期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
煤矿全生命周期绿色安全开采地质保障技术分析与对策研究 被引量:8
1
作者 杨昊睿 任辉 +1 位作者 宁树正 郭爱军 《中国煤炭地质》 2020年第9期99-102,141,共5页
我国能源结构“富煤、贫油、少气”,煤矿全生命周期绿色开采对保障国家能源安全、经济社会发展等具有重要意义。2019年我国原煤产量38.5亿t,煤炭消费总量28.04亿t,均实现连续三年增长。通过总结我国煤矿绿色安全开采地质保障技术现状和... 我国能源结构“富煤、贫油、少气”,煤矿全生命周期绿色开采对保障国家能源安全、经济社会发展等具有重要意义。2019年我国原煤产量38.5亿t,煤炭消费总量28.04亿t,均实现连续三年增长。通过总结我国煤矿绿色安全开采地质保障技术现状和我国煤矿在地质勘查技术和装备水平、煤与瓦斯共采、环境修复与再造能力、水害防治和煤矿智能化等存在的主要问题,提出了煤矿全生命周期中绿色安全开采地质保障的思考与建议。 展开更多
关键词 煤矿绿色开采 全生命周期 地质保障
下载PDF
医疗设备全生命周期网络安全管理研究 被引量:3
2
作者 韩作为 李宏芳 赵韡 《中国数字医学》 2023年第9期6-9,共4页
从医疗设备网络安全这一重要切入点进行深入挖掘,结合应用场景,进一步探索目前医疗设备网络安全问题突出、监管逐渐趋于严格的现状。同时深入挖掘医疗设备在其整个生命周期中包括从生产、使用到维护等多个阶段所面临的网络安全风险,通... 从医疗设备网络安全这一重要切入点进行深入挖掘,结合应用场景,进一步探索目前医疗设备网络安全问题突出、监管逐渐趋于严格的现状。同时深入挖掘医疗设备在其整个生命周期中包括从生产、使用到维护等多个阶段所面临的网络安全风险,通过对这些风险的分析,搭建较为完整的医疗设备网络安全防护框架,并提出针对性的网络安全防护建议,以期增强医疗设备的网络安全性,更好地保障患者的身体健康和生命安全。 展开更多
关键词 医疗设备 全生命周期 网络安全
下载PDF
全生命周期的云外包数据安全审计协议 被引量:6
3
作者 柳玉东 王绪安 +1 位作者 涂广升 王涵 《计算机应用》 CSCD 北大核心 2019年第7期1954-1958,共5页
海量数据的产生给用户带来了极大的存储和计算负担,云服务器的出现很好地解决了这一问题,但数据外包给用户带来便利的同时,也引起了一些的安全问题。针对数据在外包过程中的安全性问题,结合经典的字符串相等检测协议和基于等级的默克尔... 海量数据的产生给用户带来了极大的存储和计算负担,云服务器的出现很好地解决了这一问题,但数据外包给用户带来便利的同时,也引起了一些的安全问题。针对数据在外包过程中的安全性问题,结合经典的字符串相等检测协议和基于等级的默克尔哈希树(RMHT)算法,设计并实现了一种理论更简化、效率更高的全生命周期的云外包数据安全审计协议。该协议不仅可以保证外包存储数据的完整性,用户可以定期对数据的完整性进行审计;而且可以保证数据的安全迁移;此外,还可以防止恶意的云服务器保留迁移数据的副本,更好地保护用户的隐私。安全性分析和效率分析显示,该协议足够安全并较为高效,外包数据在整个生命周期的安全性将得到较好的保护。 展开更多
关键词 云存储 外包数据 全生命周期 可证明安全 审计协议
下载PDF
Information security assurance lifecycle research 被引量:3
4
作者 XIE Cheng-shan XUJIA Gu-yue WANG Li 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2007年第4期77-81,共5页
This article proposes that problems of information security are mainly caused by the ineffective integration of people, operation, and technology, and not merely by the poor use of technology. Based on the information... This article proposes that problems of information security are mainly caused by the ineffective integration of people, operation, and technology, and not merely by the poor use of technology. Based on the information lifecycle, a model of the information security assurance lifecycle is presented. The crucial parts of the model are further discussed, with the information risk value and protect level, and the solution in each step of the lifecycle is presented with an ensured information risk level, in term of the integration of people, operation, and technology. 展开更多
关键词 information security information risk information lifecycle
原文传递
基于安全生命周期的网络安全审查架构 被引量:3
5
作者 蒋诚智 马潇潇 +1 位作者 朱立新 王珩 《指挥信息系统与技术》 2016年第3期8-14,共7页
网络安全审查制度已列入新的国家安全法和网络安全法草案,确定有效开展网络安全审查工作的流程成为国家网信部门的主要任务之一。首先,分析了美国网络安全审查相关措施,并在美国联邦信息系统风险管理思想基础上,提出了基于安全生命周期... 网络安全审查制度已列入新的国家安全法和网络安全法草案,确定有效开展网络安全审查工作的流程成为国家网信部门的主要任务之一。首先,分析了美国网络安全审查相关措施,并在美国联邦信息系统风险管理思想基础上,提出了基于安全生命周期的网络安全审查架构;然后,阐述了架构中每个环节的主要任务及技术,分析了审查关键技术。该架构可为我国网络安全审查工作提供完整的流程和技术途径参考。 展开更多
关键词 网络安全审查 安全生命周期 信息安全 风险管理
下载PDF
NFV中虚拟化网络功能生命周期安全管理措施 被引量:4
6
作者 苏坚 肖子玉 《电信科学》 北大核心 2016年第11期127-133,共7页
网络功能虚拟化的动态特性需要引入灵活可靠、能够实现自动化快速部署和资源弹性可扩展的嵌入式安全防护体系,要求安全技术和安全策略能够在VNF整个生命周期进行安全管理。描述了从VNF实例化、运行到退役的安全历程,并针对网络运营商需... 网络功能虚拟化的动态特性需要引入灵活可靠、能够实现自动化快速部署和资源弹性可扩展的嵌入式安全防护体系,要求安全技术和安全策略能够在VNF整个生命周期进行安全管理。描述了从VNF实例化、运行到退役的安全历程,并针对网络运营商需要在VNF生命周期关注的相应动态和静态安全策略进行分析探讨。 展开更多
关键词 NFV VNF 生命周期 安全管理
下载PDF
基于多约束安全工作流的漏洞管理系统 被引量:3
7
作者 陈圣楠 范新民 许力 《信息安全研究》 2022年第7期700-706,共7页
当前网络空间安全形势日益严峻,层出不穷的网络安全漏洞使许多企事业单位痛苦不堪,造成难以估量的经济损失,成为大多数企事业单位的痛点和难点.漏洞管理需要协同人、资源和工具共同完成,必须设计一套高效的、安全的工作流.针对这一情况... 当前网络空间安全形势日益严峻,层出不穷的网络安全漏洞使许多企事业单位痛苦不堪,造成难以估量的经济损失,成为大多数企事业单位的痛点和难点.漏洞管理需要协同人、资源和工具共同完成,必须设计一套高效的、安全的工作流.针对这一情况,在基于任务-角色的访问控制策略基础上,添加时间、空间、上下文等属性约束,构建多约束安全工作流模型并将其应用于漏洞管理流程.实践表明,流程可覆盖漏洞全生命周期管理,确保相关人员权责统一.同时,流程能轻松完成对数据及时定位、处理、分析和存档,使漏洞管理全过程可追踪、可回溯. 展开更多
关键词 漏洞管理 安全工作流 全生命周期管理 细粒度访问控制 网络安全
下载PDF
仿真生命周期管理在现实仿真工作中的意义 被引量:4
8
作者 张译 《计算机辅助工程》 2013年第A02期400-403,共4页
仿真生命周期的管理不仅仅实现对仿真具体工作细节的再现和数据对象的管理,还将仿真工作形成全方位的五维立体形式.这种革新方式,以数据、流程、管理、知识和安全5个维度,将现实中的仿真工作提升到真正的信息化高度.达索公司的仿真生命... 仿真生命周期的管理不仅仅实现对仿真具体工作细节的再现和数据对象的管理,还将仿真工作形成全方位的五维立体形式.这种革新方式,以数据、流程、管理、知识和安全5个维度,将现实中的仿真工作提升到真正的信息化高度.达索公司的仿真生命周期管理系统(Simulation Lifecycle Management,SLM)的架构符合这种立体模式,可将理论上的仿真生命周期管理成为现实. 展开更多
关键词 仿真 生命周期管理 数据 流程 知识 安全
下载PDF
基于物联网生命周期的安全体系建设分析及实践 被引量:2
9
作者 刘存 侯文婷 《网络空间安全》 2020年第5期52-61,共10页
随着新型基础设施建设的不断推进,物联网受到了越来越多的关注。在高速化、智能化、数据化的万物互联时代,如何保障物联网及物联网设备安全成为当前安全领域的一个重要课题。文章阐述了一种以安全贯穿物联网设备的设计、研发、测试、运... 随着新型基础设施建设的不断推进,物联网受到了越来越多的关注。在高速化、智能化、数据化的万物互联时代,如何保障物联网及物联网设备安全成为当前安全领域的一个重要课题。文章阐述了一种以安全贯穿物联网设备的设计、研发、测试、运行、迭代的全生命周期的安全体系建设方法与实践。首先,结合近年国内外物联网安全事件和物联网的信息化特性分析物联网安全风险;然后,基于物联网安全实践提出技术解决思路,并以物联网的设计、研发、测试、运行、迭代的生命周期过程为基础,将安全能力和解决方法分阶段进行整合,形成基于物联网生命周期的安全体系;最后,通过具体项目实践,分析该安全体系的可行性及效果。 展开更多
关键词 物联网(IoT) 物联网安全 生命周期安全
下载PDF
信息安全建设和管理的生命周期 被引量:2
10
作者 李力 《电脑开发与应用》 2006年第9期54-56,共3页
要保证信息安全,就要使所用技术措施和管理制度必须发生相应的变化和调整,指出信息安全建设是一个动态过程,要根据技术和业务的发展不断调整和完善,信息安全建设和管理的生命周期是一个闭环回路,由确定策略、安全分析、设计实施和管理... 要保证信息安全,就要使所用技术措施和管理制度必须发生相应的变化和调整,指出信息安全建设是一个动态过程,要根据技术和业务的发展不断调整和完善,信息安全建设和管理的生命周期是一个闭环回路,由确定策略、安全分析、设计实施和管理教育四个阶段组成,机构的信息安全建设和管理都需要将其业务特点和其多个环节紧密结合。 展开更多
关键词 生命周期 信息安全 策略 管理
下载PDF
广播电视发射塔全生命周期安全管理研究 被引量:2
11
作者 夏大桥 陈才 王谦 《广播与电视技术》 2018年第6期35-37,共3页
对广播电视发射塔进行全生命周期安全管理,可以有效减少广播电视发射塔安全隐患,大幅度降低安全事故发生的概率,提升广播电视发射塔安全运营的社会效益。本文对广播电视发射塔全生命周期安全管理内容、模式等提出建议。
关键词 广播电视发射塔 全生命周期 安全管理
下载PDF
基于专利引证的数据生存周期安全技术竞争态势研究 被引量:1
12
作者 文禹衡 杨怡晨 《科技进步与对策》 CSSCI 北大核心 2022年第20期150-160,共11页
以Patentics数据库获取的33 229项有效专利文献为数据来源,采用专利引证分析法进行分析发现:美国、日本和中国是全球拥有数据生存周期安全技术TOP100专利申请人数量最多的前3个国家,其中国际商业机器、微软和日立为开拓者,国际商业机器... 以Patentics数据库获取的33 229项有效专利文献为数据来源,采用专利引证分析法进行分析发现:美国、日本和中国是全球拥有数据生存周期安全技术TOP100专利申请人数量最多的前3个国家,其中国际商业机器、微软和日立为开拓者,国际商业机器、微软和惠普为领导者,苹果、阿里巴巴、亚马逊科技为新兴竞争者。我国有3所高校、14家企业进入全球数据生存周期安全技术专利数量TOP100申请人行列;华为作为全球数据生存周期安全技术专利TOP10的中国企业,其优势技术领域为H04L029、H04L009、H04L012,但目前研发团队个体创新能力不足。因此,应从国家层面转变政策思维,注重政策导向,推进政策落地;从行业层面推进协同研发,推动专利开放许可,推广技术国产化替代方案;从企业层面重视自主研发,寻求外部合作,引入发明人。 展开更多
关键词 数据生存周期 安全技术 前向引证 后向引证 竞争态势
下载PDF
Design of Secure and Traceable Requirement Engineering Process for Security-Sensitive Projects
13
作者 Abdul Ahad Luqman Tariq +1 位作者 Saba Niaz Muhammad Inam 《Journal of Software Engineering and Applications》 2017年第12期873-883,共11页
With continuous evolution in software industry, security is becoming very important in software projects. However, in many development methodologies, security is thought to be added in the project at later stages of t... With continuous evolution in software industry, security is becoming very important in software projects. However, in many development methodologies, security is thought to be added in the project at later stages of the development lifecycle. There are also many proposed methodologies where the security measures are considered at requirement engineering stage of the development lifecycle, but many of them still do not seem adequate for applicability due to the reason that these approaches do not provide sufficient support for mapping the security requirements to the later stages of development. So, we are in need of a software requirement engineering approach, which is not only helpful in security requirement specification at requirement engineering stage but also provides support for using the specified security requirements at later stages of development. To meet this requirement, we introduce a new method Secure and Traceable Requirement Engineering Process (STREP). This method also helps the non-security-expert requirement engineers to specify requirements in such a way that the specified requirements can be used to derive security related test cases. STREP method not only deals with security issues of the system at requirement engineering stage, but also makes the security requirements more traceable to be used at later stages of development lifecycle, and as a result, secure systems are produced that are also usable as the customer wishes. 展开更多
关键词 TRACEABLE Usable security Requirements REQUIREMENT Specification Development lifecycle SRE Method
下载PDF
智能电网应用全生命周期安全保障框架 被引量:1
14
作者 陈建业 余勇 《信息安全研究》 2016年第9期850-855,共6页
随着智能电网建设的推进,用户数量越来越多,双向交流互动性越来越强,应用系统集成度越来越高,存在业务系统完整性、保密性、可用性被破坏,智能设备、智能终端和用户终端被非法冒用、远程控制和违规操作等风险.提出了智能电网应用系统全... 随着智能电网建设的推进,用户数量越来越多,双向交流互动性越来越强,应用系统集成度越来越高,存在业务系统完整性、保密性、可用性被破坏,智能设备、智能终端和用户终端被非法冒用、远程控制和违规操作等风险.提出了智能电网应用系统全生命周期安全保障框架,从规划、需求、设计、开发、测试、上线运维、废弃7个环节提出了详细的安全要求,使信息安全技术及管理措施可以覆盖应用软件的整个生命周期. 展开更多
关键词 智能电网 信息安全 全生命周期 等级保护 安全设计
下载PDF
基于金融大数据平台的用户数据生命周期管理的研究 被引量:1
15
作者 崔超 马卉宇 《齐齐哈尔大学学报(自然科学版)》 2021年第5期35-37,共3页
随着互联网、大数据和云计算在金融领域的全面应用,如何保障金融系统企业数据安全就变成了金融企业信息系统安全的核心问题。为了提高金融企业数据安全管理水平,减少数据在使用过程中所带来的数据风险,基于用户数据的生命周期来研究用... 随着互联网、大数据和云计算在金融领域的全面应用,如何保障金融系统企业数据安全就变成了金融企业信息系统安全的核心问题。为了提高金融企业数据安全管理水平,减少数据在使用过程中所带来的数据风险,基于用户数据的生命周期来研究用户数据安全的管理。 展开更多
关键词 生命周期 数据安全 风险控制
下载PDF
地理信息产品的信息安全要求及认证模式研究
16
作者 杨凡 方爱平 魏立茹 《信息安全研究》 2019年第5期430-433,共4页
地理信息产品作为一种特殊的数据产品,具有时空特征且易传播,是重要的信息资源,在经济发展中应用日趋广泛.但是随着社会各方面对地理信息的旺盛需求,数据泄露、数据篡改和非法侵权等行为使得地理信息产品的安全问题不容忽视.围绕数据的... 地理信息产品作为一种特殊的数据产品,具有时空特征且易传播,是重要的信息资源,在经济发展中应用日趋广泛.但是随着社会各方面对地理信息的旺盛需求,数据泄露、数据篡改和非法侵权等行为使得地理信息产品的安全问题不容忽视.围绕数据的生命周期,以地理信息产品为研究对象,针对其存在的信息安全隐患,提出相应的信息安全要求,并对产品认证模式进行了探讨,研究结果为企业建立地理信息安全防护体系和相关机构开展地理信息产品认证提供参考. 展开更多
关键词 地理信息产品 安全隐患 数据生命周期 安全要求 认证模式
下载PDF
中国企业生命周期阶段划分及其度量研究 被引量:54
17
作者 宋常 刘司慧 《商业研究》 CSSCI 北大核心 2011年第1期1-10,共10页
运用财务综合指标法、现金流分类组合法和销售与资本支出曲线趋势变化法,对近年来中国A股上市公司的生命周期进行定量划分。采用第一种方法和第三种方法得出的结果,注重企业财务指标及发展演进时间序列的具体表现,采用的第二种方法则强... 运用财务综合指标法、现金流分类组合法和销售与资本支出曲线趋势变化法,对近年来中国A股上市公司的生命周期进行定量划分。采用第一种方法和第三种方法得出的结果,注重企业财务指标及发展演进时间序列的具体表现,采用的第二种方法则强调划分依据的真实性与所反映企业信息的准确性;通过比较近年来中国市场上基金产品选股与本文的划分结果,发现成长型或价值型的股票基金产品年度持股与三种方法下划分的结果比较吻合,从而验证了三种方法的合理性及可应用性。 展开更多
关键词 企业生命周期 定量划分 基金选股
下载PDF
基于大数据安全保障的云安全体系研究 被引量:25
18
作者 胡国华 孟承韵 +6 位作者 代志兵 孙彬 刘振凯 俞海波 李斌 何维群 张智奇 《信息安全研究》 2020年第5期404-420,共17页
云安全虽然经过多年发展已逐渐成熟,但是随着大数据、人工智能等新业务场景不断扩展,云安全也面临了越来越多的挑战.提出一种基于大数据安全保障的云安全技术体系,可以有效解决传统云安全在数据安全及安全体系化方面存在的不足.新的云... 云安全虽然经过多年发展已逐渐成熟,但是随着大数据、人工智能等新业务场景不断扩展,云安全也面临了越来越多的挑战.提出一种基于大数据安全保障的云安全技术体系,可以有效解决传统云安全在数据安全及安全体系化方面存在的不足.新的云安全体系从以数据为中心的安全理念出发,构建了一套基于大数据技术的新型云安全技术体系框架.针对新的云安全体系涉及的关键技术进行了重点介绍,并详细介绍了新的云安全体系在具体实践中的方案设计,最后还介绍了在数字哈密智慧政务大数据平台中具体项目案例中的实践效果. 展开更多
关键词 云安全 数据安全 大数据安全 数据生命周期 数据安全风险控制
下载PDF
云化工业软件安全风险与应对策略研究
19
作者 孟祥曦 姚欢 杜洪涛 《网络安全与数据治理》 2024年第7期8-12,共5页
随着云计算技术的快速发展,云化工业软件已成为推动制造业数字化转型的关键驱动力,但也面临越来越复杂的安全风险挑战,并已受到广泛重视。云化工业软件的安全风险主要来自技术层面、信息通信层面、业务管理层面和外部约束层面,具体包括... 随着云计算技术的快速发展,云化工业软件已成为推动制造业数字化转型的关键驱动力,但也面临越来越复杂的安全风险挑战,并已受到广泛重视。云化工业软件的安全风险主要来自技术层面、信息通信层面、业务管理层面和外部约束层面,具体包括技术与架构、网络与访问控制、人员与流程及法律与合规性四个方面。在对安全风险进行分析的基础上,提出在云化工业软件全生命周期管理中引入内生安全方法的应对策略,以确保系统的稳定运行和数据的安全可靠。同时,研究论述了云化工业软件内生安全管理体系的建设要点和主要特征,为云化工业软件的安全风险管理提供了具体路径。 展开更多
关键词 云化工业软件 安全风险 全生命周期管理 内生安全
下载PDF
Cloud Virtual Machine Lifecycle Security Framework Based on Trusted Computing 被引量:4
20
作者 Xin Jin Qixu Wang +2 位作者 Xiang Li Xingshu Chen Wei Wang 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2019年第5期520-534,共15页
As a foundation component of cloud computing platforms, Virtual Machines (VMs) are confronted with numerous security threats. However, existing solutions tend to focus on solving threats in a specific state of the VM.... As a foundation component of cloud computing platforms, Virtual Machines (VMs) are confronted with numerous security threats. However, existing solutions tend to focus on solving threats in a specific state of the VM. In this paper, we propose a novel VM lifecycle security protection framework based on trusted computing to solve the security threats to VMs throughout their entire lifecycle. Specifically, a concept of the VM lifecycle is presented divided up by the different active conditions of the VM. Then, a trusted computing based security protecti on framework is developed, which can exte nd the trusted relati on ship from trusted platform module to the VM and protect the security and reliability of the VM throughout its lifecycle. The theoretical analysis shows that our proposed framework can provide comprehensive safety to VM in all of its states. Furthermore, experiment results demonstrate that the proposed framework is feasible and achieves a higher level of security compared with some state-of-the-art schemes. 展开更多
关键词 VIRTUAL TRUSTED computing VIRTUAL machine lifecycle TRUSTED CHAIN security measurement state monitoring
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部