期刊文献+
共找到108篇文章
< 1 2 6 >
每页显示 20 50 100
大型交直流混联电网安全运行面临的问题与挑战 被引量:160
1
作者 董新洲 汤涌 +8 位作者 卜广全 沈沉 宋国兵 王增平 甘德强 侯俊贤 王宾 赵兵 施慎行 《中国电机工程学报》 EI CSCD 北大核心 2019年第11期3107-3119,共13页
交直流混联电网是电网发展的新形态,具有脆弱性、可控性、连锁故障等特点。保证我国已经建成的大型交直流混联电网优质、高效、安全、可靠运行是重大而紧迫的国家需求。该文针对大型交直流混联电网安全运行所面临的问题,分析了混联电网... 交直流混联电网是电网发展的新形态,具有脆弱性、可控性、连锁故障等特点。保证我国已经建成的大型交直流混联电网优质、高效、安全、可靠运行是重大而紧迫的国家需求。该文针对大型交直流混联电网安全运行所面临的问题,分析了混联电网的结构特点和特性,凝练了亟待解决的两大科学问题和一项关键技术,从混联电网运行稳定特性分析及控制技术、混联电网故障特性分析与保护技术、混联电网仿真技术3个方面,分别剖析所存在的具体问题,给出了对这些问题的初步分析和解决思路,同时给出了可能的解决方案,为大型交直流混联电网安全运行研究指明方向。最后的仿真案例直观展示了这些问题的复杂性和解决问题的迫切性。 展开更多
关键词 交直流混联电网 连锁故障 脆弱性 控制 保护
下载PDF
地下水脆弱性和风险性评价研究进展综述 被引量:76
2
作者 张丽君 《水文地质工程地质》 CAS CSCD 北大核心 2006年第6期113-119,共7页
地下水脆弱性和风险性评价与区划是区域地下水资源保护的重要依据。本文回顾了各国地下水脆弱性评价与编图研究工作以及地下水污染风险评价研究的最新进展,提出地下水污染风险评价的框架及其指标体系,最后指出今后需要深入研究的问题。
关键词 地下水脆弱性 地下水污染风险 地下水保护 地下水污染风险评价 地下水污染风险区划
下载PDF
新农保改善了农村低收入家庭的脆弱性吗?——基于分阶段的分析 被引量:58
3
作者 沈冰清 郭忠兴 《中国农村经济》 CSSCI 北大核心 2018年第1期90-107,共18页
多数研究表明,社会保护政策能够降低农村低收入群体的脆弱性;但本文研究结果显示,新农保制度的实际影响呈分化之势。本文首先利用中国家庭追踪调查(CFPS)三期微观面板数据,根据消费均值和消费波动模型测算了农村低收入家庭的脆弱性,然... 多数研究表明,社会保护政策能够降低农村低收入群体的脆弱性;但本文研究结果显示,新农保制度的实际影响呈分化之势。本文首先利用中国家庭追踪调查(CFPS)三期微观面板数据,根据消费均值和消费波动模型测算了农村低收入家庭的脆弱性,然后在区分缴费阶段家庭和领取阶段家庭的前提下,估计了新农保制度的实施效果。结果显示,总体而言,新农保制度改善了低收入家庭的脆弱性。但是,新农保制度让处于缴费阶段的农村低收入家庭更加脆弱,其相对贡献率约为15%~18%,且其影响随家庭参保人数增加而上升;与此相反,新农保制度显著地降低了领取阶段农村低收入家庭的脆弱性,其相对贡献率达到14%~21%。 展开更多
关键词 新农保 低收入家庭 脆弱性 社会保护
原文传递
相依网络理论及其在电力信息–物理系统结构脆弱性分析中的应用综述 被引量:44
4
作者 冀星沛 王波 +1 位作者 刘涤尘 赵婷 《中国电机工程学报》 EI CSCD 北大核心 2016年第17期4521-4532,共12页
近年来,全球发生的多起交互连锁故障停电事故促使研究人员从一体化建模分析的角度对物理电网与信息通信网间的相互影响进行深入研究。相互依存网络理论作为复杂网络理论的延伸,从宏观的角度解释了交互连锁故障的传播机理。该文在概述电... 近年来,全球发生的多起交互连锁故障停电事故促使研究人员从一体化建模分析的角度对物理电网与信息通信网间的相互影响进行深入研究。相互依存网络理论作为复杂网络理论的延伸,从宏观的角度解释了交互连锁故障的传播机理。该文在概述电力信息-物理相依网络的建模方法、现有的模型及脆弱性评估方法的基础上,重点对其结构脆弱性影响因素及保护策略的研究现状进行了总结归纳。最后,结合电力系统的发展需求和研究总结,展望了相关研究课题与方向。 展开更多
关键词 信息-物理系统 相互依存网络 脆弱性 复杂网络 保护策略
下载PDF
“互联网+”下档案信息化安全建设研究 被引量:30
5
作者 朱瑜 王冉 程喜 《档案学研究》 CSSCI 北大核心 2017年第1期73-76,共4页
随着国家"互联网+"计划的提出,档案信息化建设得到加速推进,安全建设作为其基础性、保障性工作,重要性不言而喻。本文首先分析了档案信息化建设面临的系统漏洞和网络攻击两大安全威胁,之后总结了档案信息系统在基础网络、计... 随着国家"互联网+"计划的提出,档案信息化建设得到加速推进,安全建设作为其基础性、保障性工作,重要性不言而喻。本文首先分析了档案信息化建设面临的系统漏洞和网络攻击两大安全威胁,之后总结了档案信息系统在基础网络、计算环境、应用系统、数据资源和用户访问几个层面存在的安全隐患,然后分别从网络、终端、应用、数据、用户等几个方面提出了对应的行之有效的安全防护建设措施,最后提出了下一步工作方向。 展开更多
关键词 信息安全 档案信息化 互联网+ 漏洞 安全防护
原文传递
工业控制系统的安全技术与应用研究综述 被引量:19
6
作者 锁延锋 王少杰 +3 位作者 秦宇 李秋香 丰大军 李京春 《计算机科学》 CSCD 北大核心 2018年第4期25-33,共9页
为应对控制系统与互联网技术深度融合引发的安全新挑战,抵御震网病毒、火焰病毒、BlackEnergy等靶向攻击,针对工业控制系统漏洞挖掘、修复与控制等技术滞后,以及工业控制安全面临的"难发现、难监测、难防护"等问题,通过对工... 为应对控制系统与互联网技术深度融合引发的安全新挑战,抵御震网病毒、火焰病毒、BlackEnergy等靶向攻击,针对工业控制系统漏洞挖掘、修复与控制等技术滞后,以及工业控制安全面临的"难发现、难监测、难防护"等问题,通过对工业控制系统的理论模型、关键技术、装备研制及测试评估进行研究,以漏洞挖掘与利用研究为主线,以理论与体系架构研究和安全技术测试验证平台的建设为基础,以动态监测防护和主动防御为目标,以测试样例集的攻防验证与典型示范为应用,提出了包含工业控制系统漏洞挖掘、深度检测、动态防护、主动防御等的整体安全技术解决方案,设计并构建了集漏洞挖掘、验证评估、动态防护、主动防御于一体的工业控制系统安全技术体系。 展开更多
关键词 工业控制系统 漏洞挖掘 验证评估 动态防护 主动防御
下载PDF
软件定义电磁泄漏技术与应用分析 被引量:15
7
作者 刘文斌 丁建锋 +3 位作者 寇云峰 程磊 廖翔宇 宋滔 《通信技术》 2017年第9期2094-2099,共6页
传统电磁信息泄漏检测侧重于无意产生的电磁泄漏,其检测和防护方法是被动式的。Soft-TEMPEST概念的提出和电磁木马的出现,使得主动泄漏技术成为电磁泄漏的新兴研究领域和重要研究方法。因此,再现设备总线和显示设备的电磁信息泄漏与还原... 传统电磁信息泄漏检测侧重于无意产生的电磁泄漏,其检测和防护方法是被动式的。Soft-TEMPEST概念的提出和电磁木马的出现,使得主动泄漏技术成为电磁泄漏的新兴研究领域和重要研究方法。因此,再现设备总线和显示设备的电磁信息泄漏与还原,设计基于恶意程序的电磁主动泄漏还原基本模型,提出软件定义电磁泄漏技术及其架构,并分析该技术在电磁信息泄漏测评、电磁信息安全防护以及在跨领域安全融合等方面的重要应用价值,以及在推动网络信息安全与电磁、声、光、热、力等安全领域的融合作用。 展开更多
关键词 电磁木马 总线 漏洞挖掘 软件 防护
下载PDF
岩溶地区地下水防污性能评价——PI方法 被引量:13
8
作者 徐慧珍 高赞东 《新疆地质》 CAS CSCD 2006年第3期318-321,共4页
地下水防污性能评价是保护地下水资源的有效工具.国内外专家进行了许多研究,提出了多种地下水防污性能评价模型,最常用的是DRASTIC模型.但这些模型主要适用于孔隙水地区,对岩溶地区的适应性差.为了研究岩溶地区地下水防污性能,欧洲专家... 地下水防污性能评价是保护地下水资源的有效工具.国内外专家进行了许多研究,提出了多种地下水防污性能评价模型,最常用的是DRASTIC模型.但这些模型主要适用于孔隙水地区,对岩溶地区的适应性差.为了研究岩溶地区地下水防污性能,欧洲专家提出了欧洲方法(Europeanapproach).在欧洲方法这个概念模型的基础上,学者提出了多种岩溶地区地下水防污性能评价方法,如PI方法、VULK方法、LEA方法、COP方法和Time-Input方法.本文主要对PI方法进行了较详细的介绍,并指出应用该方法时应注意的问题. 展开更多
关键词 防污性能 欧洲方法 资源保护 水源保护 渗透条件
下载PDF
中国“一带一路”建设中海外利益的脆弱性分析与保护机制构建 被引量:13
9
作者 肖晞 宋国新 《学习与探索》 CSSCI 北大核心 2019年第5期36-45,F0002,176,共12页
“一带一路”建设推动中国海外利益在“一带一路”沿线加速拓展。与此同时,海外利益风险增加,风险强度增大,脆弱性凸显。研究发现,海外利益拓展速度和风险强度是影响海外利益脆弱性的两个核心变量,两者的合力共振决定了海外利益的脆弱... “一带一路”建设推动中国海外利益在“一带一路”沿线加速拓展。与此同时,海外利益风险增加,风险强度增大,脆弱性凸显。研究发现,海外利益拓展速度和风险强度是影响海外利益脆弱性的两个核心变量,两者的合力共振决定了海外利益的脆弱性程度,而海外利益脆弱性程度直接影响其保护难度。在“一带一路”建设中,政府是海外利益的间接保护者,但可以从观念认知和制度合作的战略高度出发,从调控海外利益拓展方向和速度、降低风险强度和权益保护着手,以“观念—规则—保护”为逻辑,将海外利益保护的战略设计、风险预防和权益诉求相结合,形成海外利益保护的前期引导、中期预防和后期保护三个阶段性能力,从而构建中国“一带一路”建设的海外利益保护机制。 展开更多
关键词 “一带一路” 海外利益 脆弱性 保护机制
下载PDF
临床试验中的弱势群体及其伦理保护 被引量:10
10
作者 江一峰 耿雯倩 +1 位作者 祝延红 冯运 《医学与哲学(A)》 北大核心 2017年第6期25-27,共3页
临床试验中的弱势群体包括社会性和生理性弱势人群,如儿童、孕妇、精神疾病者、认知障碍者、终末期病人、囚犯、雇员和学生。由于弱势群体可能比普通受试者面临更多的风险或受到更严重的试验伤害,因此需要得到更多的保护,包括选择弱势... 临床试验中的弱势群体包括社会性和生理性弱势人群,如儿童、孕妇、精神疾病者、认知障碍者、终末期病人、囚犯、雇员和学生。由于弱势群体可能比普通受试者面临更多的风险或受到更严重的试验伤害,因此需要得到更多的保护,包括选择弱势群体作为受试者应合理且必要,弱势群体的知情同意权应得到充分保障。尊重、有益和公正是保护弱势群体的伦理原则,基于此应做好知情同意和风险获益评估,并正确选择试验对象。保护弱势群体的伦理相关法规需进一步完善,伦理审查标准应统一,同时不能为了避免伦理问题而拒绝接纳弱势群体参与临床试验。 展开更多
关键词 临床试验 受试者 弱势群体 伦理保护 伦理原则
下载PDF
城市轨道交通生产系统网络安全设计方案研究 被引量:9
11
作者 熊栋宇 黄魏 《城市轨道交通研究》 北大核心 2021年第3期81-86,91,共7页
对城市轨道交通生产网存在的各种网络安全隐患和风险进行了分析总结。根据网络安全等级保护2.0系列标准,从“一个中心、三重防护”的安全技术体系角度深入剖析了城市轨道交通生产网各系统网络安全的主要控制项、应对措施和配套的安全设... 对城市轨道交通生产网存在的各种网络安全隐患和风险进行了分析总结。根据网络安全等级保护2.0系列标准,从“一个中心、三重防护”的安全技术体系角度深入剖析了城市轨道交通生产网各系统网络安全的主要控制项、应对措施和配套的安全设备。结合城市轨道交通生产网各系统的业务特点和主要控制项,给出了各系统的安全设备具体部署方案,可为城市轨道交通网络安全体系建设提供参考。 展开更多
关键词 城市轨道交通 安全审计 生产系统网络 漏洞扫描 病毒防护
下载PDF
岩溶含水层脆弱性评价方法探讨 被引量:9
12
作者 彭稳 裴建国 《水资源保护》 CAS 2010年第6期9-15,共7页
阐述岩溶地下水脆弱性的概念和岩溶含水层的特殊性,介绍几种有代表性的岩溶含水层脆弱性评价方法,认为DRASTIC模型是目前应用最广泛的,但该模型没有单独考虑岩溶含水层的特殊性;EPIK法是第1个专门针对岩溶含水层的方法,用于水资源保护... 阐述岩溶地下水脆弱性的概念和岩溶含水层的特殊性,介绍几种有代表性的岩溶含水层脆弱性评价方法,认为DRASTIC模型是目前应用最广泛的,但该模型没有单独考虑岩溶含水层的特殊性;EPIK法是第1个专门针对岩溶含水层的方法,用于水资源保护区划分,但评价体系和权重系统不太完善;越南模式是一种极端简化的方法,在数据较少的地区有一定的借鉴意义;Slovenia模式为最新方法,是迄今为止对岩溶含水层脆弱性指标诠释最为详细的方法,但需要更多的实践检验。目前岩溶含水层脆弱性评价在机理研究、权重分配、数据获取、结果验证、定量研究和方法选取等方面仍面临着挑战,也是今后的发展趋势和研究方向。 展开更多
关键词 岩溶含水层 脆弱性 评价方法 地下水保护
下载PDF
地下水脆弱性评价:概念、方法与应用 被引量:8
13
作者 唐克旺 唐蕴 徐鹏云 《中国水利》 2013年第19期57-59,64,共4页
在国内外研究成果综述基础上,对地下水脆弱性的概念、评价方法以及存在的问题进行了初步分析。提出了对DRASTIC方法的修正指标体系,探讨了地下水水量脆弱性的评价方法,并提出了地下水脆弱性评价结果在地下水保护与管理中的应用建议。
关键词 脆弱性 地下水 保护 评价
下载PDF
工控协议安全研究综述 被引量:2
14
作者 黄涛 王郅伟 +4 位作者 刘家池 龙千禧 况博裕 付安民 张玉清 《通信学报》 EI CSCD 北大核心 2024年第6期60-74,共15页
工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针... 工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针对工控协议的潜在漏洞,深入分析基于静态符号执行、代码审计和模糊测试等工控协议漏洞挖掘技术,并从工控协议的规范设计、通信机制以及第三方中间件3个方面全面剖析协议设计的安全防护技术。另外,从沙箱研制、安全防护及漏洞挖掘等方面,对工控协议安全的未来发展趋势进行展望。 展开更多
关键词 ICS 工控协议 协议脆弱性 安全防护 漏洞挖掘
下载PDF
A tri-level programming model for attack-resilient control of power grids 被引量:5
15
作者 Hamzeh DAVARIKIA Masoud BARATI 《Journal of Modern Power Systems and Clean Energy》 SCIE EI 2018年第5期918-929,共12页
The significance of modern power grids is acknowledged every time there is a major threat. This paper proposes the novel approaches to aid power system planner to improve power grid resilience by making appropriate ha... The significance of modern power grids is acknowledged every time there is a major threat. This paper proposes the novel approaches to aid power system planner to improve power grid resilience by making appropriate hardening strategies against man-made attack or natural hazards. The vulnerability indices are introduced, which return the most vulnerable component in the system based on a tri-level defender-attacker-operator(DAO) interdiction problem which solves iteratively. The output of DAO is the set of hardening strategies that optimally allocated along the network to mitigate the impact of the worst-case damages. By repeating DAO problem based on the proposed algorithm, the various crafted attack is imposed on the system, and the defender's behavior demonstrates how an element is vulnerable to threats. The WSCC 9-bus, IEEE 24-bus, and IEEE 118-bus systems are employed to evaluate the model performance.The counter-intuitive results are proven by the proposed robust hardening strategy, which shows how the hardening strategy should be allocated to improve power network resilience against threats. 展开更多
关键词 CYBER ATTACK DEFENDER HARDENING protection RESILIENCE vulnerability
原文传递
关联基础设施系统脆弱性分析 被引量:6
16
作者 王淑良 岳昕 《计算机应用研究》 CSCD 北大核心 2014年第4期976-980,996,共6页
鉴于基础设施系统对社会生产和人民生活的重要性,分析基础设施系统的脆弱性,提出相应的抗干扰措施和改进策略,提高基础设施系统的可靠性,成为了当前研究的一个热点课题。基于此,在对基础设施系统脆弱性分析成果的基础上,从方法论的角度... 鉴于基础设施系统对社会生产和人民生活的重要性,分析基础设施系统的脆弱性,提出相应的抗干扰措施和改进策略,提高基础设施系统的可靠性,成为了当前研究的一个热点课题。基于此,在对基础设施系统脆弱性分析成果的基础上,从方法论的角度探讨了关联基础设施系统的脆弱性,并以华中地区某城市电力—供水网络为例分析了网络在节点级联故障下的脆弱性,为控制基础设施系统的级联故障、增强系统的抗干扰能力提供决策支持。 展开更多
关键词 关联基础设施系统 复杂网络 脆弱性分析 基础设施保护
下载PDF
工业控制系统安全隐患及应对措施研究 被引量:6
17
作者 王志强 王红凯 +1 位作者 张旭东 沈潇军 《信息网络安全》 2014年第9期203-206,共4页
伴随着信息化与工业的融合,各种类型的IT技术应用到工业企业中,工业控制系统面临较大的信息安全隐患。文章介绍了工业控制系统的典型架构及常用工控系统,研究了工控系统面临的主要威胁,对系统的脆弱性进行了分析,同时有针对性地提出了... 伴随着信息化与工业的融合,各种类型的IT技术应用到工业企业中,工业控制系统面临较大的信息安全隐患。文章介绍了工业控制系统的典型架构及常用工控系统,研究了工控系统面临的主要威胁,对系统的脆弱性进行了分析,同时有针对性地提出了应对措施。 展开更多
关键词 工业控制系统 工控安全 脆弱性 安全防护
下载PDF
基于社会工程学的漏洞分析与渗透攻击研究 被引量:6
18
作者 康海燕 孟祥 《信息安全研究》 2017年第2期116-122,共7页
近年来,黑客利用人的弱点(即社会工程学方法)实施网络攻击,呈现上升甚至泛滥的趋势.针对这些安全问题,(以微信为例)分析了利用社会工程学手段突破现实生活中的安全漏洞,详解了诈骗流程,模拟了渗透攻击,实现了静默安装和短信远程控制等... 近年来,黑客利用人的弱点(即社会工程学方法)实施网络攻击,呈现上升甚至泛滥的趋势.针对这些安全问题,(以微信为例)分析了利用社会工程学手段突破现实生活中的安全漏洞,详解了诈骗流程,模拟了渗透攻击,实现了静默安装和短信远程控制等核心技术.通过实验验证(模拟)了不法分子利用社会工程学原理进行盗取或骗取用户财产的整个过程.为防御渗透攻击(静默安装和短信远程控制)的研究提供了有力依据,同时提醒用户谨防隐私泄露和预防渗透攻击的发生. 展开更多
关键词 社会工程学 漏洞分析 渗透攻击 静默安装 隐私保护
下载PDF
Cyber Resilience through Real-Time Threat Analysis in Information Security
19
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity Information Security Network Security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk Assessment vulnerability Management Incident Response Security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure Data protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling Security Architecture
下载PDF
反舰导弹实船打靶试验的毁伤参数测量技术 被引量:5
20
作者 张戈 魏琳 廖宇亮 《国外电子测量技术》 2011年第3期20-23,共4页
为了获取反舰导弹命中目标产生的毁伤参数,实现对反舰导弹爆炸威力和毁伤效果的分析评估,介绍了毁伤效果测量需要获取的主要参数,分析了舰船目标易损性和结构强度特征。从毁伤参数测点布设、测量系统的防护回收、同步触发以及数据采集... 为了获取反舰导弹命中目标产生的毁伤参数,实现对反舰导弹爆炸威力和毁伤效果的分析评估,介绍了毁伤效果测量需要获取的主要参数,分析了舰船目标易损性和结构强度特征。从毁伤参数测点布设、测量系统的防护回收、同步触发以及数据采集处理方法等方面进行研究,设计了毁伤参数测量的技术解决方案,能够为建立实船打靶试验测量技术体系和毁伤效果测量评估系统提供有力的支持。 展开更多
关键词 毁伤参数测量技术 目标易损性 防护回收 同步触发
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部