期刊文献+
共找到183篇文章
< 1 2 10 >
每页显示 20 50 100
跨国城市网络在全球气候治理中的体系反思:“南北分割”视域下的网络等级性 被引量:7
1
作者 李昕蕾 《太平洋学报》 CSSCI 北大核心 2015年第7期38-49,共12页
目前,西方学界对于跨国城市网络的研究,倾向于将其视为一种"均质性"的横向治理网络。本文对其内在的隐性权力结构进行了体系性反思,认为这种网络依然未能完全超越一种"南北分割",特别是内部的制度性权力、资源性权... 目前,西方学界对于跨国城市网络的研究,倾向于将其视为一种"均质性"的横向治理网络。本文对其内在的隐性权力结构进行了体系性反思,认为这种网络依然未能完全超越一种"南北分割",特别是内部的制度性权力、资源性权力及话语性权力使整个网络体系在结构上呈现出等级性。随着越来越多的"南方"城市加入跨国城市网络,气候网络性治理的合法性和有效性有赖于网络内部权力体系的调整。基于气候治理体系转型的大背景,本文最后指出,以中国城市为代表的"南方"城市应该把握契机,调整角色,真正融入到跨国城市网络气候治理中,从而为其低碳发展和绿色公共外交赢得更多的国际资源,并提升自身在网络中的规则制定权、资源分配权和话语权。 展开更多
关键词 跨国城市网络 气候治理 “南北分割” 网络等级
下载PDF
5G环境下网络等级保护工作策略研究 被引量:3
2
作者 马遥 《通信电源技术》 2020年第5期212-213,共2页
第五代蜂窝移动通信技术的提出是在第四代移动通信系统4G已全面商用并稳定应用的条件下,为满足移动数据需求的爆炸式增长以及大数据、人工智能、云计算等技术的网络环境需求而提出的。现在,5G技术的规范制定和商用部署已经进入实际应用... 第五代蜂窝移动通信技术的提出是在第四代移动通信系统4G已全面商用并稳定应用的条件下,为满足移动数据需求的爆炸式增长以及大数据、人工智能、云计算等技术的网络环境需求而提出的。现在,5G技术的规范制定和商用部署已经进入实际应用阶段,针对5G技术及相关产业的产业形态、服务模式、安全架构和产品研发都要随之调整,在网络等级保护工作方面主要是针对安全保护、数据安全、安全监测和监管等方面的变化,5G环境下的网络保护对象定级、评测都要有所涉及。因此,分析了5G技术及其网络等级保护的难点,介绍了5G技术的安全目标,提出5G环境下等级保护工作的若干建议,为网络安全等级保护监管部门提供决策参考。 展开更多
关键词 蜂窝移动通信技术 网络等级保护 策略调整
下载PDF
基于网络等级特征与VMS的交叉巢式Logit模型
3
作者 曾明华 云美萍 杨晓光 《运筹与管理》 CSSCI CSCD 北大核心 2015年第6期199-204,共6页
基于等级特征与可变信息板(VMS)研究了交叉巢式Logit(CNL)模型及网络交通流分配。综合幂函数与指数函数表示方法给出新的信息效用衰减因子,结合道路等级特征表示VMS对车流的影响系数及CNL模型的分配系数;给出等级结构道路网络的随机用... 基于等级特征与可变信息板(VMS)研究了交叉巢式Logit(CNL)模型及网络交通流分配。综合幂函数与指数函数表示方法给出新的信息效用衰减因子,结合道路等级特征表示VMS对车流的影响系数及CNL模型的分配系数;给出等级结构道路网络的随机用户均衡条件下的交叉巢式Logit路径选择模型及其等价数学规划,并设计网络流分配算法。通过实例网络的计算与分析,得到一些有意义的结论:等级结构越显著的路网总出行时间费用越低且其分散参数(θ)弹性绝对值越大;对具有较强随机性的实际路网,若增加一定的确定性则节省更多网络总出行时间;道路网络中设置了VMS时总出行时间受分散参数的影响更小。 展开更多
关键词 交通运输规划与管理 交叉巢式Logit 随机用户均衡 等级性道路网络 路径选择行为 可变信息板
下载PDF
铁路行业网络安全等级保护定级及监督检查研究
4
作者 高鹏 杨灵国 《中国信息安全》 2024年第3期80-84,共5页
网络安全等级保护制度的实施对保护国家重要信息资产、防止网络攻击和信息泄露,发挥了重要作用。铁路网络根据自身的特点不断推进网络安全等级保护的定级、备案及监督检查等相关工作。然而,由于其网络繁杂、多样,检查对象点多面广、数... 网络安全等级保护制度的实施对保护国家重要信息资产、防止网络攻击和信息泄露,发挥了重要作用。铁路网络根据自身的特点不断推进网络安全等级保护的定级、备案及监督检查等相关工作。然而,由于其网络繁杂、多样,检查对象点多面广、数量众多,导致很多网络运营者在开展网络定级、监督检查方面仍面临严峻挑战。 展开更多
关键词 网络攻击 网络安全等级保护 信息泄露 检查对象 信息资产 监督检查 定级 铁路
下载PDF
网络安全等级保护制度在广播电视领域的应用
5
作者 吴崇峰 张高鹏 《电视技术》 2024年第7期196-198,共3页
网络安全等级保护制度是一套旨在评估和强化网络系统安全防护水平的政策框架,通过对网络系统进行安全等级的划分,对应实施不同级别的保护措施,以确保网络系统能够抵御不同程度的安全威胁。在广播电视领域,这一制度的应用不仅涉及技术层... 网络安全等级保护制度是一套旨在评估和强化网络系统安全防护水平的政策框架,通过对网络系统进行安全等级的划分,对应实施不同级别的保护措施,以确保网络系统能够抵御不同程度的安全威胁。在广播电视领域,这一制度的应用不仅涉及技术层面的安全防护,而且包括对广播电视网络架构的全面审视,以及对各种潜在安全威胁和挑战的识别和应对。从广播电视系统的网络架构出发,详细探讨网络安全等级保护制度在广播电视领域的具体应用,旨在为广播电视系统的网络安全提供全方位的保护策略和实践指导。 展开更多
关键词 网络安全等级保护制度 广播电视领域 安全策略
下载PDF
镇海炼化扩建120万吨/年乙烯项目SIS系统网络安全等级保护项目
6
作者 季俊 《自动化博览》 2024年第1期50-53,共4页
镇海炼化扩建120万吨/年乙烯项目SS系统网络安全等级保护项目是中石化行业内第一套实施并投用的网络安全等级保护2.0项目。北京康吉森自动化技术股份有限公司作为此安全仪表系统的实施单位,成功完成该项目并满足设计要求的各项指标。
关键词 工业控制系统 信息安全 安全仪表系统 网络安全等级保护
下载PDF
光大银行金融行业网络安全等级保护工作实践
7
作者 王婕 薛涛 张嘉伟 《中国金融电脑》 2024年第4期78-82,共5页
根据《中华人民共和国网络安全法》的要求,我国实行网络安全等级保护(以下简称“等保”)制度。网络运营者应履行安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。金融行业等保工作是落实等... 根据《中华人民共和国网络安全法》的要求,我国实行网络安全等级保护(以下简称“等保”)制度。网络运营者应履行安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。金融行业等保工作是落实等保制度的重点领域。 展开更多
关键词 网络安全法 网络安全等级保护 金融行业 光大银行 数据泄露 保障网络 未经授权
下载PDF
基于综合赋权的网络安全等级灰色评价方法
8
作者 秦富童 袁学军 +1 位作者 周超 樊永文 《计算机科学》 CSCD 北大核心 2023年第S02期861-866,共6页
网络安全等级评价是信息系统等级保护的关键,进行网络安全等级评价需要依据网络安全等级保护的国家标准或行业标准建立指标体系,并设置指标权重,选择合适的模型进行综合评判。基于层次分析法和粗糙集理论对指标进行综合赋权,消除了指标... 网络安全等级评价是信息系统等级保护的关键,进行网络安全等级评价需要依据网络安全等级保护的国家标准或行业标准建立指标体系,并设置指标权重,选择合适的模型进行综合评判。基于层次分析法和粗糙集理论对指标进行综合赋权,消除了指标权重设置的主观性和样本数据的突发性。以灰色关联度为测度去评价指标数列与目标数列的关联程度,更能体现信息系统实际网络安全水平与评价标准之间的符合度。实例分析表明,该方法能够有效地对网络安全等级进行综合评价。 展开更多
关键词 综合赋权 层次分析法 粗糙集 灰色关联度分析 网络安全等级评价
下载PDF
一种高可靠等级网络拓扑结构优化方法
9
作者 张国波 杨宏 +3 位作者 李鉴 姜永广 邱剑 王娟 《计算机与网络》 2023年第13期59-62,共4页
针对高可靠等级网络规划中网络抗毁性评估及拓扑结构优化的问题,根据网络可靠性要求,综合考虑网络传输线路资源情况及建设成本等因素,对网络拓扑结构开展初步设计,通过仿真对网络节点或链路在不同概率随机故障或损毁情况下的网络连通度... 针对高可靠等级网络规划中网络抗毁性评估及拓扑结构优化的问题,根据网络可靠性要求,综合考虑网络传输线路资源情况及建设成本等因素,对网络拓扑结构开展初步设计,通过仿真对网络节点或链路在不同概率随机故障或损毁情况下的网络连通度进行抗毁性测度。依据仿真结果,评估网络抗毁性是否满足网络可靠性要求,按需优化网络拓扑设计,进一步提升网络可靠性。实践表明,该方法是一种有效的网络拓扑结构优化方法。 展开更多
关键词 高可靠等级网络 抗毁性 拓扑结构优化 仿真
下载PDF
电视播出系统网络安全等级保护体系的设计与应用 被引量:5
10
作者 曾利华 《广播与电视技术》 2023年第2期113-117,共5页
本文解读目前网络安全等级保护制度建设中的广电行业网络安全保护政策要求,分析电视播出系统的具体网络安全技术应用,全面阐述在新建高清播出系统中的网络安全保护措施和技术手段,提供一个电视播出系统网络安全等级保护体系的设计思路。
关键词 电视播出系统 网络架构 网络安全等级保护
下载PDF
网络安全等级保护制度下的数据安全研究 被引量:1
11
作者 李尚号 王勇 《网络安全与数据治理》 2023年第12期67-70,89,共5页
通过深度剖析网络安全和数据安全的内在联系,探讨将数据安全保护纳入网络安全等级保护工作流程的必要性与可行性,提出具体的工作步骤与实施过程。在落实等级保护的基础上,有序推进数据安全保护,快速、有效、体系化地开展数据安全保护工... 通过深度剖析网络安全和数据安全的内在联系,探讨将数据安全保护纳入网络安全等级保护工作流程的必要性与可行性,提出具体的工作步骤与实施过程。在落实等级保护的基础上,有序推进数据安全保护,快速、有效、体系化地开展数据安全保护工作,实现网络基础设施安全和上层业务数据安全一体的真正数据安全。 展开更多
关键词 数据安全 网络安全等级保护 等级测评
下载PDF
基于网络安全等级保护2.0电力系统的安全性分析 被引量:1
12
作者 李黎滨 臧洪睿 +2 位作者 王佳 姜姝宇 马凯 《信息记录材料》 2023年第2期106-108,共3页
为探究网络安全等级保护2.0下电力系统的运行管理安全性问题,以电力系统网络身份安全为出发点,明确等级保护的特点与挑战,深入研究网络安全等级保护2.0下电力系统的安全威胁因素,并提出几点增强电力系统安全性的建议。通过问题分析的方... 为探究网络安全等级保护2.0下电力系统的运行管理安全性问题,以电力系统网络身份安全为出发点,明确等级保护的特点与挑战,深入研究网络安全等级保护2.0下电力系统的安全威胁因素,并提出几点增强电力系统安全性的建议。通过问题分析的方式了解网络安全体系变革下对电力系统的影响,通过所提防护措施为相关人员或单位提供帮助。 展开更多
关键词 网络安全等级保护2.0 电力系统 安全性 信息保护
下载PDF
网络安全等级保护在信息安全建设中的应用 被引量:1
13
作者 姚锐 《无线互联科技》 2023年第20期152-154,共3页
随着互联网的快速发展和广泛应用,网络安全问题日益凸显,给个人、组织和国家的信息资产带来了严重的威胁。在信息安全建设过程中,网络安全等级保护作为一种重要的手段和方法,具有不可忽视的作用和价值。文章介绍了网络安全等级保护的概... 随着互联网的快速发展和广泛应用,网络安全问题日益凸显,给个人、组织和国家的信息资产带来了严重的威胁。在信息安全建设过程中,网络安全等级保护作为一种重要的手段和方法,具有不可忽视的作用和价值。文章介绍了网络安全等级保护的概念,重点探讨网络安全等级保护在信息安全建设中的重要作用、应用问题及应用策略。通过文章的研究,将更加深入地认识到网络安全等级保护在信息安全建设中的重要性,为相关领域的专业人士提供参考和借鉴,推动网络安全事业的发展与进步。 展开更多
关键词 网络安全等级保护 信息安全建设 应用问题 策略
下载PDF
网络安全等级保护下的数据安全治理研究
14
作者 张淼 《移动信息》 2023年第9期124-125,138,共3页
互联网具有虚拟化、开放性、复杂性等特征,在网络技术不断发展的背景下,网络安全问题日益凸显。不法分子受利益驱使,肆意侵占网络信息资源,对网络数据信息安全产生了极大的威胁。互联网的快速发展,极大地便利了人们的工作及生活,但也引... 互联网具有虚拟化、开放性、复杂性等特征,在网络技术不断发展的背景下,网络安全问题日益凸显。不法分子受利益驱使,肆意侵占网络信息资源,对网络数据信息安全产生了极大的威胁。互联网的快速发展,极大地便利了人们的工作及生活,但也引发了诸多的安全风险,稍有不慎就容易出现数据信息泄露、丢失、损坏等现象,影响数据的安全性和完整性,对个人、组织等利益相关方的数据权益造成巨大的损失。在此背景下,如何有效保护数据安全成为相关研究的关键问题。文中概述了网络安全等级保护,分析了网络安全等级保护下的数据安全管理内容,最后探讨了数据安全管理对策。 展开更多
关键词 网络安全等级保护 数据安全 管理 研究
下载PDF
基于数据挖掘的等级保护测评数据再利用模型研究
15
作者 赵佳璐 李格菲 +4 位作者 葛晓囡 朱磊 韦宇星 严毅恒 阿依登·塔布斯 《信息安全研究》 CSCD 北大核心 2024年第4期353-359,共7页
针对网络安全等级保护测评数据资源未有效利用的问题,提出一种包括数据分类、数据再利用流程、典型应用场景3个维度的网络安全等级保护测评数据再利用模型.首先,将数据按照应用场景进行分类,统计分析测评基础数据,形成不同角度的分析结... 针对网络安全等级保护测评数据资源未有效利用的问题,提出一种包括数据分类、数据再利用流程、典型应用场景3个维度的网络安全等级保护测评数据再利用模型.首先,将数据按照应用场景进行分类,统计分析测评基础数据,形成不同角度的分析结论;其次,利用测评基础数据以及初步分析结论作为输入,根据各方应用需求构建基于数据挖掘的测评数据再利用模型,提供关联分析、分类分析、聚类分析等功能,深入挖掘数据背后的信息.从而帮助相关各方安全有效利用数据,以数据作为一个强力支撑,为构建网络安全体系发挥更大积极作用. 展开更多
关键词 数据安全 网络安全等级保护 数据挖掘 数据分类 聚类分析
下载PDF
网络安全等级保护下的数据安全治理探究
16
作者 唐旺云 《计算机应用文摘》 2023年第22期106-108,共3页
文章研究了等级保护2.0标准下的数据安全治理的需求和措施。首先,介绍了等级保护2.0对数据安全的要求,然后详细分析了数据全生命周期安全治理的重要性以及建立数据安全技术支持体系的关键步骤,最后提出相应的数据安全保护策略。
关键词 网络安全等级保护 网络安全 数据安全 数据安全治理
下载PDF
浅谈医院信息系统网络安全等级保护三级建设与实践
17
作者 施亮 《甘肃科技》 2023年第6期53-56,共4页
医院信息系统的安全是影响医院业务系统能否正常运行的关键,医疗过程产生的业务信息、患者基本信息等,如果泄漏会造成严重的负面影响。因此,国家相继颁发网络安全等级保护制度、建设标准及测评标准,医院信息安全管理体系和安全技术体系... 医院信息系统的安全是影响医院业务系统能否正常运行的关键,医疗过程产生的业务信息、患者基本信息等,如果泄漏会造成严重的负面影响。因此,国家相继颁发网络安全等级保护制度、建设标准及测评标准,医院信息安全管理体系和安全技术体系的建设为信息化的顺利发展保驾护航。文章以医院信息化建设为背景,描述了医院信息系统网络安全等级保护建设的必要性,分析了信息系统安全等级保护的体系架构及网络安全等级保护建设流程,详细介绍了网络安全等级保护体系规划中管理体系和技术体系的内容和实施,最后分享了甘肃省中医院在网络安全等级保护建设的效果和亮点,希望为医疗行业网络安全等级保护建设提供参考和帮助。 展开更多
关键词 医院信息系统 网络安全等级保护建设 测评
下载PDF
网络安全标准在轨道交通信息系统全生命周期的应用实践
18
作者 王玮 李成良 徐健 《信息技术与标准化》 2024年第S01期83-86,共4页
案例将《信息安全技术网络安全等级保护基本要求》和《信息安全技术信息系统安全运维管理指南》两项国家标准与信息系统的全生命周期管理相结合,并开发了新的标准应用模式:对相关标准开展条理化解析;建立与标准条款对应的管理基线;将管... 案例将《信息安全技术网络安全等级保护基本要求》和《信息安全技术信息系统安全运维管理指南》两项国家标准与信息系统的全生命周期管理相结合,并开发了新的标准应用模式:对相关标准开展条理化解析;建立与标准条款对应的管理基线;将管理基线逐条纳入全生命周期管理矩阵。这一模式不仅为轨道交通行业提供了安全管理的参考框架,更具有广泛的适用性。通过借鉴和应用上述防护措施与安全管理体系,其他行业/组织可以快速提升自身的网络安全防护水平,为信息系统的安全稳定运行提供有力保障。 展开更多
关键词 网络安全等级保护 轨道交通 安全运维管理 条理化解析 管理基线 管理矩阵
下载PDF
网络安全等级保护测评中网络和通信安全测评研究 被引量:14
19
作者 黎水林 陈广勇 陶源 《信息网络安全》 CSCD 北大核心 2018年第9期19-24,共6页
目前,网络安全等级保护系列国家标准大部分已基本修订完成,近期将正式颁布。文章针对新版国家标准《信息安全技术网络安全等级保护基本要求》 (送审稿),分析了其中网络和通信安全层面控制点的变化,并对该层面重要控制点的测评方法进行... 目前,网络安全等级保护系列国家标准大部分已基本修订完成,近期将正式颁布。文章针对新版国家标准《信息安全技术网络安全等级保护基本要求》 (送审稿),分析了其中网络和通信安全层面控制点的变化,并对该层面重要控制点的测评方法进行了详细阐述,为测评机构开展网络安全等级保护测评工作提供了参考。 展开更多
关键词 网络安全等级保护 网络安全等级测评 网络和通信安全
下载PDF
网络安全等级保护下的区块链评估方法 被引量:11
20
作者 朱岩 张艺 +4 位作者 王迪 秦博涵 郭倩 冯荣权 赵章界 《工程科学学报》 EI CSCD 北大核心 2020年第10期1267-1285,共19页
等级保护(简称等保)是我国信息安全的基本政策,随着区块链技术在各行业中的应用日趋广泛,有必要同步推进区块链系统的等级保护测评工作,这将有利于推动该技术在我国的持续健康发展.有鉴于此,依据等保第三级的应用和数据安全要求,给出了... 等级保护(简称等保)是我国信息安全的基本政策,随着区块链技术在各行业中的应用日趋广泛,有必要同步推进区块链系统的等级保护测评工作,这将有利于推动该技术在我国的持续健康发展.有鉴于此,依据等保第三级的应用和数据安全要求,给出了区块链系统中对等网络、分布式账本、共识机制和智能合约等核心技术的具体测评要求及实施方案,并从等保2.0规定的控制点出发,分别对当前区块链系统运行数据与基于日志流程的安全审计机制进行了归纳与分析.通过上述评估与分析可知区块链系统在软件容错、资源控制和备份与恢复等方面满足等保要求,而在安全审计、身份鉴别、数据完整性等方面则有待进一步改进. 展开更多
关键词 区块链 网络安全等级保护 对等网络 共识机制 评估与分析
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部