期刊文献+
共找到261篇文章
< 1 2 14 >
每页显示 20 50 100
基于模糊综合评判法的电力系统信息安全评估 被引量:39
1
作者 丛琳 李志民 +2 位作者 潘明惠 高昆仑 偏瑞祺 《电力系统自动化》 EI CSCD 北大核心 2004年第12期65-69,共5页
结合电力信息系统的应用现状,提出了利用模糊综合评判法进行基于系统安全工程能力成熟度模型(SSE-CMM)的电力系统信息安全评估的模型和方法。首先介绍了SSE-CMM和模糊综合评判法,然后阐述了如何根据SSE-CMM划分评判层次,并根据电力信息... 结合电力信息系统的应用现状,提出了利用模糊综合评判法进行基于系统安全工程能力成熟度模型(SSE-CMM)的电力系统信息安全评估的模型和方法。首先介绍了SSE-CMM和模糊综合评判法,然后阐述了如何根据SSE-CMM划分评判层次,并根据电力信息系统的特点合理确定模糊评判矩阵和权重系数集,最后通过算例分析阐明了应用模糊综合评判法进行基于SSE-CMM的电力系统信息安全评估的具体步骤。计算结果表明,文中提出的方法具有可行性和指导性。 展开更多
关键词 电力系统 信息安全评估 SSE-CMM 模糊综合评判法 过程能力评估
下载PDF
基于模糊层次分析法的电动汽车充电桩信息安全风险评估方法 被引量:23
2
作者 王伟贤 孙舟 +3 位作者 潘鸣宇 张宝群 李中伟 叶麟 《中国电力》 CSCD 北大核心 2021年第1期96-103,共8页
为定量评估电动汽车充电桩系统信息安全水平,发现其脆弱之处和安全隐患,基于模糊层次分析法设计电动汽车充电桩系统信息安全风险评估方案与流程;建立电动汽车充电桩系统资产安全价值层次分析模型、安全威胁层次分析模型及其评价指标体系... 为定量评估电动汽车充电桩系统信息安全水平,发现其脆弱之处和安全隐患,基于模糊层次分析法设计电动汽车充电桩系统信息安全风险评估方案与流程;建立电动汽车充电桩系统资产安全价值层次分析模型、安全威胁层次分析模型及其评价指标体系;将电动汽车充电桩系统分为电动汽车充电桩、运营管理平台、用户资产及其之间的通信链路与通信数据,通过调研以及问卷调查的方式获得专家意见并进行量化。基于模糊层次分析法计算资产价值权重与安全威胁权重,在此基础上,计算得到各资产的风险值大小,有效识别出充电桩系统的脆弱点与安全风险,并给出安全防护措施及建议。 展开更多
关键词 电动汽车充电桩 信息安全评估 模糊层次分析法
下载PDF
一种基于灰色层次分析法的信息安全评估模型 被引量:14
3
作者 任帅 慕德俊 朱灵波 《计算机应用》 CSCD 北大核心 2006年第9期2111-2113,共3页
提出了一种基于灰色层次分析法的信息安全评估模型。首先,以国际信息安全标准ISO/IEC 17799和国内信息系统安全的相关评估准则为基础,建立了三层信息安全层次结构模型。之后,使用层次分析法与灰色系统理论对该模型进行求解,使结果更为... 提出了一种基于灰色层次分析法的信息安全评估模型。首先,以国际信息安全标准ISO/IEC 17799和国内信息系统安全的相关评估准则为基础,建立了三层信息安全层次结构模型。之后,使用层次分析法与灰色系统理论对该模型进行求解,使结果更为客观。最后以证券交易网为评估对象进行实例计算,结果得到对方的认可,证明了该模型是合理的、有效的。 展开更多
关键词 灰色层次分析法 信息安全评估 证券交易网 ISO/IEC 17799 层次分析法
下载PDF
空管自动化系统信息安全评估研究 被引量:10
4
作者 赖欣 黄邦菊 《计算机科学》 CSCD 北大核心 2014年第S1期474-476,493,共4页
根据国家相关信息安全保护与评估规范和基本要求,结合空管自动化系统特点,分析目前影响空管自动化系统信息安全的主要因素。在此基础上提出了信息安全评估体系。然后基于专家评价方法与证据融合理论提出了可量化评估方法,该方法既保持... 根据国家相关信息安全保护与评估规范和基本要求,结合空管自动化系统特点,分析目前影响空管自动化系统信息安全的主要因素。在此基础上提出了信息安全评估体系。然后基于专家评价方法与证据融合理论提出了可量化评估方法,该方法既保持了专家评价方法的简洁可实施性,又采用证据融合算法消除了专家意见中存在的主观性。最后通过算例对该方法与模糊评估法进行了比较。 展开更多
关键词 空管自动化系统 信息安全评估 D-S证据融合理论
下载PDF
基于模糊综合评判的电子商务系统安全评估 被引量:5
5
作者 李昕 刘建辉 《计算机工程与设计》 CSCD 北大核心 2009年第17期4002-4005,共4页
针对电子商务系统安全评估问题,提出了基于模糊综合评判的电子商务系统安全评估的模型和方法。构建了电子商务系统安全评判的指标体系,描述了模糊综合评判方法,并根据电子商务系统的特点合理确定了模糊评判矩阵和权重系数集,最后通过算... 针对电子商务系统安全评估问题,提出了基于模糊综合评判的电子商务系统安全评估的模型和方法。构建了电子商务系统安全评判的指标体系,描述了模糊综合评判方法,并根据电子商务系统的特点合理确定了模糊评判矩阵和权重系数集,最后通过算例阐明了应用模糊综合评判进行电子商务系统安全评估的具体实现步骤。实例分析和结果表明,提出的安全评估模型能够适用于结构复杂、功能繁多的电子商务系统安全评估,并且能够提供科学客观的评判结果。 展开更多
关键词 电子商务系统 信息安全评估 模糊集 模糊综合评判 权数分配
下载PDF
灰色层次分析法在高校图书馆信息安全风险评估体系中的应用研究 被引量:5
6
作者 朱雷 王美兰 卜世波 《高校图书馆工作》 CSSCI 2009年第2期48-50,共3页
文章首先提出了高校图书馆信息安全风险评估的准则和框架,随后运用灰色层次分析法确定风险评估的指标体系及各指标之间的权重赋值,为图书馆信息安全风险管理决策提供了科学依据。参考文献9。
关键词 层次分析法 图书馆 信息安全评估 灰色理论
下载PDF
用于智能变电站安全改进的联动控制框架与实现
7
作者 严小亮 《广西电力》 2023年第5期39-44,61,共7页
针对传统无人值班变电站给工作人员带来的困难问题,本文提出了用于智能变电站安全改进的联动控制,设计了智能变电站安全联动控制系统,搭建了智能辅控系统,采用KLD-S210型号并集中配置在调控中心和统一建模的设计思想,实现站内各个子系... 针对传统无人值班变电站给工作人员带来的困难问题,本文提出了用于智能变电站安全改进的联动控制,设计了智能变电站安全联动控制系统,搭建了智能辅控系统,采用KLD-S210型号并集中配置在调控中心和统一建模的设计思想,实现站内各个子系统之间的互相通信及协调联动。设计了智能变电站安全视频联动监控装置,采用了智能终端GOOSE联动和测控GOOSE联动综合的方式,实现监控系统和视频监视系统的联动高级应用。最后利用D-S证据理论方法,实现了变电站信息安全评估。实验表明,对变电站安全测试联动度达到100%时,所消耗的时间最少为1.2 h,在视频联动中准确率比较稳定,并且最低为93%。 展开更多
关键词 智能变电站 联动控制 GOOSE 视频联动 信息安全评估
下载PDF
基于攻击关系树和CVSS的安全仪表系统信息安全评估方法研究
8
作者 郭怡安 《安全、健康和环境》 2023年第10期77-82,共6页
安全仪表系统(SIS)是典型的工业控制过程安全保护系统,其信息安全问题日益凸显,但对SIS的风险量化评估与分析,目前并无系统的解决方案。针对这一现状,提出一种信息安全评估方法,该方法首先收集目标系统中单点资产的数字资产信息并与公... 安全仪表系统(SIS)是典型的工业控制过程安全保护系统,其信息安全问题日益凸显,但对SIS的风险量化评估与分析,目前并无系统的解决方案。针对这一现状,提出一种信息安全评估方法,该方法首先收集目标系统中单点资产的数字资产信息并与公开漏洞数据库匹配,利用CVSS取得单点资产安全评价值;再以单点资产为根节点,根据系统单点资产间的物理结构和网络拓扑关系,构建攻击关系树模型;然后进行攻击路径分析,利用贝叶斯网络方法量化攻击发生概率;最后响应于安全评定申请,对检测结果进行风险评级。通过实例计算说明上述方法的具体实施方式,并证明该方法合理可行,应用该方法可对SIS的信息安全风险进行科学评估,寻找系统的薄弱环节,有助于实现对SIS信息安全现状的精准把控。 展开更多
关键词 安全仪表系统 信息安全评估 攻击关系树 通用漏洞评分系统 贝叶斯网络 风险评级
下载PDF
一种风电厂控制系统信息安全风险评估方法 被引量:1
9
作者 陈其祥 《电子世界》 2020年第1期42-43,46,共3页
针对如何对工业控制系统进行信息安全评估的问题,本文结合信息系统安全等级保护基本要求,提出了一种基于攻击树的信息安全风险评估方法。该方法运用攻击树对系统进行建模,根据系统的信息安全状态、部署的等级保护措施来计算各个节点的... 针对如何对工业控制系统进行信息安全评估的问题,本文结合信息系统安全等级保护基本要求,提出了一种基于攻击树的信息安全风险评估方法。该方法运用攻击树对系统进行建模,根据系统的信息安全状态、部署的等级保护措施来计算各个节点的风险值,进而得到系统的信息安全风险评估。通过一个风电工业控制系统的案例分析表明,依托该模型风险评估,专家能够识别系统中安全薄弱环节和评估不同的信息安全等级保护策略对系统安全的影响。 展开更多
关键词 信息安全风险评估 信息安全等级保护 工业控制系统 信息系统安全等级保护 信息安全评估 攻击树 系统安全 识别系统
下载PDF
信息安全评估算法研究 被引量:3
10
作者 张恒双 《计算机与现代化》 2011年第4期42-44,共3页
针对目前各企业在网络信息安全测评中采用的对核查结果统计处理算法中的缺点,通过对计算机安全特点的研究,对比通常采用的加权算术平均法中权数的选取,本文提出采用多元线性回归算法求解加权算术平均法中的权数。该算法可以在使用的过... 针对目前各企业在网络信息安全测评中采用的对核查结果统计处理算法中的缺点,通过对计算机安全特点的研究,对比通常采用的加权算术平均法中权数的选取,本文提出采用多元线性回归算法求解加权算术平均法中的权数。该算法可以在使用的过程中减少人为因素对评估结果的影响,提高评估结果的可信度。 展开更多
关键词 多元线性回归 信息安全评估 计算机安全
下载PDF
信息安全评估标准及其发展 被引量:1
11
作者 董树森 《商业经济》 2007年第6期103-104,共2页
信息是一种资产,同其他重要的商业资产一样需要适当地保护。信息安全是要在很大的范围内保护信息免受各种威胁,确保业务的连续性,减少业务损失,使投资和商务机会获得最大的回报。信息安全评估作为信息安全管理体系建设的基础,在体系建... 信息是一种资产,同其他重要的商业资产一样需要适当地保护。信息安全是要在很大的范围内保护信息免受各种威胁,确保业务的连续性,减少业务损失,使投资和商务机会获得最大的回报。信息安全评估作为信息安全管理体系建设的基础,在体系建设的各个阶段发挥着重要的作用。信息安全评估的进行离不开风险评估标准。 展开更多
关键词 信息安全评估 标准 定性分析 局限性
下载PDF
基于变权证据合成的信息安全评估 被引量:3
12
作者 焦波 李辉 +1 位作者 黄赪东 李伟 《计算机工程》 CAS CSCD 2012年第21期126-128,132,共4页
D-S证据理论具有良好的不确定信息决策融合能力,但存在木桶效应问题。为此,提出一种基于变权证据合成的信息安全评估方法,采用证据所对应指标的安全风险程度自适应地调整状态变权向量,根据证据向低安全级的倾斜程度确定权重系数,并通过D... D-S证据理论具有良好的不确定信息决策融合能力,但存在木桶效应问题。为此,提出一种基于变权证据合成的信息安全评估方法,采用证据所对应指标的安全风险程度自适应地调整状态变权向量,根据证据向低安全级的倾斜程度确定权重系数,并通过DS规则实现证据聚合。实验结果表明,与原方法相比,改进方法能给出更合理的评估结果。 展开更多
关键词 信息安全评估 D—S证据理论 状态变权向量 安全风险等级 DS规则
下载PDF
2020年网络安全事件盘点之国内篇 被引量:2
13
作者 本刊编辑部 《保密科学技术》 2020年第12期4-5,共2页
53项网络安全国家标准发布,为网络安全等相关法律法规落地实施提供标准支撑。2020年,全国信息安全标准化技术委员会组织制定并推动发布了与密码、鉴别与授权、信息安全评估、通信安全、信息安全管理、数据安全和个人信息保护相关的53项... 53项网络安全国家标准发布,为网络安全等相关法律法规落地实施提供标准支撑。2020年,全国信息安全标准化技术委员会组织制定并推动发布了与密码、鉴别与授权、信息安全评估、通信安全、信息安全管理、数据安全和个人信息保护相关的53项网络安全国家标准,为《网络安全法》中网络安全等级保护制度、网络产品和服务、网络关键设备和网络安全专用产品等相关要求,以及《密码法》《个人信息保护法(草案)》《数据安全法(草案)》等法律法规的落地提供了标准支撑。 展开更多
关键词 网络安全 数据安全 信息安全管理 个人信息保护 信息安全评估 通信安全 专用产品 密码
原文传递
一种新型带门限回归单元循环神经网络的信息安全评估算法 被引量:2
14
作者 魏明桦 《绵阳师范学院学报》 2021年第2期75-80,87,共7页
目的针对现有信息安全评估算法的准确性和鲁棒性不足,以及评估效率的低下,本文提出一种新型带门限回归单元的循环神经网络(GRU-RNN)信息安全评估算法.方法该算法首先提取信息安全评估中的内外安全态势特征,然后将特征应用至GRU-RNN时间... 目的针对现有信息安全评估算法的准确性和鲁棒性不足,以及评估效率的低下,本文提出一种新型带门限回归单元的循环神经网络(GRU-RNN)信息安全评估算法.方法该算法首先提取信息安全评估中的内外安全态势特征,然后将特征应用至GRU-RNN时间序列分析网络中,通过对该时间序列分析网络模型的训练和交叉验证,完成对网络信息安全的评估.结果在林肯实验室的DARPA数据集上进行仿真实验,相比于传统网络安全评估算法,本文提出算法获得了更高的评估准确率和鲁棒性.尽管GRU-RNN模型需要更多的训练时间,但是能够保证更好的评估结果,并且适合不稳定的信息安全数据评估.结论本文提出的内外安全态势特征能够很好的描述时间序列数据中的信息安全特性,并且应用GRU-RNN模型能够应对非平稳数据,同时提升了信息安全评估的准确率与鲁棒性. 展开更多
关键词 内外安全态势 时间序列分析 信息安全评估 门限回归单元 循环神经网络
下载PDF
Nemko新闻简报
15
《电子质量》 2022年第2期I0004-I0006,共3页
欧盟资讯欧盟CE标识将强制要求网络信息安全评估RED补充委托法规生效:欧盟无线设备指令RED 2014/53/EU的Article 3原本就包含网络信息安全相关的条款,但因对于如何进行相关的符合性评估存在不确定性,该条款一直没有正式实施。2021年10... 欧盟资讯欧盟CE标识将强制要求网络信息安全评估RED补充委托法规生效:欧盟无线设备指令RED 2014/53/EU的Article 3原本就包含网络信息安全相关的条款,但因对于如何进行相关的符合性评估存在不确定性,该条款一直没有正式实施。2021年10月29日,欧盟官方网站公布了作为RED 2014/53/EU的补充的委托法规Delegated Regulation,激活了RED指令中Article 3(3)(d),(e)和(f)条款。经过两个月的法规听证期,没有收到反对或延期执行的意见。这意味着委托法规被批准。也意味着,从2022年1月1日起,法规执行的30个月宽限期已经开始进入倒计时! 展开更多
关键词 官方网站公布 宽限期 新闻简报 信息安全评估 无线设备 网络信息安全 倒计时 RED
下载PDF
企业网络信息安全体系建设的几点考虑因素 被引量:1
16
作者 高毅夫 《数字石油和化工》 2009年第8期158-162,共5页
在企业信息化安全体系建设始末,诸多因素决定了体系建设的最终结果,本文主要阐述,在构建快速响应与安全可用的企业信息安全体系建设中需要重点考虑的几个起决定和导向作用的因素。
关键词 信息安全评估 安全 安全策略 终端安全 信息安全等级保护
下载PDF
试论互联网新技术新业务安全评估技术在电子政务信息安全评估中的应用
17
作者 宋光信 《中国新通信》 2022年第13期116-118,共3页
随着信息时代的到来,将高端的互联网技术与政府管理理念结合在一起,便推出了电子政务的发展模式,本身能够为社会大众提供更加优质的服务,并保障信息安全。与此同时,在电子政务网络中,涵盖大量的核心办公业务数据、高度敏感的内容以及涉... 随着信息时代的到来,将高端的互联网技术与政府管理理念结合在一起,便推出了电子政务的发展模式,本身能够为社会大众提供更加优质的服务,并保障信息安全。与此同时,在电子政务网络中,涵盖大量的核心办公业务数据、高度敏感的内容以及涉及国家机密的信息,需要依托互联网新技术新业务安全评估技术,对电子政务的信息安全进行有效的评估,提高系统的运行效率,同时保障服务安全,为推动社会的和谐发展提供坚实的基础。本文主要研究互联网新技术新业安全评估技术在电子政务信息安全评估中的应用等相关问题。 展开更多
关键词 互联网发展 新技术新业务 安全评估技术 电子政府 信息安全评估
下载PDF
试论互联网新技术新业务安全评估技术在电子政务信息安全评估中的应用
18
作者 宋光信 《中国新通信》 2022年第15期129-131,共3页
随着信息时代的到来,将高端的互联网技术与政府管理理念结合在一起,便推出了电子政务的发展模式,本身能够为社会大众提供更加优质的服务,并保障信息安全。与此同时,在电子政务网络中,涵盖大量的核心办公业务数据、高度敏感的内容以及涉... 随着信息时代的到来,将高端的互联网技术与政府管理理念结合在一起,便推出了电子政务的发展模式,本身能够为社会大众提供更加优质的服务,并保障信息安全。与此同时,在电子政务网络中,涵盖大量的核心办公业务数据、高度敏感的内容以及涉及国家机密的信息,需要依托互联网新技术新业务安全评估技术,对电子政务的信息安全进行有效的评估,提高系统的运行效率,同时保障服务安全,为推动社会的和谐发展提供坚实的基础。本文主要研究互联网新技术新业务安全评估技术在电子政务信息安全评估中的应用等相关问题。 展开更多
关键词 互联网发展 新技术新业务 安全评估技术 电子政府 信息安全评估
下载PDF
实施信息安全风险评估
19
《网络运维与管理》 2013年第16期23-25,共3页
导读 评估企业的安全风险是企业有效安全策略的一个关键要素。这种评估可以减轻安全损害的影响,更为重要的是,从一开始它就可以防止这种损害。如果能够正确地执行信息安全评估,它还可以成为验证未来安全花费的一种宝贵工具。
关键词 信息安全风险评估 信息安全评估 安全策略 企业 损害
下载PDF
海上军用信息安全系统的实现与评估
20
作者 魏明君 《舰船科学技术》 北大核心 2016年第11X期178-180,共3页
海上军用信息是未来海战的核心内容。本文首先从信息发送、信息接收和信息显示3个方面实现海上军用安全系统,然后利用模糊综合评价准则进行系统的安全评估。在评估实现的过程中,采用二级指标的模糊综合评估,并且通过实例说明本文所采用... 海上军用信息是未来海战的核心内容。本文首先从信息发送、信息接收和信息显示3个方面实现海上军用安全系统,然后利用模糊综合评价准则进行系统的安全评估。在评估实现的过程中,采用二级指标的模糊综合评估,并且通过实例说明本文所采用的评估方法在实现海上军用信息安全系统评估中简单有效。 展开更多
关键词 军用信息安全 信息安全评估 模糊评价
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部