期刊文献+
共找到264篇文章
< 1 2 14 >
每页显示 20 50 100
Security Operations Center: A Framework for Automated Triage, Containment and Escalation
1
作者 Paul Danquah 《Journal of Information Security》 2020年第4期225-240,共16页
There have been a lot of research exertions and studies to improve the safety of critical infrastructures using the Security Operations Center (SOC). As part of efforts, the purpose of this research is to propose a fr... There have been a lot of research exertions and studies to improve the safety of critical infrastructures using the Security Operations Center (SOC). As part of efforts, the purpose of this research is to propose a framework to automate the SOC’s performance of triage, containment and escalation. The research leveraged on qualitative desk review to collect data for analysis, deduced strengths and weaknesses for the current SOC implementations and used that as a basis for proposing the framework. In view of the constant evolution of SOC operations and capabilities coupled with the huge volumes of data collected for analysis, an efficient framework for SOC operations is proposed. The qualitative analysis is used to deduce strengths and weaknesses for the current SOC implementations as a premise for proposing the framework. It consists of eight interactive stages that further leverage on a proposed algorithm for baselining, remediation and escalation. The result of this research is a proposed framework that serves as a unique contribution to enhancing the SOC’s ability to automatically perform triage, containment and escalation. Supplementary to similar and earlier work reviewed, the framework is proposed as the way forward to automatically enable SOC setups with the capacity to efficiently perform triage of security threats, vulnerabilities and incidents, effectively contain identified breaches and appropriately escalate for prompt and accurate solutions. 展开更多
关键词 security operations Center TRIAGE CONTAINMENT ESCALATION information Se-curity
下载PDF
企业数字化转型中信息安全治理影响因素研究——基于解释结构模型的分析 被引量:1
2
作者 甄杰 董坤祥 《经济与管理》 CSSCI 北大核心 2024年第5期33-40,共8页
识别企业数字化转型中信息安全治理的影响因素以及影响因素间的层次结构关系,有助于企业管控数字化运营的信息安全风险。通过文献分析、案例总结和专家咨询等方式识别企业信息安全治理的影响因素,在此基础上运用解释结构模型(ISM)对企... 识别企业数字化转型中信息安全治理的影响因素以及影响因素间的层次结构关系,有助于企业管控数字化运营的信息安全风险。通过文献分析、案例总结和专家咨询等方式识别企业信息安全治理的影响因素,在此基础上运用解释结构模型(ISM)对企业信息安全治理的影响因素进行层次结构和运行机理分析。结果表明:企业信息安全治理以风险处置、职责明确、行为塑造、知识共享和反馈改进的治理模式为直接依赖,以合规治理、流程治理、责任治理、契约治理和关系治理的治理机制为中间保障,以CEO决策力、CIO有效性、CFO支持度、TMT凝聚力和问责制的治理结构为高层支持。 展开更多
关键词 信息安全治理 数字化转型 解释结构模型 影响因素 运行机理
下载PDF
网站集群安全与管理模式分析 被引量:1
3
作者 陈晓燕 《集成电路应用》 2024年第1期294-295,共2页
阐述校园网站的集群管理模式,它实现统一规划建设、灵活发布管理、实时反馈统计和审核机制,探讨网站的运行维护与安全管理的优化措施。
关键词 校园网站 集群管理 运行维护 信息安全
下载PDF
企业信息安全对审计决策的影响
4
作者 李百兴 赵庆庆 《审计研究》 CSSCI 北大核心 2024年第2期126-137,共12页
在国家安全战略背景下,确保企业信息安全,维护企业经营的安全性、稳定性和连续性显得尤为重要。外部审计师是否能够识别企业信息安全,并对企业强化信息安全提供助力?本文以我国2013-2021年A股上市公司为样本,从审计费用的角度检验审计... 在国家安全战略背景下,确保企业信息安全,维护企业经营的安全性、稳定性和连续性显得尤为重要。外部审计师是否能够识别企业信息安全,并对企业强化信息安全提供助力?本文以我国2013-2021年A股上市公司为样本,从审计费用的角度检验审计师对企业信息安全的反应,发现企业信息安全能够降低企业的审计费用。机制检验发现,企业信息安全通过缓解企业的经营风险进而降低审计费用。进一步研究发现,当企业的关键信息基础设施安全保护需求较高以及独董信息技术背景比例较高时,企业信息安全对审计费用的影响更加显著。本研究丰富了企业信息安全和审计费用的相关文献,有助于了解企业信息安全对审计师决策的影响,为上市公司加强信息安全建设提供了经验证据。 展开更多
关键词 信息安全 审计费用 经营风险
下载PDF
Robustness Assessment of Wind Power Generation Considering Rigorous Security Constraints for Power System: A Hybrid RLO-IGDT Approach
5
作者 Lianyong Zuo Shengshi Wang +6 位作者 Yong Sun Shichang Cui Jiakun Fang Xiaomeng Ai Baoju Li Chengliang Hao Jinyu Wen 《CSEE Journal of Power and Energy Systems》 SCIE EI CSCD 2024年第2期518-529,共12页
Fossil fuel depletion and environmental pollution problems promote development of renewable energy(RE)glob-ally.With increasing penetration of RE,operation security and economy of power systems(PS)are greatly impacted... Fossil fuel depletion and environmental pollution problems promote development of renewable energy(RE)glob-ally.With increasing penetration of RE,operation security and economy of power systems(PS)are greatly impacted by fluctuation and intermittence of renewable power.In this paper,information gap decision theory(IGDT)is adapted to handle uncertainty of wind power generation.Based on conventional IGDT method,linear regulation strategy(LRS)and robust linear optimization(RLO)method are integrated to reformulate the model for rigorously considering security constraints.Then a robustness assessment method based on hybrid RLO-IGDT approach is proposed for analyzing robustness and economic performance of PS.Moreover,a risk-averse linearization method is adapted to convert the proposed assessment model into a mixed integer linear programming(MILP)problem for convenient optimization without robustness loss.Finally,results of case studies validate superiority of proposed method in guaranteeing operation security rigorously and effectiveness in assessment of RSR for PS without overestimation.Index Terms-Hybrid RLO-IGDT approach,information gap decision theory(IGDT),operation security,robustness assessment,robustness security region(RSR). 展开更多
关键词 IGDT approach information gap decision theory(IGDT) operation security robustness assessment robustness security region(RSR)
原文传递
城市轨道交通车辆智能运维系统信息安全技术方案
6
作者 皮魏 《城市轨道交通研究》 北大核心 2024年第6期281-285,共5页
[目的]随着城市轨道交通规模迅猛增长,车辆运维信息化和智能化应用日趋广泛,城市轨道交通车辆智能运维系统的信息安全问题逐渐凸显和亟待解决。[方法]基于城市轨道交通车辆智能运维系统可能面临的软件漏洞、系统性防护缺失、网络传输安... [目的]随着城市轨道交通规模迅猛增长,车辆运维信息化和智能化应用日趋广泛,城市轨道交通车辆智能运维系统的信息安全问题逐渐凸显和亟待解决。[方法]基于城市轨道交通车辆智能运维系统可能面临的软件漏洞、系统性防护缺失、网络传输安全等诸多信息安全风险和问题,参考多项国家和行业的信息安全标准,体系化地提出了安全分区、边界隔离、纵向认证、集中监管的信息安全防护技术方案。通过软件加固、访问控制、安全审计、入侵防范保护设备主机的安全;通过车载、车地、地面各通信网络之间的安全分区、边界隔离、安全传输、鲁棒网络保护网络传输的安全;通过管控保护业务数据的存储、传输、应用、销毁各环节提高其安全性;通过身份认证、会话管理、访问控制、安全审计、入侵防范保护应用平台的安全;通过分权管理和集中管控实现全系统的安全管理中心。[结果及结论]构筑的信息安全防护技术体系具备系统性、统一性、全面性,避免车辆智能运维系统遭受恶意攻击和非法入侵,保护系统安全性,从而实现安全、高效、可靠的城市轨道交通车辆运维。 展开更多
关键词 城市轨道交通 车辆 智能运维 信息安全
下载PDF
关基安全体系思考——从定期评估到动态监控
7
作者 顾翠 侯建宁 《信息安全与通信保密》 2024年第2期60-69,共10页
关键信息基础设施是关乎国家命脉的重要战略资源。通过介绍关键信息基础设施体系化安全防护的需求和问题,提出了采用商用密码进行安全防护既需满足定期评估“密码应用合规性”要求,又需实现动态监控“密码运行安全性”的观点;既要保证... 关键信息基础设施是关乎国家命脉的重要战略资源。通过介绍关键信息基础设施体系化安全防护的需求和问题,提出了采用商用密码进行安全防护既需满足定期评估“密码应用合规性”要求,又需实现动态监控“密码运行安全性”的观点;既要保证系统自身安全,又要提升关联业务系统的整体安全防护水平。在现有商用密码应用保障体系的基础上,构建了密码运行安全体系,提出建设商用密码态势感知平台以及密码应用成熟度评估体系的设想和建议。 展开更多
关键词 关键信息基础设施 商用密码 密码运行安全 态势感知 密码应用成熟度
下载PDF
科学测算运维经费,助力水利网信可持续发展
8
作者 殷悦 张潮 《水利信息化》 2024年第4期88-91,98,共5页
为支持水利网信可持续发展,推动新阶段水利高质量发展,研究水利信息系统运维经费的科学测算体系。回顾水利信息化运维经费管理的发展历程,介绍《水利信息系统运行维护定额标准》《水利信息系统运行维护规范》2个标准构成的运维经费测算... 为支持水利网信可持续发展,推动新阶段水利高质量发展,研究水利信息系统运维经费的科学测算体系。回顾水利信息化运维经费管理的发展历程,介绍《水利信息系统运行维护定额标准》《水利信息系统运行维护规范》2个标准构成的运维经费测算体系,经过实际运维经费测算应用,发现原有的运行维护定额标准在新形势下存在不适应性,因此,对运行维护定额标准进行修订,修订后的定额标准更为全面,能反映不同运行维护服务等级的要求,并强化资源整合共享和网络安全。科学测算体系的建立和推广可有效解决经费不足的问题,保障运行维护工作的有序开展,助力水利网信可持续发展,未来运维经费测算需要考虑通货膨胀、资源成本上涨和设备服务寿命延长等相关内容。 展开更多
关键词 运维经费测算 水利网信 网络安全 资源整合共享 可持续发展
下载PDF
智慧校园网络安全创新实践研究
9
作者 张宇旸 《信息与电脑》 2024年第11期127-129,共3页
本文以网络安全建设为切入点,分析了保障智慧校园的安全性的方法,并提出了一些具体措施,以加强智慧校园的网络安全保障,推进智慧校园网络持续安全运营。本文通过对网络安全体系建设的研究,可以为智慧校园提供有效的保障,推动其持续健康... 本文以网络安全建设为切入点,分析了保障智慧校园的安全性的方法,并提出了一些具体措施,以加强智慧校园的网络安全保障,推进智慧校园网络持续安全运营。本文通过对网络安全体系建设的研究,可以为智慧校园提供有效的保障,推动其持续健康地发展。 展开更多
关键词 校园网络安全建设 安全信息事件管理 安全运营体系
下载PDF
基于主流信息安全技术提升网络安全运维管理水平
10
作者 程轶红 李佳 +2 位作者 吴屏 王越 王路君 《通信电源技术》 2024年第2期203-205,共3页
在网络快速发展的过程中,计算机网络是重要的设施,而信息安全技术是保障计算机网络安全的重要方法。基于主流信息安全技术在网络安全运维管理中的作用,提出了利用防火墙技术、加解密技术、杀毒技术以及入侵检测和防御技术,实现数据保护... 在网络快速发展的过程中,计算机网络是重要的设施,而信息安全技术是保障计算机网络安全的重要方法。基于主流信息安全技术在网络安全运维管理中的作用,提出了利用防火墙技术、加解密技术、杀毒技术以及入侵检测和防御技术,实现数据保护,保证数据安全,及时修复系统漏洞并保护网络免受攻击。同时,强化漏洞管理及补丁管理等主流信息安全运维管理的方法,进而提升网络安全运维的管理水平。 展开更多
关键词 主流信息安全技术 网络安全运维管理 防火墙技术
下载PDF
基于云平台的国产设备运维信息安全存储方法
11
作者 范武彬 《自动化应用》 2024年第18期41-43,共3页
现有安全存储方法主要使用Logistic-Sine-Cosine映射进行随机加密线性存储编码,易受信息的可撤销属性变化影响,对此,研究基于云平台的国产设备运维信息安全存储方法。利用云平台构建了国产设备运维信息安全存储架构,设计国产设备运维信... 现有安全存储方法主要使用Logistic-Sine-Cosine映射进行随机加密线性存储编码,易受信息的可撤销属性变化影响,对此,研究基于云平台的国产设备运维信息安全存储方法。利用云平台构建了国产设备运维信息安全存储架构,设计国产设备运维信息存储加密密钥,实现国产设备运维信息安全存储。结果表明,设计方法的存储性能指标较优,具有可靠性。 展开更多
关键词 云平台 国产设备 运维 信息安全存储
下载PDF
列控系统网络安全防护体系构建与运营管理模式研究
12
作者 吴庆华 《铁道通信信号》 2024年第12期61-70,共10页
针对当前列控系统网络安全防护薄弱,不满足信息安全等级保护四级要求的问题,对列控系统网络安全防护体系的构建与运维管理展开研究。首先,引入等级保护“一个中心,三重防护”的理念,阐述列控系统中网络安全设备的结构与组成,主要包括安... 针对当前列控系统网络安全防护薄弱,不满足信息安全等级保护四级要求的问题,对列控系统网络安全防护体系的构建与运维管理展开研究。首先,引入等级保护“一个中心,三重防护”的理念,阐述列控系统中网络安全设备的结构与组成,主要包括安全通信网络、安全区域边界、安全计算环境和安全管理中心;其次,从现场调研、仿真测试、施工方案编制、硬件设备安装、软件部署、边界隔离设备配置、安全策略制定、竣工收尾等关键环节,论述列控系统网络安全体系的建设过程;最后,通过强调安全策略配置与特征库更新的动态管理,以及巡检故障处理和等级保护测评工作的重要性,探讨网络安全体系的运营管理模式。验证结果表明:该列控系统网络安全防护体系和运营管理模式在实际场景中行之有效。 展开更多
关键词 列控系统 网络安全 信息安全等级保护 运营管理模式 施工维护 边界隔离
下载PDF
电力市场技术支持系统网络信息安全技术与解决方案 被引量:22
13
作者 尚金成 黄永皓 +3 位作者 黄勇前 孟远景 何南强 陈卫华 《电力系统自动化》 EI CSCD 北大核心 2003年第9期15-19,共5页
提出了符合电力市场技术支持系统的网络信息安全解决方案。首先对电力市场技术支持系统的网络系统进行说明 ,通过对网络信息安全隐患的分析 ,指出了设计安全方案的原则与策略 ,最后提出了电力市场技术支持系统与能量管理系统 ( EMS)、... 提出了符合电力市场技术支持系统的网络信息安全解决方案。首先对电力市场技术支持系统的网络系统进行说明 ,通过对网络信息安全隐患的分析 ,指出了设计安全方案的原则与策略 ,最后提出了电力市场技术支持系统与能量管理系统 ( EMS)、电量计量 ( TMR)系统、调度管理信息系统 ( MIS) 展开更多
关键词 计算机网络 网络安全 信息安全 防火墙 电力行业 电力市场 技术支持系统
下载PDF
操作系统安全增强技术研究进展 被引量:4
14
作者 訾小超 姚立红 +2 位作者 曾庆凯 茅兵 谢立 《高技术通讯》 EI CAS CSCD 2003年第7期106-110,共5页
操作系统安全增强是近年来信息安全的研究热点之一。本文分析和讨论了操作系统安全增强的重点及相应技术 ,对比和分析了近年来开发的安全增强操作系统 。
关键词 操作系统 安全增强技术 信息安全 计算机 访问控制 审计增强 安全管理增强 SELINUX RSBAC TrustedBSD Linux-Privs
下载PDF
操作系统形式化设计与安全需求的一致性验证研究 被引量:6
15
作者 钱振江 黄皓 宋方敏 《计算机学报》 EI CSCD 北大核心 2014年第5期1082-1099,共18页
采用数学形式化方法对操作系统进行设计和验证可以保证系统的高度安全性.目前已有的操作系统形式化研究工作主要是验证系统的实现在代码级的程序正确性.提出一种操作系统形式化设计和验证的方法,采用操作系统对象语义模型(OSOSM)对系统... 采用数学形式化方法对操作系统进行设计和验证可以保证系统的高度安全性.目前已有的操作系统形式化研究工作主要是验证系统的实现在代码级的程序正确性.提出一种操作系统形式化设计和验证的方法,采用操作系统对象语义模型(OSOSM)对系统的设计进行形式化建模,使用带有时序逻辑的高阶逻辑对操作系统的安全需求进行分析和定义.对象语义模型作为系统设计和形式化验证的联系.以实现和验证过的可信微内核操作系统VTOS为实例,阐述形式化设计和安全需求分析,并使用定理证明器Isabelle/HOL①对系统的设计和安全需求的一致性进行验证,表明VTOS达到预期的安全性. 展开更多
关键词 操作系统 形式化设计 安全需求 一致性验证 定理证明 信息安全 网络安全
下载PDF
区块联盟链视角下智能电网数据管理技术框架研究 被引量:72
16
作者 崔金栋 王胜文 辛业春 《中国电机工程学报》 EI CSCD 北大核心 2020年第3期836-847,共12页
区块链技术逐步成熟有望解决智能电网数据管理存在的安全性不强、精准性不高等难题。通过分析智能电网数据信息与区块链技术特征,对智能电网数据管理平台进行了架构上的重塑,尝试将区块联盟链技术内嵌在电网数据管理框架中,并利用区块... 区块链技术逐步成熟有望解决智能电网数据管理存在的安全性不强、精准性不高等难题。通过分析智能电网数据信息与区块链技术特征,对智能电网数据管理平台进行了架构上的重塑,尝试将区块联盟链技术内嵌在电网数据管理框架中,并利用区块链技术的分布式存储、非对称加密、共识机制、智能合约等特点解决电网数据存储、应用的问题,打造智能电网数据优化的新型生态模式。希望通过深入研究所提出全新的技术框架,为智能电网数据平台的搭建与区块链技术的深度融合提供具体、可落地的实施方案。 展开更多
关键词 区块联盟链 智能电网数据 信息安全 技术框架 运行机理
下载PDF
我国国家安全情报体系构建及运作 被引量:49
17
作者 张家年 马费成 《情报理论与实践》 CSSCI 北大核心 2015年第8期5-10,共6页
习近平总书记提出的"总体国家安全观"为我国国家安全构建一个整体性的建设框架。国家安全,情报先行,因此,统一、高效的国家安全情报体系的建立显得尤为必要。首先,结合"总体国家安全观"的理念,提出了国家安全情报... 习近平总书记提出的"总体国家安全观"为我国国家安全构建一个整体性的建设框架。国家安全,情报先行,因此,统一、高效的国家安全情报体系的建立显得尤为必要。首先,结合"总体国家安全观"的理念,提出了国家安全情报概念。其次,根据国家安全情报类别与对应政府机构的关系,构建了国家安全情报的组织结构模型。再次,依据"总体国家安全观"的辩证思想,揭示国家安全情报运作流程、情报立法和监督的机制。最后,提出国家安全情报还应重视国家安全情报教育与培训、国家安全情报素养教育和智库群建设等方面的内容。总之,本文为我国国家安全情报体系实际构建和运作提供初步参考。 展开更多
关键词 国家安全情报 情报体系 运作机制 情报教育
下载PDF
一种基于有限状态机的隐含信息流分析方法 被引量:13
18
作者 訾小超 姚立红 李斓 《计算机学报》 EI CSCD 北大核心 2006年第8期1460-1467,共8页
安全系统中的隐含信息流对系统保密特性构成了严重威胁,对安全系统进行相应的信息流分析是发现隐含信息流的最有效方法.以往的信息流分析主要基于事件轨迹模型进行,不易在系统安全实践中得到利用.该文把安全系统及安全策略模型化为有限... 安全系统中的隐含信息流对系统保密特性构成了严重威胁,对安全系统进行相应的信息流分析是发现隐含信息流的最有效方法.以往的信息流分析主要基于事件轨迹模型进行,不易在系统安全实践中得到利用.该文把安全系统及安全策略模型化为有限自动机,通过研究有限自动机的特性来分析安全系统的信息流特性,进而确定出系统中是否存在隐含信息流.自动机模型比轨迹模型更为直观和自然地表述系统安全策略,在实际系统中能更好地得到应用. 展开更多
关键词 安全操作系统 隐含信息流 隐蔽信道 有限自动机 保密性
下载PDF
网络安全运营中心关键技术研究 被引量:8
19
作者 赵彬 王亚弟 +1 位作者 徐宁 李立新 《计算机工程与设计》 CSCD 北大核心 2009年第9期2117-2120,2170,共5页
网络安全运营中心(SOC)是近年在国内外迅速发展的一种网络安全管理技术。提出了一个集安全信息采集、关联分析和响应控制于一体的闭环SOC体系结构,并对其实现过程中涉及的安全事件关联信息模型、事件实时风险评估等关键技术进行了深入... 网络安全运营中心(SOC)是近年在国内外迅速发展的一种网络安全管理技术。提出了一个集安全信息采集、关联分析和响应控制于一体的闭环SOC体系结构,并对其实现过程中涉及的安全事件关联信息模型、事件实时风险评估等关键技术进行了深入的讨论。实现的SOC能够显著降低检测系统的漏警和误警率,对突发安全事件做出及时有效的响应,最小化网络风险。 展开更多
关键词 网络安全运营中心 P2DR模型 安全事件 关联信息模型 事件实时风险评估
下载PDF
安徽省人工影响天气信息管理与作业指挥系统设计与开发 被引量:10
20
作者 袁野 杨光 +1 位作者 李爱华 周述学 《气象》 CSCD 北大核心 2011年第11期1459-1465,共7页
为了提高人工影响天气信息管理和作业指挥能力,设计开发了针对省级人工影响天气信息管理与作业指挥的业务系统。系统应用数据库和网络技术,设计开发了人工影响大气信息数据库,并采用角色和极限双重管理模式,对人工影响天气信息数据库进... 为了提高人工影响天气信息管理和作业指挥能力,设计开发了针对省级人工影响天气信息管理与作业指挥的业务系统。系统应用数据库和网络技术,设计开发了人工影响大气信息数据库,并采用角色和极限双重管理模式,对人工影响天气信息数据库进行管理。系统针对安徽实际设计了合理的地面作业指挥流程,开发了地面作业指挥平台,提供了省级人工影响天气指导产品,并对作业流程中关键环节进行技术控制,为安徽全省人工影响天气地面作业安全提供了保障平台,在实际业务中发挥了重要的作用。 展开更多
关键词 人工影响天气 安全管理 系统设计 信息管理 作业指挥
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部