期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基础网络安全及其标准化
1
作者 黄元飞 舒敏 《信息网络安全》 2005年第4期40-42,共3页
关键词 基础网络安全 标准化 重要性 必要性
下载PDF
基于主动防御的网络安全基础设施可信技术保障体系 被引量:22
2
作者 张大伟 沈昌祥 +3 位作者 刘吉强 张飞飞 李论 程丽辰 《中国工程科学》 北大核心 2016年第6期58-61,共4页
本文介绍了网络安全基础设施可信保障体系建设的现状、问题及未来构建策略。通过对现有安全保障体系建设现状和存在问题的剖析,提出我国网络安全基础设施亟须构建基于主动防御思想的可信技术保障体系。为此,提出可信技术保障体系建设策... 本文介绍了网络安全基础设施可信保障体系建设的现状、问题及未来构建策略。通过对现有安全保障体系建设现状和存在问题的剖析,提出我国网络安全基础设施亟须构建基于主动防御思想的可信技术保障体系。为此,提出可信技术保障体系建设策略建议,主要包括:以自主创新的主动防御计算体系结构作为构建可信技术保障体系的突破点;在落实信息安全系统国产化的战略合作中一定要真正形成实质的本土化;加大自主创新力度,推动主动防御的理论研究、产品研发和工程应用;积极推进可信计算标准的制定和推广应用工作,以推动可信技术保障体系的规范化发展,开展试点示范。 展开更多
关键词 主动防御 主动免疫 可信计算 可信技术保障体系 网络安全基础设施
下载PDF
多元融合的网络安全基础课程教学研究
3
作者 黄文华 张雪锋 +1 位作者 高凝 郭振武 《中文科技期刊数据库(文摘版)教育》 2021年第5期387-388,共2页
网络安全基础课程内容是网络空间安全类人才所需知识结构的重要组成部分。传统教学存在缺少课程思政、教学内容更新缓慢等问题。本文研究网络安全基础课程的改革方法,通过教学知识点、学习时间、教学全环节融入课程思政,通过教学资料与... 网络安全基础课程内容是网络空间安全类人才所需知识结构的重要组成部分。传统教学存在缺少课程思政、教学内容更新缓慢等问题。本文研究网络安全基础课程的改革方法,通过教学知识点、学习时间、教学全环节融入课程思政,通过教学资料与主体的融合丰富教学内容,提出多元融合的课程教学方式,并进行了课程在线教学的实践,使得课程能够更好的满足教学与人才培养的需求。 展开更多
关键词 课程思政 网络安全基础 多元融合
下载PDF
网络安全基础课程在线教学探索与实践
4
作者 黄文华 李珅 +1 位作者 解雪敏 管学洋 《中文科技期刊数据库(文摘版)教育》 2020年第12期59-59,61,共2页
网络安全基础课程内容是网络空间安全类人才所需知识结构的重要组成部分。传统教学存在教学模式陈旧的问题。研究网络安全基础课程的改革方法,提出多元融合的在线课程教学方式,通过线上教学平台与教学方法的融合改进教学模式,并进行课... 网络安全基础课程内容是网络空间安全类人才所需知识结构的重要组成部分。传统教学存在教学模式陈旧的问题。研究网络安全基础课程的改革方法,提出多元融合的在线课程教学方式,通过线上教学平台与教学方法的融合改进教学模式,并进行课程在线教学的实践,使得课程能够更好的满足教学与人才培养的需求。 展开更多
关键词 网络安全基础 在线教学 探索与实践
下载PDF
混合教学模式下网络安全基础课程思政建设研究 被引量:3
5
作者 杨建强 吴中博 +1 位作者 郑毅 李学锋 《科教文汇》 2022年第6期108-111,共4页
课程思政是当前每门专业课程的重要建设内容,线上线下混合教学成为当前大力推广的教学模式。文章试图挖掘网络安全基础课程蕴含的思政要素,并指出网络安全基础课程各个知识单元的思政教育内容以及混合教学模式下课程思政教学实践路径,... 课程思政是当前每门专业课程的重要建设内容,线上线下混合教学成为当前大力推广的教学模式。文章试图挖掘网络安全基础课程蕴含的思政要素,并指出网络安全基础课程各个知识单元的思政教育内容以及混合教学模式下课程思政教学实践路径,旨在潜移默化地将思想政治教育贯穿网络安全基础课程线上线下教学中,从而有效落实立德树人的根本任务。 展开更多
关键词 混合教学 课程思政 网络安全基础
下载PDF
网络安全基础课程思政教学创新探究
6
作者 刘继红 王佳慧 阿依努尔·努尔太 《中国教育技术装备》 2022年第23期82-84,共3页
为了更好地培养网络安全人才,新疆警察学院网络安全基础课程立足于课堂教学中存在的问题,坚持“以学生发展为中心”的理念,将网络强国意识融入课堂教学,利用现代信息技术探索混合式教学模式,通过对课程内容的重构和教学方法的创新实现... 为了更好地培养网络安全人才,新疆警察学院网络安全基础课程立足于课堂教学中存在的问题,坚持“以学生发展为中心”的理念,将网络强国意识融入课堂教学,利用现代信息技术探索混合式教学模式,通过对课程内容的重构和教学方法的创新实现网络安全与执法专业人才培养与思想政治引领相结合,借助课堂教学的契机强化学生对祖国的认同感,为实现培养忠诚卫士的人才目标夯实基础。 展开更多
关键词 网络安全基础课程 网络安全与执法 课程思政
下载PDF
网络空间安全基础理论课研究型教学方法初探 被引量:2
7
作者 姚燕青 刘建伟 李舟军 《工业和信息化教育》 2019年第4期36-41,共6页
针对"信息安全数学基础""密码学"等网络空间安全基础理论课,将课程特点与研究型大学人才培养的需求结合,对课程的研究型(如互动式、探究型等)教学方法展开研究。力求激发学生探索未知的兴趣和热情,提高学生的思辨... 针对"信息安全数学基础""密码学"等网络空间安全基础理论课,将课程特点与研究型大学人才培养的需求结合,对课程的研究型(如互动式、探究型等)教学方法展开研究。力求激发学生探索未知的兴趣和热情,提高学生的思辨能力和创新水平,为培养创新型网络空间安全人才奠定坚实的理论基础。 展开更多
关键词 网络空间安全基础理论课 信息安全数学基础 密码学 研究型教学方法 互动式
下载PDF
北京电视台制播网等级保护建设网络安全部分设计与实现 被引量:3
8
作者 王学奎 《广播与电视技术》 2012年第11期43-46,48,共5页
北京电视台(BTV)制播网有3个等保三级系统、17个等保二级系统。本文按照广电等级保护行业标准,设计并实现了基础网络和网络边界安全相关部分。基础网络安全设计与实现的关键点为安全域的划分、网络设备自身安全加固,网络边界安全设计与... 北京电视台(BTV)制播网有3个等保三级系统、17个等保二级系统。本文按照广电等级保护行业标准,设计并实现了基础网络和网络边界安全相关部分。基础网络安全设计与实现的关键点为安全域的划分、网络设备自身安全加固,网络边界安全设计与实现的重点为访问控制、安全数据交换。 展开更多
关键词 制播网 等级保护 基础网络安全 网络边界安全
下载PDF
《计算机网络安全基础》
9
作者 袁津生 《信息网络安全》 2003年第3期35-35,共1页
关键词 《计算机网络安全基础 网络安全 书评 计算机网络
下载PDF
《网络安全基础》课程思政教学探索
10
作者 吴娟 《电脑知识与技术》 2022年第26期167-169,共3页
在国家“全员育人、全程育人、全方位育人”的政策指引下,从《网络安全基础》课程的教学出发,立足“科学精神和职业素养”的课程基础,利用好课堂教学这个主渠道,深入挖掘思政元素与《网络安全基础》课程有机融合,实现专业课和思想政治... 在国家“全员育人、全程育人、全方位育人”的政策指引下,从《网络安全基础》课程的教学出发,立足“科学精神和职业素养”的课程基础,利用好课堂教学这个主渠道,深入挖掘思政元素与《网络安全基础》课程有机融合,实现专业课和思想政治理论课同向同行,发挥专业课程对学生价值取向的渗透和引导,提升《网络安全基础》课程立德树人的育人功能,对于网安专业开展课程思政的建设具有一定的参考和借鉴价值。 展开更多
关键词 课程思政 网络安全基础 探索 育人
下载PDF
吕新奎委员提案:加快信息网络安全基础设施建设
11
《计算机安全》 2003年第26期8-8,共1页
“两会”期间,全国政协委员、中国电子科技集团公司总经理吕新奎提交了关于加快国家信息网络安全基础设施(NINSI)建设的提案。 提案指出,没有信息安全,也就没有完全意义上的国家安全。因此,在全面推进我国信息化建设的同时,加快国家信... “两会”期间,全国政协委员、中国电子科技集团公司总经理吕新奎提交了关于加快国家信息网络安全基础设施(NINSI)建设的提案。 提案指出,没有信息安全,也就没有完全意义上的国家安全。因此,在全面推进我国信息化建设的同时,加快国家信息网络安全基础设施(NINSI)建设刻不容缓。 展开更多
关键词 信息安全 国际标准 信息网络安全基础设施 吕新奎 政协委员 提案
下载PDF
一种面向方面的网格安全模型研究 被引量:2
12
作者 葛君伟 沈玉 方义秋 《计算机应用研究》 CSCD 北大核心 2010年第9期3533-3535,共3页
通过引入面向方面的核心思想,分析了网格安全实现方案GSI中存在的结构复杂和耦合度过高问题。在传统网格安全模型的基础上,利用方面机制来实现网格安全,提出了一种新的面向方面的网格安全模型(AOGSM),并对该模型进行了详细描述。仿真... 通过引入面向方面的核心思想,分析了网格安全实现方案GSI中存在的结构复杂和耦合度过高问题。在传统网格安全模型的基础上,利用方面机制来实现网格安全,提出了一种新的面向方面的网格安全模型(AOGSM),并对该模型进行了详细描述。仿真实验表明,面向方面的网格安全模型通过对网格安全横切特性的分离,降低了网格安全机制的复杂度和模块间的耦合度。 展开更多
关键词 面向方面 网络安全基础结构 网格安全 面向方面的网格安全模型 横切特性
下载PDF
电子商务中的安全中间件技术
13
作者 陈笑梅 《大众科技》 2004年第9期27-28,共2页
这篇论文首先讨论了电子商务的安全需求,简要介绍了电子商务中采用的安全中间件,详细分析了目前安全中间件中的关键技术,最后,对采用PKI的安全中间件技术做了进一步分析研究。
关键词 电子商务 网络安全 安全中间件 公开密钥基础设施
下载PDF
我国互联网安全现状及对策 被引量:1
14
作者 张绅骐 《电子世界》 2014年第13期160-161,共2页
随着互联网应用的不断普及,互联网安全问题已经成为当今研究的热点议题。本文首先简述了我国互联网的现状,接着重点分析了我国互联网的安全形势,预测了我国互联网安全的未来趋势,最后,给出了我国互联网安全的建议对策。为我国互联网安... 随着互联网应用的不断普及,互联网安全问题已经成为当今研究的热点议题。本文首先简述了我国互联网的现状,接着重点分析了我国互联网的安全形势,预测了我国互联网安全的未来趋势,最后,给出了我国互联网安全的建议对策。为我国互联网安全的健康、有序发展提供了有益借鉴。 展开更多
关键词 基础信息网络安全 公共互联网 移动互联网
下载PDF
思维导图在网络安全基础课程教学中的应用
15
作者 安晓瑞 《石家庄职业技术学院学报》 2020年第4期70-74,共5页
根据高职院校网络安全基础课程教学现状,将思维导图引入网络安全基础课程教学中,将其与课前、课堂、课后和考核等环节深入融合.结果表明,实验班的成绩明显高于对照班,思维导图能提高师生的发散思维能力和课堂教学效果,有利于学生形成课... 根据高职院校网络安全基础课程教学现状,将思维导图引入网络安全基础课程教学中,将其与课前、课堂、课后和考核等环节深入融合.结果表明,实验班的成绩明显高于对照班,思维导图能提高师生的发散思维能力和课堂教学效果,有利于学生形成课程知识体系结构.教师在教学过程中需要注意学生绘图差异,课堂时间利用等问题;同时加强知识储备,采用多样化的教学方法并注重理论联系实际. 展开更多
关键词 思维导图 网络安全基础 课程 教学
原文传递
透视《2023至2025年CISA战略规划》
16
作者 吕玮 刘瑶 张依梦 《信息安全与通信保密》 2023年第1期16-25,共10页
2022年9月,美国网络安全与基础设施安全局(CISA)发布了《2023至2025年CISA战略规划》。作为CISA成立以来的第一份战略规划,该规划立足合作、创新、服务和问责等CISA核心价值观,明确了CISA未来3年的工作重点,希望在CISA的引领和推动下,... 2022年9月,美国网络安全与基础设施安全局(CISA)发布了《2023至2025年CISA战略规划》。作为CISA成立以来的第一份战略规划,该规划立足合作、创新、服务和问责等CISA核心价值观,明确了CISA未来3年的工作重点,希望在CISA的引领和推动下,大幅改善美国各行各业,尤其是关键基础设施行业的网络安全水平。对此,首先介绍了该规划的发布背景,其次详细阐述了该规划的4大战略目标,最后探讨了CISA未来的主要发展方向。 展开更多
关键词 网络安全 网络安全基础设施安全 关键基础设施 网络漏洞
下载PDF
网络空间安全技术体系研究 被引量:1
17
作者 张林杰 贾哲 《网络安全技术与应用》 2013年第8期59-60,共2页
随着网络空间对抗形式的日趋严峻,网络空间安全、尤其是网络基础设施安全得到世界各国的普遍重视。网络空间安全呈现出从基于特征"辨伪"向基于身份"识真"的发展趋势。通过对网络空间安全的发展现状、防护需求、防... 随着网络空间对抗形式的日趋严峻,网络空间安全、尤其是网络基础设施安全得到世界各国的普遍重视。网络空间安全呈现出从基于特征"辨伪"向基于身份"识真"的发展趋势。通过对网络空间安全的发展现状、防护需求、防护技术的研究,提出"以信任为基础,网络与安全一体化设计"的设计理念,并给出网络空间安全防护技术体系的架构设计,形成覆盖主机-网络-应用的纵深防护体系。 展开更多
关键词 网络空间基础设施安全安全可信
原文传递
Researches On The Network Security Evaluation Method Based Bn BP Neural Network
18
作者 Zhang Yibin Yan Zequan 《International Journal of Technology Management》 2014年第9期93-95,共3页
This paper first describes the basic theory of BP neural network algorithm, defects and improved methods, establishes a computer network security evaluation index system, explores the computer network security evaluat... This paper first describes the basic theory of BP neural network algorithm, defects and improved methods, establishes a computer network security evaluation index system, explores the computer network security evaluation method based on BP neural network, and has designed to build the evaluation model, and shows that the method is feasible through the MATLAB simulation experiments. 展开更多
关键词 BP neural network network security MODEL EVALUATION
下载PDF
Smart Meter Deployment Threat and Vulnerability Analysis and Response
19
作者 Steven Dougherty Takaki Saitoh 《Journal of Energy and Power Engineering》 2015年第2期199-213,共15页
Advanced intelligent or "smart" meters are being deployed in Asia. A result of deployment of smart meters, with associated equipment, is the electric power industry faced with new and changing threats, vulnerabiliti... Advanced intelligent or "smart" meters are being deployed in Asia. A result of deployment of smart meters, with associated equipment, is the electric power industry faced with new and changing threats, vulnerabilities and re-evaluate traditional approaches to cyber security. Protection against emerging cyber-security threats targeting smart meter infrastructures will increase risk to both the utility and customer if not addressed within initial rollouts. This paper will discuss the issues in SMI (smart meter infrastructures) deployments that pertain to cyber security. It will cover topics such as the threats to operations, infrastructure, network and people and organization and their associated risks. SMI deployments include not only the smart meter, but also the interfaces for home energy management systems as well as communication interfaces back to the utility. Utilities must recognize and anticipate the new threat landscape that can attack and compromise the meter and the associated field network collectors. They must also include threats to the WAN (wide-area-network) backhaul networks, smart meter headends, MDMS (meter data management systems) and their interfaces to CIS (customer information systems) and billing and OMS (outage management systems). Lessons learned from SMI implementations from North America, Europe and recently, Japan, will be discussed. How white-box and black-box testing techniques are applied to determine the threat impact to the SMI. Finally, organizational change risk will be discussed and how utilities have responded to re-organizing and developing a security governance structure for the SMI and other smart grid applications. 展开更多
关键词 Smart meter infrastructure cyber security risk assessment threat analysis meter vulnerability security operation center privacy.
下载PDF
浅谈通信运营商的关键信息基础设施保障对策
20
作者 唐蓉 《网络安全技术与应用》 2017年第7期103-103,108,共2页
《网络安全法》的颁布进一步明确了关键信息基础设施已成为国家安全战略重点,通信行业作为国家关键信息基础设施之一,其网络与信息安全的内涵和外延已发生了很大变化,面临着前所未有的挑战和威胁,故通信运营商亟需构建关键信息基础设施... 《网络安全法》的颁布进一步明确了关键信息基础设施已成为国家安全战略重点,通信行业作为国家关键信息基础设施之一,其网络与信息安全的内涵和外延已发生了很大变化,面临着前所未有的挑战和威胁,故通信运营商亟需构建关键信息基础设施保障体系,加强主题责任义务,完善安全风险评估机制,落实技术手段,完善应急处置能力以及安全意识教育和人才培养。 展开更多
关键词 网络安全法关键信息基础设施 网络信息安全 保障对策
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部