期刊文献+
共找到634篇文章
< 1 2 32 >
每页显示 20 50 100
基于等级保护2.0标准的移动互联网信息系统要求和测评
1
作者 胡亚兰 《信息技术与标准化》 2025年第5期77-81,共5页
针对移动互联网信息系统测评中信息系统分类不清晰、测评条目适用性不明确、测评对象抽取不合理等问题,对移动互联网信息系统进行分类,对不同种类移动互联网信息系统适用移动互联扩展要求的情况进行区分说明,最后结合某移动警务信息系... 针对移动互联网信息系统测评中信息系统分类不清晰、测评条目适用性不明确、测评对象抽取不合理等问题,对移动互联网信息系统进行分类,对不同种类移动互联网信息系统适用移动互联扩展要求的情况进行区分说明,最后结合某移动警务信息系统测评实践,为等保测评师和系统维护人员提供参考。 展开更多
关键词 网络安全 等级保护2.0 等级测评 移动互联网信息系统
在线阅读 下载PDF
基于等级保护2.0的中大型企业网络安全建设研究 被引量:1
2
作者 陆伟 《软件》 2025年第7期175-177,共3页
在现代化信息技术快速发展的背景下,中大型企业网络安全建设速度越来越快,安全等级也越来越高。企业大多采用外网以及内网结合的网络架构,二者相互连接又保持其独立性,既可以保护企业敏感信息也可以扩大企业网络覆盖面,通过物理方式或... 在现代化信息技术快速发展的背景下,中大型企业网络安全建设速度越来越快,安全等级也越来越高。企业大多采用外网以及内网结合的网络架构,二者相互连接又保持其独立性,既可以保护企业敏感信息也可以扩大企业网络覆盖面,通过物理方式或者网闸将企业的内网和外网隔离。而企业信息系统方面,企业所涉及的内外网也逐步构建了安全等级以及层次体系,基于此,本文结合等级保护2.0来浅谈中大型企业网络安全建设。 展开更多
关键词 等级保护2.0 中大型企业 网络安全建设
在线阅读 下载PDF
基于等保2.0的高校网络安全综合治理体系研究
3
作者 雷鹏 马笠恭 +2 位作者 李策 朱昶胜 李天钰 《北京联合大学学报》 2025年第5期34-42,共9页
在高校数字化转型和人工智能背景下,高校网络安全面临严峻挑战。依据网络安全等级保护制度,坚持技术和管理相结合的原则,提出以高校网络安全态势感知平台为依托,以“四位一体”网络安全意识培养和管理体系建设为主线,以数据中心云网安... 在高校数字化转型和人工智能背景下,高校网络安全面临严峻挑战。依据网络安全等级保护制度,坚持技术和管理相结合的原则,提出以高校网络安全态势感知平台为依托,以“四位一体”网络安全意识培养和管理体系建设为主线,以数据中心云网安融合安全服务链、蜜罐和云端引流主动防御、数据安全综合防护为技术支撑体系,建立高校网络安全综合治理体系,以此增强高校网络安全防御能力,提高网络安全治理水平,筑牢高校网络安全屏障。 展开更多
关键词 等保2.0 网络安全 数据安全 主动防御 人工智能 综合治理体系
在线阅读 下载PDF
基于等保2.0验证测试与ATT&CK攻击矩阵的融合实践
4
作者 颜星晨 张鑫 +1 位作者 周志洪 陈恺凡 《网络安全与数据治理》 2025年第9期15-21,共7页
围绕网络安全等级保护2.0制度框架下的渗透测试方法展开研究,结合ATT&CK攻击矩阵构建动态化安全验证体系。通过对等保2.0中安全通信网络、安全区域边界、安全计算环境等核心控制点的技术验证要求进行深入分析,将传统渗透测试流程与A... 围绕网络安全等级保护2.0制度框架下的渗透测试方法展开研究,结合ATT&CK攻击矩阵构建动态化安全验证体系。通过对等保2.0中安全通信网络、安全区域边界、安全计算环境等核心控制点的技术验证要求进行深入分析,将传统渗透测试流程与ATT&CK战术技术相融合,提出多维度测试场景设计、攻击链闭环验证和防御能力量化评估三位一体的新型验证框架。选取工控系统典型场景进行实证分析,证明该方法能有效发现等保合规盲区,提升系统主动防御能力和实战对抗水平。研究结果为网络运营者落实等保制度提供了可操作的渗透测试方案,推动网络安全防护从合规导向转向能力导向。 展开更多
关键词 网络安全等级保护 ATT&CK 渗透测试
在线阅读 下载PDF
基于等保2.0标准的网络安全密码技术应用
5
作者 邱峻 《科技创新与应用》 2025年第28期185-188,共4页
网络安全等级保护制度是我国网络安全领域的基本制度。密码技术作为网络安全等级保护制度2.0标准下保障网络安全的核心技术手段,在网络安全防御体系中占据着重要地位。该文对等保2.0标准和密码技术进行概述,阐述等保2.0标准中关于密码... 网络安全等级保护制度是我国网络安全领域的基本制度。密码技术作为网络安全等级保护制度2.0标准下保障网络安全的核心技术手段,在网络安全防御体系中占据着重要地位。该文对等保2.0标准和密码技术进行概述,阐述等保2.0标准中关于密码技术应用的相关要求,并结合密码技术作用原理,分析其在通信传输、数据存储、数据完整性校验、数字签名和身份验证以及密钥管理等方面的应用,旨在通过强化密码技术应用提升网络安全防御水平。 展开更多
关键词 密码技术 网络安全 等保2.0标准 通信传输加密 数据存储
在线阅读 下载PDF
基于等保2.0标准的互联网数据中心(IDC)合规建设研究
6
作者 潘科羽 黄俊颖 +2 位作者 孙智权 冷昊 刘烨 《现代信息科技》 2025年第17期161-169,177,共10页
为确保互联网数据中心(IDC)的稳定运行和网络安全,运营者在建设互联网数据中心(IDC)时,必须紧密结合等保2.0标准的要求,实现信息化建设与网络安全管理的同步规划、同步建设、同步使用。经过对互联网数据中心(IDC)主要业务场景及存在的... 为确保互联网数据中心(IDC)的稳定运行和网络安全,运营者在建设互联网数据中心(IDC)时,必须紧密结合等保2.0标准的要求,实现信息化建设与网络安全管理的同步规划、同步建设、同步使用。经过对互联网数据中心(IDC)主要业务场景及存在的主要安全风险进行研究,并基于等保2.0标准的要求,从物理环境、通信网络、区域边界、设备安全和安全管理5个角度为互联网数据中心(IDC)的合规建设提供了指引和建议,以增强系统安全性和可用性。 展开更多
关键词 互联网数据中心(IDC) 等级保护测评 IDC合规建设 等级保护2.0
在线阅读 下载PDF
基于等保2.0的城市轨道交通通信系统网络安全建设方案研究
7
作者 赵立刚 《通信电源技术》 2025年第8期164-166,共3页
随着数字化和智能化的快速发展,智能闸机、全自动无人驾驶、智慧车站等技术在轨道交通行业实现普及应用,但也给城市轨道交通网络安全带来新的挑战,网络安全建设迫在眉睫。本文阐述了等保2.0网络保护标准和通用要求,并结合轨道交通通信... 随着数字化和智能化的快速发展,智能闸机、全自动无人驾驶、智慧车站等技术在轨道交通行业实现普及应用,但也给城市轨道交通网络安全带来新的挑战,网络安全建设迫在眉睫。本文阐述了等保2.0网络保护标准和通用要求,并结合轨道交通通信系统的特点,提出满足网络安全保护要求的方案,以期为相关工程提供参考。 展开更多
关键词 城市轨道交通 等保2.0 网络安全 通信系统
在线阅读 下载PDF
等保2.0下智慧安防小区物联网安全检测技术与实践
8
作者 施宏烽 詹德佑 +2 位作者 帅乐琪 沈伟达 夏琳 《智能物联技术》 2025年第5期50-56,共7页
随着物联网技术在智慧安防、智能交通等领域的深度应用,其固有的安全风险日益凸显。为应对这些挑战,《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)(以下简称等保2.0)为物联网安全提供了关键的合规框架。聚焦等保2.0下物... 随着物联网技术在智慧安防、智能交通等领域的深度应用,其固有的安全风险日益凸显。为应对这些挑战,《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)(以下简称等保2.0)为物联网安全提供了关键的合规框架。聚焦等保2.0下物联网安全检测的关键技术,以智慧安防小区为具体场景,从安全物理环境、区域边界、计算环境以及运维管理4个维度,系统阐述技术实现方案、应用效果及问题解决思路,为物联网等保合规实践提供有价值的参考。 展开更多
关键词 等保2.0 物联网安全 检测技术 智慧安防
在线阅读 下载PDF
等保2.0标准下的水电站电力监控系统网络安全防护建设
9
作者 郭文平 王殿君 +4 位作者 潘晶娜 李东骏 杨辉 于忠义 韦艳敏 《云南水力发电》 2025年第9期172-175,共4页
随着网络安全问题日益突出和等保2.0要求的提出,水电站电力监控系统网络安全体系的建设工作刻不容缓。以某水电站为原型,介绍了一套在等保2.0框架下的电力监控系统网络安全体系建设方案。该方案以“一个中心,三个重防护”为核心思想,突... 随着网络安全问题日益突出和等保2.0要求的提出,水电站电力监控系统网络安全体系的建设工作刻不容缓。以某水电站为原型,介绍了一套在等保2.0框架下的电力监控系统网络安全体系建设方案。该方案以“一个中心,三个重防护”为核心思想,突出动态防御,加强边界防护、访问控制、集中管理,建立“可信、可控、可管”的安全防护体系,保证系统安全稳定运行。 展开更多
关键词 等保2.0 水电站 电力监控系统 网络安全防护
在线阅读 下载PDF
基于等保2.0标准的国产数据库安全防护——以达梦数据库为例
10
作者 瞿芳 袁秋 张湛 《计算机时代》 2025年第9期55-59,共5页
在信创工程逐渐普及的环境下,为满足《中华人民共和国网络安全法》对重要网络安全防护的要求,本文基于当前等保2.0标准S3A3级别,以达梦数据库为例,重点针对身份鉴别、访问控制、安全审计和数据加密等重要方面,提出了配置加固方法,以满... 在信创工程逐渐普及的环境下,为满足《中华人民共和国网络安全法》对重要网络安全防护的要求,本文基于当前等保2.0标准S3A3级别,以达梦数据库为例,重点针对身份鉴别、访问控制、安全审计和数据加密等重要方面,提出了配置加固方法,以满足等保三级相关要求。 展开更多
关键词 等保标准 国产数据库 达梦数据库 网络安全防护
在线阅读 下载PDF
基于等级保护2.0的高校校园网安全平台设计 被引量:1
11
作者 夏龄 周德荣 《四川职业技术学院学报》 2024年第2期145-148,162,共5页
文章分析了我国高校当前面临的网络安全形势,从落实网络安全等级保护视角,以四川民族学院校园网安全为研究对象,基于等级保护2.0标准,从管理和技术两个维度对高校校园网安全平台设计,构建安全合规、具有前瞻性技术理念的网络安全平台,... 文章分析了我国高校当前面临的网络安全形势,从落实网络安全等级保护视角,以四川民族学院校园网安全为研究对象,基于等级保护2.0标准,从管理和技术两个维度对高校校园网安全平台设计,构建安全合规、具有前瞻性技术理念的网络安全平台,最后对基于等级保护2.0高校校园网安全平台的目标和实现进行了深入探讨. 展开更多
关键词 安全形势 等级保护2.0 安全平台 设计实现
在线阅读 下载PDF
等保2.0下堡垒机在高职信息系统安全管理中的应用 被引量:2
12
作者 范春荣 何婞媛 《石家庄铁路职业技术学院学报》 2024年第3期82-85,共4页
等保2.0是高职院校网络安全建设的具体依据,为达到等保2.0关于信息系统安全运维管理的相关要求,需要部署堡垒机实现对信息资产、运维人员访问身份和权限的集中管控和安全审计。通过提出规范信息系统运维管理的必要性,介绍堡垒机作为运... 等保2.0是高职院校网络安全建设的具体依据,为达到等保2.0关于信息系统安全运维管理的相关要求,需要部署堡垒机实现对信息资产、运维人员访问身份和权限的集中管控和安全审计。通过提出规范信息系统运维管理的必要性,介绍堡垒机作为运维管理中的重要设备可以实现的功能,及其在信息系统安全管理中的具体应用。 展开更多
关键词 等保2.0 堡垒机 信息系统安全
在线阅读 下载PDF
基于等保2.0标准在家电制造行业的评估与应用 被引量:1
13
作者 胡明勇 赵爽 +1 位作者 杨钢 周邦明 《家电科技》 2024年第3期28-33,共6页
在全球制造升级的大背景下,我国家电制造行业智能制造在持续建设,工业互联是家电制造行业转型的核心手段,工业网络安全保障体系建设是转型的重要支撑。家电制造行业面临网络安全建设、管理、运维制度不健全,网络安全技术识别、防护、检... 在全球制造升级的大背景下,我国家电制造行业智能制造在持续建设,工业互联是家电制造行业转型的核心手段,工业网络安全保障体系建设是转型的重要支撑。家电制造行业面临网络安全建设、管理、运维制度不健全,网络安全技术识别、防护、检测、响应保障不完善等各种风险,这些风险存在数据泄密勒索、网络攻击、网络瘫痪等网络安全问题。根据等保2.0标准的“一个中心、三重防护”体系对家电制造行业目前存在的问题进行评估,探讨全面构建安全防护、安全管理、安全应用的体系及其系统建设应用,保障家电生产制造安全。 展开更多
关键词 智能制造 等保2.0 网络安全
在线阅读 下载PDF
基于网络安全等级保护2.0的测评管理系统设计与实现 被引量:3
14
作者 汪晨旭 姜来为 +3 位作者 李婧涵 郭星宇 王文浩 夏渝彧 《科技创新与应用》 2024年第6期28-33,37,共7页
在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设... 在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设计并实现信息安全等级保护测评管理系统。本系统具有创新性的多方参与管理体系,将用户根据身份的不同划分成不同的角色,不同身份级别的角色对系统中的测评结果拥有不同的查看或修改权限。系统基于B/S架构与MVC框架,利用PHP语言开发,并采用HTML、CSS、JavaScript等前端技术实现系统的可视化、动态化。 展开更多
关键词 信息安全 等保2.0 测评管理系统 B/S架构 通信技术
在线阅读 下载PDF
基于等保2.0的网络隐私数据联动防护控制方法
15
作者 芦伟 邵峰 黄明瑞 《微型电脑应用》 2024年第8期216-219,227,共5页
研究基于等保2.0的网络隐私数据联动防护控制方法,保障网络运行中隐私数据的完整性与安全性。结合区块链、安全标记及流量镜像分析等技术,以等保2.0的“一个中心,三重防护”为核心控制理念,从网络管理中心、计算环境、区域边界以及通信... 研究基于等保2.0的网络隐私数据联动防护控制方法,保障网络运行中隐私数据的完整性与安全性。结合区块链、安全标记及流量镜像分析等技术,以等保2.0的“一个中心,三重防护”为核心控制理念,从网络管理中心、计算环境、区域边界以及通信网络4个方面出发,设计网络隐私数据联动防护控制方法整体框架,通过4个方面的安全防护控制,实现对整体网络隐私数据的联动防护控制。结果表明,在该方法的联动防护控制下可实现对不同类型实验网络隐私数据的加密防护,有效避免了所存储与传输数据被盗用与破坏,保障了网络隐私数据在通信、传输、存储等过程中的安全性与完整性,提升了整体网络运行的安全性。 展开更多
关键词 等保2.0 网络隐私数据 联动防护控制 网络计算环境 区块链技术 区域边界
在线阅读 下载PDF
新形势下网络安全等级保护2.0体系建设探索与实践 被引量:21
16
作者 刘莉莉 吕斌 《信息安全研究》 2022年第2期196-199,共4页
网络安全等级保护制度是在我国经济与社会信息化的发展过程中,以维护国家安全、提高信息化水平、促进信息化健康发展而设立的一项基本制度.随着以云计算、大数据等为代表的新技术的出现,信息系统建设已发生巨大改变.在网络安全等级保护... 网络安全等级保护制度是在我国经济与社会信息化的发展过程中,以维护国家安全、提高信息化水平、促进信息化健康发展而设立的一项基本制度.随着以云计算、大数据等为代表的新技术的出现,信息系统建设已发生巨大改变.在网络安全等级保护建设中,原标准体系已无法适应新形势下的等级保护工作需要.围绕网络安全等级保护2.0体系化建设进行探讨,通过对比法、定性研究法、案例分析法、专家访谈法等方式,分析网络安全等级保护2.0体系建设思路与实践,探究其中的不足与改进之处,进行系统分析、总结归纳与概括,提炼出适合网络安全等级保护2.0体系建设系统化建议.最终达到促进我国信息化发展,加快信息化建设,提升网络安全实战化、全面化、体系化的应急响应能力,以期为相关工作者提供理论参考. 展开更多
关键词 等保2.0 网络空间安全 信息化建设 信息化发展 信息系统建设
在线阅读 下载PDF
隐私2.0:Web2.0时代的用户隐私保护研究 被引量:9
17
作者 魏来 郑跃 《图书与情报》 CSSCI 北大核心 2010年第5期60-64,80,共6页
伴随着Web2.0的兴起,网络隐私侵权问题已经引起了国内外学术界和网络用户的普遍关注。文章分析了国内外网络隐私立法保护现状、行业自律模式和技术保护措施,提出适合于我国互联网发展现状的隐私2.0框架体系。Web2.0时代的用户隐私保护... 伴随着Web2.0的兴起,网络隐私侵权问题已经引起了国内外学术界和网络用户的普遍关注。文章分析了国内外网络隐私立法保护现状、行业自律模式和技术保护措施,提出适合于我国互联网发展现状的隐私2.0框架体系。Web2.0时代的用户隐私保护应充分发挥国家、网络服务提供商和网络用户三方面的力量,明晰责权,相互制约,提高网络信任度,使互联网向着和谐健康的网络社会发展。 展开更多
关键词 WEB2.0 隐私2.0 网络隐私 立法保护 技术保护
在线阅读 下载PDF
TPM 2.0密钥复制安全性增强方案 被引量:4
18
作者 徐扬 赵波 +1 位作者 米兰.黑娜亚提 余发江 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2014年第6期471-477,共7页
分析了可信平台模块(TPM)2.0密钥复制相关流程,对于其中存在的密钥隐私泄露的安全问题进行了改进.在用户不安全复制传输情形下,从TPM管理者的角度出发提出了一套基于TPM自身的加密传输协议.通过利用TPM自身产生安全密钥,对未受保护的用... 分析了可信平台模块(TPM)2.0密钥复制相关流程,对于其中存在的密钥隐私泄露的安全问题进行了改进.在用户不安全复制传输情形下,从TPM管理者的角度出发提出了一套基于TPM自身的加密传输协议.通过利用TPM自身产生安全密钥,对未受保护的用户敏感数据进行加密,并通过签名的方式保障传输的可靠性.本文描述出了安全增强方案的实现方式,证明了其安全性和有效性,同时对性能进行测试,结果表明本方案开销与原始方案保持在100ms以内,不会对实际性能造成影响. 展开更多
关键词 TPM2.0 密钥复制 隐私保护
原文传递
基于等级保护2.0标准体系的医院信息化安全建设与研究 被引量:49
19
作者 袁骏毅 潘常青 宓林晖 《中国医院》 北大核心 2021年第1期72-73,共2页
随着信息技术的快速发展,医院信息安全面临新挑战、新要求。上海市胸科医院依据新规范、新要求,结合信息安全建设现状,建立“一个中心、三重防御”的安全防护体系。通过整体安全建设,帮助医院确定关键信息系统,识别医院信息化风险,实现... 随着信息技术的快速发展,医院信息安全面临新挑战、新要求。上海市胸科医院依据新规范、新要求,结合信息安全建设现状,建立“一个中心、三重防御”的安全防护体系。通过整体安全建设,帮助医院确定关键信息系统,识别医院信息化风险,实现等级保护框架下自主可控的可信计算,提高医院网络信息安全能力,为医院安全高效运行保驾护航。 展开更多
关键词 等保2.0 医院信息化 信息安全
暂未订购
等保2.0时代云计算安全要求及测评实践 被引量:17
20
作者 高员 黄晓昆 李秀伟 《信息安全研究》 2018年第11期987-992,共6页
自2008年公安部发布《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239—2008)以来,该标准在各行业、各领域均得到广泛应用.但随着新技术、新应用的发展,该标准的时效性、易用性、可操作性需要进一步完善,因此国家安标委对该标... 自2008年公安部发布《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239—2008)以来,该标准在各行业、各领域均得到广泛应用.但随着新技术、新应用的发展,该标准的时效性、易用性、可操作性需要进一步完善,因此国家安标委对该标准进行了修订,针对云计算、大数据、移动互联、物联网、工业控制等技术提出了安全扩展要求.通过对云计算安全要求中的技术安全要求进行解析,从等级保护的角度对云计算系统中的安全保护对象、安全责任主体、安全保护要求进行分析,并以某地区电子政务云平台为例,分享云等保测评经验,提出在对云计算系统开展等级保护测评工作中存在的问题及下一阶段的建议. 展开更多
关键词 等级保护 云计算 网络安全 等级测评 电子政务云平台
在线阅读 下载PDF
上一页 1 2 32 下一页 到第
使用帮助 返回顶部