期刊文献+
共找到129,936篇文章
< 1 2 250 >
每页显示 20 50 100
以攻击者视角审视和分析医院网络安全 被引量:1
1
作者 韩雪峰 王静岩 沈洪超 《中国数字医学》 2024年第6期109-115,共7页
目的:通过模拟攻击测试,发现医院网络安全漏洞及隐患。方法:根据测试结果相关数据,梳理医院网络存在的主要风险点并分析应对措施。结果:本次模拟测试共通过78个漏洞风险点攻击成功55家医疗机构,漏洞类型依次为:弱口令漏洞、越权访问漏洞... 目的:通过模拟攻击测试,发现医院网络安全漏洞及隐患。方法:根据测试结果相关数据,梳理医院网络存在的主要风险点并分析应对措施。结果:本次模拟测试共通过78个漏洞风险点攻击成功55家医疗机构,漏洞类型依次为:弱口令漏洞、越权访问漏洞、Spring(开发程序框架)远程代码执行漏洞、文件上传漏洞、SQL注入漏洞、目录遍历漏洞、Fastjson(Java解析库)命令执行漏洞、Nacos(服务中间件)未授权访问漏洞。结论:医院网络存在安全技术力量不对等、供应链管理缺失、重应用建设轻安全、暴露面过多等风险。应从提升医院网络安全管理水平、强化医院网络安全人才培养、丰富医院网络安全技术防御手段、持续关注医院网络安全等方面加强医院网络安全建设。 展开更多
关键词 攻击者 网络安全 安全漏洞
下载PDF
基于三级编码的智能城市网络安全风险评估体系构建研究 被引量:2
2
作者 吴树芳 高梦蛟 朱杰 《情报杂志》 CSSCI 北大核心 2024年第3期198-206,F0003,共10页
[研究目的]城市的智能化发展为城市建设带来了多元的网络安全风险,这些风险已经成为城市发展中的极大隐患,为有效应对该问题,构建了智能城市网络安全风险评估体系。[研究方法]首先基于计量分析对国内外近十年的相关研究进行整理和可视... [研究目的]城市的智能化发展为城市建设带来了多元的网络安全风险,这些风险已经成为城市发展中的极大隐患,为有效应对该问题,构建了智能城市网络安全风险评估体系。[研究方法]首先基于计量分析对国内外近十年的相关研究进行整理和可视化处理,构建用于评价指标提取的数据集;然后利用扎根理论中的三级编码方法提取智能城市安全风险评估中不同级别的评价指标,并进行编码;最后采用量化分析对指标进行合理性检验和修正,并根据HP-ANP模型进行指标赋权,完成智能城市网络安全风险评估体系的构建。[研究结论]通过对评估体系中影响智能城市网络安全风险要素的关联和重要性分析,提出了智能城市安全建设的对策建议,助力智能城市规避网络安全风险。 展开更多
关键词 智能城市 网络安全风险 三级编码 评价指标 评估体系 文献计量
下载PDF
攻防对抗视角下的网络安全主动防御体系研究 被引量:1
3
作者 李庆华 郭晓黎 +3 位作者 张锋军 张小军 石凯 许杰 《信息安全与通信保密》 2024年第1期77-85,共9页
为了解决纵深防御体系中防御能力固化、灵活性不足等问题,从攻防对抗视角出发,提出一种网络安全主动防御体系。首先,基于情报收集、监测预警、防御指挥和防御行动等要素的详细描述,设计了用于规划主动防御系统的能力组成框架;其次,选择... 为了解决纵深防御体系中防御能力固化、灵活性不足等问题,从攻防对抗视角出发,提出一种网络安全主动防御体系。首先,基于情报收集、监测预警、防御指挥和防御行动等要素的详细描述,设计了用于规划主动防御系统的能力组成框架;其次,选择网络杀伤链、ATT&CK知识库和OODA循环法则,设计了一个以攻助防的防御模型,并分析了引入博弈论进行防御算法设计的优势;最后,以实现为目标,构想了一个典型应用场景,以期为安全能力的体系化设计提供有益借鉴。 展开更多
关键词 网络安全 攻防对抗 主动防御 ATT&CK OODA
下载PDF
计算机网络安全虚拟化技术发展趋势——评《计算机网络安全及其虚拟化技术研究》 被引量:1
4
作者 樊斌 《安全与环境学报》 CAS CSCD 北大核心 2024年第8期3295-3296,共2页
近年来,随着云计算、大数据、物联网等新兴技术的快速发展,网络环境变得更加复杂多变。网络攻击手段日趋多样化,攻击规模不断扩大,给企业和个人用户带来了巨大的安全威胁。传统网络安全防护手段已难以应对这些新的挑战,基于此,计算机网... 近年来,随着云计算、大数据、物联网等新兴技术的快速发展,网络环境变得更加复杂多变。网络攻击手段日趋多样化,攻击规模不断扩大,给企业和个人用户带来了巨大的安全威胁。传统网络安全防护手段已难以应对这些新的挑战,基于此,计算机网络安全虚拟化技术作为一种创新性的解决方案,正逐渐受到业界的关注和重视。 展开更多
关键词 虚拟化技术 计算机网络安全 网络安全防护 云计算 大数据 物联网 安全威胁 新兴技术
下载PDF
基于系统理论的中国-东盟网络安全合作系统构建研究 被引量:1
5
作者 肖军 陈嘉鑫 《情报杂志》 CSSCI 北大核心 2024年第2期33-40,24,共9页
[研究目的]针对中国-东盟网络安全合作在观念、制度、人才、技术等方面存在的问题,构建合作系统框架,提出合作路径及解决方案,旨在提高中国-东盟网络安全合作的水平。[研究方法]通过文献分析,结合系统理论,从系统的要素、结构(功能)、... [研究目的]针对中国-东盟网络安全合作在观念、制度、人才、技术等方面存在的问题,构建合作系统框架,提出合作路径及解决方案,旨在提高中国-东盟网络安全合作的水平。[研究方法]通过文献分析,结合系统理论,从系统的要素、结构(功能)、环境等维度进行研究。[研究结论]中国与东盟在构建网络安全合作系统时可以实施以下路径:在系统要素方面,以网络空间命运共同体理念展开合作、以建立统一的网络安全制度规范框架进行合作、以构建网络安全人才培养培训教育体系保障合作、以创新网络安全技术加强合作;在系统结构(功能)方面,增强系统不同要素间的协同联动、准确把握系统要素最优与结构(功能)最优关系;在系统环境方面,在梳理可供利用的外部环境的基础上,重点利用经济、政治、文化环境优化系统。 展开更多
关键词 中国-东盟 网络安全合作 网络空间命运共同体 网络安全制度 系统理论 系统构建 文献分析法
下载PDF
高校智慧教育环境中网络数据安全防护面临的挑战与应对策略 被引量:2
6
作者 肖祯怀 《武汉船舶职业技术学院学报》 2024年第1期7-11,23,共6页
随着智慧教育的发展,高校网络数据面临着前所未有的安全挑战。围绕数据治理、技术基础设施的安全性、混合式教学环境下的网络边界防护、高级持续性威胁(APT)的网络防御,以及校园网络安全文化和行为管理等关键问题,提出了一系列综合性防... 随着智慧教育的发展,高校网络数据面临着前所未有的安全挑战。围绕数据治理、技术基础设施的安全性、混合式教学环境下的网络边界防护、高级持续性威胁(APT)的网络防御,以及校园网络安全文化和行为管理等关键问题,提出了一系列综合性防护策略。这些策略涉及加强数据治理体系、提升技术基础设施安全、优化混合教学环境中的网络边界防护措施、有效应对高级持续性威胁(APT),以及培育校园网络安全文化和行为管理。强调构建持续监控与评估的策略体系,动态调整安全措施,以确保高校智慧教育系统的稳定运行。 展开更多
关键词 智慧教育 网络数据安全 高校网络安全 监控评估
下载PDF
基于大数据聚类的通信网络安全态势预测技术 被引量:4
7
作者 陈功平 王红 《淮阴师范学院学报(自然科学版)》 CAS 2024年第1期20-26,共7页
传统通信网络安全态势预测技术缺乏大数据支撑,难以对发生的攻击进行详细分类和追踪,导致在进行长时间的态势预测中收敛过慢,准确度降低.提出一种基于大数据聚类的通信网络安全态势预测技术.分析通信网络的属性以及特点,选择安全态势描... 传统通信网络安全态势预测技术缺乏大数据支撑,难以对发生的攻击进行详细分类和追踪,导致在进行长时间的态势预测中收敛过慢,准确度降低.提出一种基于大数据聚类的通信网络安全态势预测技术.分析通信网络的属性以及特点,选择安全态势描述一级指标,将数据标准化处理之后,细分出二级指标;优化大数据聚类算法,计算最优聚类数量、确定聚类中心,建立关联规则库并优化预测流程,完成基于大数据聚类的通信网络安全态势预测技术的设计.通过实验结果表明,与两种传统的安全态势预测技术相比,设计的技术收敛速度更快,全体数据点没有出现残差扩散的现象,并且数据完整度较高. 展开更多
关键词 大数据聚类 通信网络 安全态势 描述指标 聚类优化 收敛速度
下载PDF
基于动态贝叶斯网络的装配式建筑吊装施工安全风险分析 被引量:4
8
作者 杨文安 李佳欣 《安全与环境学报》 CAS CSCD 北大核心 2024年第4期1328-1336,共9页
针对装配式建筑吊装施工期间风险影响因素多、不确定性高及风险状态随时间动态变化等问题,提出基于动态贝叶斯网络的装配式建筑吊装施工安全风险动态分析方法。首先,根据装配式建筑吊装施工特点和事故致因理论,从“人、物、环、管”4个... 针对装配式建筑吊装施工期间风险影响因素多、不确定性高及风险状态随时间动态变化等问题,提出基于动态贝叶斯网络的装配式建筑吊装施工安全风险动态分析方法。首先,根据装配式建筑吊装施工特点和事故致因理论,从“人、物、环、管”4个方面建立风险指标体系。其次,引入时间维度建立动态贝叶斯网络模型,利用模糊理论和专家打分法量化网络节点的概率,并结合Leaky Noisy-or Gate扩展模型修正条件概率。最后,利用动态贝叶斯网络的双向推理功能对装配式建筑吊装施工安全风险进行动态风险分析。由实例分析得到某装配式建筑吊装施工安全风险的时序变化曲线,通过反向推理得到导致吊装事故发生的关键风险因素。研究成果可为分析和有效控制装配式建筑吊装施工安全风险提供新思路。 展开更多
关键词 安全工程 装配式建筑 吊装施工 动态贝叶斯网络(DBN) 风险分析
下载PDF
面向胜任网络安全岗位的全过程思政育人模型设计与实践 被引量:1
9
作者 刘强 赵文涛 +1 位作者 柳林 付绍静 《计算机教育》 2024年第5期111-117,共7页
针对落实立德树人根本任务要求,提出一种面向胜任网络安全岗位的全过程思政育人模型,以CC2020胜任力模型为切入点,通过分析网络安全课程思政特征,阐述问题导向的思政育人途径以及基于证据的思政评价机制,以形成网络安全思政育人闭环。... 针对落实立德树人根本任务要求,提出一种面向胜任网络安全岗位的全过程思政育人模型,以CC2020胜任力模型为切入点,通过分析网络安全课程思政特征,阐述问题导向的思政育人途径以及基于证据的思政评价机制,以形成网络安全思政育人闭环。最后通过统计分析学生考核成绩和问卷调查结果,验证了该模型的可行性和推广应用价值。 展开更多
关键词 网络安全 胜任力模型 课程思政 基于问题的学习 基于证据的评价
下载PDF
网络安全实战型人才培养体系探索与实践 被引量:1
10
作者 俞能海 吴文涛 王晨曦 《中国信息安全》 2024年第3期29-33,共5页
随着新一代信息技术发展与网络强国战略深入推进,网络安全领域的挑战愈发复杂,数据安全、关键信息基础设施安全、人工智能安全等方面的风险日益加剧,导致网络安全人才,尤其是实战型人才短缺的问题日益突出。因此,网络安全人才的实战能... 随着新一代信息技术发展与网络强国战略深入推进,网络安全领域的挑战愈发复杂,数据安全、关键信息基础设施安全、人工智能安全等方面的风险日益加剧,导致网络安全人才,尤其是实战型人才短缺的问题日益突出。因此,网络安全人才的实战能力建设已经成为亟需解决的时代新命题。 展开更多
关键词 网络安全 数据安全 人工智能 关键信息基础设施 新一代信息技术 培养体系 网络强国战略 探索与实践
下载PDF
网络数据安全犯罪规范体系的重构 被引量:1
11
作者 麦买提·乌斯曼 《华东政法大学学报》 CSSCI 北大核心 2024年第1期72-84,共13页
我国“秩序本位”的数据安全犯罪体系过于偏向“计算机信息系统安全的管理秩序”,导致网络数据安全犯罪规范体系保护的法益不完整,需要对此进行逻辑反思。在大数据时代,网络数据安全由数据内容价值安全、数据工具价值安全和数据本身价... 我国“秩序本位”的数据安全犯罪体系过于偏向“计算机信息系统安全的管理秩序”,导致网络数据安全犯罪规范体系保护的法益不完整,需要对此进行逻辑反思。在大数据时代,网络数据安全由数据内容价值安全、数据工具价值安全和数据本身价值安全构成。网络数据安全犯罪规范体系保护的是由上述数据价值安全构成的法益群,即网络数据价值安全法益。故,在大数据时代建构起的网络数据安全犯罪规范体系要以网络数据“价值本位”为核心,除使犯罪对象与保护法益之间建立起天然契合之外,还可以完善网络数据安全犯罪规范体系立法的不足之处,从而解决司法实践中的争议问题。 展开更多
关键词 网络数据安全 犯罪规范体系 价值本位
下载PDF
云计算视域下的计算机网络安全技术优化研究 被引量:2
12
作者 吴广文 江家龙 《电脑知识与技术》 2024年第3期91-93,共3页
随着互联网技术日臻成熟与广泛普及,云计算环境对各行各业的网络应用皆造成了巨大影响。然而由于计算机网络自身具备鲜明的虚拟性与开放性特征,使得以网络平台衍生的云计算技术也面临着一系列网络信息安全隐患。因此,为确保云计算视域... 随着互联网技术日臻成熟与广泛普及,云计算环境对各行各业的网络应用皆造成了巨大影响。然而由于计算机网络自身具备鲜明的虚拟性与开放性特征,使得以网络平台衍生的云计算技术也面临着一系列网络信息安全隐患。因此,为确保云计算视域下计算机网络安全,必须针对性优化计算机网络安全技术。本文分析了计算机网络安全隐患,阐述了云计算视域下的相关计算机网络安全技术,并针对性地提出了切实可行的优化策略。 展开更多
关键词 云计算 计算机网络 网络安全技术
下载PDF
大数据背景下网络安全态势感知的技术要点分析 被引量:2
13
作者 李素伟 《中国信息界》 2024年第3期23-25,共3页
引言 随着互联网技术的深入普及,网络安全问题得到人们的高度关注。现阶段,网络安全技术的协同与管理仍存在很大弊端,无法实现安全数据的有效整合,降低了网络安全维护的效能。网络安全态势感知的出现解决了这一问题,弥补了传统单一网络... 引言 随着互联网技术的深入普及,网络安全问题得到人们的高度关注。现阶段,网络安全技术的协同与管理仍存在很大弊端,无法实现安全数据的有效整合,降低了网络安全维护的效能。网络安全态势感知的出现解决了这一问题,弥补了传统单一网络安全技术存在的不足。网络安全态势感知能够对网络安全软硬件设备采集的信息进行整合。 展开更多
关键词 网络安全态势感知 网络安全技术 网络安全维护 大数据背景下 软硬件设备 安全数据 网络安全问题 互联网
下载PDF
云计算下网络安全技术实现的路径分析 被引量:1
14
作者 原锦明 《晋城职业技术学院学报》 2024年第1期92-96,共5页
网络安全是国家安全的新课题和新内容。本文重点从实现网络安全技术的路径,包括技术架构、应用系统加密技术、防御病毒技术和身份管理系统等入手,深入探讨这些技术的实现路径,有助于减少云计算环境下的网络安全问题。
关键词 网络安全 云计算 实现路径
下载PDF
基于贝叶斯网络的拉线塔安全性评估方法 被引量:1
15
作者 姜岚 曹芝滔 +2 位作者 唐波 智李 陈彬 《特种结构》 2024年第1期18-24,共7页
针对拉线塔安全性的影响因素众多,安全评估受主观性影响较大的问题,提出一种基于贝叶斯网络的输电拉线塔安全性评估方法。该方法根据故障树进行构建贝叶斯网络模型,利用拉线塔实际检测数据获取根节点故障状态及其概率,克服了根节点故障... 针对拉线塔安全性的影响因素众多,安全评估受主观性影响较大的问题,提出一种基于贝叶斯网络的输电拉线塔安全性评估方法。该方法根据故障树进行构建贝叶斯网络模型,利用拉线塔实际检测数据获取根节点故障状态及其概率,克服了根节点故障概率难以获取的问题。基于贝叶斯网络因果推理,实现拉线塔故障概率计算、致灾因子识别以及故障诊断,实现对拉线塔安全性的分析。通过实例分析表明:基于贝叶斯网络的拉线塔安全性评估方法克服了传统综合评价法主观性强的问题,评估结果与运行情况的一致性较强,可作为拉线塔安全评估的决策工具。 展开更多
关键词 拉线塔 安全评估 故障树 贝叶斯网络 重要度
下载PDF
新时代下通信网络技术的安全发展研究——评《通信网络安全》
16
作者 杨泽辉 李琳 《中国安全科学学报》 CAS CSCD 北大核心 2024年第2期252-252,共1页
近年来,通信网络技术迅速发展,互联网、物联网、云计算、大数据等新兴技术的广泛应用,使得人们的生活和工作方式发生了深刻变化。然而,随着通信网络技术的普及,网络安全问题也日益突出。网络攻击、数据泄露、病毒传播等安全事件频发,给... 近年来,通信网络技术迅速发展,互联网、物联网、云计算、大数据等新兴技术的广泛应用,使得人们的生活和工作方式发生了深刻变化。然而,随着通信网络技术的普及,网络安全问题也日益突出。网络攻击、数据泄露、病毒传播等安全事件频发,给个人和企业带来了巨大的经济损失和隐私泄露风险。因此,加强通信网络技术安全发展已经成为当前的重要任务。笔者在从事通信网络技术安全工作的过程中,认真阅读了《通信网络安全》一书。该书共5个模块,13个任务。模块1是通信网络基础知识,介绍了通信、通信网络、通信系统相关知识。模块2是TCP,IP基础,探讨了网络拓扑与TCP,IP的应用。模块3是网络安全,研究了安全传输与VPN构建。模块4是网络设备安全,介绍了交换机与路由器的配置。模块5是通信安全,阐述了日常生活中信息安全方面的相关知识。 展开更多
关键词 信息安全 网络安全 通信安全 通信网络技术 网络攻击 病毒传播 云计算 大数据
下载PDF
网络安全演习防护工作探讨 被引量:1
17
作者 李建国 《青岛远洋船员职业学院学报》 2024年第1期47-50,54,共5页
网络安全演习是针对网络安全问题进行的模拟性实战演练,旨在提高网络安全防护能力、检验网络安全防御措施的有效性和发现网络安全漏洞。本文讨论了网络安全演习的背景与意义、安全演习的类型流程和技术手段,并对网络安全演习防护手段进... 网络安全演习是针对网络安全问题进行的模拟性实战演练,旨在提高网络安全防护能力、检验网络安全防御措施的有效性和发现网络安全漏洞。本文讨论了网络安全演习的背景与意义、安全演习的类型流程和技术手段,并对网络安全演习防护手段进行了深入探讨。 展开更多
关键词 网络安全 演习 防护
下载PDF
半定量信息工业控制异构网络安全评估
18
作者 李世明 张雨禾 +3 位作者 王禹贺 杜军 周国辉 高丽 《小型微型计算机系统》 CSCD 北大核心 2024年第5期1218-1227,共10页
工业控制系统的异构性及其与互联网深度融合给工控系统安全评估带来精度不高等诸多问题.本文提出一种基于半定量信息的工业异构网络安全态势评估模型,该模型可以提高评估精度,解决难以描述不确定性信息和难以契合工控异构网络复杂结构... 工业控制系统的异构性及其与互联网深度融合给工控系统安全评估带来精度不高等诸多问题.本文提出一种基于半定量信息的工业异构网络安全态势评估模型,该模型可以提高评估精度,解决难以描述不确定性信息和难以契合工控异构网络复杂结构等现存问题.该方法将工业控制网络划分为不同异构子网,根据子网特点选取有针对性的评估属性,并使用性能优秀的ER规则对不同类型的评估属性进行融合,可以有效利用定性知识和定量数据,获得更加准确的评估结果.在多个实际工业控制网络数据集上进行评估实验得到的结果表明:本文提出的模型与网络安全评估实际参考值的均方根误差值比RF、BP、SVM模型分别降低了80.2%、40.8%和87.7%,验证了该模型的有效性和准确性. 展开更多
关键词 工业控制网络 半定量信息 安全评估 ER 异构网络
下载PDF
思政教育视角下大学生网络安全教育的路径研究 被引量:1
19
作者 杨夷梅 杨玉军 +1 位作者 舒会霞 李伟 《中国教育技术装备》 2024年第4期21-23,30,共4页
伴随着“互联网+”和大数据的迅猛发展,大学生面临着诸多的网络安全威胁和风险,加强大学生网络安全教育已成为当前高校教育亟须解决的一个重要问题。通过分析目前网络安全教育存在种种问题的原因,提出筑造坚实的网络安全屏障、构建完善... 伴随着“互联网+”和大数据的迅猛发展,大学生面临着诸多的网络安全威胁和风险,加强大学生网络安全教育已成为当前高校教育亟须解决的一个重要问题。通过分析目前网络安全教育存在种种问题的原因,提出筑造坚实的网络安全屏障、构建完善的网络安全知识体系和多样化的教育形式等措施,加强大学生的网络安全意识,提高大学生的安全防范技能。 展开更多
关键词 思政教育 大学生 网络安全教育
下载PDF
数据加密技术在计算机网络安全中的应用研究 被引量:4
20
作者 程光德 《信息记录材料》 2024年第2期84-86,共3页
随着计算机网络技术的不断发展,它对人们的生活和工作产生了深远的影响。数据加密技术多种多样,但要想真正提升计算机网络的安全性,必须将其与网络安全紧密结合,加强对数据加密技术的科学应用,从而提高计算机网络的安全性和稳定性。本... 随着计算机网络技术的不断发展,它对人们的生活和工作产生了深远的影响。数据加密技术多种多样,但要想真正提升计算机网络的安全性,必须将其与网络安全紧密结合,加强对数据加密技术的科学应用,从而提高计算机网络的安全性和稳定性。本文首先从数据加密技术的概念及算法出发,剖析了计算机网络中存在的安全风险;其次阐述了计算机网络安全中数据加密技术的应用类别;最后深入讨论数据加密技术在计算机网络安全中的实际应用,以供有关人员参考。 展开更多
关键词 计算机网络安全 数据加密技术 数据加密算法
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部