期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
欧盟网络犯罪刑事立法新动向——以《关于惩治攻击信息系统行为的指令》为中心 被引量:4
1
作者 刘灿华 《净月学刊》 2016年第6期15-23,共9页
为了更有效地预防和打击攻击信息系统的犯罪行为,欧盟于2013年通过了第2013/40/EU号指令。第2013/40/EU号指令属于刑事法律,它要求各成员国将非法侵入信息系统、非法干扰信息系统、非法干扰信息系统数据、非法截取数据和生产、销售、取... 为了更有效地预防和打击攻击信息系统的犯罪行为,欧盟于2013年通过了第2013/40/EU号指令。第2013/40/EU号指令属于刑事法律,它要求各成员国将非法侵入信息系统、非法干扰信息系统、非法干扰信息系统数据、非法截取数据和生产、销售、取得犯罪工具等行为犯罪化,同时规定了刑罚的基本原则以及最低标准。作为欧盟打击网络犯罪最新的刑事法律,第2013/40/EU号指令与《网络犯罪公约》具有紧密的关系,也有相异之处。 展开更多
关键词 欧盟 网络犯罪 刑事立法 攻击信息系统行为的指令 网络犯罪公约
下载PDF
新型电力系统中信息网络攻击行为辨识方法 被引量:1
2
作者 任春梅 白欣雨 黄岩 《电工技术》 2023年第13期233-237,共5页
为提高新型电力系统信息网络的安全性和稳定性,需预防其中存在的攻击行为。为此,提出一种针对新型电力系统信息网络的攻击行为辨识方法。首先,分析攻击行为入侵信息网络的原理;其次,根据压缩感知理论对网络信息展开去噪处理;然后,利用... 为提高新型电力系统信息网络的安全性和稳定性,需预防其中存在的攻击行为。为此,提出一种针对新型电力系统信息网络的攻击行为辨识方法。首先,分析攻击行为入侵信息网络的原理;其次,根据压缩感知理论对网络信息展开去噪处理;然后,利用去噪后的信息数据建立数据源矩阵及信息网络的样本协方差矩阵,并获取矩阵的最大特征值;最后,设定阈值函数,通过比较最大特征值与阈值函数来辨识新型电力系统信息网络中存在的攻击行为。实验结果表明该方法具有较高的辨识精度,能有效辨识出拒绝服务、端口扫描和协议异常三种攻击行为。 展开更多
关键词 新型电力系统 信息网络 压缩感知理论 样本协方差矩阵 攻击行为辨识
下载PDF
新型配电系统分布式经济调度信息安全问题研究综述
3
作者 乐健 郎红科 +3 位作者 谭甜源 綦淦 王靖 汪维豪 《电力系统自动化》 EI CSCD 北大核心 2024年第12期177-191,共15页
随着大规模高比例的分布式电源接入电网运行,分布式经济调度系统因其优势显著受到更多的关注。但是,该系统特有的分布式通信构架、优化问题迭代求解过程和多利益主体参与模式为从系统内部和外部实施网络攻击提供了更宽广的时空条件,攻... 随着大规模高比例的分布式电源接入电网运行,分布式经济调度系统因其优势显著受到更多的关注。但是,该系统特有的分布式通信构架、优化问题迭代求解过程和多利益主体参与模式为从系统内部和外部实施网络攻击提供了更宽广的时空条件,攻击模式和手段更加复杂多样,解决信息安全问题是提高分布式经济调度系统实用化程度的重要前提和基础。文中对分布式经济调度系统可能出现的信息安全问题及应对措施的研究现状进行了综述。首先,讨论了电力系统各种通信技术对分布式经济调度系统的适应性以及通信技术本身存在的安全风险;其次,介绍了外部网络攻击和内部恶意行为两类典型的信息安全问题,并进行了相关的特点分析和影响评估;然后,归纳和分析了两类信息安全问题的检测、预防、抑制措施和方法;最后,对信息安全问题模型的建立和综合安全防御体系构建进行了探讨。 展开更多
关键词 分布式经济调度 信息安全 外部网络攻击 内部恶意行为 信息物理系统 区块链
下载PDF
电力信息物理系统的攻击行为与安全防护 被引量:61
4
作者 李田 苏盛 +3 位作者 杨洪明 文福拴 王冬青 朱林 《电力系统自动化》 EI CSCD 北大核心 2017年第22期162-167,共6页
0引言电力信息物理系统(cyber-physical system,CPS)中,电网调度控制和生产管理高度依赖信息与通信系统,信息系统的异常及网络攻击都可能威胁电力系统的安全稳定运行。近期发生的Wanncry等勒索病毒事件表明网络安全领域真实存在能力... 0引言电力信息物理系统(cyber-physical system,CPS)中,电网调度控制和生产管理高度依赖信息与通信系统,信息系统的异常及网络攻击都可能威胁电力系统的安全稳定运行。近期发生的Wanncry等勒索病毒事件表明网络安全领域真实存在能力远超一般个体的"国家队"。作为现代社会的关键性基础设施,电力系统是国家级网络对抗的重点目标[1]。因CPS与普通信息系统在攻击模式、途径和破坏后果上存在显著差异,需要结合这些差异性特征分析潜在的入侵攻击模式,才能有针对性地设计出适合电力CPS的安全防护方法。 展开更多
关键词 信息物理系统 安全防护 攻击模式 网络攻击 网络安全领域 网络对抗 调度自动化系统 攻击行为 恶意软件 电网调度
下载PDF
高校数字校园网络信息安全保障体系建设
5
作者 马威 《中国信息界》 2024年第3期139-141,共3页
引言 随着科技的快速发展,高校网络环境变得越来越复杂,敏感数据量的激增使网络安全问题尤为突出。高校数字校园网络信息安全保障不仅关系到个人隐私和学术诚信的保护,还涉及教育资源的安全使用和管理。高校作为知识和创新的重要源泉,... 引言 随着科技的快速发展,高校网络环境变得越来越复杂,敏感数据量的激增使网络安全问题尤为突出。高校数字校园网络信息安全保障不仅关系到个人隐私和学术诚信的保护,还涉及教育资源的安全使用和管理。高校作为知识和创新的重要源泉,应保障其网络系统的完整性、可靠性和安全性。然而,面对越来越多样化的网络威胁,如黑客入侵、木马病毒等网络攻击行为. 展开更多
关键词 数字校园 网络攻击行为 信息安全保障 网络威胁 木马病毒 网络系统 敏感数据 黑客入侵
下载PDF
数据融合技术在信息系统安全检测与分析中的应用 被引量:1
6
作者 杨泉 《信息网络安全》 2005年第11期53-54,共2页
关键词 数据融合技术 信息系统 安全检测 应用 安全防御体系 安全事件 网络规模 复杂程度 攻击行为
下载PDF
工业控制系统信息安全威胁分类 被引量:7
7
作者 高洋 郑东骥 《中国信息安全》 2016年第4期66-68,共3页
由于网络空间的全球互联特性,不仅针对个人和企业的各种网络犯罪近年来呈骤增的趋势,而且国家关键工业基础设施领域也面临黑客组织、恐怖势力、国家对抗的现实威胁。2010年攻击伊朗核电站的震网病毒、2014年Havex病毒窃取工业数据、201... 由于网络空间的全球互联特性,不仅针对个人和企业的各种网络犯罪近年来呈骤增的趋势,而且国家关键工业基础设施领域也面临黑客组织、恐怖势力、国家对抗的现实威胁。2010年攻击伊朗核电站的震网病毒、2014年Havex病毒窃取工业数据、2015年乌克兰电网因网络攻击导致大规模停电事件,都揭示出国家基础设施在面对网络攻击时表现的脆弱性。 展开更多
关键词 工业控制系统 信息安全威胁 网络攻击 停电事件 工业数据 基础设施领域 现实威胁 国家基础设施 恶意行为 震网
下载PDF
中华人民共和国计算机信息系统安全保护条例 被引量:2
8
《河南省人民政府公报》 1994年第5期7-9,共3页
中华人民共和国计算机信息系统安全保护条例中华人民共和国国务院令第147号现发布《中华人民共和国计算机信息系统安全保护条例》,自发布之日起施行。总理李鹏一九九四年二月十八日第一章总则第一条为了保护计算机信息系统的安全,... 中华人民共和国计算机信息系统安全保护条例中华人民共和国国务院令第147号现发布《中华人民共和国计算机信息系统安全保护条例》,自发布之日起施行。总理李鹏一九九四年二月十八日第一章总则第一条为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主... 展开更多
关键词 信息系统 计算机指令 追究刑事责任 国家安全部 失职行为 具体行政行为 国家事务 七条 二十五条 保障信息
下载PDF
中华人民共和国计算机信息系统安全保护条例
9
《江西省人民政府公报》 1994年第6期4-5,共2页
中华人民共和国国务院令第147号现发布《中华人民共和国计算机信息系统安全保护条例》,自发布之日起施行。
关键词 信息系统 具体行政行为 计算机指令 申请行政复议 国家安全部 追究刑事责任 职责范围 提起行政诉讼 行政法规 保护办法
下载PDF
Web访问者网络行为跟踪 被引量:2
10
作者 杨宗长 徐继生 孙洪 《计算机安全》 2004年第8期32-34,共3页
关键词 防火墙 WEB 网络行为 信息安全 入侵检测系统 计算机网络 网络安全 黑客攻击
下载PDF
《动物行为学》讲座(四)
11
作者 尚玉昌 《生物学杂志》 CAS 1987年第3期37-40,43,共5页
前面我们特别强调了动物行为先天成分和自发成分,同时也指出了反射和复杂行为之间的差异,但是,各种先天行为型也以多种不同的方式受外界刺激的影响。同反射行为相比,先天行为型被外界刺激激活的方式是很不相同的。外界刺激不仅可以影响... 前面我们特别强调了动物行为先天成分和自发成分,同时也指出了反射和复杂行为之间的差异,但是,各种先天行为型也以多种不同的方式受外界刺激的影响。同反射行为相比,先天行为型被外界刺激激活的方式是很不相同的。外界刺激不仅可以影响动物的运动方向,而且也可以影响动物的动机。 展开更多
关键词 信号刺激 反应 侵犯行为 攻击行为 法律行为 刺鱼 眼蝶 雏火鸡 动物 中枢神经系统 信息 性外激素 侧抑制
下载PDF
常见信息安全事件处理技术指南
12
作者 卢振环 肖茂兵 方清林 《华南金融电脑》 2006年第5期78-81,共4页
关键词 信息安全 技术指南 事件处理 信息系统 持续稳定发展 金融行业 技术基础 攻击行为 安全事件 技术专家
下载PDF
常见信息安全事件处理技术
13
作者 卢振环 肖茂兵 《中国金融电脑》 2006年第7期40-44,共5页
关键词 技术基础 信息安全 事件处理 信息系统 持续稳定发展 金融业务 非授权访问 DOS攻击 金融行业 使用行为
下载PDF
重新审视入侵检测系统的价值
14
作者 庞有为 《通信世界》 2008年第35期26-26,共1页
由于能够很容易地发现网络攻击行为和code red等复合型攻击,入侵检测系统一直以来都被企业客户当作"抓黑客"和"找蠕虫"的工具。日前,北京启明星辰信息技术有限公司的安全专家吴凡认为,入侵检测系统的价值应重新审视... 由于能够很容易地发现网络攻击行为和code red等复合型攻击,入侵检测系统一直以来都被企业客户当作"抓黑客"和"找蠕虫"的工具。日前,北京启明星辰信息技术有限公司的安全专家吴凡认为,入侵检测系统的价值应重新审视,其针对的不仅仅是具体的某一类攻击,还能够对整个信息系统的安全状态进行评估和指导。 展开更多
关键词 入侵检测系统 启明星辰信息技术有限公司 价值 网络攻击行为 安全状态 CODE 企业客户 复合型
下载PDF
新形势下加强我国网络与信息安全的思考 被引量:3
15
作者 宋今 《河南社会科学》 CSSCI 北大核心 2014年第10期114-116,共3页
网络与信息安全是一个发展的课题,不同的角度、应用和环境中,具有不同的含义,一般包括网络安全和信息安全两个层面[1]。网络安全包括硬件平台、操作系统、数据库、应用软件等系统自身安全、可靠和可控、连续、高效的运行服务安全。信息... 网络与信息安全是一个发展的课题,不同的角度、应用和环境中,具有不同的含义,一般包括网络安全和信息安全两个层面[1]。网络安全包括硬件平台、操作系统、数据库、应用软件等系统自身安全、可靠和可控、连续、高效的运行服务安全。信息安全则主要是指数据的安全,包括数据的真实性、可靠性、完整性、保密性、可用性、可审查性、可认证性和抗抵赖性等。网络与信息安全从其本质上讲是网络上的信息安全。 展开更多
关键词 网络与信息 网络安全 信息安全 服务安全 应用软件 互联网安全 网络系统 可认证性 网络攻击 行为审计
下载PDF
主机入侵防御系统的应用 被引量:5
16
作者 杨磊 《计算机安全》 2005年第4期20-22,共3页
关键词 入侵防御系统 主机 应用 服务器 入侵行为 无形资产 安全威胁 攻击方式 核心技术 信息 数据 破解
下载PDF
网络入侵检测系统的应用研究 被引量:1
17
作者 陈浩 《雅安职业技术学院学报》 2006年第3期8-11,共4页
关键词 网络入侵检测系统 防火墙 网络安全 攻击 攻击行为 数据库 检测信息 专家系统 网络传输 路由器
下载PDF
中国非传统安全——信息安全
18
作者 李莉莉 《中国新技术新产品》 2006年第5期61-62,共2页
关键词 信息安全 非传统安全 国际机制 黑客攻击 安全管理体制 安全应急 信息系统 信息内容 非国家行为 国际政治
下载PDF
水利安全局域网主机入侵防御系统存在问题及对策
19
作者 安艳艳 张鹏 +1 位作者 汤欣刚 Yan-yan Xin-gang 《海河水利》 2010年第6期-,共3页
水利安全局域网是一种新型局域网安全方案,其主要特点在于阻止局域网内部泄密行为,增强局域网安全性能.但现有的水利安全局域网并不具备防御恶意攻击的能力.提出了一种水利安全局域网环境的基于主机的入侵防御系统的设计框架.该系统能... 水利安全局域网是一种新型局域网安全方案,其主要特点在于阻止局域网内部泄密行为,增强局域网安全性能.但现有的水利安全局域网并不具备防御恶意攻击的能力.提出了一种水利安全局域网环境的基于主机的入侵防御系统的设计框架.该系统能够监视网内各个主机的行为,并根据事先建立的安全行为规则,实时判断并阻止局域网中的非法操作,保障网内的信息安全. 展开更多
关键词 水利 安全局域网 基于主机 入侵防御系统 系统存在问题 对策 LAN Security Intrusion 行为规则 局域网环境 主要特点 信息安全 设计框架 局域网内 非法操作 恶意攻击 安全性能 安全方案 监视网
下载PDF
分布式蜜网系统发展概况
20
作者 刘跃 《中国教育网络》 2015年第1期59-60,共2页
当今计算机与网络技术的发展迅猛,网络与信息安全问题,随着互联网、PC与智能终端的普及,已深入众人日常生活的每个角落。在Geek PWN2014(由国内顶尖安全团队Keen Team主办的极客嘉年华)上,大家可以看到不仅PC和手机可以被攻击利用,家庭... 当今计算机与网络技术的发展迅猛,网络与信息安全问题,随着互联网、PC与智能终端的普及,已深入众人日常生活的每个角落。在Geek PWN2014(由国内顶尖安全团队Keen Team主办的极客嘉年华)上,大家可以看到不仅PC和手机可以被攻击利用,家庭路由、智能家居、随身穿戴设备均面临着被攻击的威胁。如何能对网络环境中的攻击行为进行有效监控,从而持续掌握安全威胁的变化趋势。 展开更多
关键词 攻击行为 网络与信息 智能家居 系统 蜜罐系统 发展概况 网络技术 智能终端 攻击手段 蜜网技术
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部