期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于AP2DR2A+ET的企业信息安全框架研究 被引量:1
1
作者 陈希 罗齐贤 何海良 《企业技术开发》 2016年第4期12-15,23,共5页
经济全球化、互联网时代,信息成为企业市场竞争核心资源。企业信息化过程中,面临各种信息安全风险。文章通过分析企业信息安全建设普遍存在的问题,提出AP2DR2A+ET信息安全模型。在AP2DR2A+ET模型基础上,设计出企业信息安全框架。该框架... 经济全球化、互联网时代,信息成为企业市场竞争核心资源。企业信息化过程中,面临各种信息安全风险。文章通过分析企业信息安全建设普遍存在的问题,提出AP2DR2A+ET信息安全模型。在AP2DR2A+ET模型基础上,设计出企业信息安全框架。该框架实现了企业组织与人员、信息安全管理、信息安全技术三方面因素整合,实现了信息安全管理体系、信息安全技术体系、信息安全运维体系的统一,对企业信息安全建设具有指导意义。 展开更多
关键词 企业信息安全 AP2DR2A+ET 信息安全框架
下载PDF
医院信息系统中的信息安全框架研究 被引量:1
2
作者 陈媛 《医学信息》 2011年第20期6659-6660,共2页
本文针对目前医院信息系统(HIS)飞速发展背景下的信息安全框架进行研究和讨论。随着医院信息管理系统越来越成为医院不可或缺的一部分。如何保证系统安全也成为我们迫切需要研究的一个课题。本文针对网络安全和数据安全两方面,从分... 本文针对目前医院信息系统(HIS)飞速发展背景下的信息安全框架进行研究和讨论。随着医院信息管理系统越来越成为医院不可或缺的一部分。如何保证系统安全也成为我们迫切需要研究的一个课题。本文针对网络安全和数据安全两方面,从分析目前的安全威胁入手,结合工作中的信息安全系统设计实践,提出了安全对策的设计原则,并给出实际案例及具体信息安全框架措施。本文的研究为信息安全框架建设理论和实践提供了一条新思路,可供大家参考。 展开更多
关键词 信息安全框架 医院信息系统 网络安全 数据安全
下载PDF
浅析跨域网络安全信息共享框架的设计与评估
3
作者 吴林莹 《中文科技期刊数据库(全文版)自然科学》 2024年第8期0033-0036,共4页
本文对跨域网络安全信息共享框架的设计与评估进行研究,明确了架构的轮廓、旨在达成的目标、预期的正面成果,同时阐述了设计的基本原则和构成要素,本方案详尽阐述了如何在不同领域间实现信息资源的共享,涵盖了身份验证与权限赋予的机制... 本文对跨域网络安全信息共享框架的设计与评估进行研究,明确了架构的轮廓、旨在达成的目标、预期的正面成果,同时阐述了设计的基本原则和构成要素,本方案详尽阐述了如何在不同领域间实现信息资源的共享,涵盖了身份验证与权限赋予的机制、数据的加解密的科技手段、保障数据传输安全的协议,以及设计了系统的架构、数据流向和控制步骤、网络的布局等关键要素。针对网络领域间的信息安全共荣机制进行了深入的检视,内容涵盖了确保信息安全性的全面评估、框架运作的高效性检测以及伸缩性的综合考量,详细阐述了实验设计与测试步骤,以及根据实验数据所得出的深入分析结论。 展开更多
关键词 跨域网络安全信息共享框架 设计 评估
下载PDF
电子商务中的信息安全及关键技术的探讨 被引量:1
4
作者 祁淑霞 《商场现代化》 北大核心 2007年第12Z期121-122,共2页
伴随着电子商务的广泛应用,电子商务的安全问题愈加突出和亟待解决。本文就电子商务活动中的安全问题分析了现在流行的信息安全框架,并对信息安全的关键技术进行了探讨。
关键词 电子商务 信息安全框架 安全技术
下载PDF
地区性银行信息系统安全体系总体框架研究及应用示范
5
《中国金融电脑》 2004年第6期51-52,54,共3页
关键词 信息安全 信息系统 《地区性银行信息系统安全体系总体框架研究及应用示范》 示范工程
下载PDF
基于模糊距离的信息系统安全保障评估 被引量:2
6
作者 徐萃华 林家骏 《计算机工程》 CAS CSCD 北大核心 2011年第5期169-171,共3页
以GB/T20274信息系统安全保障评估框架作为评估标准,在评估结果融合阶段通常根据D-S证据理论采用Dempster方法进行证据合成,但在处理高冲突数据时常出现违背常理的结果。为解决上述问题,提出基于模糊距离的证据合成方法,并与Dempster方... 以GB/T20274信息系统安全保障评估框架作为评估标准,在评估结果融合阶段通常根据D-S证据理论采用Dempster方法进行证据合成,但在处理高冲突数据时常出现违背常理的结果。为解决上述问题,提出基于模糊距离的证据合成方法,并与Dempster方法、Murphy方法、基于证据间距离的方法进行实验比较,结果证明,该合成方法能有效降低证据间的冲突,收敛速度较快,算法复杂度较低。 展开更多
关键词 GB/T20274信息系统安全保障评估框架 模糊距离 Dempster方法 安全评估
下载PDF
关键信息基础设施工业信息安全防护建设思路 被引量:2
7
作者 白彦茹 马霄 +1 位作者 高彦恺 郑晨璐 《工业信息安全》 2022年第3期79-85,共7页
近年来,针对工业控制系统的安全事件呈现上升趋势,这些安全事件主要集中在能源、交通、水利、制造业等关键领域,给我国关键信息基础设施造成不同程度的经济损失,危害社会利益,甚至影响国家安全。本文首先对关键信息基础设施面临的安全... 近年来,针对工业控制系统的安全事件呈现上升趋势,这些安全事件主要集中在能源、交通、水利、制造业等关键领域,给我国关键信息基础设施造成不同程度的经济损失,危害社会利益,甚至影响国家安全。本文首先对关键信息基础设施面临的安全风险进行描述,分析现有安全防护措施对抗风险的能力,然后对国内外关键信息基础设施的网络安全防护要求进行简要分析,最后从风险管控角度提出关键信息基础设施安全防护的建设思路,以及一套以风险管控为核心的工业信息安全防护体系框架,为进一步提升国家关键信息基础设施的网络安全防护水平提供参考。 展开更多
关键词 关键信息基础设施 工业信息安全防护 工业信息安全体系框架
下载PDF
智能仪表的网络安全威胁及防护框架研究
8
作者 唐林 兰昆 《信息安全与通信保密》 2016年第4期92-94,98,共4页
智能仪表在工业自动化生产的显示、测量、调节与控制等环节发挥了重要作用,在工业自动化领域应用非常广泛。智能仪表的网络安全问题伴随其应用不断显现,已经引起工业界的高度关注。先分析智能仪表面临的网络安全威胁和脆弱性,研究智能... 智能仪表在工业自动化生产的显示、测量、调节与控制等环节发挥了重要作用,在工业自动化领域应用非常广泛。智能仪表的网络安全问题伴随其应用不断显现,已经引起工业界的高度关注。先分析智能仪表面临的网络安全威胁和脆弱性,研究智能仪表网络安全防护的技术体制,提出一种智能仪表网络安全防护框架,并分析该框架的一种实际应用设计。 展开更多
关键词 智能仪表 网络安全 脆弱性 信息安全防护框架
下载PDF
基于区块链的信息物理融合系统的信息安全保护框架
9
作者 丁振华 《市场周刊·理论版》 2019年第58期25-25,共1页
信息物理融合系统是时代背景下的产物,面临着很多安全性问题,因此,文章将区块链技术与分布式架构融合在一起,提出整体式防护思想,并融入信息安全防护框架机制,并论证了该框架的可行性和完整性。
关键词 信息物理系统 区块链 信息安全保护框架 安全性分析
下载PDF
BS7799系列讲座之二 搭架子的学问
10
作者 陈伟 《中国计算机用户》 2004年第13期51-52,共2页
对于一个组织来说,比较切实可行的第一步是建立信息安全管理框架。 按照英国国家标准局制定的BS7799-1《信息安全管理实践规范》和BS7799-2《信息安全管理体系规范》,可以帮助在组织中建立一个初步的、易于实施和维护的管理框架,在框架... 对于一个组织来说,比较切实可行的第一步是建立信息安全管理框架。 按照英国国家标准局制定的BS7799-1《信息安全管理实践规范》和BS7799-2《信息安全管理体系规范》,可以帮助在组织中建立一个初步的、易于实施和维护的管理框架,在框架内通过安全管理标准,提供组织在信息安全管理的各环节上一个最佳的实践指导。 展开更多
关键词 信息安全管理框架 安全预算计划 投资回报计划 BS7799-l CNSl7799
下载PDF
对中小商业银行等级保护咨询服务探讨与研究
11
作者 周奇辉 《信息安全与技术》 2013年第4期33-34,49,共3页
本文力求全面剖析中小商业银行的等级保护咨询服务项目,帮助将要开展信息安全等级保护的咨询方和银行信息安全管理者明确等级保护的咨询服务所涵盖的内容及所能达到的目标。
关键词 中小商业银行 等级保护 信息科技风险管理 信息安全体系框架
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部