期刊文献+
共找到904篇文章
< 1 2 46 >
每页显示 20 50 100
信息安全风险评估综述 被引量:308
1
作者 冯登国 张阳 张玉清 《通信学报》 EI CSCD 北大核心 2004年第7期10-18,共9页
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了... 信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。 展开更多
关键词 信息安全 脆弱性 威胁 风险评估
下载PDF
计算机系统脆弱性评估研究 被引量:84
2
作者 邢栩嘉 林闯 蒋屹新 《计算机学报》 EI CSCD 北大核心 2004年第1期1-11,共11页
在计算机安全领域 ,特别是网络安全领域 ,对计算机系统进行脆弱性评估十分重要 ,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡 .脆弱性评估方法的发展经历了从手动评估到自动评估的阶段 ,现在正在由... 在计算机安全领域 ,特别是网络安全领域 ,对计算机系统进行脆弱性评估十分重要 ,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡 .脆弱性评估方法的发展经历了从手动评估到自动评估的阶段 ,现在正在由局部评估向整体评估发展 ,由基于规则的评估方法向基于模型的评估方法发展 ,由单机评估向分布式评估发展 .该文阐述了脆弱性评估所要解决的问题 。 展开更多
关键词 网络安全 计算机网络 计算机安全 计算机病毒 计算机系统 脆弱性评估
下载PDF
Android安全综述 被引量:94
3
作者 张玉清 王凯 +3 位作者 杨欢 方喆君 王志强 曹琛 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1385-1396,共12页
Android是一款拥有庞大市场份额的智能移动操作系统,其安全性受到了研究者的广泛关注.介绍了Android的系统架构,分析了Android的安全机制,从系统安全和应用安全2个角度对其安全性能和相关研究进行了讨论.Android系统安全包括了内核层安... Android是一款拥有庞大市场份额的智能移动操作系统,其安全性受到了研究者的广泛关注.介绍了Android的系统架构,分析了Android的安全机制,从系统安全和应用安全2个角度对其安全性能和相关研究进行了讨论.Android系统安全包括了内核层安全、架构层安全和用户认证机制安全3个方面.内核层和架构层的安全威胁主要来自于安全漏洞,内核层的安全研究集中于将SELinux引入内核层以增强安全性能,架构层的安全研究集中于权限机制的改进和应用编程接口(application programming interface,API)的安全实现、规范使用.用户认证机制直接关系到整个系统的隐私数据安全,实现方式灵活多样,得到了研究者的广泛关注.Android应用安全的研究包括了恶意应用检测和漏洞挖掘2项技术,对恶意应用的伪造技术、应用安装时恶意应用检测技术和应用运行过程中实时行为监控技术进行了讨论,对组件暴露漏洞和安全相关API的调用漏洞2类漏洞的相关研究进行了介绍.最后,总结了Android安全研究现状,讨论了未来的研究方向. 展开更多
关键词 安卓 安全 漏洞 恶意应用 用户认证 综述
下载PDF
基于风险理论和模糊推理的电压脆弱性评估 被引量:62
4
作者 陈为化 江全元 曹一家 《中国电机工程学报》 EI CSCD 北大核心 2005年第24期20-25,共6页
该文分析了在电力市场环境下传统的电力系统电压安全评估方法存在的缺陷,论述了实行电压脆弱性评估的必要性,应用了电压脆弱性概念:该概念综合反映了电压的安全水平以及系统运行条件变化对其的影响;并用电压风险指标和风险指标变化率分... 该文分析了在电力市场环境下传统的电力系统电压安全评估方法存在的缺陷,论述了实行电压脆弱性评估的必要性,应用了电压脆弱性概念:该概念综合反映了电压的安全水平以及系统运行条件变化对其的影响;并用电压风险指标和风险指标变化率分别表示电压的安全水平以及系统运行条件变化对其的影响;采用模糊推理方法,结合运行人员的经验,由电压风险指标和风险指标变化率推理出电压的脆弱度,为运行人员决策提供了有力支持。基于该方法编写了电压脆弱性评估软件,新英格兰39节点算例证明了该方法的有效性以及软件的实用性。 展开更多
关键词 电力系统 电压安全性 脆弱性评估 风险理论 模糊推理
下载PDF
网络风险评估中网络节点关联性的研究 被引量:52
5
作者 张永铮 方滨兴 +1 位作者 迟悦 云晓春 《计算机学报》 EI CSCD 北大核心 2007年第2期234-240,共7页
在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点... 在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点关联性(NNC)的概念,通过对实践过程中若干种访问情景的分析,提出了NNC的分类方法,然后讨论了NNC的发现方法,并举例阐明了NNC在网络风险评估中的应用及作用.通过深入地分析和对比可以看出,利用NNC可以将若干孤立的弱点联系起来,有助于分析网络的安全风险;此外,NNC在包含各协议层连通性的基础上丰富了网络节点间独有的特权关系,利用NNC也有助于提高检测网络弱点和网络攻击的准确性. 展开更多
关键词 网络安全 网络风险评估 弱点分析 网络节点关联性 网络攻击
下载PDF
计算机网络安全性分析建模研究 被引量:41
6
作者 张涛 胡铭曾 +1 位作者 云晓春 张永铮 《通信学报》 EI CSCD 北大核心 2005年第12期100-109,共10页
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权... 安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。 展开更多
关键词 计算机网络安全 安全模型 弱点 攻击 故障树 攻击图
下载PDF
基于特权提升的多维量化属性弱点分类法的研究 被引量:35
7
作者 张永铮 云晓春 胡铭曾 《通信学报》 EI CSCD 北大核心 2004年第7期107-114,共8页
在分析国际上典型的弱点分类方法的基础上,提出了一种基于特权提升的多维量化属性的弱点分类法,并以三个弱点为例,分析了该弱点分类法的特点,给出了弱点的风险评估算式以及风险评估级的划分。
关键词 网络安全 计算机弱点 弱点分类 特权提升 风险评估
下载PDF
中国粮食安全系统脆弱性评价及其驱动机制分析 被引量:43
8
作者 姚成胜 殷伟 李政通 《自然资源学报》 CSSCI CSCD 北大核心 2019年第8期1720-1734,共15页
从粮食安全系统的视角出发,运用VSD的脆弱性分析框架,从暴露性、敏感性、适应能力三个层面构建了中国粮食安全脆弱性评价指标体系,采用主成分分析方法对1991-2015年中国粮食安全脆弱性的暴露性、敏感性、适应能力进行定量分析,并探究了... 从粮食安全系统的视角出发,运用VSD的脆弱性分析框架,从暴露性、敏感性、适应能力三个层面构建了中国粮食安全脆弱性评价指标体系,采用主成分分析方法对1991-2015年中国粮食安全脆弱性的暴露性、敏感性、适应能力进行定量分析,并探究了中国粮食安全脆弱性变化的总体趋势及其驱动因子。研究结果表明:(1)暴露性指数呈现出2阶段下降特征,年均下降0.121;敏感性指数呈现出快速上升和基本稳定的两阶段变化特征;适应能力指数则一直上升,年均提高0.117。(2)1991-2015年粮食安全系统脆弱性指数整体呈现下降趋势,表明中国粮食安水平有了明显提高;其变化过程可划分为1991-1999年、2000-2003年和2004-2015年三个阶段,第一、二阶段粮食安全水平的总体提高是基于"吃饱"水平上的提高,而第三阶段是基于"吃好"水平上的提高。(3)人均GDP、城镇化水平和城乡居民人均可支配收入四个因子共同驱动中国粮食安全脆弱性的变化,2000-2015年的第二阶段四因子对粮食安全脆弱性的驱动作用明显小于1991-1999的第一阶段,且第一驱动因子由第一阶段的农村居民人均可支配收入转变为第二阶段的人均GDP和城镇居民可支配收入。 展开更多
关键词 粮食安全 脆弱性 驱动机制 VSD框架 中国
原文传递
中国粮食安全脆弱区的识别及空间分异特征 被引量:39
9
作者 殷培红 方修琦 《地理学报》 EI CSCD 北大核心 2008年第10期1064-1072,共9页
从粮食获取能力和粮食安全保障阈值的角度,综合考虑粮食供需平衡、粮食安全储备、经济补偿能力等因素,构造综合评价指标—粮食安全保障的财政压力水平,以粮食安全保障费用不超过地方财政收入水平的25%作为可接受水平,共识别出6个不同类... 从粮食获取能力和粮食安全保障阈值的角度,综合考虑粮食供需平衡、粮食安全储备、经济补偿能力等因素,构造综合评价指标—粮食安全保障的财政压力水平,以粮食安全保障费用不超过地方财政收入水平的25%作为可接受水平,共识别出6个不同类型的粮食安全区。在没有重大灾害事件发生和现有粮食播种面积不变的前提下,全国有14.5%的县(市)(1级和3级粮食安全区)能够通过粮食生产或者经济补偿能力保障小康水平的粮食安全。全国29.4%的县(市)属于2级粮食安全区,其中57%的地区是中国的主要余粮区,约占全国主要余粮区中的72%,因财政收入低、人口密度大,不能负担庞大的小康水平粮食安全储备费用。中国粮食安全最脆弱的地区(6级区)占全国县(市)总数的30%,不具备温饱水平粮食生产能力和经济补偿能力,主要包括两类地区:①夏季季风区边缘地带的农牧交错带及秦岭地区,以及南方贫困的丘陵地区属于"资源型粮食短缺地区";②广西、广东南部以及东部沿海地区等富裕地区属于"结构性粮食短缺地区",过低的粮食自给率已影响到粮食安全应急保障能力。 展开更多
关键词 粮食安全 脆弱性评价 空间分异 中国
下载PDF
中国区域能源安全供给脆弱性分析 被引量:35
10
作者 苏飞 张平宇 《中国人口·资源与环境》 CSSCI 2008年第6期94-99,共6页
随着经济持续快速发展,我国能源需求不断增加,能源安全,尤其是石油安全问题日益突出,而能源安全供给脆弱性是能源安全的核心问题。在对能源安全供给脆弱性概念进行界定的基础上,构建了脆弱性评估模型以及由对外依存度、能源消耗弹性指... 随着经济持续快速发展,我国能源需求不断增加,能源安全,尤其是石油安全问题日益突出,而能源安全供给脆弱性是能源安全的核心问题。在对能源安全供给脆弱性概念进行界定的基础上,构建了脆弱性评估模型以及由对外依存度、能源消耗弹性指数、能源储量比、能源生产弹性指数、运输线路长度和人均GDP构成的评价指标体系,采用因子分析法确定评价指标的权重系数,并对全国30个省(市、区)"十五"时期的常规能源(煤炭、石油和天然气)安全供给脆弱性进行定量评估。结果表明:①我国区域能源安全供给脆弱性程度整体上处于中等偏下水平,且呈现出"东高西低"的特征;②能源安全供给风险的应对能力差异是区域脆弱性分异的主导因素。 展开更多
关键词 能源安全 能源供给风险 脆弱性评估 聚类分析
下载PDF
安全漏洞等级划分关键技术研究 被引量:36
11
作者 刘奇旭 张翀斌 +1 位作者 张玉清 张宝峰 《通信学报》 EI CSCD 北大核心 2012年第S1期79-87,共9页
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准... 针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准制定、安全漏洞管理、安全漏洞处理、风险评估、风险减缓等方面的工作提供参考。 展开更多
关键词 信息安全 安全漏洞 安全漏洞评估 安全漏洞管理
下载PDF
智能合约安全漏洞挖掘技术研究 被引量:37
12
作者 付梦琳 吴礼发 +1 位作者 洪征 冯文博 《计算机应用》 CSCD 北大核心 2019年第7期1959-1966,共8页
近年来,以智能合约为代表的第二代区块链平台及应用出现了爆发性的增长,但频发的智能合约漏洞事件严重威胁着区块链生态安全。针对当前主要依靠基于专家经验的代码审计效率低下的问题,提出开发通用的自动化工具来挖掘智能合约漏洞的重... 近年来,以智能合约为代表的第二代区块链平台及应用出现了爆发性的增长,但频发的智能合约漏洞事件严重威胁着区块链生态安全。针对当前主要依靠基于专家经验的代码审计效率低下的问题,提出开发通用的自动化工具来挖掘智能合约漏洞的重要性。首先,调研并分析了智能合约面临的安全威胁问题,总结了代码重入、访问控制、整数溢出等10种出现频率最高的智能合约漏洞类型和攻击方式;其次,讨论了主流的智能合约漏洞的检测手段,并梳理了智能合约漏洞检测的研究现状;然后,通过实验验证了3种现有符号执行工具的检测效果。对于单一漏洞类型,漏报率最高达0.48,误报率最高达0.38。实验结果表明,现有研究涵盖的漏洞类型不完整,误报及漏报多,并且依赖人工复核;最后,针对这些不足展望了未来研究方向,并提出一种符号执行辅助的模糊测试框架,能够缓解模糊测试代码覆盖率不足和符号执行路径爆炸问题,从而提高大中型规模智能合约的漏洞挖掘效率。 展开更多
关键词 区块链安全 智能合约 以太坊 漏洞挖掘 自动化工具
下载PDF
基于静态分析的安全漏洞检测技术研究 被引量:29
13
作者 夏一民 罗军 张民选 《计算机科学》 CSCD 北大核心 2006年第10期279-282,共4页
消除软件中的安全漏洞是建立安全信息系统的前提。静态分析方法可以自动地提取软件的行为信息,从而检测出软件中的安全漏洞。和其它程序分析方法相比,该方法具有自动化程度高和检测速度快的优点。在本文中,我们首先描述了静态分析的理... 消除软件中的安全漏洞是建立安全信息系统的前提。静态分析方法可以自动地提取软件的行为信息,从而检测出软件中的安全漏洞。和其它程序分析方法相比,该方法具有自动化程度高和检测速度快的优点。在本文中,我们首先描述了静态分析的理论基础,然后说明了类型推断、数据流分析和约束分析等主要静态分析方法及其在安全漏洞检测中的应用,并比较这些方法的优缺点。最后给出了几种支持安全漏洞静态检测的编程语言。 展开更多
关键词 安全漏洞 静态分析 抽象解释 类型推断 数据流分析 约束分析 信息安全
下载PDF
B/S架构软件的安全性测试研究 被引量:32
14
作者 郑雷雷 宋丽华 +1 位作者 郭锐 张建成 《计算机技术与发展》 2012年第1期221-224,共4页
网络技术的发展使得以Web2.0为核心的应用越来越广泛,B/S架构软件的安全缺陷和漏洞不断增多,B/S架构的特殊性使得对B/S架构软件的安全性测试方法应不同于传统软件。文中描述了B/S架构软件的特点,对Web软件的安全性测试进行了分类,并详... 网络技术的发展使得以Web2.0为核心的应用越来越广泛,B/S架构软件的安全缺陷和漏洞不断增多,B/S架构的特殊性使得对B/S架构软件的安全性测试方法应不同于传统软件。文中描述了B/S架构软件的特点,对Web软件的安全性测试进行了分类,并详细阐述了测试要点和测试内容。从攻击者的角度,分析了Web软件常见的安全漏洞和测试方法。最后总结了当前研究工作并指出了未来软件安全性测试技术的研究重点与发展方向。 展开更多
关键词 WEB服务 B/S架构 安全性测试 安全漏洞
下载PDF
模糊测试技术研究综述 被引量:32
15
作者 张雄 李舟军 《计算机科学》 CSCD 北大核心 2016年第5期1-8,26,共9页
软件中的安全漏洞可能导致非常严重的后果,因此漏洞挖掘已成为网络与信息安全领域的重大课题和研究热点。目前常用的漏洞挖掘技术包括静态分析、动态分析、二进制比对、模糊测试等。随着软件的规模和复杂度不断增大,模糊测试具有其它漏... 软件中的安全漏洞可能导致非常严重的后果,因此漏洞挖掘已成为网络与信息安全领域的重大课题和研究热点。目前常用的漏洞挖掘技术包括静态分析、动态分析、二进制比对、模糊测试等。随着软件的规模和复杂度不断增大,模糊测试具有其它漏洞挖掘技术无法比拟的优势。首先介绍和分析了各种漏洞挖掘技术的优点和缺点;然后分别详细描述了模糊测试的研究进展、模糊测试的过程、测试用例的生成技术;最后介绍了模糊测试在各个领域的应用,并对其发展方向进行了展望。 展开更多
关键词 软件安全 漏洞挖掘 模糊测试 测试用例生成
下载PDF
基于爬虫的XSS漏洞检测工具设计与实现 被引量:28
16
作者 沈寿忠 张玉清 《计算机工程》 CAS CSCD 北大核心 2009年第21期151-154,共4页
通过对XSS漏洞的研究,剖析其产生、利用的方式,在此基础上针对XSS漏洞的检测机制进行进一步的分析和完善。结合网络爬虫的技术,研究设计并实现了一款XSS漏洞的检测工具(XSS-Scan),并与当前比较流行的一些软件做了分析比较,证明利用该工... 通过对XSS漏洞的研究,剖析其产生、利用的方式,在此基础上针对XSS漏洞的检测机制进行进一步的分析和完善。结合网络爬虫的技术,研究设计并实现了一款XSS漏洞的检测工具(XSS-Scan),并与当前比较流行的一些软件做了分析比较,证明利用该工具可以对Web网站进行安全审计,检测其是否存在XSS漏洞。 展开更多
关键词 XSS漏洞 WEB安全 漏洞 网络爬虫
下载PDF
中国粮食生产与消费能力脆弱性的时空格局及耦合协调性演变 被引量:31
17
作者 姚成胜 殷伟 +1 位作者 黄琳 崔会芳 《经济地理》 CSSCI CSCD 北大核心 2019年第12期147-156,共10页
基于脆弱性理论,构建了我国粮食生产与消费能力脆弱性评价指标体系,采用全局主成分、重心—标准差椭圆模型和耦合协调度模型,分析了2000—2016年我国省域粮食生产与消费能力脆弱性的时空演变及其耦合协调性的变化状况,结果表明:①粮食... 基于脆弱性理论,构建了我国粮食生产与消费能力脆弱性评价指标体系,采用全局主成分、重心—标准差椭圆模型和耦合协调度模型,分析了2000—2016年我国省域粮食生产与消费能力脆弱性的时空演变及其耦合协调性的变化状况,结果表明:①粮食生产能力脆弱性呈现出由东南向西北和东北逐步降低,较高脆弱区地域范围明显缩小的时空演变特征,其重心整体向南移动了95.70 km。②粮食消费能力脆弱性呈现由西向东降低的趋势,高脆弱区和较高脆弱区范围大幅缩小的时空演变特征,其重心整体向西北移动了131.55 km。③粮食生产与消费能力脆弱性的耦合协调性呈现由东北部向南,东部沿海省区向中西部,藏、新两地向内陆腹地省区逐步升高的分布格局,两者的耦合协调度由2000年的0.695变化到2016年的0.768。④粮食生产能力能够完全保障粮食消费的地区(类型Ⅰ)绝大部分位于我国藏、新、蒙等边疆地区,以及西北、西南、东北等地,其耦合协调性低的短板在于粮食消费能力过低;基本能够保障粮食消费的地区(类型Ⅱ)大部分属于粮食主产区,其粮食生产与消费能力匹配较好;无法保障粮食消费的地区(类型Ⅲ)绝大部分位于东部沿海的粮食主销区,其耦合协调度低的原因在于粮食生产能力过低而消费能力过高。 展开更多
关键词 粮食安全 粮食生产能力 粮食消费能力 脆弱性 耦合协调性 生态环境约束 土地播种面积
原文传递
智能合约安全漏洞研究综述 被引量:30
18
作者 倪远东 张超 殷婷婷 《信息安全学报》 CSCD 2020年第3期78-99,共22页
智能合约是一种基于区块链平台运行,为缔约的多方提供安全可信赖能力的去中心化应用程序。智能合约在去中心化应用场景中扮演着重要的角色,被广泛地应用于股权众筹、游戏、保险、物联网等多个领域,但同时也面临着严重的安全风险。相比... 智能合约是一种基于区块链平台运行,为缔约的多方提供安全可信赖能力的去中心化应用程序。智能合约在去中心化应用场景中扮演着重要的角色,被广泛地应用于股权众筹、游戏、保险、物联网等多个领域,但同时也面临着严重的安全风险。相比于普通程序而言,智能合约的安全性不仅影响合约参与多方的公平性,还影响合约所管理的庞大数字资产的安全性。因此,对智能合约的安全性及相关安全漏洞开展研究显得尤为重要。本文系统分析了智能合约的特性及其带来的全新安全风险;提出了智能合约安全的三层威胁模型,即来自于高级语言、虚拟机、区块链三个层面的安全威胁;并以世界上最大的智能合约平台——以太坊为例,详细介绍了15类主要漏洞;并总结了智能合约安全研究在漏洞方面的进展和挑战,包括自动漏洞挖掘、自动漏洞利用和安全防御三个方面的研究内容;最后,本文对智能合约未来安全研究进行了展望,提出了两个潜在的发展方向。 展开更多
关键词 智能合约 区块链 安全 漏洞
下载PDF
SSL安全性分析研究 被引量:11
19
作者 王克苑 张维勇 王建新 《合肥工业大学学报(自然科学版)》 CAS CSCD 2004年第1期87-91,共5页
随着Internet的迅速发展和广泛应用,网络与信息安全的重要性和紧迫性日益突出。Netscape公司提出了安全套接层协议SSL(SecureSocketLayer),该协议基于公开密钥技术,可保证两个实体间通信的保密性和可靠性,是目前Internet上保密通信的工... 随着Internet的迅速发展和广泛应用,网络与信息安全的重要性和紧迫性日益突出。Netscape公司提出了安全套接层协议SSL(SecureSocketLayer),该协议基于公开密钥技术,可保证两个实体间通信的保密性和可靠性,是目前Internet上保密通信的工业标准。文章介绍了该协议的基本原理和工作过程,对协议的安全性进行分析,进而指出了目前SSL3.0存在的几个缺陷,并在此基础上提出改进的方法。 展开更多
关键词 安全套接层协议 公开密钥技术 保密性 安全性 网络安全 SSL
下载PDF
“互联网+”下档案信息化安全建设研究 被引量:30
20
作者 朱瑜 王冉 程喜 《档案学研究》 CSSCI 北大核心 2017年第1期73-76,共4页
随着国家"互联网+"计划的提出,档案信息化建设得到加速推进,安全建设作为其基础性、保障性工作,重要性不言而喻。本文首先分析了档案信息化建设面临的系统漏洞和网络攻击两大安全威胁,之后总结了档案信息系统在基础网络、计... 随着国家"互联网+"计划的提出,档案信息化建设得到加速推进,安全建设作为其基础性、保障性工作,重要性不言而喻。本文首先分析了档案信息化建设面临的系统漏洞和网络攻击两大安全威胁,之后总结了档案信息系统在基础网络、计算环境、应用系统、数据资源和用户访问几个层面存在的安全隐患,然后分别从网络、终端、应用、数据、用户等几个方面提出了对应的行之有效的安全防护建设措施,最后提出了下一步工作方向。 展开更多
关键词 信息安全 档案信息化 互联网+ 漏洞 安全防护
原文传递
上一页 1 2 46 下一页 到第
使用帮助 返回顶部