期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
构造积极防御的安全保障框架 被引量:12
1
作者 沈昌祥 《计算机安全》 2003年第32期1-2,共2页
国家信息化领导小组第三次会议于7月22日下午在北京召开.中共中央政治局常委、国务院总理、国家信息化领导小组组长温家宝主持会议并作重要讲话.
关键词 信息安全 安全保障框架 计算机网络 防火墙 入侵检测系统 网络安全
下载PDF
中小银行信息系统开发生命周期安全保障框架 被引量:5
2
作者 陆向阳 蒋树立 +1 位作者 孙亮 熊延忠 《计算机应用与软件》 CSCD 北大核心 2013年第11期142-144,152,共4页
通过研究微软安全开发生命周期SDL(Security Development Lifecycle)和《GB 20274信息系统安全保障评估框架》,结合江南农村商业银行信息系统建设的实践,提出适合国内中小银行信息系统开发的全生命周期安全保障框架。该框架将软件安全... 通过研究微软安全开发生命周期SDL(Security Development Lifecycle)和《GB 20274信息系统安全保障评估框架》,结合江南农村商业银行信息系统建设的实践,提出适合国内中小银行信息系统开发的全生命周期安全保障框架。该框架将软件安全保障集成到信息系统开发生命周期的五个阶段中,详细阐述每个阶段要进行的安全控制措施,确保系统开发的安全性和可靠性。 展开更多
关键词 SDL 信息系统开发 生命周期 安全保障框架
下载PDF
构造积极防御的安全保障框架 被引量:3
3
作者 沈昌祥 《网络安全技术与应用》 2003年第11期16-18,共3页
目前我国信息安全建设正处在一个关键时期。您对当前信息安全系统存在的问题知道多少?我们如何把握研究方向,制定相应的发展战略,走符合我国国情的发展道路,生产具有自主知识产权的信息安全产品呢?沈昌祥院士给了我们一些指导!
关键词 计算机网络 网络安全 信息安全 信息系统 入侵检测系统 防火墙 安全保障框架
原文传递
信息安全保障域及其互联——电子政务安全保障框架
4
作者 潘柱廷 《网络安全技术与应用》 2003年第1期15-17,共3页
安氏公司通过对电子政务信息安全保障的整体框架进行的研究。
关键词 信息安全保障 电子政务 安全保障框架 计算机网络 网络安全 入侵检测
原文传递
地理信息大数据安全保障模型和标准体系 被引量:9
5
作者 叶润国 吴迪 韩晓露 《科学技术与工程》 北大核心 2017年第36期105-111,共7页
地理信息数据是一种基础性和战略性资源,多源海量的地理信息数据借助大数据分析技术可以挖掘出巨大价值。但地理信息大数据面临多种安全威胁,可能威胁我国的国家安全和社会稳定。现有针对地理信息大数据的安全保护研究多关注安全技术,... 地理信息数据是一种基础性和战略性资源,多源海量的地理信息数据借助大数据分析技术可以挖掘出巨大价值。但地理信息大数据面临多种安全威胁,可能威胁我国的国家安全和社会稳定。现有针对地理信息大数据的安全保护研究多关注安全技术,缺乏地理信息大数据安全管理和安全保障的研究,一个完整的地理信息大数据安全保障方案应该是安全技术和安全管理并重。在分析了地理信息大数据面临的各种安全威胁后,提出了一个地理信息大数据安全保障框架,从安全管理保障、技术保障、工程保障和组织保障4个方面来实施地理信息大数据安全保障工作,该安全保障框架可以指导地理信息大数据应用建设者和运营者提升地理信息大数据系统建设和运营过程中的安全保障能力。同时,为落实地理信息大数据安全保障框架,提出了一个配套的地理信息大数据安全标准框架,旨在以安全标准为抓手,切实推动中国地理信息大数据安全保障工作,为中国地理信息产业的健康发展打好坚实基础。 展开更多
关键词 地理信息数据 安全保障 安全保障框架 大数据 大数据安全
下载PDF
基于软件工程思想的软件安全性保障框架研究
6
作者 张亚林 耿祥义 《电脑知识与技术》 2009年第11期8731-8732,共2页
通过分析软件安全领域存在的问题。以软件工程思想为基础,运用系统安全工程的原则,提出一个软件安全性保障框架。在软件开发生命周期过程中,将软件安全保障集成到需求分析,设计编码,测试,维护四个环节中,详细阐述了每个环节要进... 通过分析软件安全领域存在的问题。以软件工程思想为基础,运用系统安全工程的原则,提出一个软件安全性保障框架。在软件开发生命周期过程中,将软件安全保障集成到需求分析,设计编码,测试,维护四个环节中,详细阐述了每个环节要进行的安全性处理的任务,采用一系列安全预测和分析技术,确保软件开发的安全性和可靠性。 展开更多
关键词 软件工程 系统安全工程 软件安全保障框架
下载PDF
智慧港口网络安全保障体系框架 被引量:2
7
作者 杨惠云 邱云鹏 +1 位作者 刘广会 卢志峰 《港口科技》 2022年第12期22-26,共5页
为应对辽宁港口集团有限公司(以下简称“辽港集团”)在数字化转型和智慧港口建设运营中面临的网络安全风险,在“建安同步”思路指引下,参考PPDR、PDCA等管理模型,规划编制辽港集团网络安全保障体系框架。在框架指引下,结合辽港集团业务... 为应对辽宁港口集团有限公司(以下简称“辽港集团”)在数字化转型和智慧港口建设运营中面临的网络安全风险,在“建安同步”思路指引下,参考PPDR、PDCA等管理模型,规划编制辽港集团网络安全保障体系框架。在框架指引下,结合辽港集团业务实际,通过逐年落实各项网络安全防护措施,打造辽港集团网络安全管理、技术防护和安全运行能力,构建全方位的网络安全保障体系,为智慧港口建设提供多元立体化的安全防护,实现保障辽港集团整体网络安全的目标。 展开更多
关键词 智慧港口 数字化 网络安全保障体系框架 网络安全管理
下载PDF
基于模糊距离的信息系统安全保障评估 被引量:2
8
作者 徐萃华 林家骏 《计算机工程》 CAS CSCD 北大核心 2011年第5期169-171,共3页
以GB/T20274信息系统安全保障评估框架作为评估标准,在评估结果融合阶段通常根据D-S证据理论采用Dempster方法进行证据合成,但在处理高冲突数据时常出现违背常理的结果。为解决上述问题,提出基于模糊距离的证据合成方法,并与Dempster方... 以GB/T20274信息系统安全保障评估框架作为评估标准,在评估结果融合阶段通常根据D-S证据理论采用Dempster方法进行证据合成,但在处理高冲突数据时常出现违背常理的结果。为解决上述问题,提出基于模糊距离的证据合成方法,并与Dempster方法、Murphy方法、基于证据间距离的方法进行实验比较,结果证明,该合成方法能有效降低证据间的冲突,收敛速度较快,算法复杂度较低。 展开更多
关键词 GB/T20274信息系统安全保障评估框架 模糊距离 Dempster方法 安全评估
下载PDF
融媒体网络安全策略构建浅析
9
作者 贾宝刚 《广播电视网络》 2023年第7期63-65,共3页
本文根据融媒体的信息化发展规律,结合网络安全等级保护2.0的相关法律法规和标准要求,在识别融媒体单位所面临的网络安全风险和网络安全建设需求的基础上,设计网络安全策略,阐述网络安全策略运用,根据网络安全管理需求扩充了等级保护安... 本文根据融媒体的信息化发展规律,结合网络安全等级保护2.0的相关法律法规和标准要求,在识别融媒体单位所面临的网络安全风险和网络安全建设需求的基础上,设计网络安全策略,阐述网络安全策略运用,根据网络安全管理需求扩充了等级保护安全管理的相关内容。 展开更多
关键词 融媒体 安全策略设计 网络安全保障框架 网络安全策略
下载PDF
建设完整的气象信息安全管理体系 被引量:4
10
作者 沈文海 《中国信息化》 2016年第5期78-84,共7页
没有安全.何以生存,遑论发展;而信息时代安全的核心内容之一.便是信息安全。盖缘于此,世界上主要发达国家始终十分重视信息安全工作。1998年5月22日.美国克林顿政府颁布了《保护美国关键基础设施》总统令(PDD63).围绕“信息安... 没有安全.何以生存,遑论发展;而信息时代安全的核心内容之一.便是信息安全。盖缘于此,世界上主要发达国家始终十分重视信息安全工作。1998年5月22日.美国克林顿政府颁布了《保护美国关键基础设施》总统令(PDD63).围绕“信息安全”成立了包括全国信息安全委员会、全国信息安全同盟、关键基础设施保障办公室、首席信息官委员会等10余各全国性机构。同年.美国国家安全局(NSA)制定了《信息安全保障框架》(IATF),提出了深度防御策略。2000年发表了《总统国家安全战略报告》,首次将信息安全明确列入其中。 展开更多
关键词 信息安全管理体系 安全保障框架 安全委员会 气象 信息安全工作 基础设施 首席信息官 信息时代
下载PDF
工业控制系统信息安全防护的研究 被引量:7
11
作者 詹乃松 乔振亚 《网络空间安全》 2017年第12期66-70,共5页
工业制造行业因设备使用寿命长、设备稳定性高、控制系统牵涉面广,工业控制系统存在着版本升级缓慢,安全防护技术落后,无法兼容新型操作系统等问题。传统的工业隔离网已无法适应新形势下的企业生产管理需求。了解、掌握攻击技术路线,主... 工业制造行业因设备使用寿命长、设备稳定性高、控制系统牵涉面广,工业控制系统存在着版本升级缓慢,安全防护技术落后,无法兼容新型操作系统等问题。传统的工业隔离网已无法适应新形势下的企业生产管理需求。了解、掌握攻击技术路线,主动防御;建立健全安全保障体系,全方位防护;敦促工业控制系统安全技术架构升级,才能够引领工业生产及制造行业安全平稳地进入"互联网+"时代。 展开更多
关键词 工业控制系统 设备风险 安全保障框架 入侵检测
下载PDF
构建“物”里安全
12
作者 李智勇 周向明 +1 位作者 甘黎英 刘珣 《中国信息安全》 2012年第10期76-79,共4页
本文简要介绍了物联网的发展历史及应用领域,并对物联网面临的安全形势进行了简要描述,对物联网在感知层、传输层和应用层存在的信息安全问题进行了较为详细分析,提出了物联网的安全需求与目标和物联网安全保障框架。
关键词 安全形势 安全保障框架 物联网 发展历史 安全问题 安全需求 传输层 应用
下载PDF
广东:网络安全维护亚运平安
13
《中国信息化》 2010年第20期10-10,共1页
10月8日下午,广东省通信管理局与省公安厅联合签订了亚运网络信息安全保障框架协议。根据协议规定,两厅局将在广州亚运会安全保障、维护稳定和打击违法犯罪、基础设施保障与通信行业内部保卫、
关键词 网络安全维护 广东省 安全保障框架 平安 通信行业 网络信息 违法犯罪 基础设施
下载PDF
《基于互联网电子政务信息安全指南》国标草案征求意见
14
《信息技术与标准化》 2008年第3期15-15,共1页
全国信息安全标准化技术委员会所属的信息安全管理工作组(WG7)于2006~2007年组织了国家标准《基于互联网电子政务信息安全指南》的起草工作,该标准规定了基于互联网电子政务信息安全保障框架、系统组成、信息安全技术、信息安全评... 全国信息安全标准化技术委员会所属的信息安全管理工作组(WG7)于2006~2007年组织了国家标准《基于互联网电子政务信息安全指南》的起草工作,该标准规定了基于互联网电子政务信息安全保障框架、系统组成、信息安全技术、信息安全评估、信息安全管理、安全接口和信息安全保护实施过程。 展开更多
关键词 信息安全管理 电子政务 互联网 指南 国标 安全保障框架 信息安全技术 信息安全保护
下载PDF
守护网络安全 专家详解新战法
15
《网信军民融合》 2021年第8期53-53,共1页
在7月27日—29日召开的互联网安全大会上,专家提到的危及网络安全的攻击活动不胜枚举。"必须营造开放安全的数字生态,必须建起新的从上而下的网络安全保障框架和它抗衡。"全国政协原副主席、九三学社中央原主席、中国科协名... 在7月27日—29日召开的互联网安全大会上,专家提到的危及网络安全的攻击活动不胜枚举。"必须营造开放安全的数字生态,必须建起新的从上而下的网络安全保障框架和它抗衡。"全国政协原副主席、九三学社中央原主席、中国科协名誉主席韩启德院士连用两个必须提出对网络安全保障框架的要求。"网络安全需要新战法、网络安全需要新框架"成为当下的新共识。何为新战法?何为新框架? 展开更多
关键词 网络安全 互联网安全 安全保障框架 中国科协 全国政协 名誉主席 数字生态 框架
下载PDF
关键信息基础设施软件供应链风险分析及应对方法研究
16
作者 李祉岐 郭晨萌 +2 位作者 汤文玉 杨思敏 王雪岩 《信息安全研究》 2024年第9期833-839,共7页
关键信息基础设施中系统的安全保护至关重要,软件供应链风险分析在其中不可或缺.近年来供应链攻击事件迅速增长,形势严峻.以软件供应链威胁的主要诱因,如“外部”的软件成分、人员、支撑工具等要素的潜在问题分析为出发点,结合对国内外... 关键信息基础设施中系统的安全保护至关重要,软件供应链风险分析在其中不可或缺.近年来供应链攻击事件迅速增长,形势严峻.以软件供应链威胁的主要诱因,如“外部”的软件成分、人员、支撑工具等要素的潜在问题分析为出发点,结合对国内外政策和技术的现状研究,提出了针对电力行业系统的软件供应链安全保障框架,涵盖了外部组件治理、供应商管理、研运设施加固、软件物料清单应用机制4方面15组安全方法,并可持续扩展,旨在为电力行业重要信息系统的软件供应链安全防护提供参考. 展开更多
关键词 关键信息基础设施 系统安全 软件供应链 安全保障框架 电力行业
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部