期刊文献+
共找到89篇文章
< 1 2 5 >
每页显示 20 50 100
区块链安全问题:研究现状与展望 被引量:294
1
作者 韩璇 袁勇 王飞跃 《自动化学报》 EI CSCD 北大核心 2019年第1期206-225,共20页
区块链是比特币底层的核心技术,展示了在自组织模式下实现大规模协作的巨大潜力,为解决分布式网络中的一致性问题提供了全新的方法.随着比特币的广泛流通和去中心化区块链平台的蓬勃发展,区块链应用也逐渐延伸至金融、物联网等领域,全... 区块链是比特币底层的核心技术,展示了在自组织模式下实现大规模协作的巨大潜力,为解决分布式网络中的一致性问题提供了全新的方法.随着比特币的广泛流通和去中心化区块链平台的蓬勃发展,区块链应用也逐渐延伸至金融、物联网等领域,全球掀起了区块链的研究热潮.然而,区块链为无信任的网络环境提供安全保障的同时,也面临安全和隐私方面的严峻挑战.本文定义了区块链系统设计追求的安全目标,从机制漏洞、攻击手段和安全措施三方面对区块链各层级的安全问题进行全面分析,提出了区块链的平行安全概念框架,并总结未来区块链安全问题的研究重点.本文致力于为区块链研究提供有益的安全技术理论支撑与借鉴. 展开更多
关键词 区块链 可证明安全 隐私保护 安全威胁 监管
下载PDF
计算机网络安全分析研究 被引量:133
2
作者 彭沙沙 张红梅 卞东亮 《现代电子技术》 2012年第4期109-112,116,共5页
计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。技术上介绍了防火墙、访问控制技术... 计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。技术上介绍了防火墙、访问控制技术、网络防病毒技术、数据加密技术、容灾技术等,重点从入侵检测系统技术(IDS)、虚拟专用网(VPN)技术、云安全等新型技术的原理、实施手段及应用领域等方面做了论述。 展开更多
关键词 计算机网络安全 网络安全威胁 网络安全防范措施 网络安全技术 网络安全管理
下载PDF
网络安全需求分析及安全策略研究 被引量:19
3
作者 何全胜 姚国祥 《计算机工程》 CAS CSCD 北大核心 2000年第6期56-58,共3页
介绍网络安全与风险成本分析方法。通过量化风险成本分析得到资产安全需求,把网络划分成安全区域。
关键词 安全需求 安全策略 网络安全 WWW
下载PDF
面向可穿戴设备的数据安全隐私保护技术综述 被引量:31
4
作者 刘强 李桐 +2 位作者 于洋 蔡志平 周桐庆 《计算机研究与发展》 EI CSCD 北大核心 2018年第1期14-29,共16页
基于可穿戴设备的移动计算被视为支撑泛在感知型应用的重要技术,它使用大范围部署的传感器持续不断地感知环境信息,利用短距通信和数据挖掘/机器学习技术传递和处理感知数据.现有的可穿戴设备相关工作主要关注新型移动应用、信息采集、... 基于可穿戴设备的移动计算被视为支撑泛在感知型应用的重要技术,它使用大范围部署的传感器持续不断地感知环境信息,利用短距通信和数据挖掘/机器学习技术传递和处理感知数据.现有的可穿戴设备相关工作主要关注新型移动应用、信息采集、产品形态和人性化用户接口等方面的设计与实现.然而,面向可穿戴设备的数据安全隐私保护技术研究尚处于起步阶段.从数据分析者的视角来看,研究者分析可穿戴设备的数据源特点与隐私安全隐患,重点研究基于多源感知数据的个体活动识别方法和数据挖掘机制;从隐私安全保护者的视角来看,面向可穿戴设备的隐私保护技术亟需解决云辅助的隐私保护机制、隐私感知的个人信息发布和基于策略的访问控制等方面的问题.以可穿戴健康跟踪设备Fitbit为对象展开了可穿戴设备安全与隐私实例分析.最后,总结了面向可穿戴设备的隐私保护的8条技术途径,并展望了需要进一步研究的热点问题. 展开更多
关键词 移动计算 可穿戴设备 数据安全与隐私 安全威胁 隐私保护
下载PDF
小型无人机安全研究综述. 被引量:26
5
作者 刘炜 冯丙文 翁健 《网络与信息安全学报》 2016年第3期39-45,共7页
近年来,随着制造成本的降低和技术的发展,小型无人机正逐渐从军用和高端商用走向大众消费级市场,并引起了学界较为广泛的关注。小型无人机在给人们生活带来便利的同时,也面临日益严峻的安全问题。从小型无人机面临的安全威胁、利用小型... 近年来,随着制造成本的降低和技术的发展,小型无人机正逐渐从军用和高端商用走向大众消费级市场,并引起了学界较为广泛的关注。小型无人机在给人们生活带来便利的同时,也面临日益严峻的安全问题。从小型无人机面临的安全威胁、利用小型无人机发起的攻击以及无人机的认证和溯源等方面总结和分析了国内外无人机安全领域的研究现状,并对小型无人机安全的未来发展趋势进行了展望。 展开更多
关键词 小型无人机 信息安全 安全威胁 隐私侵犯 认证
下载PDF
计算机网络安全的研究与探讨 被引量:25
6
作者 陈霜霜 《科技信息》 2011年第35期136-137,共2页
计算机网络安全问题已成为当今信息时代的研究热点。本文介绍了网络安全的概念,对网络安全问题的主要原因进行了分析,并探讨了一些实现网络安全的具体措施。
关键词 信息 网络安全 安全威胁 防护措施
下载PDF
大数据时代下车联网安全加密认证技术研究综述 被引量:23
7
作者 宋涛 李秀华 +3 位作者 李辉 文俊浩 熊庆宇 陈杰 《计算机科学》 CSCD 北大核心 2022年第4期340-353,共14页
针对车联网攻击风险的持续加剧,车载系统、车载终端、车载信息与服务应用及智能网联汽车运营服务平台等面临的网络安全威胁凸显,广义网络攻击中的信息篡改、病毒入侵等手段已经被证明可用于对智能网联汽车的攻击。传统车联网的弱口令认... 针对车联网攻击风险的持续加剧,车载系统、车载终端、车载信息与服务应用及智能网联汽车运营服务平台等面临的网络安全威胁凸显,广义网络攻击中的信息篡改、病毒入侵等手段已经被证明可用于对智能网联汽车的攻击。传统车联网的弱口令认证和弱加密的特点,难以满足当前车联网领域多网络、多节点安全防护的要求,国内车联网安全加密认证机制的缺乏和加密认证体系不完善,导致车联网通信安全更难得到满足。为解决车联网安全加密认证问题,文中对大数据时代下的车联网安全加密认证技术架构进行了研究。首先介绍了大数据时代下车联网安全现状和车联网安全的相关概念;接着对比分析了当前车联网的安全架构,并提出了大数据时代下的车联网安全加密认证体系,系统地论述了车联网安全技术架构以及车联网通信模块的加密认证方式;然后将所提架构与车联网信息安全标准进行对比分析,详细阐述了车联网安全加密认证关键技术和技术创新性;最后总结并提出了当前车联网安全加密认证技术面临的问题和挑战。 展开更多
关键词 车联网安全 安全威胁 网络攻击 安全防护 加密认证
下载PDF
网络安全分析及防御技术 被引量:19
8
作者 宋欣 马骏涛 《科技情报开发与经济》 2010年第4期112-114,共3页
从网络安全的定义与根源出发,针对目前比较严重的网络安全问题,全面分析了网络面临的安全威胁及攻击形式,提出了一系列相应的防御技术。
关键词 网络安全 安全威胁 攻击形式 防御技术
下载PDF
浅谈企业网络安全防护体系的建设 被引量:18
9
作者 王拥军 李建清 《信息安全与通信保密》 2011年第12期86-88,91,共4页
企业信息网络面临的安全威胁与日俱增,如何建设适宜有效的企业信息网络安全防护体系一直困扰着企业信息化主管。通过分析企业网络面临的主要安全威胁与风险,并剖析了大型能源企业的网络安全防护系统建设实践,文章认为从分层、分域、分... 企业信息网络面临的安全威胁与日俱增,如何建设适宜有效的企业信息网络安全防护体系一直困扰着企业信息化主管。通过分析企业网络面临的主要安全威胁与风险,并剖析了大型能源企业的网络安全防护系统建设实践,文章认为从分层、分域、分级和分时等多个维度分析企业的网络安全防护体系,可以清晰地描述企业面临的安全威胁与企业安全防护体系的对应关系,发现其中的潜在风险,是完善企业网络安全体系建设的有效方法。 展开更多
关键词 安全防护体系 网络安全 安全威胁 企业网络
原文传递
物联网安全初探 被引量:18
10
作者 孙建华 陈昌祥 《通信技术》 2012年第7期100-102,共3页
首先介绍了物联网的基本概念和物联网的三层体系结构,概括了物联网安全的新挑战和物联网安全大众化、轻量级、非对称、复杂性等主要特点,然后分别从感知层、网络层和应用层分析了物联网的安全威胁,最后提出了物联网安全体系结构。物联... 首先介绍了物联网的基本概念和物联网的三层体系结构,概括了物联网安全的新挑战和物联网安全大众化、轻量级、非对称、复杂性等主要特点,然后分别从感知层、网络层和应用层分析了物联网的安全威胁,最后提出了物联网安全体系结构。物联网安全需要对物联网感知层、网络层和应用层进行有效的安全保障,以应对其面临的安全威胁,并且还要能够对各个层次的安全防护手段进行统一的管理。 展开更多
关键词 物联网 安全 安全威胁 安全体系结构
原文传递
浅谈企业内部网络安全威胁与防范 被引量:15
11
作者 蔡喜平 栾宇航 汤深 《网络安全技术与应用》 2007年第3期65-67,共3页
在企业内部网络安全防范时,由于对内部威胁认识不足,所采取的安全防范措施不当,导致了内部网络安全事故逐年上升。在制定企业网络安全防范策略时,首先需要对企业内部网络安全威胁有深刻地认识。本文分析了企业内部网络安全威胁的主要因... 在企业内部网络安全防范时,由于对内部威胁认识不足,所采取的安全防范措施不当,导致了内部网络安全事故逐年上升。在制定企业网络安全防范策略时,首先需要对企业内部网络安全威胁有深刻地认识。本文分析了企业内部网络安全威胁的主要因素,介绍了目前企业内部网络安全防范的主要手段,重点探讨了企业内部网络安全防范的应对措施。 展开更多
关键词 网络安全 内部网络安全 安全威胁 安全防范
原文传递
国家关键信息基础设施系统安全防护研究综述 被引量:16
12
作者 高原 吕欣 +3 位作者 李阳 穆琳 韩晓露 鲍旭华 《信息安全研究》 2020年第1期14-24,共11页
国家关键信息基础设施承载着大量国家基础数据、重要政务数据及公民个人信息,其安全防护问题直接影响我国数字经济发展和网络强国建设.从国家顶层战略层面梳理国外信息技术发达国家和组织的政策制度、保障措施、法律法规以及我国目前在... 国家关键信息基础设施承载着大量国家基础数据、重要政务数据及公民个人信息,其安全防护问题直接影响我国数字经济发展和网络强国建设.从国家顶层战略层面梳理国外信息技术发达国家和组织的政策制度、保障措施、法律法规以及我国目前在关键信息基础设施系统安全防护层面所做的工作及研究现状.并结合当前面临的威胁和挑战,提出国家关键信息基础设施系统安全协同防护顶层设计战略建议,该建议具有重要的理论价值和现实意义,为进一步完善我国关键信息基础设施系统安全防护工作奠定理论研究基础. 展开更多
关键词 关键信息基础设施 系统安全 安全威胁 安全保障 安全防护
下载PDF
基于过程的电子政务云安全审计模式研究 被引量:17
13
作者 刘国城 《新疆大学学报(哲学社会科学版)》 CSSCI 2016年第1期28-35,共8页
当前,信息系统安全审计问题受到社会广泛关注。文章在阐述相关理论的基础上,首先,以国家电子政务"十三五"规划为背景,分析电子政务云安全审计相关规范与指南的借鉴方法,设计与规划电子政务云安全审计的支撑体系及过程模式;其... 当前,信息系统安全审计问题受到社会广泛关注。文章在阐述相关理论的基础上,首先,以国家电子政务"十三五"规划为背景,分析电子政务云安全审计相关规范与指南的借鉴方法,设计与规划电子政务云安全审计的支撑体系及过程模式;其次,以"过程挖掘"为关键技术,深层次研究电子政务云安全审计过程平台的运行机制;最后,结合前两步,提出电子政务云安全审计模式在构建中所应注意的问题,旨在基于"过程"视角丰富电子政务云安全审计理论,力求促进电子政务在功能实施中更为安全与高效。 展开更多
关键词 电子政务云 安全审计 审计模式 过程 过程挖掘 安全威胁
下载PDF
办公自动化系统中的安全性 被引量:11
14
作者 周世杰 秦志光 耿技 《电子科技大学学报》 EI CAS CSCD 北大核心 2000年第2期201-204,共4页
针对OA系统的安全需要及特点,结合Lotus Domino,讨论了OA系统的网络安全和用户认证协议,着重论述OA系统内部用户和网络用户的安全认证机制、协议及其基本原理;提出了一个OA系统中的用户认证协议,分析了其认证... 针对OA系统的安全需要及特点,结合Lotus Domino,讨论了OA系统的网络安全和用户认证协议,着重论述OA系统内部用户和网络用户的安全认证机制、协议及其基本原理;提出了一个OA系统中的用户认证协议,分析了其认证过程。 展开更多
关键词 办公自动化 计算机网络 安全性
下载PDF
A Survey: Typical Security Issues of Software-Defined Networking 被引量:12
15
作者 Yifan Liu Bo Zhao +2 位作者 Pengyuan Zhao Peiru Fan Hui Liu 《China Communications》 SCIE CSCD 2019年第7期13-31,共19页
Software-Defined Networking (SDN) has been a hot topic for future network development, which implements the different layers of control plane and data plane respectively. Despite providing high openness and programmab... Software-Defined Networking (SDN) has been a hot topic for future network development, which implements the different layers of control plane and data plane respectively. Despite providing high openness and programmability, the “three-layer two-interface” architecture of SDN changes the traditional network and increases the network attack nodes, which results in new security issues. In this paper, we firstly introduced the background, architecture and working process of SDN. Secondly, we summarized and analyzed the typical security issues from north to south: application layer, northbound interface, control layer, southbound interface and data layer. Another contribution is to review and analyze the existing solutions and latest research progress of each layer, mainly including: authorized authentication module, application isolation, DoS/DDoS defense, multi-controller deployment and flow rule consistency detection. Finally, a conclusion about the future works of SDN security and an idealized global security architecture is proposed. 展开更多
关键词 software-defined NETWORKING network security global security security threat
下载PDF
物联网系统安全威胁和风险评估 被引量:15
16
作者 赵健 王瑞 +2 位作者 李正民 雷敏 马敏耀 《北京邮电大学学报》 EI CAS CSCD 北大核心 2017年第S1期135-139,共5页
物联网系统存在诸多安全隐患,当前的物联网系统评估分析方法是定性的分析评估方法,缺乏量化的评估分析方法.列出物联网系统面临的攻击,将攻击按照攻击面和攻击点进行分类,根据每种安全威胁的危害程度、发生概率以及补救措施的复杂程度,... 物联网系统存在诸多安全隐患,当前的物联网系统评估分析方法是定性的分析评估方法,缺乏量化的评估分析方法.列出物联网系统面临的攻击,将攻击按照攻击面和攻击点进行分类,根据每种安全威胁的危害程度、发生概率以及补救措施的复杂程度,利用模糊综合评价法进行分析,构建一个安全分析的模型,从而可对物联网系统进行定量的分析,实现了物联网系统的安全量化评估. 展开更多
关键词 物联网系统安全 安全威胁 风险评估 模糊综合评价
原文传递
跨界民族的安全问题——类型、成因与限度 被引量:13
17
作者 王军 黄鹏 《世界经济与政治》 CSSCI 北大核心 2019年第5期80-102,158-159,共24页
后冷战时代跨界民族问题的重要性日益凸显,但近年来相关成果在研究取向上存在“安全问题”与“去安全问题”的悖论以及跨界、民族两要素不兼顾的缺失。跨界民族引发的安全问题既包括传统安全问题,也包括非传统安全问题,但总体以后者居... 后冷战时代跨界民族问题的重要性日益凸显,但近年来相关成果在研究取向上存在“安全问题”与“去安全问题”的悖论以及跨界、民族两要素不兼顾的缺失。跨界民族引发的安全问题既包括传统安全问题,也包括非传统安全问题,但总体以后者居多。本文详细分析了跨界民族所在国为何将跨界民族群体视为安全问题,并提出了军事政治安全、文化安全和社会安全三大类型的安全威胁,并在此基础上剖析了其成因。这些威胁可能是存在性威胁,也可能是建构性威胁。跨界民族本身是一个变量,加上它所引发与卷入的安全问题往往受国家间关系影响或是为国内政治进程所驱动,故跨界民族成为所在国安全威胁是有着严格条件性的,它绝非必然成为“问题”,也并不必定带来安全威胁。我们不能简单将其安全化或去安全化,而应科学考察其存在的条件、范围与机理,在此基础上对症下药、综合施治。 展开更多
关键词 跨界民族 传统安全 非传统安全 安全威胁
原文传递
网络信息资源的安全威胁与对策 被引量:11
18
作者 刘东苏 杨波 《情报学报》 CSSCI 北大核心 2001年第5期545-549,共5页
网络信息资源的安全问题 ,由于其危害性的不断增加、危害范围的不断扩大 ,越来越受到人们的普遍关注。本文对网络遭受攻击的原因以及网络安全威胁的种类进行了分析 。
关键词 网络安全 安全威胁 安全对策 网络信息资源 TCP/IP协议 标准TCP/IP服务 防火墙 自动检测 用户口令
下载PDF
移动互联网安全威胁分析与防护策略 被引量:13
19
作者 段伟希 周智 +1 位作者 张晨 李刚 《电信工程技术与标准化》 2010年第2期7-9,共3页
本文简述了移动互联网的体系结构,分析了其所面临的安全威胁。针对安全威胁,详细分析了安全域的划分方式,以及各安全域的防护策略。
关键词 移动互联网 安全域 安全威胁 防护策略
下载PDF
网络信息安全问题及防护策略 被引量:12
20
作者 周琳娜 刘丹 《软件导刊》 2019年第10期166-168,172,共4页
随着云计算、大数据、物联网等技术的快速发展,网络规模和应用范围不断扩大,同时网络信息安全问题日益突出,传统网络防御措施已不能满足当前网络信息安全需求。通过分析国内外网络信息安全现状,总结影响网络信息安全的因素,结合网络信... 随着云计算、大数据、物联网等技术的快速发展,网络规模和应用范围不断扩大,同时网络信息安全问题日益突出,传统网络防御措施已不能满足当前网络信息安全需求。通过分析国内外网络信息安全现状,总结影响网络信息安全的因素,结合网络信息安全专业知识,针对网络信息安全威胁提出具体防护措施,以期抵御以高级持续威胁为主的恶意攻击并弥补传统网络安全缺陷。 展开更多
关键词 信息安全 恶意攻击 安全威胁情报 软件定义网络
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部