期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
基于云平台的数据共享及防护系统研究 被引量:3
1
作者 穆祥昆 刘卫国 +2 位作者 王跃虎 高萌 李松辉 《信息安全与通信保密》 2016年第1期108-112,118,共6页
计算机技术的蓬勃发展带动了诸多相关方面的技术革新,大数据时代的到来为图书馆的发展开拓了新的技术方向。如何保护数字图书馆的共享信息安全显得尤为突出。本文对此提出了基于云平台的数据共享及防护系统,设计自防护数字图书馆建设方... 计算机技术的蓬勃发展带动了诸多相关方面的技术革新,大数据时代的到来为图书馆的发展开拓了新的技术方向。如何保护数字图书馆的共享信息安全显得尤为突出。本文对此提出了基于云平台的数据共享及防护系统,设计自防护数字图书馆建设方案。利用云平台的处理能力,既满足了大数据建设的需求,又满足了对网络攻击防范的需要。本文描述了此系统的结构和主要功能,讨论并实现了其关键技术。 展开更多
关键词 云计算 信息安全 数字图书馆
下载PDF
WebSocket技术在信息安全系统中的应用 被引量:2
2
作者 刘栋 黄斌 +1 位作者 王锋 唐中乾 《信息安全与通信保密》 2016年第5期92-94,共3页
现有的信息安全系统普遍采用B/S模式的架构,使用安装在用户终端上浏览器作为安全系统客户端。但因操作系统的安全性要求,浏览器无法直接访问用户终端外接的安全认证、安全存储等硬件设备,需要采用浏览器插件等技术实现支持。然而在不同... 现有的信息安全系统普遍采用B/S模式的架构,使用安装在用户终端上浏览器作为安全系统客户端。但因操作系统的安全性要求,浏览器无法直接访问用户终端外接的安全认证、安全存储等硬件设备,需要采用浏览器插件等技术实现支持。然而在不同平台下,不同浏览器缺乏统一的插件技术标准,需要针对不同平台、不同浏览器单独开发插件,导致客户端实现的复杂度和工作量极大。通过引入HTML5标准中的Web Socket技术,实现跨平台的Web Socket本地服务,由该服务完成客户端外接硬件的访问,并提供Web Socket接口给浏览器。如此一来,只要浏览器遵循HTML5标准,即可调用本地服务提供的Web Socket接口实现硬件的访问。而且,通过采用基于TLS的安全Web Socket协议,又可保障浏览器与本地服务器之间通信的安全性。因此,在信息安全系统中引入安全Web Socket协议,基于主流浏览器对HTML5标准的支持,可有效提升信息安全系统跨平台、多浏览器的兼容性。 展开更多
关键词 WEB SOCKET 信息安全系统 HTML5
下载PDF
美军信息安全新动向与我们的对策 被引量:2
3
作者 钟卓新 《通信保密》 1995年第3期6-17,共12页
本文叙述近年来美军信息安全若干新动向,提出今后我军信息安全领域应当采取的对策。
关键词 C^4I系统 信息安全 对策 美国
下载PDF
信息战研究热席卷信息安全界 被引量:1
4
作者 钟卓新 《通信保密》 1997年第3期1-10,共10页
本文研究信息战对信息安全界的10种影响,斗胆提出信息防御战的10大原则。文章还报导了美国近期的信息安全动向,揭示我国信息安全的8种隐患以提醒国人不可大意,展现美军更怕信息战的12种原因以增强国人信心。最后,笔者抛出与信息战和信... 本文研究信息战对信息安全界的10种影响,斗胆提出信息防御战的10大原则。文章还报导了美国近期的信息安全动向,揭示我国信息安全的8种隐患以提醒国人不可大意,展现美军更怕信息战的12种原因以增强国人信心。最后,笔者抛出与信息战和信息安全有关的18点建议。 展开更多
关键词 信息战 信息进攻 信息防御 信息安全
下载PDF
从行为信息安全研究到行为网络安全研究
5
作者 谢宗晓 李康宏 《中国标准导报》 2016年第8期30-33,共4页
本文对信息安全研究的主要方向进行了梳理,由此给出了行为信息安全研究所处的位置,并介绍了该研究领域的关注点。最后,讨论了在网络空间中个体行为所表现的不同特征,指出研究趋势必然从行为信息安全研究过渡到行为网络安全研究。
关键词 网络空间安全 网络安全 信息安全 行为信息安全研究 行为网络安全研究
下载PDF
一种用于信息安全的信息保障模型 被引量:5
6
作者 陈炜 罗霄峰 罗万伯 《四川大学学报(工程科学版)》 EI CAS CSCD 2004年第4期103-106,共4页
将一种信息安全(INFOSEC)模型扩展成为一个信息保障(IA)模型,用于指导信息安全研究、工程和教育。新模型包括四维度量:安全目标,信息流状态,安全保障,时间。将信息安全的保护范畴扩大到信息资产,并对可用性、完整性和机密性重新进行了定... 将一种信息安全(INFOSEC)模型扩展成为一个信息保障(IA)模型,用于指导信息安全研究、工程和教育。新模型包括四维度量:安全目标,信息流状态,安全保障,时间。将信息安全的保护范畴扩大到信息资产,并对可用性、完整性和机密性重新进行了定义,增加了新内涵;采用深度防御概念,在注重技术的同时,突出了人的因素,并强调了安全管理在系统生命期重要作用。时间维的引入,使该模型真正成为动态模型。 展开更多
关键词 信息安全 信息资产 信息保障 信息安全模型 安全管理
下载PDF
科索沃信息战教会美军学乖
7
作者 钟卓新 《通信保密》 1999年第3期1-4,共4页
简述科索沃战争期间的电脑战、北约的应急安全措施以及美国军政自该场战争以来的信息安全新举措。
关键词 信息安全 计算机安全 信息战 电脑战
下载PDF
熔断器
8
《电技术:英文版》 2005年第2期27-28,共2页
A highly manufacturable high density embedded SRAM technology for 90nm CMOS, A highly manufacturable high density embedded SRAM technology for 90nm SRAM,A Mission-Impact-Based Approach to INFOSEC Alarm Correlation,A m... A highly manufacturable high density embedded SRAM technology for 90nm CMOS, A highly manufacturable high density embedded SRAM technology for 90nm SRAM,A Mission-Impact-Based Approach to INFOSEC Alarm Correlation,A modified evolutionary programming for flow shop scheduling, 展开更多
关键词 熔断器 SRAM CMOS infosec 应用
下载PDF
巧妙的伪装者Z—file
9
作者 寇宇 《软件世界(PC任我行)》 2003年第1期70-71,共2页
关键词 Z-file 图像 加密软件 infosec公司
下载PDF
内部人员保密风险评估研究 被引量:1
10
作者 王奇 张文涛 马锐 《信息安全与通信保密》 2016年第4期102-108,共7页
信息安全已经成为国家安全的基石,信息安全防护特别是涉及国家秘密的信息安全防护一直是保障国家安全的重点和难点。目前我国的涉密信息安全仍以涉密信息系统的安全防护为核心。内部人员的安全防护能力已经成为信息安全防护的重点和脆弱... 信息安全已经成为国家安全的基石,信息安全防护特别是涉及国家秘密的信息安全防护一直是保障国家安全的重点和难点。目前我国的涉密信息安全仍以涉密信息系统的安全防护为核心。内部人员的安全防护能力已经成为信息安全防护的重点和脆弱点,同时也成为了信息安全木桶的短板。在信息安全技术快速发展的同时,人员信息安全防护能力却没有得到应有重视,缺少对内部人员的保密风险评估的标准、模型和方法。基于信息安全防护经验和成熟度理论方法建立一套以人为核心的内部人员保密风险评估的模型和方法,应用于涉密单位场所。 展开更多
关键词 信息安全 内部人员 信息安全防护能力
下载PDF
信息系统安全检查工作体系设计研究 被引量:13
11
作者 周国勇 陈磊 《信息网络安全》 2012年第8期167-169,共3页
文章在全面分析政府行业信息系统安全检查存在问题的基础上,探讨了安全检查工作的定义和目标,提出了建立信息系统安全检查工作体系的思路,给出了管理制度体系、内容指标体系、组织管理体系、技术支撑体系的具体设计,并在部门的安全检查... 文章在全面分析政府行业信息系统安全检查存在问题的基础上,探讨了安全检查工作的定义和目标,提出了建立信息系统安全检查工作体系的思路,给出了管理制度体系、内容指标体系、组织管理体系、技术支撑体系的具体设计,并在部门的安全检查中进行了实践,取得了较好的效果。 展开更多
关键词 信息系统 信息安全 信息安全检查
下载PDF
网络编码技术中的信息安全问题研究 被引量:1
12
作者 周旋 《计算机安全》 2009年第6期14-16,共3页
对新型网络编码技术及其设计思想进行了简要的介绍,并在此基础上分析了网络编码与传统计算机网络的区别,网络编码的特点及其对信息安全的影响。初步探讨了面对网络编码,我们应采取和研究的信息安全措施,同时提出了针对网络编码应着力解... 对新型网络编码技术及其设计思想进行了简要的介绍,并在此基础上分析了网络编码与传统计算机网络的区别,网络编码的特点及其对信息安全的影响。初步探讨了面对网络编码,我们应采取和研究的信息安全措施,同时提出了针对网络编码应着力解决的研究问题。 展开更多
关键词 网络编码 信息安全 计算机 网络技术
下载PDF
基于AHP的发电企业信息安全风险评价及控制策略研究 被引量:5
13
作者 范海东 《通信技术》 2019年第11期2791-2797,共7页
发电企业的安全与社会发展和人们的日常生活密切相关,因此需要充分了解发电企业信息安全风险。综合分析发电企业系统中存在的威胁和不安全因素,从内部管理、人员组成、应用技术以及系统方面综合分析信息安全风险,根据发电企业信息安全... 发电企业的安全与社会发展和人们的日常生活密切相关,因此需要充分了解发电企业信息安全风险。综合分析发电企业系统中存在的威胁和不安全因素,从内部管理、人员组成、应用技术以及系统方面综合分析信息安全风险,根据发电企业信息安全风险要求建立风险评价指标,运用AHP法对建立的指标进行评价,确定最终的发电企业信息安全风险评估模型,并提出发电企业信息安全风险控制方法,以期对发电企业信息安全风险控制工作起到一定的帮助。 展开更多
关键词 发电企业 信息安全 风险控制 层次分析法
下载PDF
基于等级保护的信息安全管理体系研究 被引量:9
14
作者 高磊 李晨旸 赵章界 《信息安全与通信保密》 2015年第5期95-98 101,101,共5页
构建信息安全管理体系(ISMS)是组织机构提高信息安全保障水平的重要手段。近年来,随着信息安全等级保护工作的深入开展,ISMS与等级保护两者之间的融合也越来越成为研究的热点。本文提出了一种基于等级保护的信息安全管理体系构建方式,... 构建信息安全管理体系(ISMS)是组织机构提高信息安全保障水平的重要手段。近年来,随着信息安全等级保护工作的深入开展,ISMS与等级保护两者之间的融合也越来越成为研究的热点。本文提出了一种基于等级保护的信息安全管理体系构建方式,分析和阐述了组织机构如何在等级保护的要求下持续改进、不断完善自身的信息安全管理体系。此外,还针对组织机构的风险评估工作提出了新的思路和想法。 展开更多
关键词 等级保护 信息安全 信息安全管理体系 风险评估
下载PDF
基于云计算的智慧政务安全体系设计研究 被引量:10
15
作者 王永建 朱运起 +1 位作者 徐杨 邢松峰 《通信技术》 2016年第4期462-468,共7页
简述了智慧政务云的重要性,云计算面临的安全问题与挑战,智慧政务云信息安全的重要性与必要性。依据国家电子政务信息安全与信息系统安全等级保护相关规范,确定了智慧政务云信息安全防护等级,设计了信息安全防护体系,阐述了安全域划分... 简述了智慧政务云的重要性,云计算面临的安全问题与挑战,智慧政务云信息安全的重要性与必要性。依据国家电子政务信息安全与信息系统安全等级保护相关规范,确定了智慧政务云信息安全防护等级,设计了信息安全防护体系,阐述了安全域划分的原则与方法,并进行了划分。根据云计算的服务模式,分别从IaaS层、PaaS层、Saa层分析了存在的安全风险,提出了安全防护方法、实现技术、注意事项。构筑智慧政务云全方位的信息安全防护体系,需要从技术、管理、服务三者相结合才能实现。 展开更多
关键词 云计算 智慧政务 信息安全等级防护 安全域
下载PDF
智能制造信息安全保障体系分析 被引量:5
16
作者 兰昆 唐林 《通信技术》 2016年第4期469-474,共6页
以网络协同制造为基本内容的智能制造是制造业提升和发展的趋势,信息化和工业化的深度融合必将使信息安全挑战越发严峻,但目前针对智能制造信息安全方面的研究相对较少。先讨论智能制造的基本技术架构和涉及领域,指出智能制造面临的安... 以网络协同制造为基本内容的智能制造是制造业提升和发展的趋势,信息化和工业化的深度融合必将使信息安全挑战越发严峻,但目前针对智能制造信息安全方面的研究相对较少。先讨论智能制造的基本技术架构和涉及领域,指出智能制造面临的安全威胁,然后分析互联网信息安全保障体系在智能制造环境中的不足。提出智能制造信息安全保障模型—DPDRRA,并结合工业生产实际情况分析了模型的每个要素,将有助于智能制造信息安全保障技术和产品的研发。 展开更多
关键词 智能制造 网络协同制造 安全威胁 信息安全保障体系 模型
下载PDF
网络战正向现实扑来(上) 被引量:2
17
作者 奕兵 《计算机安全》 2010年第1期1-4,共4页
描述网络战争的威胁迫在眉睫,提醒人们早作准备,有备无患。
关键词 网络战争 网络武器 黑客 信息安全
下载PDF
2015年信息安全漏洞研究综述P 被引量:1
18
作者 鲁刚 米士超 郭荣华 《信息安全与通信保密》 2016年第5期95-99,共5页
本文综述了2015年信息安全漏洞事件及相关研究进展,从网络空间分层模型的角度对新增漏洞进行分类,讨论了新增漏洞的特点,总结了信息安全漏洞的发展趋势。最后,指出了信息安全漏洞研究中存在的挑战和技术发展方向。
关键词 网络空间 信息安全漏洞 漏洞分类 漏洞趋势
下载PDF
网络战正向现实扑来(下)
19
作者 奕兵 《计算机安全》 2010年第2期1-4,共4页
描述网络战争的威胁迫在眉睫,提醒人们早做准备,有备无患。
关键词 网络战争 网络武器 黑客 信息安全
下载PDF
IT灾备一席谈
20
作者 奕兵 《计算机安全》 2009年第10期1-4,共4页
概述了设计和实施IT灾备恢复系统的注意事项和我国的灾备动态,言及IT灾备的未来发展,指出经济社会发展必须收纳灾备管理,以实现经济社会的可持续发展。
关键词 IT容灾 备份与恢复 业务连续性 信息安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部