期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
网络信息安全控制技术及应用分析 被引量:1
1
作者 朱赋阳 《信息系统工程》 2023年第1期107-109,共3页
针对网络信息安全基本内容、管理目标等内容展开分析,讨论了网络信息传播过程中存在的隐患,包括病毒入侵、信息窃取、信息假冒等,整理了文件校验识别技术、软件仿真模拟技术、预扫描识别技术、安全审计技术、入侵检测技术、数字签名技... 针对网络信息安全基本内容、管理目标等内容展开分析,讨论了网络信息传播过程中存在的隐患,包括病毒入侵、信息窃取、信息假冒等,整理了文件校验识别技术、软件仿真模拟技术、预扫描识别技术、安全审计技术、入侵检测技术、数字签名技术等安全控制手段的应用要点,通过整理网络信息安全控制技术在电子商务、网络交易、局域网管理、电子邮件中的应用要点,其目的在于营造安全的网络信息传递环境,提高信息传输结果的完整性与准确性。 展开更多
关键词 病毒检测技术 网络信息安全控制技术 预扫描识别技术
下载PDF
生命信息安全控制原理的再探讨 被引量:2
2
作者 宋德平 谌南辉 《生物信息学》 2016年第1期49-55,共7页
建立生命信息安全控制原理的理论性平台,由该平台的视野分析免疫学所涉及的诸多理论问题,譬如免疫记忆、免疫功能等方面,并针对性进行归纳以及绘制出相关图形,试图将免疫学理论中所呈现的纷繁复杂性的方面以及过于分散的条块更加条理化... 建立生命信息安全控制原理的理论性平台,由该平台的视野分析免疫学所涉及的诸多理论问题,譬如免疫记忆、免疫功能等方面,并针对性进行归纳以及绘制出相关图形,试图将免疫学理论中所呈现的纷繁复杂性的方面以及过于分散的条块更加条理化、清晰化及整体化。由逻辑学的层面讨论免疫学学名的形成,分析结果:免疫学学名应归结为主观是非逻辑意识产物,并主张认识论应回归自然生成逻辑的观点。免疫记忆在本质上是对遗传信息的记忆,离开了遗传信息的识别与分析就不存在免疫记忆。众多学者的系列研究资料表明,CD4+T细胞在CD8+T细胞反应的起始就辅助其发挥作用,并维持其记忆细胞功能,而CD4+T细胞的记忆是由TCR-MHCⅡ信号所决定。X线晶体衍射及三维结构图所显示MHCII类肽结合凹槽内的多肽更能显示出呈递多肽遗传信息的功能,而MHCI类分子肽结合凹槽内的多肽难以与呈递多肽遗传信息的功能联系起来。只有辅助性T细胞是决定与辅助记忆的细胞,其不仅决定B细胞胸腺依赖性抗原的记忆,而且决定CD8+T细胞的记忆性。对生命信息识别从记忆属性层面进行分类,即分为遗传信息密码识别(记忆属性)和非遗传信息密码识别(非记忆属性)2大类。通过危险因素、生命信息感应器、信息识别及应答调控这样4个相连贯环节的分析,绘制出生命信息安全控制原理图。从功能效应层面进行讨论,将生命信息安全控制的功效分类为正面功能效应和负面功能效应2大类,其中将组织修复归结为正面功能效应,创伤引起的无菌性炎症归结为负面功能效应。绘制出生命信息安全控制功效图,并讨论了生命信息安全控制功效图的建立在理论方面的重要意义。 展开更多
关键词 免疫学 学名 逻辑 免疫记忆 生命信息安全控制 原理图 功能效应图
下载PDF
生命信息安全控制体系整体结构性构建与分析
3
作者 谌南辉 宋德平 《生物信息学》 2019年第1期9-17,共9页
在前期生命信息安全控制原理探讨的基础上,基于整体论的思考,旨在构思能表述生命信息安全控制体系实质内涵的几何图形。所作图呈圆台形,自上而下依次为2大部分(内在部分和外延部分),5个层次(特异性识别系统、泛特异性识别系统、皮肤黏... 在前期生命信息安全控制原理探讨的基础上,基于整体论的思考,旨在构思能表述生命信息安全控制体系实质内涵的几何图形。所作图呈圆台形,自上而下依次为2大部分(内在部分和外延部分),5个层次(特异性识别系统、泛特异性识别系统、皮肤黏膜、共生微生物及外环境开放接触面)。在圆台形生命信息安全控制体系中,圆台形的中心轴为生命信息安全控制轴;特异性识别系统、泛特异性识别系统、皮肤、黏膜和共生微生物组成内在部分;外延部分即外环境开放接触面;内在部分各部间以及与外延部分之间存在物质、能量、信息交流沟通传递的空间界面。特异性识别系统建立在泛特异性识别系统基础上,置于最顶端,寓意着生物进化高级发展的一种客观结局,泛特异性识别系统与特异性识别系统作为一个整体和共生微生物层次联系,其中安插皮肤、黏膜组织层次,符合宏生物与微生物之间存在的完全不可分割的相关关系客观事实。共生微生物层次举足轻重,所占份额最大,主导整个体系的稳定性,成为整个体系的基座。就上述5个层次及其相互关系的解析归纳,证明构建的圆台形几何图能真实客观反映出生命信息安全控制体系各层次之间完全不可分割、相互依存影响的关系。 展开更多
关键词 生命信息安全控制 整体论 几何图形 泛特异性识别 特异性识别
下载PDF
国际信息安全控制与服务标准化进展
4
作者 许玉娜 上官晓丽 《信息技术与标准化》 2010年第9期26-28,32,共4页
介绍了JTC1/SC27 WG4工作组成立背景,给出了WG4工作组的标准框架及标准类型,详细描述了WG4目前所维护的标准项目的内容及状态。
关键词 信息安全控制与服务 标准框架 标准 类型
下载PDF
基于信息安全控制的安全网格设计
5
作者 姚黎 顾恺恺 袁家斌 《福建电脑》 2007年第2期118-119,126,共3页
为了提高网格的安全性,对目前网格安全技术进行了研究,分析了网格的安全需求,并在信息安全控制理论的指导下,设计了一种基于信息安全控制的安全网格模型。此安全模型包含网格客户端和网格服务器端。客户端和服务器端相互作用对网格节点... 为了提高网格的安全性,对目前网格安全技术进行了研究,分析了网格的安全需求,并在信息安全控制理论的指导下,设计了一种基于信息安全控制的安全网格模型。此安全模型包含网格客户端和网格服务器端。客户端和服务器端相互作用对网格节点进行安全控制。既从外部防止病毒的入侵,也从内部防止内部节点的攻击。此模型更能提高网格系统的整体安全性。 展开更多
关键词 信息安全控制 安全控制策略 安全网格
下载PDF
信息安全控制
6
作者 赵洪彪 《计算机安全》 2004年第8期56-58,共3页
关键词 信息安全控制 信息系统 恶意代码 责任轮换原则 信息安全
下载PDF
以信息安全控制原理为基础的安全网络技术 被引量:3
7
作者 胡健 《才智》 2011年第23期62-62,共1页
网络虽然整合了不同国家地区的资源,实现了各种资源的共享,但是,正是由于它的这种开放性的本质决定了它的风险性,网络安全的问题越来越引起人们的重视,而安全网格技术能够能够动态控制网格用户,防止非法用户入侵网格系统,从而提高网格... 网络虽然整合了不同国家地区的资源,实现了各种资源的共享,但是,正是由于它的这种开放性的本质决定了它的风险性,网络安全的问题越来越引起人们的重视,而安全网格技术能够能够动态控制网格用户,防止非法用户入侵网格系统,从而提高网格系统的安全性。本文从信息安全控制原理出发,简单阐述了以信息安全控制原理为基础的安全网络技术的基本内容。 展开更多
关键词 信息安全控制原理 安全网络技术 安全
原文传递
在多用户信息系统中实现信息访问安全控制 被引量:1
8
作者 谷岩 《电脑与信息技术》 2001年第5期49-51,62,共4页
文章介绍了多用户信息系统中数据库的安全性控制的基本概念及控制模型, 以及在多用户信息系统中安全性控制的实现方法。
关键词 信息访问安全控制 多用户信息系统 数据库
下载PDF
车站接发列车安全控制信息系统的设计与实现
9
作者 李海清 《山东工业技术》 2017年第22期105-105,108,共2页
铁路是我国社会建设和经济快速发展的重要工程,铁路工程的飞速发展和建设为人们的生活和出行提供了更加便利、快捷的方式,也改变了货物运输的模式。在铁路工程之中,车站的作用是非常重要和关键的,车站是全部列车的主要停靠枢纽和检修地... 铁路是我国社会建设和经济快速发展的重要工程,铁路工程的飞速发展和建设为人们的生活和出行提供了更加便利、快捷的方式,也改变了货物运输的模式。在铁路工程之中,车站的作用是非常重要和关键的,车站是全部列车的主要停靠枢纽和检修地点,同时,车站也可以对途径的列车进行控制和管理,在全部接发列车中,车站应利用非常高效的管理办法和手段对列车进行控制,从而保证接发列车非常安全,保护人们的生命财产安全,促进铁路产业的安全、快速发展进步。本篇文章就是通过对某一车站接发列车安全控制信息系统的设计与实现进行分析与讨论,希望能够加快我国铁路事业的进步速度。 展开更多
关键词 车站 接发列车 安全控制信息系统 设计 实现
下载PDF
银行业务系统安全控制技术的应用研究
10
作者 刘焱军 《科技情报开发与经济》 2008年第7期164-165,共2页
介绍了一种与银行业务系统相结合的信息安全控制系统的设计和实现,重点阐述了安全控制系统的结构以及安全控制系统在应用系统中的应用。
关键词 商业银行 信息安全控制 密钥协商
下载PDF
电力企业信息安全保障体系规划设计探索与研究 被引量:3
11
作者 王勇 孙强 +1 位作者 王小亮 李冬 《信息网络安全》 2016年第S1期170-173,共4页
文章通过对电力行业所面临的信息安全形势分析,结合企业信息系统所面临的安全现状和问题,提出信息安全规划设计思路和方法,并在此基础上提出信息安全保障体系框架。文章阐述了技术、管理、控制体系等方面的内容,可以对企业整体推动信息... 文章通过对电力行业所面临的信息安全形势分析,结合企业信息系统所面临的安全现状和问题,提出信息安全规划设计思路和方法,并在此基础上提出信息安全保障体系框架。文章阐述了技术、管理、控制体系等方面的内容,可以对企业整体推动信息安全工作发挥重要作用。 展开更多
关键词 信息安全规划 信息安全保障 信息安全技术 信息安全管理 信息安全控制
下载PDF
信息安全策略制定
12
作者 赵洪彪 《计算机安全》 2004年第9期53-56,共4页
关键词 信息安全策略 信息安全控制 管理策略 风险分析 计算机安全 参考结构
下载PDF
探讨JAVA的安全性改造与验证 被引量:1
13
作者 肖军模 刘军 于泠 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期531-533,537,共4页
讨论了OO语言的安全改造问题;给出了以扩展军用安全模型(EMSM)为基础的多级信息流安全控制原理,依据EMSM模型的要求把非安全的JAVA改造成安全语言sJAVA;讨论了sJAVA语言中主要的可执行语句的安全执行条件;以实例说明了sJAVA程序的安全... 讨论了OO语言的安全改造问题;给出了以扩展军用安全模型(EMSM)为基础的多级信息流安全控制原理,依据EMSM模型的要求把非安全的JAVA改造成安全语言sJAVA;讨论了sJAVA语言中主要的可执行语句的安全执行条件;以实例说明了sJAVA程序的安全性验证方法。 展开更多
关键词 信息安全控制 军用安全模型 程序安全性验证 安全程序语言
下载PDF
基于Intranet的安全问题策略
14
作者 向云兵 周献中 《软件导刊》 2006年第11期71-73,共3页
以国内某集团公司建立Intranet网络安全的具体策略为例,结合目前国内企业局域网的安全问题,讨论了Intranet网络安全体系的设计策略与方法,并且从网络控制技术与信息控制技术2个方面详细介绍了实现策略以及相关经验,对未来网络安全的发... 以国内某集团公司建立Intranet网络安全的具体策略为例,结合目前国内企业局域网的安全问题,讨论了Intranet网络安全体系的设计策略与方法,并且从网络控制技术与信息控制技术2个方面详细介绍了实现策略以及相关经验,对未来网络安全的发展提出了看法。 展开更多
关键词 局域网 企业网 网络安全控制 信息安全控制
下载PDF
信息安全管理体系责分离及其实现
15
作者 谢玓 《中国认证认可》 2023年第4期39-43,共5页
在信息安全管理体系中,职责分离的过程被识别为一种信息安全控制措施。在ISO/IEC 27002:2022《信息安全、网络安全与隐私保护--信息安全控制》标准条款5.3中要求:职责分离是一种冲突的职责和冲突责任的领域被分离的控制。
关键词 信息安全管理体系 信息安全控制 安全与隐私保护 职责分离 ISO/IEC 安全控制措施 标准条款
原文传递
ISO/IEC 27002:2022的改版要点分析
16
作者 谢宗晓 甄杰 董坤祥 《中国质量与标准导报》 2022年第3期11-15,共5页
1标准版本的变化概况ISO/IEC 27002:2022发布于2022年2月,为第三版,名称为《信息安全、网络安全与隐私保护信息安全控制》(Information security,cybersecurity and privacy protection-Information security controls)。ISO/IEC 27002... 1标准版本的变化概况ISO/IEC 27002:2022发布于2022年2月,为第三版,名称为《信息安全、网络安全与隐私保护信息安全控制》(Information security,cybersecurity and privacy protection-Information security controls)。ISO/IEC 27002的第一版发布于2000年,当时为ISO/IEC 17799:2000,名称为《信息技术安全技术信息安全管理实用规则》(Information technology-Security techniques-Code of practice for information security management)。 展开更多
关键词 信息安全管理 ISO/IEC 信息安全控制
下载PDF
论网络审计存在的问题与对策 被引量:4
17
作者 马玉群 《湖南科技学院学报》 2007年第8期72-74,共3页
网络审计是对以往电算化审计的时空观的又一次突破,是现代审计在电子商务时代的新发展,也是电子商务的内在需求。但同时由于经济环境的复杂性或审计人员的局限性或计算机网络自身固有的局限性,也给传统审计带来了不容忽视的问题。必须... 网络审计是对以往电算化审计的时空观的又一次突破,是现代审计在电子商务时代的新发展,也是电子商务的内在需求。但同时由于经济环境的复杂性或审计人员的局限性或计算机网络自身固有的局限性,也给传统审计带来了不容忽视的问题。必须采取相应的对策予以解决,以保证网络审计的健康发展与运行。 展开更多
关键词 网络审计 主要问题 对策 信息安全控制 审计立法
下载PDF
ISO/IEC 27002标准对网络信息安全的重要性
18
作者 王彦 《中国认证认可》 2022年第2期54-57,共4页
《GB/T 22081-2016/ISO/IEC 27002:2013信息技术-安全技术-信息安全控制实践指南》(以下简称ISO/IEC 27002)对《GB/T 22080-2016/ISO/IEC 27001:2013信息技术-安全技术-信息安全管理体系-要求》(以下简称ISO/IEC 27001)附录A114条控制... 《GB/T 22081-2016/ISO/IEC 27002:2013信息技术-安全技术-信息安全控制实践指南》(以下简称ISO/IEC 27002)对《GB/T 22080-2016/ISO/IEC 27001:2013信息技术-安全技术-信息安全管理体系-要求》(以下简称ISO/IEC 27001)附录A114条控制措施的实现提供了实践指南,是组织基于ISO/IEC 27001实现信息安全管理体系过程中选择控制时的参考标准,也是组织在实现通用信息系统控制时的指南。 展开更多
关键词 ISO/IEC 信息安全管理体系 信息技术 网络信息安全 实践指南 参考标准 信息安全控制 控制措施
原文传递
ISO/IEC27001:2022标准新增控制项解读
19
作者 郝红岩 徐大治 《中国认证认可》 2023年第5期47-50,共4页
国际标准化组织(ISO)于2022年10月发布了ISO/IEC27001:2022《信息安全、网络安全和隐私保护信息安全管理体系要求》,该标准代替了ISO/IEC27001:2013。新版标准条款6.1.3“信息安全风险处置”明确了组织应确定并实施信息安全风险处置过程... 国际标准化组织(ISO)于2022年10月发布了ISO/IEC27001:2022《信息安全、网络安全和隐私保护信息安全管理体系要求》,该标准代替了ISO/IEC27001:2013。新版标准条款6.1.3“信息安全风险处置”明确了组织应确定并实施信息安全风险处置过程,并在附录A中给出了信息安全控制项目表。 展开更多
关键词 信息安全管理体系 信息安全风险 项目表 信息安全控制 新版标准 处置过程
原文传递
Sliding mode control for synchronization of chaotic systems with structure or parameters mismatching 被引量:3
20
作者 厉小润 赵辽英 赵光宙 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2005年第6期571-576,共6页
This paper deals with the synchronization of chaotic systems with structure or parameters difference. Nonlinear differential geometry theory was applied to transform the chaotic discrepancy system into canonical form.... This paper deals with the synchronization of chaotic systems with structure or parameters difference. Nonlinear differential geometry theory was applied to transform the chaotic discrepancy system into canonical form. A feedback control for synchronizing two chaotic systems is proposed based on sliding mode control design. To make this controller physically realizable, an extended state observer is used to estimate the error between the transmitter and receiver. Two illustrative examples were carried out: (1) The Chua oscillator was used to show that synchronization was achieved and the message signal was recovered in spite of parametric variations; (2) Two second-order driven oscillators were presented to show that the synchronization can be achieved and that the message can be recovered in spite of the strictly different model. 展开更多
关键词 Chaos synchronization Sliding mode control Extended state observer Secure communication
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部