期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
物联网信息安全技术体系研究 被引量:11
1
作者 王会波 李新 吴波 《信息安全与通信保密》 2013年第5期98-101,共4页
通过对物联网信息安全特点的研究,提出一种基于分级分域、纵深防御思想,实行等级化保护的物联网信息安全技术体系。通过在物联网基本组成的感知层、网络层和应用层,分别从计算节点、网络通信和区域边界实施横向和纵向的纵深防御,实现对... 通过对物联网信息安全特点的研究,提出一种基于分级分域、纵深防御思想,实行等级化保护的物联网信息安全技术体系。通过在物联网基本组成的感知层、网络层和应用层,分别从计算节点、网络通信和区域边界实施横向和纵向的纵深防御,实现对物联网信息系统的等级保护。 展开更多
关键词 物联网 信息安全技术体系 等级保护
原文传递
基于云平台的数据共享及防护系统研究 被引量:3
2
作者 穆祥昆 刘卫国 +2 位作者 王跃虎 高萌 李松辉 《信息安全与通信保密》 2016年第1期108-112,118,共6页
计算机技术的蓬勃发展带动了诸多相关方面的技术革新,大数据时代的到来为图书馆的发展开拓了新的技术方向。如何保护数字图书馆的共享信息安全显得尤为突出。本文对此提出了基于云平台的数据共享及防护系统,设计自防护数字图书馆建设方... 计算机技术的蓬勃发展带动了诸多相关方面的技术革新,大数据时代的到来为图书馆的发展开拓了新的技术方向。如何保护数字图书馆的共享信息安全显得尤为突出。本文对此提出了基于云平台的数据共享及防护系统,设计自防护数字图书馆建设方案。利用云平台的处理能力,既满足了大数据建设的需求,又满足了对网络攻击防范的需要。本文描述了此系统的结构和主要功能,讨论并实现了其关键技术。 展开更多
关键词 云计算 信息安全 数字图书馆
在线阅读 下载PDF
WebSocket技术在信息安全系统中的应用 被引量:2
3
作者 刘栋 黄斌 +1 位作者 王锋 唐中乾 《信息安全与通信保密》 2016年第5期92-94,共3页
现有的信息安全系统普遍采用B/S模式的架构,使用安装在用户终端上浏览器作为安全系统客户端。但因操作系统的安全性要求,浏览器无法直接访问用户终端外接的安全认证、安全存储等硬件设备,需要采用浏览器插件等技术实现支持。然而在不同... 现有的信息安全系统普遍采用B/S模式的架构,使用安装在用户终端上浏览器作为安全系统客户端。但因操作系统的安全性要求,浏览器无法直接访问用户终端外接的安全认证、安全存储等硬件设备,需要采用浏览器插件等技术实现支持。然而在不同平台下,不同浏览器缺乏统一的插件技术标准,需要针对不同平台、不同浏览器单独开发插件,导致客户端实现的复杂度和工作量极大。通过引入HTML5标准中的Web Socket技术,实现跨平台的Web Socket本地服务,由该服务完成客户端外接硬件的访问,并提供Web Socket接口给浏览器。如此一来,只要浏览器遵循HTML5标准,即可调用本地服务提供的Web Socket接口实现硬件的访问。而且,通过采用基于TLS的安全Web Socket协议,又可保障浏览器与本地服务器之间通信的安全性。因此,在信息安全系统中引入安全Web Socket协议,基于主流浏览器对HTML5标准的支持,可有效提升信息安全系统跨平台、多浏览器的兼容性。 展开更多
关键词 WEB SOCKET 信息安全系统 HTML5
在线阅读 下载PDF
信息安全发展随想 被引量:6
4
作者 李毅 《通信技术》 2008年第7期189-192,共4页
信息安全对于信息系统的建设意义重大,文中通过对信息系统威胁以及国内发展现状和趋势分析,提出信息系统安全保障体系建设的指导思想和发展思路,并从技术、管理、组织三方面提出了构建信息安全保障体系框架的初步想法。
关键词 信息系统 信息安全 信息保障 攻击 安全体系
原文传递
信息安全动态保障体系建设探讨 被引量:4
5
作者 张晔 赵呈东 《信息安全与通信保密》 2012年第7期81-83,共3页
在信息系统安全保障体系建设过程中,一般会把信息系统安全建设分为三大体系,即技术体系、管理体系以及运维体系。那么在实际操作中,如何进行三大体系的建设?三者之间有什么关系?如何让三大体系进行有机结合,形成一套动态的信息系统安全... 在信息系统安全保障体系建设过程中,一般会把信息系统安全建设分为三大体系,即技术体系、管理体系以及运维体系。那么在实际操作中,如何进行三大体系的建设?三者之间有什么关系?如何让三大体系进行有机结合,形成一套动态的信息系统安全保障体系?文中首先阐述了通过等级保护的相关技术标准,来建立信息系统安全技术体系架构,并提出了基于等级保护的信息系统安全保障体系架构模型;然后阐述了如何通过等级保护或ISO27001来建立安全管理体系;其次分析了建立安全运维体系所必须具备的三大条件;最后论述了在建立和完善三大体系的同时,如何才能把技术和管理结合起来,如何才能把静态防护与动态监控结合起来,从而构建一套动态的信息系统安全保障体系。 展开更多
关键词 动态安全保障体系 等级保护 网络安全体系架构 安全技术 安全管理 安全运维 安全管理平台 动态安全保障体系模型 等级保护技术架构模型
原文传递
美军信息安全新动向与我们的对策 被引量:2
6
作者 钟卓新 《通信保密》 1995年第3期6-17,共12页
本文叙述近年来美军信息安全若干新动向,提出今后我军信息安全领域应当采取的对策。
关键词 C^4I系统 信息安全 对策 美国
在线阅读 下载PDF
信息战研究热席卷信息安全界 被引量:1
7
作者 钟卓新 《通信保密》 1997年第3期1-10,共10页
本文研究信息战对信息安全界的10种影响,斗胆提出信息防御战的10大原则。文章还报导了美国近期的信息安全动向,揭示我国信息安全的8种隐患以提醒国人不可大意,展现美军更怕信息战的12种原因以增强国人信心。最后,笔者抛出与信息战和信... 本文研究信息战对信息安全界的10种影响,斗胆提出信息防御战的10大原则。文章还报导了美国近期的信息安全动向,揭示我国信息安全的8种隐患以提醒国人不可大意,展现美军更怕信息战的12种原因以增强国人信心。最后,笔者抛出与信息战和信息安全有关的18点建议。 展开更多
关键词 信息战 信息进攻 信息防御 信息安全
在线阅读 下载PDF
试谈当前世界计算机安全动态 被引量:1
8
作者 钟卓新 《信息安全与通信保密》 1996年第3期1-10,共10页
信息战和计算机战近三五年来被爆“炒”不迭,使得过去只能在深宅大院中进行的计算机和通信的安全工作,因其重要性的“拔高”而突然“大出风头”。本文以美国为重点叙述世界计算机安全动向,探讨国防信息屏障和当前各国发展的信息战攻防武... 信息战和计算机战近三五年来被爆“炒”不迭,使得过去只能在深宅大院中进行的计算机和通信的安全工作,因其重要性的“拔高”而突然“大出风头”。本文以美国为重点叙述世界计算机安全动向,探讨国防信息屏障和当前各国发展的信息战攻防武器/手段问题。 展开更多
关键词 计算机安全 信息保密 信息战 计算机战
原文传递
从行为信息安全研究到行为网络安全研究
9
作者 谢宗晓 李康宏 《中国标准导报》 2016年第8期30-33,共4页
本文对信息安全研究的主要方向进行了梳理,由此给出了行为信息安全研究所处的位置,并介绍了该研究领域的关注点。最后,讨论了在网络空间中个体行为所表现的不同特征,指出研究趋势必然从行为信息安全研究过渡到行为网络安全研究。
关键词 网络空间安全 网络安全 信息安全 行为信息安全研究 行为网络安全研究
在线阅读 下载PDF
一种用于信息安全的信息保障模型 被引量:5
10
作者 陈炜 罗霄峰 罗万伯 《四川大学学报(工程科学版)》 EI CAS CSCD 2004年第4期103-106,共4页
将一种信息安全(INFOSEC)模型扩展成为一个信息保障(IA)模型,用于指导信息安全研究、工程和教育。新模型包括四维度量:安全目标,信息流状态,安全保障,时间。将信息安全的保护范畴扩大到信息资产,并对可用性、完整性和机密性重新进行了定... 将一种信息安全(INFOSEC)模型扩展成为一个信息保障(IA)模型,用于指导信息安全研究、工程和教育。新模型包括四维度量:安全目标,信息流状态,安全保障,时间。将信息安全的保护范畴扩大到信息资产,并对可用性、完整性和机密性重新进行了定义,增加了新内涵;采用深度防御概念,在注重技术的同时,突出了人的因素,并强调了安全管理在系统生命期重要作用。时间维的引入,使该模型真正成为动态模型。 展开更多
关键词 信息安全 信息资产 信息保障 信息安全模型 安全管理
在线阅读 下载PDF
科索沃信息战教会美军学乖
11
作者 钟卓新 《通信保密》 1999年第3期1-4,共4页
简述科索沃战争期间的电脑战、北约的应急安全措施以及美国军政自该场战争以来的信息安全新举措。
关键词 信息安全 计算机安全 信息战 电脑战
在线阅读 下载PDF
巧妙的伪装者Z—file
12
作者 寇宇 《软件世界(PC任我行)》 2003年第1期70-71,共2页
关键词 Z-file 图像 加密软件 infosec公司
在线阅读 下载PDF
内部人员保密风险评估研究 被引量:1
13
作者 王奇 张文涛 马锐 《信息安全与通信保密》 2016年第4期102-108,共7页
信息安全已经成为国家安全的基石,信息安全防护特别是涉及国家秘密的信息安全防护一直是保障国家安全的重点和难点。目前我国的涉密信息安全仍以涉密信息系统的安全防护为核心。内部人员的安全防护能力已经成为信息安全防护的重点和脆弱... 信息安全已经成为国家安全的基石,信息安全防护特别是涉及国家秘密的信息安全防护一直是保障国家安全的重点和难点。目前我国的涉密信息安全仍以涉密信息系统的安全防护为核心。内部人员的安全防护能力已经成为信息安全防护的重点和脆弱点,同时也成为了信息安全木桶的短板。在信息安全技术快速发展的同时,人员信息安全防护能力却没有得到应有重视,缺少对内部人员的保密风险评估的标准、模型和方法。基于信息安全防护经验和成熟度理论方法建立一套以人为核心的内部人员保密风险评估的模型和方法,应用于涉密单位场所。 展开更多
关键词 信息安全 内部人员 信息安全防护能力
在线阅读 下载PDF
信息系统安全检查工作体系设计研究 被引量:13
14
作者 周国勇 陈磊 《信息网络安全》 2012年第8期167-169,共3页
文章在全面分析政府行业信息系统安全检查存在问题的基础上,探讨了安全检查工作的定义和目标,提出了建立信息系统安全检查工作体系的思路,给出了管理制度体系、内容指标体系、组织管理体系、技术支撑体系的具体设计,并在部门的安全检查... 文章在全面分析政府行业信息系统安全检查存在问题的基础上,探讨了安全检查工作的定义和目标,提出了建立信息系统安全检查工作体系的思路,给出了管理制度体系、内容指标体系、组织管理体系、技术支撑体系的具体设计,并在部门的安全检查中进行了实践,取得了较好的效果。 展开更多
关键词 信息系统 信息安全 信息安全检查
在线阅读 下载PDF
网络编码技术中的信息安全问题研究 被引量:1
15
作者 周旋 《计算机安全》 2009年第6期14-16,共3页
对新型网络编码技术及其设计思想进行了简要的介绍,并在此基础上分析了网络编码与传统计算机网络的区别,网络编码的特点及其对信息安全的影响。初步探讨了面对网络编码,我们应采取和研究的信息安全措施,同时提出了针对网络编码应着力解... 对新型网络编码技术及其设计思想进行了简要的介绍,并在此基础上分析了网络编码与传统计算机网络的区别,网络编码的特点及其对信息安全的影响。初步探讨了面对网络编码,我们应采取和研究的信息安全措施,同时提出了针对网络编码应着力解决的研究问题。 展开更多
关键词 网络编码 信息安全 计算机 网络技术
在线阅读 下载PDF
基于AHP的发电企业信息安全风险评价及控制策略研究 被引量:6
16
作者 范海东 《通信技术》 2019年第11期2791-2797,共7页
发电企业的安全与社会发展和人们的日常生活密切相关,因此需要充分了解发电企业信息安全风险。综合分析发电企业系统中存在的威胁和不安全因素,从内部管理、人员组成、应用技术以及系统方面综合分析信息安全风险,根据发电企业信息安全... 发电企业的安全与社会发展和人们的日常生活密切相关,因此需要充分了解发电企业信息安全风险。综合分析发电企业系统中存在的威胁和不安全因素,从内部管理、人员组成、应用技术以及系统方面综合分析信息安全风险,根据发电企业信息安全风险要求建立风险评价指标,运用AHP法对建立的指标进行评价,确定最终的发电企业信息安全风险评估模型,并提出发电企业信息安全风险控制方法,以期对发电企业信息安全风险控制工作起到一定的帮助。 展开更多
关键词 发电企业 信息安全 风险控制 层次分析法
在线阅读 下载PDF
基于等级保护的信息安全管理体系研究 被引量:9
17
作者 高磊 李晨旸 赵章界 《信息安全与通信保密》 2015年第5期95-98 101,101,共5页
构建信息安全管理体系(ISMS)是组织机构提高信息安全保障水平的重要手段。近年来,随着信息安全等级保护工作的深入开展,ISMS与等级保护两者之间的融合也越来越成为研究的热点。本文提出了一种基于等级保护的信息安全管理体系构建方式,... 构建信息安全管理体系(ISMS)是组织机构提高信息安全保障水平的重要手段。近年来,随着信息安全等级保护工作的深入开展,ISMS与等级保护两者之间的融合也越来越成为研究的热点。本文提出了一种基于等级保护的信息安全管理体系构建方式,分析和阐述了组织机构如何在等级保护的要求下持续改进、不断完善自身的信息安全管理体系。此外,还针对组织机构的风险评估工作提出了新的思路和想法。 展开更多
关键词 等级保护 信息安全 信息安全管理体系 风险评估
在线阅读 下载PDF
基于云计算的智慧政务安全体系设计研究 被引量:10
18
作者 王永建 朱运起 +1 位作者 徐杨 邢松峰 《通信技术》 2016年第4期462-468,共7页
简述了智慧政务云的重要性,云计算面临的安全问题与挑战,智慧政务云信息安全的重要性与必要性。依据国家电子政务信息安全与信息系统安全等级保护相关规范,确定了智慧政务云信息安全防护等级,设计了信息安全防护体系,阐述了安全域划分... 简述了智慧政务云的重要性,云计算面临的安全问题与挑战,智慧政务云信息安全的重要性与必要性。依据国家电子政务信息安全与信息系统安全等级保护相关规范,确定了智慧政务云信息安全防护等级,设计了信息安全防护体系,阐述了安全域划分的原则与方法,并进行了划分。根据云计算的服务模式,分别从IaaS层、PaaS层、Saa层分析了存在的安全风险,提出了安全防护方法、实现技术、注意事项。构筑智慧政务云全方位的信息安全防护体系,需要从技术、管理、服务三者相结合才能实现。 展开更多
关键词 云计算 智慧政务 信息安全等级防护 安全域
在线阅读 下载PDF
建设符合等级保护要求的信息安全体系——电子政务信息系统等级保护工作的研究与探索 被引量:6
19
作者 吴涛 《通信技术》 2008年第9期190-192,共3页
通过建设符合等级保护要求的信息安全体系,作者提出了建设的原则:1)重点保护原则;2)"谁主管谁负责"原则;3)分区域保护原则;4)同步建设原则;5)动态调整原则。和实施的步骤,包括:定级阶段、规划设计阶段、等级保护实施、等级测... 通过建设符合等级保护要求的信息安全体系,作者提出了建设的原则:1)重点保护原则;2)"谁主管谁负责"原则;3)分区域保护原则;4)同步建设原则;5)动态调整原则。和实施的步骤,包括:定级阶段、规划设计阶段、等级保护实施、等级测评与运行维护阶段。 展开更多
关键词 等级保护 电子政务 信息安全体系
原文传递
智能制造信息安全保障体系分析 被引量:6
20
作者 兰昆 唐林 《通信技术》 2016年第4期469-474,共6页
以网络协同制造为基本内容的智能制造是制造业提升和发展的趋势,信息化和工业化的深度融合必将使信息安全挑战越发严峻,但目前针对智能制造信息安全方面的研究相对较少。先讨论智能制造的基本技术架构和涉及领域,指出智能制造面临的安... 以网络协同制造为基本内容的智能制造是制造业提升和发展的趋势,信息化和工业化的深度融合必将使信息安全挑战越发严峻,但目前针对智能制造信息安全方面的研究相对较少。先讨论智能制造的基本技术架构和涉及领域,指出智能制造面临的安全威胁,然后分析互联网信息安全保障体系在智能制造环境中的不足。提出智能制造信息安全保障模型—DPDRRA,并结合工业生产实际情况分析了模型的每个要素,将有助于智能制造信息安全保障技术和产品的研发。 展开更多
关键词 智能制造 网络协同制造 安全威胁 信息安全保障体系 模型
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部