期刊文献+
共找到637篇文章
< 1 2 32 >
每页显示 20 50 100
基于等级保护2.0标准的移动互联网信息系统要求和测评 被引量:1
1
作者 胡亚兰 《信息技术与标准化》 2025年第5期77-81,共5页
针对移动互联网信息系统测评中信息系统分类不清晰、测评条目适用性不明确、测评对象抽取不合理等问题,对移动互联网信息系统进行分类,对不同种类移动互联网信息系统适用移动互联扩展要求的情况进行区分说明,最后结合某移动警务信息系... 针对移动互联网信息系统测评中信息系统分类不清晰、测评条目适用性不明确、测评对象抽取不合理等问题,对移动互联网信息系统进行分类,对不同种类移动互联网信息系统适用移动互联扩展要求的情况进行区分说明,最后结合某移动警务信息系统测评实践,为等保测评师和系统维护人员提供参考。 展开更多
关键词 网络安全 等级保护2.0 等级测评 移动互联网信息系统
在线阅读 下载PDF
基于等级保护2.0的中大型企业网络安全建设研究 被引量:1
2
作者 陆伟 《软件》 2025年第7期175-177,共3页
在现代化信息技术快速发展的背景下,中大型企业网络安全建设速度越来越快,安全等级也越来越高。企业大多采用外网以及内网结合的网络架构,二者相互连接又保持其独立性,既可以保护企业敏感信息也可以扩大企业网络覆盖面,通过物理方式或... 在现代化信息技术快速发展的背景下,中大型企业网络安全建设速度越来越快,安全等级也越来越高。企业大多采用外网以及内网结合的网络架构,二者相互连接又保持其独立性,既可以保护企业敏感信息也可以扩大企业网络覆盖面,通过物理方式或者网闸将企业的内网和外网隔离。而企业信息系统方面,企业所涉及的内外网也逐步构建了安全等级以及层次体系,基于此,本文结合等级保护2.0来浅谈中大型企业网络安全建设。 展开更多
关键词 等级保护2.0 中大型企业 网络安全建设
在线阅读 下载PDF
基于等保2.0的高校网络安全综合治理体系研究
3
作者 雷鹏 马笠恭 +2 位作者 李策 朱昶胜 李天钰 《北京联合大学学报》 2025年第5期34-42,共9页
在高校数字化转型和人工智能背景下,高校网络安全面临严峻挑战。依据网络安全等级保护制度,坚持技术和管理相结合的原则,提出以高校网络安全态势感知平台为依托,以“四位一体”网络安全意识培养和管理体系建设为主线,以数据中心云网安... 在高校数字化转型和人工智能背景下,高校网络安全面临严峻挑战。依据网络安全等级保护制度,坚持技术和管理相结合的原则,提出以高校网络安全态势感知平台为依托,以“四位一体”网络安全意识培养和管理体系建设为主线,以数据中心云网安融合安全服务链、蜜罐和云端引流主动防御、数据安全综合防护为技术支撑体系,建立高校网络安全综合治理体系,以此增强高校网络安全防御能力,提高网络安全治理水平,筑牢高校网络安全屏障。 展开更多
关键词 等保2.0 网络安全 数据安全 主动防御 人工智能 综合治理体系
在线阅读 下载PDF
基于等保2.0验证测试与ATT&CK攻击矩阵的融合实践
4
作者 颜星晨 张鑫 +1 位作者 周志洪 陈恺凡 《网络安全与数据治理》 2025年第9期15-21,共7页
围绕网络安全等级保护2.0制度框架下的渗透测试方法展开研究,结合ATT&CK攻击矩阵构建动态化安全验证体系。通过对等保2.0中安全通信网络、安全区域边界、安全计算环境等核心控制点的技术验证要求进行深入分析,将传统渗透测试流程与A... 围绕网络安全等级保护2.0制度框架下的渗透测试方法展开研究,结合ATT&CK攻击矩阵构建动态化安全验证体系。通过对等保2.0中安全通信网络、安全区域边界、安全计算环境等核心控制点的技术验证要求进行深入分析,将传统渗透测试流程与ATT&CK战术技术相融合,提出多维度测试场景设计、攻击链闭环验证和防御能力量化评估三位一体的新型验证框架。选取工控系统典型场景进行实证分析,证明该方法能有效发现等保合规盲区,提升系统主动防御能力和实战对抗水平。研究结果为网络运营者落实等保制度提供了可操作的渗透测试方案,推动网络安全防护从合规导向转向能力导向。 展开更多
关键词 网络安全等级保护 ATT&CK 渗透测试
在线阅读 下载PDF
基于等保2.0标准的网络安全密码技术应用
5
作者 邱峻 《科技创新与应用》 2025年第28期185-188,共4页
网络安全等级保护制度是我国网络安全领域的基本制度。密码技术作为网络安全等级保护制度2.0标准下保障网络安全的核心技术手段,在网络安全防御体系中占据着重要地位。该文对等保2.0标准和密码技术进行概述,阐述等保2.0标准中关于密码... 网络安全等级保护制度是我国网络安全领域的基本制度。密码技术作为网络安全等级保护制度2.0标准下保障网络安全的核心技术手段,在网络安全防御体系中占据着重要地位。该文对等保2.0标准和密码技术进行概述,阐述等保2.0标准中关于密码技术应用的相关要求,并结合密码技术作用原理,分析其在通信传输、数据存储、数据完整性校验、数字签名和身份验证以及密钥管理等方面的应用,旨在通过强化密码技术应用提升网络安全防御水平。 展开更多
关键词 密码技术 网络安全 等保2.0标准 通信传输加密 数据存储
在线阅读 下载PDF
等保2.0标准下的水电站电力监控系统网络安全防护建设 被引量:1
6
作者 郭文平 王殿君 +4 位作者 潘晶娜 李东骏 杨辉 于忠义 韦艳敏 《云南水力发电》 2025年第9期172-175,共4页
随着网络安全问题日益突出和等保2.0要求的提出,水电站电力监控系统网络安全体系的建设工作刻不容缓。以某水电站为原型,介绍了一套在等保2.0框架下的电力监控系统网络安全体系建设方案。该方案以“一个中心,三个重防护”为核心思想,突... 随着网络安全问题日益突出和等保2.0要求的提出,水电站电力监控系统网络安全体系的建设工作刻不容缓。以某水电站为原型,介绍了一套在等保2.0框架下的电力监控系统网络安全体系建设方案。该方案以“一个中心,三个重防护”为核心思想,突出动态防御,加强边界防护、访问控制、集中管理,建立“可信、可控、可管”的安全防护体系,保证系统安全稳定运行。 展开更多
关键词 等保2.0 水电站 电力监控系统 网络安全防护
在线阅读 下载PDF
基于等保2.0标准的互联网数据中心(IDC)合规建设研究
7
作者 潘科羽 黄俊颖 +2 位作者 孙智权 冷昊 刘烨 《现代信息科技》 2025年第17期161-169,177,共10页
为确保互联网数据中心(IDC)的稳定运行和网络安全,运营者在建设互联网数据中心(IDC)时,必须紧密结合等保2.0标准的要求,实现信息化建设与网络安全管理的同步规划、同步建设、同步使用。经过对互联网数据中心(IDC)主要业务场景及存在的... 为确保互联网数据中心(IDC)的稳定运行和网络安全,运营者在建设互联网数据中心(IDC)时,必须紧密结合等保2.0标准的要求,实现信息化建设与网络安全管理的同步规划、同步建设、同步使用。经过对互联网数据中心(IDC)主要业务场景及存在的主要安全风险进行研究,并基于等保2.0标准的要求,从物理环境、通信网络、区域边界、设备安全和安全管理5个角度为互联网数据中心(IDC)的合规建设提供了指引和建议,以增强系统安全性和可用性。 展开更多
关键词 互联网数据中心(IDC) 等级保护测评 IDC合规建设 等级保护2.0
在线阅读 下载PDF
基于等保2.0的城市轨道交通通信系统网络安全建设方案研究
8
作者 赵立刚 《通信电源技术》 2025年第8期164-166,共3页
随着数字化和智能化的快速发展,智能闸机、全自动无人驾驶、智慧车站等技术在轨道交通行业实现普及应用,但也给城市轨道交通网络安全带来新的挑战,网络安全建设迫在眉睫。本文阐述了等保2.0网络保护标准和通用要求,并结合轨道交通通信... 随着数字化和智能化的快速发展,智能闸机、全自动无人驾驶、智慧车站等技术在轨道交通行业实现普及应用,但也给城市轨道交通网络安全带来新的挑战,网络安全建设迫在眉睫。本文阐述了等保2.0网络保护标准和通用要求,并结合轨道交通通信系统的特点,提出满足网络安全保护要求的方案,以期为相关工程提供参考。 展开更多
关键词 城市轨道交通 等保2.0 网络安全 通信系统
在线阅读 下载PDF
等保2.0下智慧安防小区物联网安全检测技术与实践
9
作者 施宏烽 詹德佑 +2 位作者 帅乐琪 沈伟达 夏琳 《智能物联技术》 2025年第5期50-56,共7页
随着物联网技术在智慧安防、智能交通等领域的深度应用,其固有的安全风险日益凸显。为应对这些挑战,《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)(以下简称等保2.0)为物联网安全提供了关键的合规框架。聚焦等保2.0下物... 随着物联网技术在智慧安防、智能交通等领域的深度应用,其固有的安全风险日益凸显。为应对这些挑战,《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)(以下简称等保2.0)为物联网安全提供了关键的合规框架。聚焦等保2.0下物联网安全检测的关键技术,以智慧安防小区为具体场景,从安全物理环境、区域边界、计算环境以及运维管理4个维度,系统阐述技术实现方案、应用效果及问题解决思路,为物联网等保合规实践提供有价值的参考。 展开更多
关键词 等保2.0 物联网安全 检测技术 智慧安防
在线阅读 下载PDF
基于等保2.0标准的国产数据库安全防护——以达梦数据库为例
10
作者 瞿芳 袁秋 张湛 《计算机时代》 2025年第9期55-59,共5页
在信创工程逐渐普及的环境下,为满足《中华人民共和国网络安全法》对重要网络安全防护的要求,本文基于当前等保2.0标准S3A3级别,以达梦数据库为例,重点针对身份鉴别、访问控制、安全审计和数据加密等重要方面,提出了配置加固方法,以满... 在信创工程逐渐普及的环境下,为满足《中华人民共和国网络安全法》对重要网络安全防护的要求,本文基于当前等保2.0标准S3A3级别,以达梦数据库为例,重点针对身份鉴别、访问控制、安全审计和数据加密等重要方面,提出了配置加固方法,以满足等保三级相关要求。 展开更多
关键词 等保标准 国产数据库 达梦数据库 网络安全防护
在线阅读 下载PDF
新形势下网络安全等级保护2.0体系建设探索与实践 被引量:22
11
作者 刘莉莉 吕斌 《信息安全研究》 2022年第2期196-199,共4页
网络安全等级保护制度是在我国经济与社会信息化的发展过程中,以维护国家安全、提高信息化水平、促进信息化健康发展而设立的一项基本制度.随着以云计算、大数据等为代表的新技术的出现,信息系统建设已发生巨大改变.在网络安全等级保护... 网络安全等级保护制度是在我国经济与社会信息化的发展过程中,以维护国家安全、提高信息化水平、促进信息化健康发展而设立的一项基本制度.随着以云计算、大数据等为代表的新技术的出现,信息系统建设已发生巨大改变.在网络安全等级保护建设中,原标准体系已无法适应新形势下的等级保护工作需要.围绕网络安全等级保护2.0体系化建设进行探讨,通过对比法、定性研究法、案例分析法、专家访谈法等方式,分析网络安全等级保护2.0体系建设思路与实践,探究其中的不足与改进之处,进行系统分析、总结归纳与概括,提炼出适合网络安全等级保护2.0体系建设系统化建议.最终达到促进我国信息化发展,加快信息化建设,提升网络安全实战化、全面化、体系化的应急响应能力,以期为相关工作者提供理论参考. 展开更多
关键词 等保2.0 网络空间安全 信息化建设 信息化发展 信息系统建设
在线阅读 下载PDF
隐私2.0:Web2.0时代的用户隐私保护研究 被引量:9
12
作者 魏来 郑跃 《图书与情报》 CSSCI 北大核心 2010年第5期60-64,80,共6页
伴随着Web2.0的兴起,网络隐私侵权问题已经引起了国内外学术界和网络用户的普遍关注。文章分析了国内外网络隐私立法保护现状、行业自律模式和技术保护措施,提出适合于我国互联网发展现状的隐私2.0框架体系。Web2.0时代的用户隐私保护... 伴随着Web2.0的兴起,网络隐私侵权问题已经引起了国内外学术界和网络用户的普遍关注。文章分析了国内外网络隐私立法保护现状、行业自律模式和技术保护措施,提出适合于我国互联网发展现状的隐私2.0框架体系。Web2.0时代的用户隐私保护应充分发挥国家、网络服务提供商和网络用户三方面的力量,明晰责权,相互制约,提高网络信任度,使互联网向着和谐健康的网络社会发展。 展开更多
关键词 WEB2.0 隐私2.0 网络隐私 立法保护 技术保护
在线阅读 下载PDF
TPM 2.0密钥复制安全性增强方案 被引量:4
13
作者 徐扬 赵波 +1 位作者 米兰.黑娜亚提 余发江 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2014年第6期471-477,共7页
分析了可信平台模块(TPM)2.0密钥复制相关流程,对于其中存在的密钥隐私泄露的安全问题进行了改进.在用户不安全复制传输情形下,从TPM管理者的角度出发提出了一套基于TPM自身的加密传输协议.通过利用TPM自身产生安全密钥,对未受保护的用... 分析了可信平台模块(TPM)2.0密钥复制相关流程,对于其中存在的密钥隐私泄露的安全问题进行了改进.在用户不安全复制传输情形下,从TPM管理者的角度出发提出了一套基于TPM自身的加密传输协议.通过利用TPM自身产生安全密钥,对未受保护的用户敏感数据进行加密,并通过签名的方式保障传输的可靠性.本文描述出了安全增强方案的实现方式,证明了其安全性和有效性,同时对性能进行测试,结果表明本方案开销与原始方案保持在100ms以内,不会对实际性能造成影响. 展开更多
关键词 TPM2.0 密钥复制 隐私保护
原文传递
基于等级保护2.0标准体系的医院信息化安全建设与研究 被引量:49
14
作者 袁骏毅 潘常青 宓林晖 《中国医院》 北大核心 2021年第1期72-73,共2页
随着信息技术的快速发展,医院信息安全面临新挑战、新要求。上海市胸科医院依据新规范、新要求,结合信息安全建设现状,建立“一个中心、三重防御”的安全防护体系。通过整体安全建设,帮助医院确定关键信息系统,识别医院信息化风险,实现... 随着信息技术的快速发展,医院信息安全面临新挑战、新要求。上海市胸科医院依据新规范、新要求,结合信息安全建设现状,建立“一个中心、三重防御”的安全防护体系。通过整体安全建设,帮助医院确定关键信息系统,识别医院信息化风险,实现等级保护框架下自主可控的可信计算,提高医院网络信息安全能力,为医院安全高效运行保驾护航。 展开更多
关键词 等保2.0 医院信息化 信息安全
暂未订购
等保2.0时代云计算安全要求及测评实践 被引量:17
15
作者 高员 黄晓昆 李秀伟 《信息安全研究》 2018年第11期987-992,共6页
自2008年公安部发布《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239—2008)以来,该标准在各行业、各领域均得到广泛应用.但随着新技术、新应用的发展,该标准的时效性、易用性、可操作性需要进一步完善,因此国家安标委对该标... 自2008年公安部发布《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239—2008)以来,该标准在各行业、各领域均得到广泛应用.但随着新技术、新应用的发展,该标准的时效性、易用性、可操作性需要进一步完善,因此国家安标委对该标准进行了修订,针对云计算、大数据、移动互联、物联网、工业控制等技术提出了安全扩展要求.通过对云计算安全要求中的技术安全要求进行解析,从等级保护的角度对云计算系统中的安全保护对象、安全责任主体、安全保护要求进行分析,并以某地区电子政务云平台为例,分享云等保测评经验,提出在对云计算系统开展等级保护测评工作中存在的问题及下一阶段的建议. 展开更多
关键词 等级保护 云计算 网络安全 等级测评 电子政务云平台
在线阅读 下载PDF
基于网络安全等级保护2.0的农业科研单位网络安全体系研究--以中国农业科学院为例 被引量:8
16
作者 王丹 孙洋 +3 位作者 谢辉 张丽萍 万锋 王燕军 《农业图书情报学报》 2020年第12期97-103,共7页
[目的/意义]大数据时代,中国农业科研单位持续加强信息化建设,给科学研究和科研管理带来极大的便利,但相应的信息安全问题也开始逐渐显现。依托信息等级保护工作,深入分析农业科研单位信息系统建设中各个薄弱环节,提高信息系统安全,避... [目的/意义]大数据时代,中国农业科研单位持续加强信息化建设,给科学研究和科研管理带来极大的便利,但相应的信息安全问题也开始逐渐显现。依托信息等级保护工作,深入分析农业科研单位信息系统建设中各个薄弱环节,提高信息系统安全,避免发生网络安全事件已被摆在农业科研单位工作的突出地位。[方法/过程]按照等级保护制度要求,论文主要围绕加强农业科研单位信息安全管理的内容进行探讨,介绍了信息等级保护的重要性,对比分析了等级保护2.0标准与等级保护1.0标准的不同;详细分析中国农业科学院的网络安全管理制度体系和网络安全管理技术等内容,最后对加强农业科研单位信息安全建设的有效策略提出了相关建议。[结果/结论]论文以中国农业科学院为例详细论述其相关做法,希望为各农业科研机构开展网络安全等级保护安全建设提供借鉴。 展开更多
关键词 网络安全 等级保护2.0 安全技术 安全管理 安全策略
在线阅读 下载PDF
基于等保2.0的配电物联网动态安全体系研究 被引量:7
17
作者 范博 龚钢军 孙淑娴 《信息网络安全》 CSCD 北大核心 2020年第11期10-14,共5页
区域能源互联网是“主动配电网+配电物联网”的综合有机体,但物联网灵活多样的接入环境和方式、数量庞大的终端造成配电网面临着更高的安全风险。文章基于等保2.0标准要求,将配电网和物联网结构进行对应映射,提出等保2.0标准下配电物联... 区域能源互联网是“主动配电网+配电物联网”的综合有机体,但物联网灵活多样的接入环境和方式、数量庞大的终端造成配电网面临着更高的安全风险。文章基于等保2.0标准要求,将配电网和物联网结构进行对应映射,提出等保2.0标准下配电物联网的架构模型,分析了结合等保2.0标准的技术安全要求下的配电物联网的安全模型和安全监测模型,有助于推动等保2.0标准在电力系统的应用。 展开更多
关键词 等保2.0 区域能源互联网 配电物联网 安全接入区 可信计算
在线阅读 下载PDF
等保2.0下的电力监控系统安全运行环境设计 被引量:7
18
作者 陶文伟 梁志宏 +1 位作者 吴金宇 陈刚 《电气自动化》 2021年第3期89-91,104,共4页
针对电力监控系统运行环境安全性问题,设计一种数据通信框架。架构采用虚拟私有网络技术在互联网中进行数据通信,实现数据的高保密通信。采用可信网络连接技术和数据加解密技术对用户和通信信息进行处理,实现数据的加密和解密,设计出对... 针对电力监控系统运行环境安全性问题,设计一种数据通信框架。架构采用虚拟私有网络技术在互联网中进行数据通信,实现数据的高保密通信。采用可信网络连接技术和数据加解密技术对用户和通信信息进行处理,实现数据的加密和解密,设计出对电力监控系统进行安全性因子评价的模型,实现数据安全性验证。安全性因子平均提高了30%左右,信息防攻击性能好。 展开更多
关键词 电力监控系统 虚拟私有网络 可信网连接 等保2.0 网络通信安全
在线阅读 下载PDF
等保2.0下的移动警务数据安全技术应用研究 被引量:3
19
作者 王传合 赵利军 《信息安全研究》 2021年第2期178-183,共6页
移动警务是当前公安信息系统智能化建设的重大部署.随着等保2.0时代的到来,对数据安全,尤其是敏感数据的保护提到了相当重要的位置.由于移动警务业务通常需要接入公安网、移动设备多样化等因素,使得移动警务中数据安全面临更加严峻的威... 移动警务是当前公安信息系统智能化建设的重大部署.随着等保2.0时代的到来,对数据安全,尤其是敏感数据的保护提到了相当重要的位置.由于移动警务业务通常需要接入公安网、移动设备多样化等因素,使得移动警务中数据安全面临更加严峻的威胁.基于《信息安全技术网络安全等级保护基本要求》(等保2.0)的角度分析了移动警务建设中面临的数据安全风险,包括移动端与服务端的通信安全风险、移动端存储及传输数据的安全风险、移动端剩余数据安全风险、个人信息安全风险等.最后,针对数据安全风险,结合数据签名、数据加密、身份认证、数据防恢复、数据匿名、数据备份等多种技术阐述了数据安全的保护措施,为等保2.0下移动警务建设中的数据安全提供了理论依据. 展开更多
关键词 等保2.0 移动警务 数据安全 数据匿名 数据备份
在线阅读 下载PDF
可信计算3.0在等级保护2.0标准体系中的作用研究 被引量:12
20
作者 陈卫平 《信息安全研究》 2018年第7期633-638,共6页
我国等级保护制度已进入2.0时代,由传统的计算机信息系统防护转向云计算、移动互联、物联网、工业控制和大数据等新型计算环境下的网络空间主动防御体系建设,重点确保关键信息基础设施安全.概要介绍了我国自主创新的可信3.0主动免疫计... 我国等级保护制度已进入2.0时代,由传统的计算机信息系统防护转向云计算、移动互联、物联网、工业控制和大数据等新型计算环境下的网络空间主动防御体系建设,重点确保关键信息基础设施安全.概要介绍了我国自主创新的可信3.0主动免疫计算架构,深入分析了其在等级保护2.0标准体系中的作用,研究结果表明该技术架构在计算环境、区域边界、通信网络的计算节点上实现了不同完备程度的信任传递,既符合等级保护的"适度安全"原则,又提升了工程的可实施性.最后给出了可信计算3.0在中央电视台高等级信息系统中的应用示范效果.实践结果表明可信3.0计算架构具备主动防御能力,能够从根本上保障高安全等级业务系统的网络安全. 展开更多
关键词 可信计算 等级保护 主动防御 安全免疫 主动免疫
在线阅读 下载PDF
上一页 1 2 32 下一页 到第
使用帮助 返回顶部