期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
个人数据安全的法律保护模式——从数据确权的视角切入 被引量:26
1
作者 安柯颖 《法学论坛》 CSSCI 北大核心 2021年第2期58-65,共8页
个人数据权益的多元性,决定了个人数据在不同场景中的权属不同,这意味着对不同权属性质的个人数据,提供的法律保护模式也不同。我国对个人数据的法律保护模式有三种:财产权保护模式、人格权保护模式和平台保护模式。鉴于当前我国数据确... 个人数据权益的多元性,决定了个人数据在不同场景中的权属不同,这意味着对不同权属性质的个人数据,提供的法律保护模式也不同。我国对个人数据的法律保护模式有三种:财产权保护模式、人格权保护模式和平台保护模式。鉴于当前我国数据确权的制度安排尚未完成、数据的人格权保护没有得到公益救济、数据利益的损害赔偿无法实现,有必要对不同权属性质的个人数据作出有针对性的调整方案:在方法论上应突破私法或公法的思维局限,在立法论与数据应用实践层面,对现有的个人数据保护模式作出相应的调整,通过商业秘密保护模式拓宽数据财产权的保护路径,利用个人数据场景化保护模式弥补人格权保护模式的虚置,利用平台保护模式优化数据安全法律保护的制度设计。 展开更多
关键词 个人数据 数据安全 数据利益 数据权属 法律保护模式
原文传递
KVM虚拟化动态迁移技术的安全防护模型 被引量:14
2
作者 范伟 孔斌 +3 位作者 张珠君 王婷婷 张杰 黄伟庆 《软件学报》 EI CSCD 北大核心 2016年第6期1402-1416,共15页
虚拟机动态迁移技术是在用户不知情的情况下使得虚拟机在不同宿主机之间动态地转移,保证计算任务的完成,具有负载均衡、解除硬件依赖、高效利用资源等优点,但此技术应用过程中会将虚拟机信息和用户信息暴露在网络通信中,其在虚拟化环境... 虚拟机动态迁移技术是在用户不知情的情况下使得虚拟机在不同宿主机之间动态地转移,保证计算任务的完成,具有负载均衡、解除硬件依赖、高效利用资源等优点,但此技术应用过程中会将虚拟机信息和用户信息暴露在网络通信中,其在虚拟化环境下的安全性成为广大用户担心的问题,逐渐成为学术界讨论和研究的热点问题.从研究虚拟化机制、虚拟化操作系统源代码出发,以虚拟机动态迁移的安全问题作为突破点,首先分析了虚拟机动态迁移时的内存泄漏安全隐患;其次结合KVM(kernel-based virtual machine)虚拟化技术原理、通信机制、迁移机制,设计并提出一种基于混合随机变换编码方式的安全防护模型,该模型在虚拟机动态迁移时的迁出端和迁入端增加数据监控模块和安全模块,保证虚拟机动态迁移时的数据安全;最后通过大量实验,仿真测试了该模型的安全防护能力和对虚拟机运行性能的影响.仿真结果表明,该安全防护模型可以在KVM虚拟化环境下保证虚拟机动态迁移的安全,并实现了虚拟机安全性和动态迁移性能的平衡. 展开更多
关键词 KVM虚拟化 动态迁移 安全防护模型 混合随机变换
下载PDF
基于可信计算和区块链的配电物联网内生安全研究 被引量:9
3
作者 孙跃 杨晟 +2 位作者 龚钢军 杨佳轩 周波 《华电技术》 CAS 2020年第8期61-67,共7页
随着配电网规模不断扩大、网架结构日益复杂、远程视频监控和双向实时交互等新型业务的大幅增加,亟须结合配电物联网的实际运行场景、不同的业务类型、不同的安全需求和不同的动态接入特性来研究配电网物联网动态安全防护体系。可信计... 随着配电网规模不断扩大、网架结构日益复杂、远程视频监控和双向实时交互等新型业务的大幅增加,亟须结合配电物联网的实际运行场景、不同的业务类型、不同的安全需求和不同的动态接入特性来研究配电网物联网动态安全防护体系。可信计算与区块链作为信息安全防护方面的新兴技术,能够保障配电物联网中安全可信的运行环境与管理机制。在设计“云-边-端”架构的配电物联网主站端和边缘端的分级可信免疫管控策略的基础上,搭建了基于区块链的配电物联网分布决策和协同自治模型,并建立了配电物联网的“可管可控、精准防护、可视可信、智能防御”安全防护模型,全面提升了配电网的信息安全防御水平。 展开更多
关键词 区块链 可信计算 配电物联网 内生安全 分布决策 协同自治 “云-边-端”架构 安全防护模型
下载PDF
工业软件供应链安全风险分析及应对措施
4
作者 姚春宇 《计算机应用文摘》 2024年第5期92-94,共3页
随着信息化和工业化的深入融合,工业软件供应链的安全问题逐渐凸显。文章深入剖析了工业软件供应链存在的问题、威胁和风险,并详细描述了软件供应链攻击的类型、特点以及可能带来的影响。为了解决这些问题,文章提出了一套基于信息化运... 随着信息化和工业化的深入融合,工业软件供应链的安全问题逐渐凸显。文章深入剖析了工业软件供应链存在的问题、威胁和风险,并详细描述了软件供应链攻击的类型、特点以及可能带来的影响。为了解决这些问题,文章提出了一套基于信息化运维的工业软件供应链安全防护模型,并设计了相应的防护措施。同时,通过整合人工智能、区块链和云计算等先进技术,有效提高了供应链防护的效率和效果。 展开更多
关键词 工业软件 供应链 安全风险 安全防护模型 防范措施
下载PDF
一种终端安全防护模型设计方法 被引量:5
5
作者 裴志江 《现代电子技术》 北大核心 2020年第9期75-78,共4页
针对当前基于虚拟桌面技术的防护系统无法保证数据泄露的问题,提出一种基于安全虚拟桌面与分区加密相结合的防护模型。该模型在基于安全虚拟桌面的基础上,结合分区加密技术,将重要数据进行加密,存储在加密分区中,使得攻击者即使获取到... 针对当前基于虚拟桌面技术的防护系统无法保证数据泄露的问题,提出一种基于安全虚拟桌面与分区加密相结合的防护模型。该模型在基于安全虚拟桌面的基础上,结合分区加密技术,将重要数据进行加密,存储在加密分区中,使得攻击者即使获取到数据信息,在没有密钥的情况下也不能破解数据内容,从而保证数据信息的安全。最后通过实验验证了模型的可行性。 展开更多
关键词 安全防护模型 终端防护系统 安全虚拟桌面 分区加密 网络安全管理 数据加密
下载PDF
威胁驱动的网络安全防护模型及应用研究 被引量:5
6
作者 兰昆 喻显茂 唐林 《电力信息与通信技术》 2020年第10期20-27,共8页
目前,有组织、有预谋的网络攻击成为常态,传统以合规性要求为基础的网络安全防护方法面临挑战。首先,文章讨论威胁驱动的网络安全防护模型内涵及结构;然后,分析威胁驱动的网络安全防护模型的应用;最后,提出威胁驱动的网络安全防护新思... 目前,有组织、有预谋的网络攻击成为常态,传统以合规性要求为基础的网络安全防护方法面临挑战。首先,文章讨论威胁驱动的网络安全防护模型内涵及结构;然后,分析威胁驱动的网络安全防护模型的应用;最后,提出威胁驱动的网络安全防护新思路。研究将威胁发现融入安全防护各个环节的方法,所提方法有助于提升新技术条件下的网络安全防护能力。 展开更多
关键词 威胁驱动 网络安全 防护模型
下载PDF
物联网安全标准及防护模型研究概述 被引量:4
7
作者 肖益珊 张尼 +1 位作者 刘廉如 张忠平 《信息技术与网络安全》 2020年第11期1-7,共7页
伴随物联网技术与各垂直行业加速融合渗透,物联网安全重要性日益凸显。首先对物联网安全挑战的新特点进行了总结,分析了物联网安全威胁,对国内外物联网安全政策法规、标准发展和安全模型进行了概述,最后对物联网安全趋势进行了总结和展望。
关键词 物联网 安全威胁 安全标准 安全模型
下载PDF
基于堡垒机技术的企业信息网络安全防护模型 被引量:2
8
作者 林志达 张华兵 +1 位作者 曹小明 卢伟开 《电子设计工程》 2022年第18期179-183,共5页
目前设计的企业信息网络安全防护模型防护安全漏洞量大,防护能力弱。为解决上述问题,基于堡垒机技术研究了一种新的企业信息网络安全防护模型。网络授权控制器可对来自企业外部的访问业务进行封堵,控制内部信息子网访问的次数,客户端用... 目前设计的企业信息网络安全防护模型防护安全漏洞量大,防护能力弱。为解决上述问题,基于堡垒机技术研究了一种新的企业信息网络安全防护模型。网络授权控制器可对来自企业外部的访问业务进行封堵,控制内部信息子网访问的次数,客户端用户采用VPN技术访问内部信息子网后,网络授权控制器根据用户的访问内容,提供相应的企业内部资源信息,并管理其访问权限,控制访问行为,从而完成访问环节。文中分析了防护模型的结构以及网络安全防护流程,实验研究表明,与其他网络安全防护模型对比,基于堡垒机技术的企业信息网络安全模型具有更高的网络安全防护能力,可以有效降低安全漏洞数量,阻止外界攻击企业内部网络。 展开更多
关键词 堡垒机技术 企业信息 网络安全 防护模型
下载PDF
数字内容全生命周期保护模型研究 被引量:1
9
作者 薛梅 袁仲雄 《计算机工程》 CAS CSCD 北大核心 2011年第23期33-36,39,共5页
针对现有保护技术不能满足数字内容全生命周期保护的问题,提出数字内容全生命周期保护的概念及保护模型,用"壳"封装数字内容形成壳式保护对象(BCO),监管和保护数字内容生命周期的每个阶段。讨论BCO的逻辑结构、物理结构及物... 针对现有保护技术不能满足数字内容全生命周期保护的问题,提出数字内容全生命周期保护的概念及保护模型,用"壳"封装数字内容形成壳式保护对象(BCO),监管和保护数字内容生命周期的每个阶段。讨论BCO的逻辑结构、物理结构及物理耦合形式,结合应用实例描述基于PKC的关键Web服务,通过实例验证保护模型的合理性。 展开更多
关键词 内容安全 全生命周期保护 保护模型 安全规则 WEB服务 壳式对象
下载PDF
基于主动防护技术的网上证券交易多重防护模型的研究与设计 被引量:1
10
作者 刘红蕾 《软件》 2012年第6期116-118,共3页
本文首先探讨了网上证券交易体系的研究现状及安全需求,从主动防护的角度出发,提出了一个证券交易系统多重防护模型,分别从操作层、网络层、业务运营支撑层三个方面进行全方面多目标整体防护,每个层面运用了多种防护技术,文章最后对未... 本文首先探讨了网上证券交易体系的研究现状及安全需求,从主动防护的角度出发,提出了一个证券交易系统多重防护模型,分别从操作层、网络层、业务运营支撑层三个方面进行全方面多目标整体防护,每个层面运用了多种防护技术,文章最后对未来网上证券交易模型的发展前景进行了分析。 展开更多
关键词 数据安全 网上证券交易 主动防护 多重防护模型
下载PDF
基于匿名区域构造的物联网隐私安全保护模型及仿真 被引量:1
11
作者 赵勃 《自动化与仪器仪表》 2020年第10期51-54,58,共5页
针对传统的物联网隐私安全保护模型通信开销过大的问题,研究基于匿名区域构造的物联网隐私安全保护模型。将物联网用户所在区域划分后,构造匿名区域。设计隐私安全保护模型架构,并对模型中的物联网节点做加密防护处理,完成模型的初步构... 针对传统的物联网隐私安全保护模型通信开销过大的问题,研究基于匿名区域构造的物联网隐私安全保护模型。将物联网用户所在区域划分后,构造匿名区域。设计隐私安全保护模型架构,并对模型中的物联网节点做加密防护处理,完成模型的初步构建。采用基于单位熵的隐私度度量方法对模型进行校验,完成基于匿名区域构造的物联网隐私安全保护模型的构建。设计与传统的基于k-匿名技术的隐私安全保护模型的对比仿真实验,通过实验证明了传统的保护模型的平均通信开销是基于匿名区域构造的模型平均通信开销的1.83倍,即基于匿名区域构造的保护模型的性能更佳。 展开更多
关键词 匿名区域构造 物联网 隐私安全 保护模型
原文传递
指挥自动化系统信息安全防护模型研究 被引量:1
12
作者 谢满超 游彬 《舰船电子工程》 2017年第4期70-73,共4页
指挥自动化系统面临着多种信息安全隐患,论文根据指挥自动化系统仿真、评估和安全防护模型常见的安全指标,提出了一种改进的分层防护模型,旨在降低系统的人为安全隐患,为系统在创建安全堡垒时提供一种流程式选择方案,最后根据影响网络... 指挥自动化系统面临着多种信息安全隐患,论文根据指挥自动化系统仿真、评估和安全防护模型常见的安全指标,提出了一种改进的分层防护模型,旨在降低系统的人为安全隐患,为系统在创建安全堡垒时提供一种流程式选择方案,最后根据影响网络安全的因素,结合模糊层次分析法建立了网络安全评价体系。 展开更多
关键词 指挥自动化 信息安全 防护模型 AHP
下载PDF
二维码安全的综合保护模型研究 被引量:1
13
作者 朱梦珠 胡莲 《电脑知识与技术》 2013年第1X期470-471,共2页
根据二维码技术的发展现状,分析二维码应用中的安全问题,并基于二维码的生命周期,提出了二维码安全的综合保护模型。
关键词 二维条码 安全 综合保护模型
下载PDF
科研管理系统中安全防护模型的构建及其实现
14
作者 章宗标 《浙江树人大学学报(自然科学版)》 2007年第4期1-4,共4页
针对基于Web的科研管理系统中的安全问题,提出了一种安全防护模型.综合应用SSL与ASP.NET的Forms身份验证相结合的认证技术,以及数据加密、强制访问控制和安全审计技术,实现其安全防护模型.模型已在典型操作系统Linux和Windows NT上实现... 针对基于Web的科研管理系统中的安全问题,提出了一种安全防护模型.综合应用SSL与ASP.NET的Forms身份验证相结合的认证技术,以及数据加密、强制访问控制和安全审计技术,实现其安全防护模型.模型已在典型操作系统Linux和Windows NT上实现,取得了比较好的应用效果. 展开更多
关键词 安全防护模型 强制访问控制 科研管理系统
原文传递
WEB远程服务器接口数据访问安全防护算法仿真
15
作者 陈强业 王强 《计算机仿真》 2024年第4期345-349,共5页
数据在远程服务接口传输的过程中,容易受到黑客的攻击,导致传输数据被盗取,为保证服务器的安全传输,提出WEB远程服务器接口数据访问安全防护算法。建立访问安全防护模型,利用安全代理和密钥授权中心,实现WEB远程服务器接口数据的安全存... 数据在远程服务接口传输的过程中,容易受到黑客的攻击,导致传输数据被盗取,为保证服务器的安全传输,提出WEB远程服务器接口数据访问安全防护算法。建立访问安全防护模型,利用安全代理和密钥授权中心,实现WEB远程服务器接口数据的安全存储。设计用户身份验证机制,保证WEB远程服务器接口数据在开放环境中的安全性。通过设计容错策略,在链路失效情况下实现WEB远程服务器接口数据的安全访问与防护。实验结果表明,所提算法的身份验证精度高、数据加解密完整度高。 展开更多
关键词 远程服务器 访问安全防护模型 用户身份验证 数据加密 容错机制
下载PDF
基于网络化控制的化工工业自动化系统安全研究
16
作者 卫昭新 《自动化与仪器仪表》 2024年第8期159-162,共4页
随着计算机技术的快速发展和互联网技术的深入应用,化工工业的自动化系统已经向网络化、智能化的发展方向演变。但是,化工工业的网络化控制系统在带来生产效率的提升和运营成本的下降的同时,也带来了系统网络安全的显著风险。为了增强... 随着计算机技术的快速发展和互联网技术的深入应用,化工工业的自动化系统已经向网络化、智能化的发展方向演变。但是,化工工业的网络化控制系统在带来生产效率的提升和运营成本的下降的同时,也带来了系统网络安全的显著风险。为了增强化工工业自动化系统的安全性,基于网络化控制,深入研究并有效解决了化工工业自动化系统中存在的安全问题。首先,明确了化工工业自动化系统现存的网络安全威胁及其来源,然后提出了一种基于网络化控制的安全防护模型,并在此模型的基础上设计了相应的防护策略。研究结果显示,这种安全防护模型和防护策略可以有效地阻止外部攻击者对化工工业自动化系统的攻击,防止外部攻击者侵入系统得到系统的控制权,确保系统的正常运行,同时也提高了系统的稳定性和可靠性。本研究的成果以提升化工工业自动化系统的网络安全防护能力,保障化工生产过程的安全为目的,使系统稳定运行具有重要意义。 展开更多
关键词 化工工业自动化系统 网络安全防护模型
原文传递
一种基于等级保护的高级持续性威胁防护模型研究 被引量:3
17
作者 江瀚 郭威 邓韵东 《电子测试》 2015年第11期17-20,共4页
随着信息安全技术的发展,各种网络攻击层出不穷,这当中,高级持续性威胁攻击(俗称APT攻击)属于较为新颖的同时也是危害和防护难度最大的攻击方式。本次研究针对APT攻击泛滥的问题,提出了基于等级保护制度的APT攻击防护模型。首先采用了... 随着信息安全技术的发展,各种网络攻击层出不穷,这当中,高级持续性威胁攻击(俗称APT攻击)属于较为新颖的同时也是危害和防护难度最大的攻击方式。本次研究针对APT攻击泛滥的问题,提出了基于等级保护制度的APT攻击防护模型。首先采用了从分析国内外APT攻击态势入手,提出了APT攻击模型,接着总结了APT攻击各阶段的手法,探讨了如何利用国家信息系统安全等级保护基本要求和信息系统等级保护安全设计技术要求去应对APT攻击模型和各阶段的攻击手法,从而提出了基于等级保护制度的APT防护模型。 展开更多
关键词 高级持续性威胁 APT攻击模型 信息系统安全等级保护 基于等级保护APT防护模型
下载PDF
IoT智能设备安全威胁及防护技术综述 被引量:9
18
作者 王雅哲 张城毅 +1 位作者 霍冬冬 李佳琳 《信息安全学报》 CSCD 2018年第1期48-67,共20页
伴随着物联网的产生和发展,IoT智能设备越来越多地出现,其大规模普及的同时,也给用户个人资产安全与隐私保护带来了极大地冲击和挑战。本文围绕智能设备,基于智能设备终端、云服务端和用户控制终端三端系统架构,综述目前智能设备安全威... 伴随着物联网的产生和发展,IoT智能设备越来越多地出现,其大规模普及的同时,也给用户个人资产安全与隐私保护带来了极大地冲击和挑战。本文围绕智能设备,基于智能设备终端、云服务端和用户控制终端三端系统架构,综述目前智能设备安全威胁的主要来源和技术攻击手段,并针对性地梳理已有防护技术和安全研究现状。然后,针对现有IoT智能设备安全防护体系缺失和安全设计不足的问题,本文讨论提出了全生命周期的IoT智能设备系统防护模型设计思路。 展开更多
关键词 智能设备安全 安全威胁和防护综述 系统防护模型设计
下载PDF
基于仪控系统的网络安全系统防护体系模型的构建与实施
19
作者 谢磊 杨鑫 杨林 《机械设计与制造工程》 2022年第10期131-134,共4页
为了避免单一节点宕机或其他网络相关系统的故障造成核电站整体仪控系统故障,构建了基于仪控系统的核电站网络安全系统防护体系模型,通过基于差值序列的超限学习机算法提取数据的周期性特征,采用空间卷积算法强化数据特征,经过模糊神经... 为了避免单一节点宕机或其他网络相关系统的故障造成核电站整体仪控系统故障,构建了基于仪控系统的核电站网络安全系统防护体系模型,通过基于差值序列的超限学习机算法提取数据的周期性特征,采用空间卷积算法强化数据特征,经过模糊神经网络挖掘数据规律,使用对数神经网络实现数据整合,将数据优化,并进一步分析数据挖掘效果。通过仿真测试,发现使用该算法模型增大了数据预警提前量,延长了数据预警周期并且不会降低数据预警的敏感度和特异度;对预警系统的稳定性进行分析。比较发现,使用新设计的预警系统,可以降低数据延迟时间、丢包率和计算响应周期,同时宕机时间比也有所降低。实验证明该系统具有一定的可行性。 展开更多
关键词 核电站 网络安全系统 仪控系统 防护体系模型 模糊神经网络
下载PDF
信息安全动态保障体系建设探讨 被引量:4
20
作者 张晔 赵呈东 《信息安全与通信保密》 2012年第7期81-83,共3页
在信息系统安全保障体系建设过程中,一般会把信息系统安全建设分为三大体系,即技术体系、管理体系以及运维体系。那么在实际操作中,如何进行三大体系的建设?三者之间有什么关系?如何让三大体系进行有机结合,形成一套动态的信息系统安全... 在信息系统安全保障体系建设过程中,一般会把信息系统安全建设分为三大体系,即技术体系、管理体系以及运维体系。那么在实际操作中,如何进行三大体系的建设?三者之间有什么关系?如何让三大体系进行有机结合,形成一套动态的信息系统安全保障体系?文中首先阐述了通过等级保护的相关技术标准,来建立信息系统安全技术体系架构,并提出了基于等级保护的信息系统安全保障体系架构模型;然后阐述了如何通过等级保护或ISO27001来建立安全管理体系;其次分析了建立安全运维体系所必须具备的三大条件;最后论述了在建立和完善三大体系的同时,如何才能把技术和管理结合起来,如何才能把静态防护与动态监控结合起来,从而构建一套动态的信息系统安全保障体系。 展开更多
关键词 动态安全保障体系 等级保护 网络安全体系架构 安全技术 安全管理 安全运维 安全管理平台 动态安全保障体系模型 等级保护技术架构模型
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部