期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
6C系统信息综合应用技术方案研究 被引量:14
1
作者 张润宝 刘忠东 杨志鹏 《中国铁路》 2018年第6期44-50,共7页
供电安全检测监测系统(6C系统)实现对高速铁路牵引供电设备全方位、全覆盖的综合检测监测,为牵引供电设备维修提供决策支撑。充分利用6C系统检测监测数据,进行数据集中、有机融合、综合应用和信息共享,实现6C系统检测监测数据的集中管... 供电安全检测监测系统(6C系统)实现对高速铁路牵引供电设备全方位、全覆盖的综合检测监测,为牵引供电设备维修提供决策支撑。充分利用6C系统检测监测数据,进行数据集中、有机融合、综合应用和信息共享,实现6C系统检测监测数据的集中管理和可视化分析,对指导高速铁路供电设备的运行检修具有非常重要的意义。 展开更多
关键词 牵引供电 6C系统 信息综合应用 信息安全 大数据
下载PDF
云计算环境下基于属性加密的信息流控制及实现 被引量:11
2
作者 杜远志 杜学绘 杨智 《计算机工程》 CAS CSCD 北大核心 2018年第3期27-36,共10页
传统的信息流控制技术受限于其基于单机环境的研究,难以有效保护云计算中数据的安全性。为此,提出一种基于属性加密的信息流控制机制。将基于属性的加密技术与信息流控制技术相结合,通过对用户私钥和访问树的生成方法重新设计,在减少用... 传统的信息流控制技术受限于其基于单机环境的研究,难以有效保护云计算中数据的安全性。为此,提出一种基于属性加密的信息流控制机制。将基于属性的加密技术与信息流控制技术相结合,通过对用户私钥和访问树的生成方法重新设计,在减少用户制定访问策略工作的同时,使得该机制能够对云中数据进行有效的信息流控制,从而消除安全隐患。性能测试结果表明,该机制能够抵抗基于共享内存的侧通道攻击,保护静态虚拟域中敏感数据安全性。 展开更多
关键词 信息流控制 基于属性加密 云计算 信息安全 权限管理
下载PDF
移动电子商务的信息安全标准研究 被引量:3
3
作者 舒凯 《信息技术与标准化》 2004年第8期13-16,共4页
简要介绍了当今世界中移动电子商务采用的两大技术—WAP和iMode,并在此基础上讨论了这两种技术的安全特性,最后对它们进行了安全分析。
关键词 移动电子商务 信息安全标准 技术 世界 WAP 基础 安全分析 安全特性
下载PDF
“信息安全概论”课程思政设计与教学实践 被引量:1
4
作者 李冬冬 庞岩梅 冯雁 《北京电子科技学院学报》 2023年第1期117-123,共7页
“信息安全概论”课程将课程思政建设与课程教学改革紧密结合,根据学院定位、学科特色以及课程特点,明确了课程思政建设的目标,从提升团队思政教学能力、完善课程思政教学设计、潜移默化开展思想引领、创新思政教育模式等方面进行了以... “信息安全概论”课程将课程思政建设与课程教学改革紧密结合,根据学院定位、学科特色以及课程特点,明确了课程思政建设的目标,从提升团队思政教学能力、完善课程思政教学设计、潜移默化开展思想引领、创新思政教育模式等方面进行了以“德”为核心的课程思政建设和实践,使课程思政从教学中的无规律的个体行为转变为有意识、有深度的系统化实施。 展开更多
关键词 信息安全 课程思政 课程建设 教学改革
下载PDF
中间件技术在无花果种质资源库信息系统中的应用 被引量:4
5
作者 李鹏 邬欢欢 何良荣 《江苏科技信息》 2018年第34期46-49,共4页
文章以基于ASP+SQLSever的无花果种质资源库建设为背景,将Web Services技术与安全中间件相结合,建立对种质资源库中的关键数据的安全访问机制,实现了权限分层访问控制,达到保护数据库和网站不受非授权访问,防范并抵御攻击与入侵行为,采... 文章以基于ASP+SQLSever的无花果种质资源库建设为背景,将Web Services技术与安全中间件相结合,建立对种质资源库中的关键数据的安全访问机制,实现了权限分层访问控制,达到保护数据库和网站不受非授权访问,防范并抵御攻击与入侵行为,采用中间件技术实现了种质资源数据的跨平台访问,为"一带一路"经济发展和南疆特色林果业种质资源信息共享提供助力。 展开更多
关键词 无花果 种质资源 中间件 信息安全 农业工程技术
下载PDF
整数分解新方向 被引量:4
6
作者 颜松远 《计算机工程与科学》 CSCD 北大核心 2013年第1期1-14,共14页
整数分解是数论中的一个非常古老的计算难解性问题,至今仍然没有一个快速的满意的解决办法,而当今世界最有名气、应用最为广泛的RSA密码体制,其安全性就是基于整数分解的难解性的。本文力图介绍整数分解的若干重要算法、当今整数分解领... 整数分解是数论中的一个非常古老的计算难解性问题,至今仍然没有一个快速的满意的解决办法,而当今世界最有名气、应用最为广泛的RSA密码体制,其安全性就是基于整数分解的难解性的。本文力图介绍整数分解的若干重要算法、当今整数分解领域中的最新研究方向和最新研究动态,以及它们对RSA密码破译工作的作用和影响。 展开更多
关键词 质数 质因数分解 整数分解 RSA密码体制 信息安全
下载PDF
Secure and Efficient Mutual Authentication Scheme for NFC Mobile Devices
7
作者 You-Han Tung Wen-Shenq Juang 《Journal of Electronic Science and Technology》 CAS CSCD 2017年第3期240-245,共6页
As the technology of mobile devices spreads fast,the price of mobile devices is getting cheaper.Most of the people have mobile devices,and these devices have the technology of near field communication(NFC).With the ... As the technology of mobile devices spreads fast,the price of mobile devices is getting cheaper.Most of the people have mobile devices,and these devices have the technology of near field communication(NFC).With the long time development and research,the mobile devices use NFC technology on the payment and authentication applications,and replace the smartcard,the access control card,and the credit card by using the card emulation mode.It helps the development of NFC applications.In recent years,more and more users begin using NFC technology on mobile payment and authentication.Many researches have proposed the related NFC authentication protocols,but their schemes are still lack of some security properties and functions,which are necessary for NFC authentication protocols.In this paper,we propose a secure and efficient NFC authentication scheme between two NFC devices by the help of the authentication server that provides mutual authentication. 展开更多
关键词 Index Terms--Authentication protocol informationsecurity mutual authentication near fieldcommunication (NFC)
下载PDF
钢铁企业工控安全研究与设计 被引量:2
8
作者 张伟 于目奎 罗显科 《工业加热》 CAS 2020年第4期48-52,共5页
鉴于针对工业控制系统的网络攻击行为日益增多和难以防范,为了提升钢铁行业工控安全防护能力,结合多年从事钢铁行业自动化与信息化项目的设计与实施经验,分析了钢铁行业自动化控制系统(基础自动化、过程自动化、制造执行系统)的现状和... 鉴于针对工业控制系统的网络攻击行为日益增多和难以防范,为了提升钢铁行业工控安全防护能力,结合多年从事钢铁行业自动化与信息化项目的设计与实施经验,分析了钢铁行业自动化控制系统(基础自动化、过程自动化、制造执行系统)的现状和安全问题及隐患,提出了一套工控安全防护解决方案,为钢铁企业信息安全建设提供参考。 展开更多
关键词 工业控制系统 钢铁行业 工控安全 自动化控制系统 信息安全
下载PDF
城市污水处理厂控制系统可信安全防护设计 被引量:1
9
作者 吴云峰 《信息技术与网络安全》 2018年第3期45-49,共5页
随着互联网、大数据、云计算等新兴技术的应用,智慧水务成为市政水处理行业发展的趋势,城市污水处理厂控制系统从自动化走向网络化、智能化。由于工业网络与基于Internet技术的商业网络打通,病毒及黑客威胁随之而来。近年来的工控安全... 随着互联网、大数据、云计算等新兴技术的应用,智慧水务成为市政水处理行业发展的趋势,城市污水处理厂控制系统从自动化走向网络化、智能化。由于工业网络与基于Internet技术的商业网络打通,病毒及黑客威胁随之而来。近年来的工控安全事件表明,工业控制系统日益成为黑客的攻击目标,因此,其信息安全防护设计尤为重要。城市污水处理厂控制系统以往主要重视功能设计,长期忽视信息安全防护设计,而且工业控制系统具有高可用、强实时、高可靠等特点,IT系统的信息安全手段大多无法直接应用于工业控制系统,目前工控安全防护手段远远落后于IT系统。当前针对工控系统的威胁攻击手段日趋复杂多样,原有"封堵查杀"式被动防护难以抵御新型威胁攻击。通过分析城市污水处理厂控制系统的安全现状,提出了一种基于可信计算技术的城市污水处理厂控制系统安全防护设计方案,以密码为基因,通过身份识别、状态度量、数据保护等功能构造了控制系统的"信任链"和对"信任链"上的节点进行"信任度量",建立整个控制系统的可信环境,培育了控制系统的免疫力,可有效抵御未知威胁的攻击,从而保证了整个污水处理工艺生产过程的安全运行。 展开更多
关键词 城市污水处理厂 工业控制系统 可编程逻辑控制器 可信计算 免疫 信息安全
下载PDF
“棱镜”折射下的网络信息安全挑战及其战略思考 被引量:1
10
作者 王莉 《信息安全与技术》 2015年第1期5-6 13,13,共3页
"棱镜"事件的发生,暴露了网络信息安全的巨大漏洞,对我国计算机网络信息安全是前所未有的挑战,这就迫切要求我国计算机行业必须加快更新网络信息的安全战略,充分利用新科学技术保护国家与国民的隐私与权力。立于此种观念之下... "棱镜"事件的发生,暴露了网络信息安全的巨大漏洞,对我国计算机网络信息安全是前所未有的挑战,这就迫切要求我国计算机行业必须加快更新网络信息的安全战略,充分利用新科学技术保护国家与国民的隐私与权力。立于此种观念之下,文章主要结合美国的"棱镜"事件诱因,进而思考"棱镜"折射下的网络信息安全挑战及其战略。 展开更多
关键词 棱镜事件 网络 信息安全 战略对策
下载PDF
RFID数据采集与安全问题解决方案 被引量:1
11
作者 钱晨 《电子测试》 2019年第21期104-106,133,共4页
本文从数据采集、分析压缩、后续应用三个角度介绍了RFID技术在数据采集过程中的面临的问题以及处理方案和涉及的数据处理算法,说明不同阶段处理方案的不足及未来发展方向。在RFID安全与隐私研究领域面临的主要困难和对应的解决方案以... 本文从数据采集、分析压缩、后续应用三个角度介绍了RFID技术在数据采集过程中的面临的问题以及处理方案和涉及的数据处理算法,说明不同阶段处理方案的不足及未来发展方向。在RFID安全与隐私研究领域面临的主要困难和对应的解决方案以及未来发展的要求。 展开更多
关键词 RFID 数据采集 信息安全
下载PDF
一种基于二进制序列的秘密共享新方法 被引量:1
12
作者 程叶霞 杜跃进 +3 位作者 杨凯 何申 彭晋 姜文 《电信科学》 北大核心 2015年第11期19-25,共7页
提出了一种与传统的秘密共享方法不同的新型的秘密共享方法,该方法是基于二进制秘密序列的位运算的秘密共享方法。秘密包括但不限于密码、消息等,秘密序列包括但不限于密码序列、消息序列等,将采用非M序列法则法形成的非M序列作为其秘... 提出了一种与传统的秘密共享方法不同的新型的秘密共享方法,该方法是基于二进制秘密序列的位运算的秘密共享方法。秘密包括但不限于密码、消息等,秘密序列包括但不限于密码序列、消息序列等,将采用非M序列法则法形成的非M序列作为其秘密共享的子秘密序列M'的构成元素。提出了基于二进制序列的秘密共享的子秘密生成方法及对应的秘密恢复方法,该方法具有可行性与实效性。 展开更多
关键词 秘密共享 二进制序列 非M序列 门限方案 秘密恢复 信息安全
下载PDF
Investment strategy analysis of information system security in consideration of attackers
13
作者 Pan Chongxia Zhong Weijun Mei Shu'e 《Journal of Southeast University(English Edition)》 EI CAS 2017年第3期377-381,共5页
In order to solve the problem of howa firm makes an optimal choice in developing information systems when faced with the following three modes: development by its own efforts, outsourcing them to a managed security se... In order to solve the problem of howa firm makes an optimal choice in developing information systems when faced with the following three modes: development by its own efforts, outsourcing them to a managed security service provider( MSSP) and cooperating with the MSSP, the firm 's optimal investment strategies are discussed by modeling and analyzing the maximum expected utility in the above cases under the condition that the firm plays games with an attacker.The results showthat the best choice for a firm is determined by the reasonable range of the cooperative development coefficient and applicable conditions. When the cooperative development coefficient is large, it is more rational for the firm to cooperate with the MSSP to develop the information system. When the cooperative development coefficient is small, it is more rational for the firm to develop the information system by its own efforts. It also shows that the attacker's maximum expected utility increases with the increase in the attacker 's breach probability and cost coefficient when the cooperative development coefficient is small. On the contrary, it decreases when the cooperative development coefficient is large. 展开更多
关键词 information SECURITY ECONOMICS informationsecurity INVESTMENT INVESTMENT STRATEGY GAME theory
下载PDF
Information Security Service Support-Helping End-Users Cope with Security
14
作者 Rahul Rastogi Rossouw yon Solms 《Computer Technology and Application》 2011年第2期137-147,共11页
Organizations implement an information security program for the protection of their information assets. The success of such a program depends primarily on the effective implementation and execution of associated infor... Organizations implement an information security program for the protection of their information assets. The success of such a program depends primarily on the effective implementation and execution of associated information security policies and controls. These policies and controls depend directly upon the resultant behavior and actions of end-users. Hence, end-users play a critical role in the effective implementation and running of an information security program in any organization. However, end-users are often unable to navigate and comprehend the various policies, controls and associated issues. Support to end-users is therefore a vital element, but is often neglected by present information security management systems. In the service industry, support to customers is established as an important determinant of customer perceived service quality. This paper applies the same philosophy to provide support to end-users, who are the customers of the Information Security Service. 展开更多
关键词 Information security management information security service management (ISSM) service management informationsecurity service support (ISSS) service encounter.
下载PDF
信息安全风险管理标准体系研究 被引量:12
15
作者 高亚楠 刘丰 陈永刚 《信息安全研究》 2018年第10期928-933,共6页
信息安全风险管理是我国信息安全保障工作开展的重要基石.通过对当前国内外信息安全风险管理标准体系制定情况的调研,分析新形势下既有标准体系存在的问题,提出了新形势下风险管理标准体系的科学构建方法和体系框架,旨在进一步提高我国... 信息安全风险管理是我国信息安全保障工作开展的重要基石.通过对当前国内外信息安全风险管理标准体系制定情况的调研,分析新形势下既有标准体系存在的问题,提出了新形势下风险管理标准体系的科学构建方法和体系框架,旨在进一步提高我国信息安全风险管理相关工作的科学性和实用性. 展开更多
关键词 风险管理标准体系 风险管理 风险评估 信息安全保障工作 体系框架 体系建构方法
下载PDF
特大型城市网络信息安全监管研究——以上海市为例 被引量:4
16
作者 韩欣毅 《上海管理科学》 2016年第4期96-102,共7页
随着互联网和信息技术的迅速发展,各种违法犯罪现象借网络技术层出不穷,违法信息、钓鱼网站等各种网站信息安全问题严重影响了我国互联网的健康发展,信息网络的安全可靠成为经济发展、社会稳定和保障人民生活安宁的重要因素。由于我国... 随着互联网和信息技术的迅速发展,各种违法犯罪现象借网络技术层出不穷,违法信息、钓鱼网站等各种网站信息安全问题严重影响了我国互联网的健康发展,信息网络的安全可靠成为经济发展、社会稳定和保障人民生活安宁的重要因素。由于我国互联网发展起步较晚,监管体系还不够全面和完善,尽管国新办、工信部、公安部等国家政府部门从人力、物力、技术和法律法规的支持上都加大了投入,但和西方国家的发展步伐相比,我国的网络信息安全监管工作仍存在"心有余而力不足"之感。为更快地适应目前网上斗争的需要,进一步提升上海市互联网信息安全防范能力,提高网络信息安全水平,加强对网络信息安全的监管是目前迫不及待的任务。文章从上海市的网络信息安全监管工作入手,阐述网络信息安全监管工作的定义、特征和意义,并结合实际工作寻找网络信息安全监管工作中存在的问题,选取合适的网站信息安全评估因素建立评估模型,对上海市一定数量的网站进行安全评估分析,并以分析结果验证工作对策的有效性。 展开更多
关键词 特大型城市 网络信息安全 监管 研究 上海市
下载PDF
智能配用电信息交互的典型模式 被引量:4
17
作者 刘禹 陈星莺 +2 位作者 杨永标 朱红 余昆 《电力建设》 北大核心 2015年第8期1-6,共6页
鉴于多样化业务需求的不断增多,建立与业务需求和系统特征相适应的信息交互模式是实现智能配用电的关键。在分析智能配用电业务需求和系统架构的基础上,提出集成式和一体化这2种典型的智能配用电信息交互方式及相应的部署方式;针对智能... 鉴于多样化业务需求的不断增多,建立与业务需求和系统特征相适应的信息交互模式是实现智能配用电的关键。在分析智能配用电业务需求和系统架构的基础上,提出集成式和一体化这2种典型的智能配用电信息交互方式及相应的部署方式;针对智能配用电的物理通信需求,形成智能配用电通信方式组合方案;结合电力系统信息安全要求,提炼二次系统安全防护体系。通过剖析业务需求、系统架构、信息交互方式及部署方式、物理通信方案和安全防护体系等几个方面情况,建立智能配用电信息交互典型模式。该模式已应用于智能配电网优化调度等实际工程之中。 展开更多
关键词 智能配用电 信息交互模式 通信方式 信息安全防护体系
原文传递
基于黑洞路由和微信企业号的园区网访问控制系统 被引量:2
18
作者 夏凌云 《计算机系统应用》 2018年第10期291-295,共5页
黑客攻击和信息泄露对高校园区网造成了极大的网络和信息安全威胁,在网络安全响应机制和流程中,快速隔离和查封事故点可以极大的减小已发隐患对整个园区网络的负面影响.基于此需求,本文实现了一套软硬件结合的自动管理系统,利用黑洞路由... 黑客攻击和信息泄露对高校园区网造成了极大的网络和信息安全威胁,在网络安全响应机制和流程中,快速隔离和查封事故点可以极大的减小已发隐患对整个园区网络的负面影响.基于此需求,本文实现了一套软硬件结合的自动管理系统,利用黑洞路由和OSPF路由分发机制,以及配套的脚本服务器和身份认证系统,实现了随时随地都能及时隔离和查封外部攻击源和内部故障点,及时消除二次危害隐患.同时通过ACL控制和OAuth身份认证控制,保证了整体系统的安全性. 展开更多
关键词 黑洞路由 微信企业号 网管方案 网信安全
下载PDF
基于DNA分子的信息安全技术研究综述 被引量:2
19
作者 张勋才 孙军伟 +1 位作者 王茜 崔光照 《轻工学报》 CAS 2016年第1期67-74,共8页
作为一种新的加密方法,DNA密码以DNA为信息载体,充分利用DNA分子所具有的超高存储密度、超低能量消耗、超大规模并行计算潜力等优点,可实现加密、认证及签名等密码学功能.目前基于DNA分子的加密方法与认证技术、DNA计算对传统密码学的... 作为一种新的加密方法,DNA密码以DNA为信息载体,充分利用DNA分子所具有的超高存储密度、超低能量消耗、超大规模并行计算潜力等优点,可实现加密、认证及签名等密码学功能.目前基于DNA分子的加密方法与认证技术、DNA计算对传统密码学的破译与分析等研究从各方面发展了信息安全技术,但仍处于起步阶段.打破现有实验条件的限制,建立基于DNA分子信息安全技术的相对完备的理论体系,突破破译分析中的数据复杂度和计算复杂度,将是未来的研究方向. 展开更多
关键词 DNA分子 DNA密码 DNA计算 信息安全技术
下载PDF
信息安全遵从行为的激励机制研究——惩罚的确定性与适度性 被引量:2
20
作者 王小龙 李文立 《运筹与管理》 CSSCI CSCD 北大核心 2018年第3期133-142,共10页
关于惩罚的确定性及其严重性是否能够有效地影响组织内部雇员的信息安全遵从行为,已有的研究结论尚存在着严重分歧。为了继续探索惩罚对信息安全遵从行为的影响作用,构建了信息安全遵从博弈模型,依据该模型和存在道德风险的委托人——... 关于惩罚的确定性及其严重性是否能够有效地影响组织内部雇员的信息安全遵从行为,已有的研究结论尚存在着严重分歧。为了继续探索惩罚对信息安全遵从行为的影响作用,构建了信息安全遵从博弈模型,依据该模型和存在道德风险的委托人——代理人理论,分析了惩罚的确定性以及适度的惩罚严重性对信息安全遵从行为的激励机制,并对惩罚的适度性进行了数值模拟。研究表明:(1)作为委托人的组织可以设计出包含适度惩罚的最优激励契约,并获得最优的信息安全遵从收益;作为代理人的雇员不仅将接受该契约,并且会按照组织所期望的努力水平去遵从信息安全制度。(2)惩罚的确定性和适度性两者能够有效地影响雇员的信息安全遵从行为。(3)组织可以根据雇员的风险规避测度、外部机会收益、激励报酬以及信息安全产出结果这四个因素来设置适当的惩罚额度。这些研究结果将有助于信息安全管理者深入地理解并有效地管理组织内部雇员的信息安全遵从行为。 展开更多
关键词 信息系统 信息安全 委托人——代理人理论 激励机制 信息安全遵从行为 惩罚
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部