论的信息安全技术评价模型 被引量:42
3
作者 朱建明 Srinivasan Raghunathan 《计算机学报》 EI CSCD 北大核心 2009年第4期828-834,共7页
信息安全在企业信息系统建设中越来越重要,如何评价信息安全技术成为当前的一个研究课题.文中基于博弈论,对由防火墙、入侵检测系统和容忍入侵技术构成的三层安全体系结构进行了分析,提出了对信息安全技术进行评价的模型.在对入侵检测... 信息安全在企业信息系统建设中越来越重要,如何评价信息安全技术成为当前的一个研究课题.文中基于博弈论,对由防火墙、入侵检测系统和容忍入侵技术构成的三层安全体系结构进行了分析,提出了对信息安全技术进行评价的模型.在对入侵检测系统分析评价的基础上,重点分析了防火墙、入侵检测与容忍入侵的相互影响和关系.研究表明,IDS的检测率、误报率与防火墙的性能有密切关系,系统安全配置直接影响信息安全机制的性能和成本效益,容忍入侵机制取决于入侵的损失评估、系统的成本和防火墙与IDS的性能.信息安全机制的优化配置对于信息安全的效果具有重要影响. 展开更多
关键词 安全 入侵检测 评估 博弈论
下载PDF
计算机网络信息安全防护策略及评估算法探究 被引量:43
4
作者 龙震岳 魏理豪 +1 位作者 梁哲恒 艾解清 《现代电子技术》 北大核心 2015年第23期89-94,共6页
随着大数据、云计算、移动计算等新型计算模式的普及,网络信息技术的不断发展,大型企业愈加依赖于信息技术带来的便利与好处,但同时也面临着严重的信息安全威胁。通过尝试分析目前信息安全防护策略的现状,提出一种复杂网络环境下信息安... 随着大数据、云计算、移动计算等新型计算模式的普及,网络信息技术的不断发展,大型企业愈加依赖于信息技术带来的便利与好处,但同时也面临着严重的信息安全威胁。通过尝试分析目前信息安全防护策略的现状,提出一种复杂网络环境下信息安全的评估方法,以此指导信息安全防护工作,为评估网络防护的有效性提供参考依据。 展开更多
关键词 计算机网络 信息安全 防护策略 评估算法
下载PDF
网络与信息系统安全性评估及其指标体系的研究 被引量:22
5
作者 郭振民 胡学龙 姜会亮 《现代电子技术》 2003年第9期9-11,共3页
阐述了网络与信息系统安全性评估的意义、概念与原则 ,提出的信息系统安全性评估指标体系简明、实用、可操作性强。对构建网络与信息系统的安全保障体系具有一定的指导意义。
关键词 网络安全 信息安全 安全性评估 指标体系
下载PDF
安全漏洞等级划分关键技术研究 被引量:36
6
作者 刘奇旭 张翀斌 +1 位作者 张玉清 张宝峰 《通信学报》 EI CSCD 北大核心 2012年第S1期79-87,共9页
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准... 针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准制定、安全漏洞管理、安全漏洞处理、风险评估、风险减缓等方面的工作提供参考。 展开更多
关键词 信息安全 安全漏洞 安全漏洞评估 安全漏洞管理
下载PDF
国民信息安全素养评价指标体系构建研究 被引量:34
7
作者 罗力 《重庆大学学报(社会科学版)》 CSSCI 北大核心 2012年第3期81-86,共6页
信息安全已成为信息时代国家总体安全的基石,是当下中国必须认真严肃面对的一个重大问题。要想实现"以人为本"的信息安全管理,第一步就要重视国民信息安全素养。文章对信息安全和信息安全素养的内涵进行剖析,对国内外信息安... 信息安全已成为信息时代国家总体安全的基石,是当下中国必须认真严肃面对的一个重大问题。要想实现"以人为本"的信息安全管理,第一步就要重视国民信息安全素养。文章对信息安全和信息安全素养的内涵进行剖析,对国内外信息安全素养研究和推广项目进行回顾,指出信息安全素养应该包括信息安全意识、信息安全知识、信息安全能力、信息伦理道德等内容,信息安全素养应在信息素养的概念体系中占据重要位置。最后根据信息安全素养内涵,运用过程—目标结构法构建了国民信息安全素养评价指标体系。 展开更多
关键词 信息安全 信息安全素养 信息安全保障 评价指标体系
下载PDF
基于信息安全风险评估的档案信息安全保障体系构架与构建流程 被引量:34
8
作者 项文新 《档案学通讯》 CSSCI 北大核心 2012年第2期87-90,共4页
我国要求采用等级保护制度下开展风险评估的方式构建国家信息安全保障体系,档案信息安全保障体系构建必须符合国家信息安全保障的政策和要求。本文研究了基于等级保护和风险评估的档案信息安全保障体系构成,介绍了在档案信息系统生命周... 我国要求采用等级保护制度下开展风险评估的方式构建国家信息安全保障体系,档案信息安全保障体系构建必须符合国家信息安全保障的政策和要求。本文研究了基于等级保护和风险评估的档案信息安全保障体系构成,介绍了在档案信息系统生命周期中的不同阶段如何实施档案信息安全风险评估,提出了基于信息安全风险评估的档案信息安全保障体系构建流程。 展开更多
关键词 档案信息 安全风险 风险评估 保障体系
原文传递
入侵检测系统发展的研究综述 被引量:17
9
作者 张相锋 孙玉芳 《计算机科学》 CSCD 北大核心 2003年第8期45-49,155,共6页
With the fast development of Internet ,more and more computer security affairs appear. Researchers havedeveloped many security mechanisms to improve computer security,including intrusion detection (ID). This paper re-... With the fast development of Internet ,more and more computer security affairs appear. Researchers havedeveloped many security mechanisms to improve computer security,including intrusion detection (ID). This paper re-views the history of intrusion detection systems (IDS)and mainstream techniques used in IDS,showing that IDS couldimprove security only provided that it is devised based on the architecture of the target system. From this ,we couldsee the trend of integration of host-oriented,network-oriented and application-oriented IDSs. 展开更多
关键词 入侵检测系统 网络安全 防火墙 计算机网络 访问控制策略
下载PDF
旅游安全预警TOPSIS评价研究及其应用 被引量:28
10
作者 楼文高 王广雷 冯国珍 《旅游学刊》 CSSCI 2013年第4期66-74,共9页
文章应用信息熵法确定影响旅游安全3大方面10个因素(评价指标)的客观权重,对各个评价指标的重要程度进行排序,从而提出有效改善旅游安全的措施和建议;再应用同时考虑逼近最优理想解和远离最劣非理想解的TOPSIS方法进行旅游安全评价和预... 文章应用信息熵法确定影响旅游安全3大方面10个因素(评价指标)的客观权重,对各个评价指标的重要程度进行排序,从而提出有效改善旅游安全的措施和建议;再应用同时考虑逼近最优理想解和远离最劣非理想解的TOPSIS方法进行旅游安全评价和预警研究,不仅能对旅游地的安全程度进行综合评价,还能进行安全程度的排序分析。两个实例样本数据的研究表明:文章方法的评价结果可靠、有效,既验证了已有的研究样本,还能正确识别新样本,同时给出了不同旅游安全等级的模型值区间,应用简捷,实用性强。 展开更多
关键词 信息熵 旅游安全 预警 TOPSIS方法 评价 神经 网络
下载PDF
信息系统等级保护测评实践 被引量:23
11
作者 肖国煜 《信息网络安全》 2011年第7期86-88,共3页
该文针对社会发展对信息化的依赖程度越来越高,而保障重要信息系统安全也是维护国家安全、保障社会稳定的重要组成部分这一事实。随着重要信息系统等级保护工作的深入,信息系统等级自测评与差距分析得到了广泛重视。文章系统阐述了自测... 该文针对社会发展对信息化的依赖程度越来越高,而保障重要信息系统安全也是维护国家安全、保障社会稳定的重要组成部分这一事实。随着重要信息系统等级保护工作的深入,信息系统等级自测评与差距分析得到了广泛重视。文章系统阐述了自测评实践中的基本流程、测评方法与测评成果。 展开更多
关键词 信息安全 等级保护 等级测评 差距分析
下载PDF
政务APP个人隐私信息保护评价指标体系研究及实证分析 被引量:22
12
作者 张晓娟 徐建光 《现代情报》 CSSCI 2019年第7期133-142,共10页
[目的/意义]构建政务APP个人隐私信息保护评价指标体系,对我国政务APP个人隐私信息保护进行科学合理评价,为完善政务APP个人隐私信息保护提出建议。[方法/过程]从隐私政策视角,利用专家访谈法与层次分析法,从“用户知情同意、信息安全... [目的/意义]构建政务APP个人隐私信息保护评价指标体系,对我国政务APP个人隐私信息保护进行科学合理评价,为完善政务APP个人隐私信息保护提出建议。[方法/过程]从隐私政策视角,利用专家访谈法与层次分析法,从“用户知情同意、信息安全控制、个人权利保障”3个维度构建我国政务APP个人隐私信息保护评价指标体系;并选取我国直辖市、省会城市和计划单列市的36个政务APP进行实证分析。[结果/结论]构建的政务APP个人隐私信息保护评价指标体系具有一定的实用性和可操作性,实证分析发现我国政务APP个人隐私信息保护问题严峻,政府部门应着重关注和解决。 展开更多
关键词 政务APP 信息安全 隐私保护 评价
下载PDF
深度卷积神经网络图像识别模型对抗鲁棒性技术综述 被引量:21
13
作者 孙浩 陈进 +2 位作者 雷琳 计科峰 匡纲要 《雷达学报(中英文)》 CSCD 北大核心 2021年第4期571-594,共24页
近年来,以卷积神经网络为代表的深度识别模型取得重要突破,不断刷新光学和SAR图像场景分类、目标检测、语义分割与变化检测等多项任务性能水平。然而深度识别模型以统计学习为主要特征,依赖大规模高质量训练数据,只能提供有限的可靠性... 近年来,以卷积神经网络为代表的深度识别模型取得重要突破,不断刷新光学和SAR图像场景分类、目标检测、语义分割与变化检测等多项任务性能水平。然而深度识别模型以统计学习为主要特征,依赖大规模高质量训练数据,只能提供有限的可靠性能保证。深度卷积神经网络图像识别模型很容易被视觉不可感知的微小对抗扰动欺骗,给其在医疗、安防、自动驾驶和军事等安全敏感领域的广泛部署带来巨大隐患。该文首先从信息安全角度分析了基于深度卷积神经网络的图像识别系统潜在安全风险,并重点讨论了投毒攻击和逃避攻击特性及对抗脆弱性成因;其次给出了对抗鲁棒性的基本定义,分别建立对抗学习攻击与防御敌手模型,系统总结了对抗样本攻击、主被动对抗防御、对抗鲁棒性评估技术的研究进展,并结合SAR图像目标识别对抗攻击实例分析了典型方法特性;最后结合团队研究工作,指出存在的开放性问题,为提升深度卷积神经网络图像识别模型在开放、动态、对抗环境中的鲁棒性提供参考。 展开更多
关键词 深度卷积神经网络 SAR图像识别 信息安全 对抗攻击与防御 鲁棒性评估
下载PDF
基于效用的安全风险度量模型 被引量:18
14
作者 彭俊好 徐国爱 +1 位作者 杨义先 汤永利 《北京邮电大学学报》 EI CAS CSCD 北大核心 2006年第2期59-61,69,共4页
把效用函数引入信息安全风险领域,利用其反函数,定义绝对损失效应和相对损失效应,用以度量安全风险.在此基础上建立了统一的风险等级划分标准.绝对损失效应能度量高损失、低概率与低损失、高概率风险事件间的差异,相对损失效应能度量不... 把效用函数引入信息安全风险领域,利用其反函数,定义绝对损失效应和相对损失效应,用以度量安全风险.在此基础上建立了统一的风险等级划分标准.绝对损失效应能度量高损失、低概率与低损失、高概率风险事件间的差异,相对损失效应能度量不同规模组织风险承受能力差异,而普遍使用的平均损失却不能度量这些差异. 展开更多
关键词 信息安全 风险评估 效用理论 损失效应
下载PDF
信息系统安全保障理论与评价指标体系 被引量:18
15
作者 吕欣 《微电子学与计算机》 CSCD 北大核心 2006年第10期10-12,共3页
文章研究了一类四维信息保障(IA)模型,包括IA目标维、IA能力维、IA措施维和IA时间维。重点给出了一个可以测度国家信息保障成熟度的评价指标体系,并给出了各级指标的构成和评价原理。该指标体系包括系统信息保障成熟度指数和基础支撑成... 文章研究了一类四维信息保障(IA)模型,包括IA目标维、IA能力维、IA措施维和IA时间维。重点给出了一个可以测度国家信息保障成熟度的评价指标体系,并给出了各级指标的构成和评价原理。该指标体系包括系统信息保障成熟度指数和基础支撑成熟度指数,适用于对国家信息安全保障体系、基础信息网络和重要信息系统、一般信息系统等的信息安全保障态势进行评价。 展开更多
关键词 信息保障体系 信息安全 保障基线 评价指标体系
下载PDF
信息安全国际标准CC的结构模型分析 被引量:9
16
作者 石文昌 孙玉芳 《计算机科学》 CSCD 北大核心 2001年第1期8-11,共4页
一、引言 信息安全产品或系统(以下统称产品)安全性的衡量准则之一是安全评价标准.美、加、英、法、德、荷等国家联合推出的"信息技术安全评价共同标准”(简记CC)于一九九九年七月通过国际标准化组织认可,确立为信息安全评价国际标... 一、引言 信息安全产品或系统(以下统称产品)安全性的衡量准则之一是安全评价标准.美、加、英、法、德、荷等国家联合推出的"信息技术安全评价共同标准”(简记CC)于一九九九年七月通过国际标准化组织认可,确立为信息安全评价国际标准.一直以来,作为第一个信息安全评价标准,美国国防部于一九八三年推出并于一九八五年修定的"可信计算机安全评价标准”(又称"橙皮书”)[1]在国际上起着很大的作用.CC标准确立后,美国不再受理以橙皮书为尺度的新的评价申请,今后的安全产品评价工作均按CC标准进行[2]. 展开更多
关键词 信息安全 国际标准 结构模型 CC
下载PDF
基于模糊综合评判的电力风险评估方法的研究 被引量:18
17
作者 陈连栋 吕春梅 《电力科学与工程》 2010年第11期50-54,共5页
风险评估技术能够检测信息系统面临的风险,是实现信息系统等级保护的重要基础和依据。文中以信息安全管理标准ISO/IEC 27000系列为基础构建电力系统信息安全风险评估指标体系,建立电力系统风险评估模型,并且采用多层次模糊综合评判算法... 风险评估技术能够检测信息系统面临的风险,是实现信息系统等级保护的重要基础和依据。文中以信息安全管理标准ISO/IEC 27000系列为基础构建电力系统信息安全风险评估指标体系,建立电力系统风险评估模型,并且采用多层次模糊综合评判算法计算风险值。首先确定信息系统的保护级别,然后利用ISO/IEC 27005划分信息安全风险因素指标,构建多层次风险因素,设定不同权重和评判集,计算出风险值,并且给出了应用实例验证算法。 展开更多
关键词 电力信息安全 风险评估 模糊综合评判 模糊理论
下载PDF
一种给定脆弱性环境下的安全措施效用评估模型 被引量:18
18
作者 吴迪 冯登国 +1 位作者 连一峰 陈恺 《软件学报》 EI CSCD 北大核心 2012年第7期1880-1898,共19页
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息... 评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息系统安全措施效用评估方法,应用颜色Petri网为系统业务数据流、攻击流和安全措施要素进行统一建模.通过设计节点间脆弱性利用图生成算法和改进的Dijkstra算法识别所有可能破坏信息系统安全属性的最短攻击路径,使用层次评价模型评估系统安全措施的效用.给出了一种基于多属性决策的系统最优信息安全效用提升方案选择算法.改善评估过程对人员主观经验的依赖问题,有助于保证评估结果的一致性和可追溯性.以一个具体的Web业务系统为例进行实验,验证了所提出的模型和方法的正确性和有效性. 展开更多
关键词 信息安全措施 效用评估 颜色PETRI网 最短攻击路径 多属性决策
下载PDF
网络环境下重要信息系统安全体系结构的研究 被引量:17
19
作者 邹白茹 李聪 蒋云霞 《中国安全科学学报》 CAS CSCD 北大核心 2010年第1期142-148,共7页
在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与... 在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与安全机制相结合的方案,同时给出信息安全评估系统的安全体系结构的设计思路,为网络环境下重要信息系统的安全架构提供了一些新的思路。 展开更多
关键词 信息系统安全 安全体系结构 可信计算 密钥管理方案 安全评估
下载PDF
自感知能源互联网研究展望 被引量:17
20
作者 高仕斌 高凤华 +3 位作者 刘一谷 臧天磊 黄涛 陈奎 《电力系统自动化》 EI CSCD 北大核心 2021年第5期1-17,共17页
随着物联网与能源网的深度融合,能源互联网与社会(人)、环境、经济和交通能随时随地进行信息交互和共享。与此同时,物联网集成了边缘计算和云计算等计算架构模型、大数据技术以及人工智能等技术,使得数据建模和分析更加智能、高效和可... 随着物联网与能源网的深度融合,能源互联网与社会(人)、环境、经济和交通能随时随地进行信息交互和共享。与此同时,物联网集成了边缘计算和云计算等计算架构模型、大数据技术以及人工智能等技术,使得数据建模和分析更加智能、高效和可靠。因此,在物联网的背景下,讨论具有自感知能力的能源生态系统的条件已相对成熟。文中依托物联网,构建了自感知能源互联网。首先,依据心理学中自感知的概念,探讨了自感知能源互联网的基本内涵。其次,阐述了物联网在构建自感知能源互联网中的重要作用。进一步,重点从数据驱动角度,构建了自感知能源互联网的信息交互模型和信息处理模型。最后,总结了自感知能源互联网的关键问题,从不同角度给出了自感知能源互联网的主要研究方向。 展开更多
关键词 物联网 自感知能源互联网 信息交互 信息处理 协同优化 信息安全 弹复性评估 能源管理
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部