期刊文献+
共找到377篇文章
< 1 2 19 >
每页显示 20 50 100
基于层次结构的信息安全评估模型研究 被引量:30
1
作者 朱岩 杨永田 +1 位作者 张玉清 冯登国 《计算机工程与应用》 CSCD 北大核心 2004年第6期40-43,共4页
论文提出了一种包含管理因素在内的模糊风险评估模型。采用了ISO17799国际标准作为风险的分类标准,以多层分析的模糊逻辑为模型,同时考虑到安全因素间的相互影响,引入了关系矩阵,实现了安全评估综合决策。通过使用三层结构将复杂关系分... 论文提出了一种包含管理因素在内的模糊风险评估模型。采用了ISO17799国际标准作为风险的分类标准,以多层分析的模糊逻辑为模型,同时考虑到安全因素间的相互影响,引入了关系矩阵,实现了安全评估综合决策。通过使用三层结构将复杂关系分解为由局部简单关系构成的递增层次结构关系,同时,考虑到评判打分的主观性,制定了七种评判准则及其到评判集元素间的映射关系,增加了评判的客观性。总之,所提出的模糊风险评估模型是有效而实用的。 展开更多
关键词 模糊模型 风险评估 关系矩阵层级结构评估准则
下载PDF
从层次角度看网络空间安全技术的覆盖领域 被引量:29
2
作者 方滨兴 《网络与信息安全学报》 2015年第1期2-7,共6页
网络空间安全是涉及计算机科学与技术、信息与通信工程、控制科学与工程、密码学等学科的交叉学科,具有明确而深入的学科内涵。给出了网络空间安全的定义,提出了网络空间安全的层次模型,并系统地梳理了目前网络空间安全学科中的八大研... 网络空间安全是涉及计算机科学与技术、信息与通信工程、控制科学与工程、密码学等学科的交叉学科,具有明确而深入的学科内涵。给出了网络空间安全的定义,提出了网络空间安全的层次模型,并系统地梳理了目前网络空间安全学科中的八大研究领域在设备层、系统层、数据层和应用层所面临的主要研究问题和相关技术,包括信息安全、信息保密、信息对抗、云的安全、大数据、物联网安全、移动安全和可信计算等。为进一步凝练网络空间安全的技术体系和学科方向提供了指导和借鉴。 展开更多
关键词 网络空间安全 层次模型 学科内涵 信息安全 信息对抗
下载PDF
信息安全管理的建设在医院信息化建设中的作用 被引量:20
3
作者 王丽娜 赵利敏 张东军 《电脑知识与技术(过刊)》 2017年第1X期41-43,共3页
介绍了卫生行业信息安全管理的相关政策,分析了医院信息系统安全管理需求,结合医疗卫生行业信息安全等级保护和医院评审的有关政策和标准,指出了医院信息安全管理的对策,为医院的信息安全管理提供参考。
关键词 医疗卫生行业 信息安全 等级保护 管理制度
下载PDF
分布式环境下基于角色的访问控制层次模型 被引量:4
4
作者 洪帆 吴敏 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第5期9-10,共2页
给出了分布式环境下RBAC安全域的定义和构造 ,定义了安全域的偏序关系 ;在此基础上自下向上动态构造出基于安全域的RBAC层次模型 .该模型克服了集中式模型存在的诸多问题 ,具有可扩展性、易管理性、抗风险、高效等特点 .
关键词 基于角色的访问控制 分布式系统 安全域 层次
下载PDF
电力系统分层紧急负荷控制 被引量:14
5
作者 吴军 涂光瑜 +3 位作者 罗毅 陈德树 熊慕文 李晨 《电力系统自动化》 EI CSCD 北大核心 2006年第20期26-31,共6页
首先介绍了目前电力系统故障后紧急控制的常用方法及存在的问题,针对目前紧急负荷控制手段所存在的计算方法复杂及计算周期过长导致控制效果不理想的情况,提出分层紧急负荷控制的方法。在区域电网中合理选取可控负荷/机组节点,依据与... 首先介绍了目前电力系统故障后紧急控制的常用方法及存在的问题,针对目前紧急负荷控制手段所存在的计算方法复杂及计算周期过长导致控制效果不理想的情况,提出分层紧急负荷控制的方法。在区域电网中合理选取可控负荷/机组节点,依据与故障节点的电气距离生成分层负荷控制对策表并对负荷进行分层控制;同时依据功率平衡保护原理,在区域电网内出现交换功率突变或大规模的功率不平衡时,采用紧急负荷/机组控制手段对系统负荷及机组进行分层快速控制,以防止电网连锁恶性事故的发生。 展开更多
关键词 系统安全 可控节点 紧急控制 负荷分层 功率平衡保护
下载PDF
信息安全专业课程体系设置的几点思考 被引量:11
6
作者 闵祥参 范九伦 +2 位作者 张雪锋 刘意先 任方 《网络与信息安全学报》 2016年第7期1-7,共7页
分析了信息安全对专业人才的需求和现有信息安全专业课程体系设置存在的问题,给出了模块化、层次化的信息安全课程体系建设方案,该方案以教育部信息安全类教学指导委员会颁布的信息安全专业规范为指导,以西安邮电大学信息安全专业课程... 分析了信息安全对专业人才的需求和现有信息安全专业课程体系设置存在的问题,给出了模块化、层次化的信息安全课程体系建设方案,该方案以教育部信息安全类教学指导委员会颁布的信息安全专业规范为指导,以西安邮电大学信息安全专业课程体系为例,设计了模块化、层次化的信息安全本科专业课程体系优化和实施方案,对信息安全专业人才培养具有较好的参考价值。 展开更多
关键词 信息安全 课程体系 模块化 层次化
下载PDF
基于攻击层次的重放攻击分类 被引量:7
7
作者 陶宏才 何大可 《西南交通大学学报》 EI CSCD 北大核心 2007年第3期335-339,共5页
从密码协议消息块、块间、步间和协议间4个攻击层次,提出了基于攻击层次的重放攻击分类.这种分类方法不仅包含了Syverson的分类,还将重放攻击扩展到了协议层次.给出了各层次可行的重放攻击实施的方式.根据此分类可以从块、块间、步间和... 从密码协议消息块、块间、步间和协议间4个攻击层次,提出了基于攻击层次的重放攻击分类.这种分类方法不仅包含了Syverson的分类,还将重放攻击扩展到了协议层次.给出了各层次可行的重放攻击实施的方式.根据此分类可以从块、块间、步间和协议间4个层次,快速地检查并发现安全协议中是否存在重放攻击. 展开更多
关键词 安全协议 重放攻击 层次 分类
下载PDF
基于扩展客体层次结构的安全数据库策略模型 被引量:2
8
作者 程万军 张霞 刘积仁 《软件学报》 EI CSCD 北大核心 2003年第5期955-962,共8页
安全策略模型是安全可信系统的基础.Bell-LaPadula模型是多级安全系统中广泛应用的安全策略模型,但它缺乏针对数据模型的完整性和一致性规则.以该模型为基础,针对数据库系统的数据模型,提出了一个以扩展客体层次结构为基础的安全策略模... 安全策略模型是安全可信系统的基础.Bell-LaPadula模型是多级安全系统中广泛应用的安全策略模型,但它缺乏针对数据模型的完整性和一致性规则.以该模型为基础,针对数据库系统的数据模型,提出了一个以扩展客体层次结构为基础的安全策略模型.模型通过扩展客体层次结构使完整性成为模型的内在属性,并引入或重新定义了客体域、扩展安全公理和操作规则.模型更加适应多级安全数据库系统的要求,增强了策略模型与系统规格和高层模型的一致性.普遍性和通用性安全模型的扩展和增强,特别是安全性以外的特性的引入是安全策略模型向实际系统模型转化的必要步骤. 展开更多
关键词 安全策略模型 数据模型 数据库系统 扩展客体层次结构 Be11-LaPadula模型
下载PDF
局部等级视角下的东亚安全秩序与中美战略竞争 被引量:8
9
作者 刘若楠 孙学峰 《东北亚论坛》 CSSCI 北大核心 2021年第1期43-61,127,共20页
东亚秩序转型是冷战后国际关系学界争论的重要问题。在回顾既有争论的基础上,本文尝试从局部等级视角切入,分析东亚安全秩序的性质及其转型动力。局部等级体系由体系唯一超级大国领导的地区安全等级与区域内自助国家共同构成。冷战结束... 东亚秩序转型是冷战后国际关系学界争论的重要问题。在回顾既有争论的基础上,本文尝试从局部等级视角切入,分析东亚安全秩序的性质及其转型动力。局部等级体系由体系唯一超级大国领导的地区安全等级与区域内自助国家共同构成。冷战结束以来,东亚地区呈现出典型的局部等级体系特征,并在中国持续崛起的过程中逐步形成了以战略对冲为主要行为模式的安全秩序。尽管当前美国对华政策的对抗性不断增强,但是在局部等级体系下中国坚持战略对冲不但可以有效缓解自身面临的崛起困境,而且有助于防止中美陷入美苏冷战式的集团对抗,以战略对冲为核心特征的东亚安全秩序也将因此得以延续。这些发现一定程度上深化了地区安全秩序和大国竞争的理论研究,同时也有助于中美两国更为有效地管控其在东亚地区的战略竞争。 展开更多
关键词 东亚秩序 安全等级 崛起困境 战略对冲 中美战略竞争
原文传递
SDN中基于交换机等级划分的安全路由策略 被引量:8
10
作者 李兵奎 庄雷 +2 位作者 胡颖 马丁 王国卿 《计算机应用研究》 CSCD 北大核心 2017年第2期522-525,共4页
软件定义网络引入了数据平面与控制平面的分离,同时也带来了比传统网络更多的攻击方式。针对软件定义网络从检测出异常到攻击防御结束过程中新流表项下发的安全性进行了研究,为交换机引入安全等级划分机制,根据交换机所处的状态,将交换... 软件定义网络引入了数据平面与控制平面的分离,同时也带来了比传统网络更多的攻击方式。针对软件定义网络从检测出异常到攻击防御结束过程中新流表项下发的安全性进行了研究,为交换机引入安全等级划分机制,根据交换机所处的状态,将交换机划分为三个安全等级,并将攻击检测与路由选择相结合。实验结果表明交换机等级划分的安全路由策略能够使软件定义网络面对攻击表现出动态可伸缩的能力,从而减小攻击对网络所造成的危害。 展开更多
关键词 软件定义网络 攻击检测 安全等级划分 网络感知
下载PDF
基于模糊评判法的信息安全风险评估模型 被引量:4
11
作者 戴航 贾斌 慕德俊 《信息安全与通信保密》 2006年第10期133-134,137,共3页
论文依照风险评估的理论,提出了安全域划分的概念,并在划分的基础上提出了基于模糊综合评判法的信息安全风险评估模型。模型采用多层结构,将多因素问题简化为单因素的问题,降低了复杂度,并引入关系矩阵描述各个评价因素之间相互影响的关... 论文依照风险评估的理论,提出了安全域划分的概念,并在划分的基础上提出了基于模糊综合评判法的信息安全风险评估模型。模型采用多层结构,将多因素问题简化为单因素的问题,降低了复杂度,并引入关系矩阵描述各个评价因素之间相互影响的关系,对综合评价得出的结果提出了分析方法来获得企业信息系统的综合风险评价。 展开更多
关键词 安全域 模糊评判 风险评估 层次结构 关系矩阵
原文传递
SecIngress:An API Gateway Framework to Secure Cloud Applications Based on N-Variant System 被引量:6
12
作者 Dacheng Zhou Hongchang Chen +2 位作者 Guozhen Cheng Weizhen He Lingshu Li 《China Communications》 SCIE CSCD 2021年第8期17-34,共18页
Based on the diversified technology and the cross-validation mechanism,the N-variant system provides a secure service architecture for cloud providers to protect the cloud applications from attacks by executing multip... Based on the diversified technology and the cross-validation mechanism,the N-variant system provides a secure service architecture for cloud providers to protect the cloud applications from attacks by executing multiple variants of a single software in parallel and then checking their behaviors’consistency.However,it is complex to upgrade current Software as a Service(SaaS)applications to adapt N-variant system architecture.Challenges arise from the inability of tenants to adjust the application architecture in the cloud environment,and the difficulty for cloud service providers to implement N-variant systems using existing API gateways.This paper proposes SecIngress,an API gateway framework,to overcome the challenge that it is hard in the cloud environment to upgrade the applications based on N-variants system.We design a two-stage timeout processing method to lessen the service latency and an Analytic Hierarchy Process Voting under the Metadata mechanism(AHPVM)to enhance voting accuracy.We implement a prototype in a testbed environment and analyze the security and performance metrics before and after deploying the prototype to show the effectiveness of SecIngress.The results reveal that SecIngress enhances the reliability of cloud applications with acceptable performance degradation. 展开更多
关键词 N-variant system API gateway cloud security analytic hierarchy process
下载PDF
一个基于单向散列函数的实用等级密钥管理方案 被引量:4
13
作者 韩心慧 龙勤 +2 位作者 司端锋 诸葛建伟 叶志远 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第4期527-536,共10页
针对等级角色的权限管理和访问控制,形式化地定义与分析了等级密钥管理问题,提出了一个基于单向散列函数的实用的等级密钥管理方案。该方案允许各等级角色自主选择主密钥,并利用安全的单向散列函数和公开的辅助参数构造角色间的等级权... 针对等级角色的权限管理和访问控制,形式化地定义与分析了等级密钥管理问题,提出了一个基于单向散列函数的实用的等级密钥管理方案。该方案允许各等级角色自主选择主密钥,并利用安全的单向散列函数和公开的辅助参数构造角色间的等级权限关系,其密钥生成与密钥推导过程简单快捷,能够有效地满足等级系统权限管理的安全需求。与目前已有的等级密钥管理方案相比较,密钥推导效率及存储开销均有所优化,同时能够更好地适应等级角色访问控制的动态变化。 展开更多
关键词 信息安全 角色访问控制 密钥管理 等级安全
下载PDF
校园网络层次化安全研究与部署 被引量:5
14
作者 赵保华 《西南民族大学学报(自然科学版)》 CAS 2008年第6期1264-1268,共5页
针对目前高校网络的安全问题,通过分析产生网络安全的各类隐患,提出了层次化的安全解决方案.从网络的规划、管理和个体使用层面提出安全策略,并按照网络安全部署周期实施.
关键词 校园网 网络安全 层次化
下载PDF
受控网络系统及其安全结构研究 被引量:5
15
作者 吴忠望 卢昱 张伶 《装备指挥技术学院学报》 2003年第5期85-88,共4页
研究基于网络控制论概念的受控网络系统,目的在于利用控制论的理论和方法来分析、评价各种网络系统性能,指导、规范网络的设计和管理,提高网络的运行效率和安全性,从根本上解决网络可控性、可观性和安全性问题.阐述了网络控制论和受控... 研究基于网络控制论概念的受控网络系统,目的在于利用控制论的理论和方法来分析、评价各种网络系统性能,指导、规范网络的设计和管理,提高网络的运行效率和安全性,从根本上解决网络可控性、可观性和安全性问题.阐述了网络控制论和受控网络的概念;给出了受控网络系统安全结构的设计原则;从受控安全策略、机制、平台、传输、连接和系统调度管理等6方面论述了受控网络系统安全结构的组成;为进一步研究网络的可控性和可观性提供参考,在一定程度上为网络控制论的实际应用作了必要的尝试. 展开更多
关键词 受控网络系统 安全结构 网络控制论 控制策略 调度管理
下载PDF
海关数据安全风险管控中网络安全国家标准的应用实践
16
作者 董阔 王玮 +3 位作者 张迪南 张锐卿 李月 杨剑 《信息技术与标准化》 2024年第S01期182-186,共5页
围绕海关数据安全风险管控需求,依据GB/T 24364—2023和GB/T 37988—2019国家标准,对数据安全管理工作重点关注的数据资产管理、数据分类分级、保护策略执行、数据风险监测等进行实践落地,建设以数据为中心的适应海关业务发展的数据安... 围绕海关数据安全风险管控需求,依据GB/T 24364—2023和GB/T 37988—2019国家标准,对数据安全管理工作重点关注的数据资产管理、数据分类分级、保护策略执行、数据风险监测等进行实践落地,建设以数据为中心的适应海关业务发展的数据安全保护体系,从资产安全管理、风险及时发现、策略动态调整、安全状态可视的维度提升海关数据安全风险管控能力。 展开更多
关键词 数据安全 风险管理 资产梳理 分类分级 安全大数据
下载PDF
数字生态建设的数网业安全一体化融合研究
17
作者 马开萍 许国栋 +1 位作者 顾亮 陈婷婷 《网络安全与数据治理》 2024年第4期28-34,共7页
数字生态建设推进生态环境监测业务创新,也同样导致网络安全威胁面扩大、数据安全风险态势加剧。针对生态环境数字化转型的新环境,将网络安全场景化防护与生态数据生命周期的安全管控深度融合,引入基于零信任机制的应用接入与访问控制... 数字生态建设推进生态环境监测业务创新,也同样导致网络安全威胁面扩大、数据安全风险态势加剧。针对生态环境数字化转型的新环境,将网络安全场景化防护与生态数据生命周期的安全管控深度融合,引入基于零信任机制的应用接入与访问控制技术、网络数字化重构以及大数据AI分析等技术,创新性开展生态环境数据分类分级建设,对包括衍生数据在内的生态数据实施分类施策、分级管控,深化网络安全与数字化建设协同运营,实现数字生态监测体系安全稳定运行,提升数字生态的社会化供给能力。 展开更多
关键词 数字生态建设 网络安全 数据安全 分类分级 融合设计
下载PDF
Ecological Security Assessment of the Yancheng National Nature Reserve based on GIS 被引量:4
18
作者 LI Haiping GAO Ge LI Jing 《Journal of Resources and Ecology》 CSCD 2020年第1期38-49,共12页
This study used remote sensing and GIS to analyze the landscape pattern changes in the Yancheng Nature Reserve from 1983 to 2018,established an evaluation index system based on the regional natural-socio-economic comp... This study used remote sensing and GIS to analyze the landscape pattern changes in the Yancheng Nature Reserve from 1983 to 2018,established an evaluation index system based on the regional natural-socio-economic complex ecosystem security pattern,and then analyzed the spatial characteristics of ecological security changes and discusses reasons for these changes.The results show that the landscape pattern changed dramatically from natural landscape to a mixture of natural landscape and artificial landscape from 1983 to 2018 due to the intensification of human activities.At present,the ecological security status of the protected areas is not optimistic.From the perspective of the survival status of red-crowned cranes,the protected areas are suitable.However,due to the increase of human activities and policy adjustments,the habitat of red-crowned cranes is fragmented.The red-crowned crane currently gathers in localized areas such as the core area and the buffer zone.We should pay more attention to management,policy development and the environmental awareness of local residents.At the same time,it is necessary to reduce the intensity of human activities within the reserve. 展开更多
关键词 ecological security assessment pressure-state-response(P-S-R)model analytical hierarchy process(AHP) index weight Yancheng Nature Reserve
原文传递
计算机网络安全防范技术分析 被引量:4
19
作者 周怡燕 《数字技术与应用》 2020年第7期178-182,共5页
网络安全通过采用各种技术和管理措施,使计算机网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保网络服务不中断网络及业务系统正常运行,从而确保网络及数据的可用性、完整性和... 网络安全通过采用各种技术和管理措施,使计算机网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保网络服务不中断网络及业务系统正常运行,从而确保网络及数据的可用性、完整性和保密性。 展开更多
关键词 网络安全 层次体系 技术机制 入侵检测 防火墙
下载PDF
Provably Secure Role-Based Encryption with Revocation Mechanism
20
作者 朱岩 胡宏新 +2 位作者 Gail-Joon Ahn 王怀习 王善标 《Journal of Computer Science & Technology》 SCIE EI CSCD 2011年第4期697-710,共14页
Role-Based Encryption (RBE) realizes access control mechanisms over encrypted data according to the widely adopted hierarchical RBAC model. In this paper, we present a practical RBE scheme with revocation mechanism ... Role-Based Encryption (RBE) realizes access control mechanisms over encrypted data according to the widely adopted hierarchical RBAC model. In this paper, we present a practical RBE scheme with revocation mechanism based on partial-order key hierarchy with respect to the public key infrastructure, in which each user is assigned with a unique private-key to support user identification, and each role corresponds to a public group-key that is used to encrypt data. Based on this key hierarchy structure, our RBE scheme allows a sender to directly specify a role for encrypting data, which can be decrypted by all senior roles, as well as to revoke any subgroup of users and roles. We give a full proof of security of our scheme against hierarchical collusion attacks. In contrast to the existing solutions for encrypted file systems, our scheme not only supports dynamic joining and revoking users, but also has shorter ciphertexts and constant-size decryption keys. 展开更多
关键词 CRYPTOGRAPHY role-based encryption role hierarchy key hierarchy collusion security REVOCATION
原文传递
上一页 1 2 19 下一页 到第
使用帮助 返回顶部