期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
智慧校园网络安全创新实践研究
1
作者 张宇旸 《信息与电脑》 2024年第11期127-129,共3页
本文以网络安全建设为切入点,分析了保障智慧校园的安全性的方法,并提出了一些具体措施,以加强智慧校园的网络安全保障,推进智慧校园网络持续安全运营。本文通过对网络安全体系建设的研究,可以为智慧校园提供有效的保障,推动其持续健康... 本文以网络安全建设为切入点,分析了保障智慧校园的安全性的方法,并提出了一些具体措施,以加强智慧校园的网络安全保障,推进智慧校园网络持续安全运营。本文通过对网络安全体系建设的研究,可以为智慧校园提供有效的保障,推动其持续健康地发展。 展开更多
关键词 校园网络安全建设 安全信息事件管理 安全运营体系
下载PDF
Event Normalization Through Dynamic Log Format Detection
2
作者 Amir Azodi David Jaeger +1 位作者 Feng Cheng Christoph Meinel 《ZTE Communications》 2014年第3期62-66,共5页
The analytical and monitoring capabilities of central event re-positories, such as log servers and intrusion detection sys-tems, are limited by the amount of structured information ex-tracted from the events they rece... The analytical and monitoring capabilities of central event re-positories, such as log servers and intrusion detection sys-tems, are limited by the amount of structured information ex-tracted from the events they receive. Diverse networks and ap-plications log their events in many different formats, and this makes it difficult to identify the type of logs being received by the central repository. The way events are logged by IT systems is problematic for developers of host-based intrusion-detection systems (specifically, host-based systems), develop-ers of security-information systems, and developers of event-management systems. These problems preclude the develop-ment of more accurate, intrusive security solutions that obtain results from data included in the logs being processed. We propose a new method for dynamically normalizing events into a unified super-event that is loosely based on the Common Event Expression standard developed by Mitre Corporation. We explain how our solution can normalize seemingly unrelat-ed events into a single, unified format. 展开更多
关键词 event normalization: intrusion detection event stream processing knowledge base security information and event management
下载PDF
The History, Trend, Types, and Mitigation of Distributed Denial of Service Attacks
3
作者 Richard Kabanda Bertrand Byera +1 位作者 Henrietta Emeka Khaja Taiyab Mohiuddin 《Journal of Information Security》 2023年第4期464-471,共8页
Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global infor... Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global information source for every being. Despite all this, attacker knowledge by cybercriminals has advanced and resulted in different attack methodologies on the internet and its data stores. This paper will discuss the origin and significance of Denial of Service (DoS) and Distributed Denial of Service (DDoS). These kinds of attacks remain the most effective methods used by the bad guys to cause substantial damage in terms of operational, reputational, and financial damage to organizations globally. These kinds of attacks have hindered network performance and availability. The victim’s network is flooded with massive illegal traffic hence, denying genuine traffic from passing through for authorized users. The paper will explore detection mechanisms, and mitigation techniques for this network threat. 展开更多
关键词 DDoS (Distributed Denial of Service Attacks) and DoS (Denial of Service Attacks) DAC (DDoS Attack Coefficient) Flood SIEM (security information and event Management) CISA (Cybersecurity and Infrastructure security Agency) NIST (National Institute of Standards and Technology) XDR (Extended Detection and Response) ACK-SYN (Synchronize Acknowledge Packet) ICMP (Internet Control Message Protocol) Cyberwarfare
下载PDF
网络安全体系建设保障教育信息化浅谈
4
作者 许晓冯 《科学与信息化》 2023年第23期152-154,共3页
随着信息技术的迅猛发展,教育信息化成为现代教育的重要组成部分。然而,随之而来的网络安全问题也逐渐凸显,给教育信息化的发展带来了一定的挑战。本文以网络安全运营体系建设为切入点,分析了如何保障教育信息化的安全性,提出了一些具... 随着信息技术的迅猛发展,教育信息化成为现代教育的重要组成部分。然而,随之而来的网络安全问题也逐渐凸显,给教育信息化的发展带来了一定的挑战。本文以网络安全运营体系建设为切入点,分析了如何保障教育信息化的安全性,提出了一些具体的方法和措施,以加强教育信息化的网络安全保障和推进持续的安全运营。通过对网络安全体系建设的研究,可以为教育信息化提供有效的保障,推动其持续健康的发展。 展开更多
关键词 网络安全体系 安全信息事件管理 安全态势感知 安全托管服务 大数据
下载PDF
FICoM:一种防火墙和入侵检测协同工作的模型 被引量:12
5
作者 张绍莲 周立峰 +2 位作者 欧阳毅 黄皓 谢俊元 《计算机工程与应用》 CSCD 北大核心 2002年第17期187-189,共3页
防火墙和入侵检测是当前最为常用的安全技术。因为它们在功能上互为补充,所以在许多安全解决方案中结合使用防火墙和入侵检测技术。但是,这种结合却也引入了入侵检测系统检测不到已被防火墙过滤掉的来自外网的攻击等问题,这必须由这两... 防火墙和入侵检测是当前最为常用的安全技术。因为它们在功能上互为补充,所以在许多安全解决方案中结合使用防火墙和入侵检测技术。但是,这种结合却也引入了入侵检测系统检测不到已被防火墙过滤掉的来自外网的攻击等问题,这必须由这两个系统间的通信来解决;另外,防火墙和入侵检测有功能上相同的模块,若分别实现、独立使用这两个系统就忽略了信息的可复用性,造成资源的浪费。因此,该文提出了一种防火墙和入侵检测协同工作的安全构架模型FICoM及其设计。 展开更多
关键词 FICoM 防火墙 入侵检测 协同工作 模型 计算机网络 信息安全
下载PDF
网络安全运营中心关键技术研究 被引量:8
6
作者 赵彬 王亚弟 +1 位作者 徐宁 李立新 《计算机工程与设计》 CSCD 北大核心 2009年第9期2117-2120,2170,共5页
网络安全运营中心(SOC)是近年在国内外迅速发展的一种网络安全管理技术。提出了一个集安全信息采集、关联分析和响应控制于一体的闭环SOC体系结构,并对其实现过程中涉及的安全事件关联信息模型、事件实时风险评估等关键技术进行了深入... 网络安全运营中心(SOC)是近年在国内外迅速发展的一种网络安全管理技术。提出了一个集安全信息采集、关联分析和响应控制于一体的闭环SOC体系结构,并对其实现过程中涉及的安全事件关联信息模型、事件实时风险评估等关键技术进行了深入的讨论。实现的SOC能够显著降低检测系统的漏警和误警率,对突发安全事件做出及时有效的响应,最小化网络风险。 展开更多
关键词 网络安全运营中心 P2DR模型 安全事件 关联信息模型 事件实时风险评估
下载PDF
基于风险事件分类的信息系统评估模型研究 被引量:7
7
作者 李廷元 范成瑜 +1 位作者 秦志光 刘晓东 《计算机应用》 CSCD 北大核心 2009年第10期2806-2808,共3页
提出了一种基于风险事件分类的信息系统评估模型。模型将信息系统的单个风险事件按底层评估指标进行分类,得到底层指标风险值,然后按照评估指标的层次结构由下往上进行计算,并最终得到信息系统的综合风险值。最后,利用模糊综合评判法,... 提出了一种基于风险事件分类的信息系统评估模型。模型将信息系统的单个风险事件按底层评估指标进行分类,得到底层指标风险值,然后按照评估指标的层次结构由下往上进行计算,并最终得到信息系统的综合风险值。最后,利用模糊综合评判法,在提出的模型上对一个信息系统进行评估,并得出评估结论。 展开更多
关键词 信息系统 信息安全 风险评估 风险事件分类
下载PDF
一种改进的事件驱动系统框架 被引量:3
8
作者 何鸿君 曹四化 +4 位作者 褚祖高 罗莉 宁京宣 董黎明 李朋 《国防科技大学学报》 EI CAS CSCD 北大核心 2008年第3期70-75,共6页
在给出事件驱动系统安全漏洞的基础上,指出了产生漏洞的根本原因是:系统忽视了输入系统的事件序列之间存在的相关性;系统无条件信任任何事件源产生的事件。针对这两个原因,相应提出了事件序列形式安全分析模型及基于事件源的可信度评估... 在给出事件驱动系统安全漏洞的基础上,指出了产生漏洞的根本原因是:系统忽视了输入系统的事件序列之间存在的相关性;系统无条件信任任何事件源产生的事件。针对这两个原因,相应提出了事件序列形式安全分析模型及基于事件源的可信度评估模型,依据这两个模型,构建了一种改进的事件驱动系统框架。 展开更多
关键词 信息安全 事件驱动系统 事件序列 事件源 可信度
下载PDF
一个融合网络安全信息的安全事件分析与预测模型 被引量:13
9
作者 彭雪娜 赵宏 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第3期228-231,共4页
提出了一种融合网络安全信息的安全事件分析与预测模型·该模型能够对来自以IDS为主的多种安全部件和关键主机日志系统的网络安全信息进行校验、聚集和关联,从而整体上降低安全部件的误报率,扩展对网络中复杂攻击识别能力;能够结合... 提出了一种融合网络安全信息的安全事件分析与预测模型·该模型能够对来自以IDS为主的多种安全部件和关键主机日志系统的网络安全信息进行校验、聚集和关联,从而整体上降低安全部件的误报率,扩展对网络中复杂攻击识别能力;能够结合目标网络安全策略,对目标网络的安全状况进行准确评估,分析出网络真正威胁所在;还能够基于特定攻击场景,对未来可能发生的具体攻击行为做预测,从而尽早发现潜在威胁,为采取有效响应措施赢得宝贵时间· 展开更多
关键词 入侵检测系统 网络安全信息融合 告警聚集 事件关联 安全状态评估 安全事件预测
下载PDF
面向邮件网络事件检测的用户行为模式挖掘 被引量:9
10
作者 李全刚 时金桥 +1 位作者 秦志光 柳厅文 《计算机学报》 EI CSCD 北大核心 2014年第5期1135-1146,共12页
挖掘邮件网络通信中的用户行为模式并分析其演变过程对于检测数据泄漏、内部威胁等工作都有着重要指导意义.已有的邮件网络用户行为模式挖掘方法可大致分为两大类:基于邮件内容和基于网络结构.基于邮件内容的挖掘方法存在侵犯用户隐私... 挖掘邮件网络通信中的用户行为模式并分析其演变过程对于检测数据泄漏、内部威胁等工作都有着重要指导意义.已有的邮件网络用户行为模式挖掘方法可大致分为两大类:基于邮件内容和基于网络结构.基于邮件内容的挖掘方法存在侵犯用户隐私或者因加密导致无法获得邮件内容等诸多局限性;基于网络结构的挖掘方法常把邮件网络视为是一个完整的网络,而忽略了组织外部邮箱间通信信息存在的缺失,使得提取某些特征时出现偏差,从而会影响到结论的准确性.文中将邮件网络分为两部分:域内通信网络和有连接缺失的域外通信网络,分析了域内通信和域外通信信息完整性的差异,分别提取了其各自的结构特征和职能特征.通过引入模元的概念,将常见的二元对应关系(特征-模式)转化为三元对应关系(特征-模元-模式),并从模元的角度来对用户模式进行统一描述.文中的工作有助于对用户行为模式的理解与对比,同时又具有降维的作用.在Enron邮件数据集上的实验结果表明文中方法将用户行为模式更加简洁地表示出来,并且能够通过分析用户行为模式的变化来直观地定位事件的发生. 展开更多
关键词 行为模式挖掘 事件检测 非负矩阵分解 邮件网络 日志分析 数据挖掘 信息安全 网络安全
下载PDF
大数据视野下的数据泄露与安全管理——基于90个数据泄露事件的分析 被引量:37
11
作者 董杨慧 谢友宁 《情报杂志》 CSSCI 北大核心 2014年第11期154-158,共5页
伴随着大数据时代的到来,数据泄露事件层出不穷,数据泄露的规模与范围也在迅速扩大。数据泄露在为企业带来财产损失、信誉风险的同时,也使得个人隐私的保护受到巨大的挑战。作者在搜集90条数据泄露事件的基础上,对这些泄露事件的数据特... 伴随着大数据时代的到来,数据泄露事件层出不穷,数据泄露的规模与范围也在迅速扩大。数据泄露在为企业带来财产损失、信誉风险的同时,也使得个人隐私的保护受到巨大的挑战。作者在搜集90条数据泄露事件的基础上,对这些泄露事件的数据特征进行了整理和分析,阐述了数据泄露带来的影响,并提出应对数据泄露的安全管理策略。 展开更多
关键词 数据泄露 信息安全 个人隐私 数据泄露事件 大数据
下载PDF
证券市场间信息传递效应实证研究——兼论金融危机的影响 被引量:7
12
作者 陈君兰 谢赤 曾志坚 《管理科学学报》 CSSCI 北大核心 2010年第11期112-120,共9页
2007年在美国开始爆发的次贷危机至今已蔓延为全球性金融危机,世界各国和地区证券市场均受到了不同程度的影响.本文对近年来,特别是这一轮金融危机下中国内地、香港以及美国三地证券市场的信息传递效应进行了比较分析.研究结果表明,200... 2007年在美国开始爆发的次贷危机至今已蔓延为全球性金融危机,世界各国和地区证券市场均受到了不同程度的影响.本文对近年来,特别是这一轮金融危机下中国内地、香港以及美国三地证券市场的信息传递效应进行了比较分析.研究结果表明,2003年以后三地证券市场的联动关系得到加强,它们之间存在长期协整关系;美国证券市场与中国内地和香港证券市场均存在Granger因果关系.同时,本文还通过事件研究法检验得出结论:中国内地证券市场对金融危机信息的反应能力和吸收信息的能力都不及香港和美国证券市场.究其原因,主要是中国内地证券市场发展尚不成熟,投资者自身素质还有待提升. 展开更多
关键词 证券市场 信息传递 金融危机 协整关系 事件检验
下载PDF
基于LDA模型的在线网络信息内容安全事件分类 被引量:4
13
作者 葛琳 季新生 +1 位作者 卫红权 江涛 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第3期70-79,共10页
针对在线网络信息内容安全事件的分类问题,利用网络用户通信信息中含有的时间、关系和内容特征均可基于文本描述的特点,引入LDA模型,提出了一种实时多维信息联合(RMIA-LDA)的在线信息内容安全事件分类模型及算法。以网络通信中的时间特... 针对在线网络信息内容安全事件的分类问题,利用网络用户通信信息中含有的时间、关系和内容特征均可基于文本描述的特点,引入LDA模型,提出了一种实时多维信息联合(RMIA-LDA)的在线信息内容安全事件分类模型及算法。以网络通信中的时间特征为轴,对由此划分出的各个时间片段中的通信关系、通信内容特征采用LDA模型进行建模分类,对分类结果的相似性进行度量后,再与增量更新数据部分的分类结果归纳合并,从而得到当前实时在线数据中的事件分类。仿真实验结果表明,该模型和算法可以有效实现网络中信息内容安全事件的在线分类,较现有算法具有优越的性能。 展开更多
关键词 事件分类 信息内容安全事件 隐含狄利克雷分布 相似性度量 GIBBS抽样
下载PDF
基于熵权系数法的信息安全模糊风险评估 被引量:15
14
作者 罗佳 杨世平 《计算机技术与发展》 2009年第10期177-180,188,共5页
信息安全风险分析中存在大量模糊、不确定性影响因素,以往的信息安全风险综合分析方法如PRA分析法需要收集到精确全面的评估数据,通过故障树分析信息系统被攻击的原因,建立风险计算模型定量计算系统风险,此方法过于繁琐,不易对信息系统... 信息安全风险分析中存在大量模糊、不确定性影响因素,以往的信息安全风险综合分析方法如PRA分析法需要收集到精确全面的评估数据,通过故障树分析信息系统被攻击的原因,建立风险计算模型定量计算系统风险,此方法过于繁琐,不易对信息系统风险进行准确的量化。针对此问题,文中通过对信息系统风险影响因素的识别与分析,构建反映信息安全风险影响因素及它们相互关系的风险评估指标体系,并应用多级模糊综合评判法对风险评估指标进行多层量化评估,同时利用信息熵定量计算各风险影响因素的权重,克服了直接赋值的主观性。该方法能较好地量化评估信息系统风险,方便计算出信息系统总的风险值。 展开更多
关键词 信息安全 风险评估指标体系 安全事件 模糊综合评判 熵权系数 风险分析
下载PDF
城市突发生态安全事件应急系统的信息流程分析与评价 被引量:2
15
作者 张春晓 龙天渝 李百战 《武汉理工大学学报(社会科学版)》 CSSCI 北大核心 2010年第5期630-635,共6页
通过分析城市突发生态安全事件应急系统的构建与相应的信息流程分析与评价,提出了通过基于表象学的公开信息资料进行系统后评价分析,以确定突发安全事件应急系统功效的方法。对城市突发事件应急处理核心的组构,提出了可实施的应急网络... 通过分析城市突发生态安全事件应急系统的构建与相应的信息流程分析与评价,提出了通过基于表象学的公开信息资料进行系统后评价分析,以确定突发安全事件应急系统功效的方法。对城市突发事件应急处理核心的组构,提出了可实施的应急网络归并整合方面的建议。 展开更多
关键词 生态安全 突发事件 应急系统 信息流程
下载PDF
从“棱镜门”事件看美国的情报监督机制 被引量:16
16
作者 汤镕昊 《情报杂志》 CSSCI 北大核心 2013年第9期6-10,22,共6页
美国的情报监督机制是为了约束其情报机构的权利而建立的,情报监督机制的逐步完善与情报机构的不断发展紧密联系在一起。"棱镜门"事件,反映了情报机构为了维护国家安全,而对个人权利的侵犯,折射出情报监督机制所处的历史阶段... 美国的情报监督机制是为了约束其情报机构的权利而建立的,情报监督机制的逐步完善与情报机构的不断发展紧密联系在一起。"棱镜门"事件,反映了情报机构为了维护国家安全,而对个人权利的侵犯,折射出情报监督机制所处的历史阶段,以及情报监督机制所面临的问题:个人对于情报监督机制不信任,互联网时代情报监督的困境,情报活动的"保密性"和监督机制的"公开性"的矛盾和个人隐私权与国家安全之间的矛盾。 展开更多
关键词 美国 国家安全情报机构棱镜门情报监督
下载PDF
信息安全事件对公司价值的影响 被引量:3
17
作者 王秦 朱建明 《技术经济》 CSSCI 北大核心 2018年第2期77-84,共8页
选取2010—2016年中国发生的信息安全事件作为研究对象,使用事件研究法分析了当事公司异常收益率的变化情况,进一步结合回归分析方法和决策树方法研究了异常收益率与事件及当事公司特性的关系。结果表明:信息安全事件对当事公司的负面... 选取2010—2016年中国发生的信息安全事件作为研究对象,使用事件研究法分析了当事公司异常收益率的变化情况,进一步结合回归分析方法和决策树方法研究了异常收益率与事件及当事公司特性的关系。结果表明:信息安全事件对当事公司的负面影响主要集中在事件发生当天和之后的第三天,且具有一定的持续性;信息安全事件的影响有随时间的推移而不断扩大的趋势;金融业公司更易遭受负面影响;公司对事件立即回应有助于减轻负面影响。 展开更多
关键词 信息安全事件 公司价值 事件研究法 异常收益率
下载PDF
基于“信息—模型—知识”集成的重大事件预警机制 被引量:15
18
作者 陈亮 《情报杂志》 CSSCI 北大核心 2013年第7期8-12,7,共6页
构建重大事件预警机制是维护国家安全和社会稳定的重要保障,本文对事件预警的信息监测、情报分析、决策研判等三个重要环节进行了分析。基于此,提出了"信息—模型—知识"集成的事件预警机制,并给出了重大事件预警的应急决策... 构建重大事件预警机制是维护国家安全和社会稳定的重要保障,本文对事件预警的信息监测、情报分析、决策研判等三个重要环节进行了分析。基于此,提出了"信息—模型—知识"集成的事件预警机制,并给出了重大事件预警的应急决策平台设计的总体框架。 展开更多
关键词 重大事件 社会安全 预警机制 信息监测 应急决策平台
下载PDF
从棱镜门事件看我国信息安全环境与对策 被引量:3
19
作者 王克楠 《图书馆论坛》 CSSCI 北大核心 2016年第7期46-48,共3页
文章梳理棱镜门事件,探讨我国信息安全环境,提出增强我国信息安全的措施,包括:战略定位是前提、理念意识是先导、体制架构是关键、技术能力是基础,以及管理水平是保障。
关键词 棱镜门事件 信息安全 国家安全
下载PDF
医疗安全不良事件信息化管理系统在跌倒防治与监控中的应用 被引量:2
20
作者 刘兰霞 李桂兰 张淑清 《中国当代医药》 2014年第36期177-179,182,共4页
目的提高跌倒上报的及时性和准确性,为跌倒防治与监控管理提供依据。方法采用医疗安全不良事件管理上报系统,护理部每天通过该系统自动收集数据,并及时把数据传给跌倒专科小组,护理部及跌倒专科小组对全院跌倒发生情况进行动态、实时管... 目的提高跌倒上报的及时性和准确性,为跌倒防治与监控管理提供依据。方法采用医疗安全不良事件管理上报系统,护理部每天通过该系统自动收集数据,并及时把数据传给跌倒专科小组,护理部及跌倒专科小组对全院跌倒发生情况进行动态、实时管理。结果跌倒上报信息完整,实施后跌倒上报率提高,跌倒发生率降低,差异均有统计学意义(P<0.01)。结论医疗安全不良事件信息化管理系统的研发与应用是实现跌倒防治与监控管理的有效手段。 展开更多
关键词 跌倒 医疗安全不良事件 信息化管理
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部