期刊文献+
共找到301篇文章
< 1 2 16 >
每页显示 20 50 100
基于等级保护2.0的高校校园网安全平台设计
1
作者 夏龄 周德荣 《四川职业技术学院学报》 2024年第2期145-148,162,共5页
文章分析了我国高校当前面临的网络安全形势,从落实网络安全等级保护视角,以四川民族学院校园网安全为研究对象,基于等级保护2.0标准,从管理和技术两个维度对高校校园网安全平台设计,构建安全合规、具有前瞻性技术理念的网络安全平台,... 文章分析了我国高校当前面临的网络安全形势,从落实网络安全等级保护视角,以四川民族学院校园网安全为研究对象,基于等级保护2.0标准,从管理和技术两个维度对高校校园网安全平台设计,构建安全合规、具有前瞻性技术理念的网络安全平台,最后对基于等级保护2.0高校校园网安全平台的目标和实现进行了深入探讨. 展开更多
关键词 安全形势 等级保护2.0 安全平台 设计实现
下载PDF
基于网络安全等级保护2.0的测评管理系统设计与实现 被引量:2
2
作者 汪晨旭 姜来为 +3 位作者 李婧涵 郭星宇 王文浩 夏渝彧 《科技创新与应用》 2024年第6期28-33,37,共7页
在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设... 在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设计并实现信息安全等级保护测评管理系统。本系统具有创新性的多方参与管理体系,将用户根据身份的不同划分成不同的角色,不同身份级别的角色对系统中的测评结果拥有不同的查看或修改权限。系统基于B/S架构与MVC框架,利用PHP语言开发,并采用HTML、CSS、JavaScript等前端技术实现系统的可视化、动态化。 展开更多
关键词 信息安全 等保2.0 测评管理系统 B/S架构 通信技术
下载PDF
基于等保2.0标准在家电制造行业的评估与应用
3
作者 胡明勇 赵爽 +1 位作者 杨钢 周邦明 《家电科技》 2024年第3期28-33,共6页
在全球制造升级的大背景下,我国家电制造行业智能制造在持续建设,工业互联是家电制造行业转型的核心手段,工业网络安全保障体系建设是转型的重要支撑。家电制造行业面临网络安全建设、管理、运维制度不健全,网络安全技术识别、防护、检... 在全球制造升级的大背景下,我国家电制造行业智能制造在持续建设,工业互联是家电制造行业转型的核心手段,工业网络安全保障体系建设是转型的重要支撑。家电制造行业面临网络安全建设、管理、运维制度不健全,网络安全技术识别、防护、检测、响应保障不完善等各种风险,这些风险存在数据泄密勒索、网络攻击、网络瘫痪等网络安全问题。根据等保2.0标准的“一个中心、三重防护”体系对家电制造行业目前存在的问题进行评估,探讨全面构建安全防护、安全管理、安全应用的体系及其系统建设应用,保障家电生产制造安全。 展开更多
关键词 智能制造 等保2.0 网络安全
下载PDF
基于等保2.0的网络隐私数据联动防护控制方法
4
作者 芦伟 邵峰 黄明瑞 《微型电脑应用》 2024年第8期216-219,227,共5页
研究基于等保2.0的网络隐私数据联动防护控制方法,保障网络运行中隐私数据的完整性与安全性。结合区块链、安全标记及流量镜像分析等技术,以等保2.0的“一个中心,三重防护”为核心控制理念,从网络管理中心、计算环境、区域边界以及通信... 研究基于等保2.0的网络隐私数据联动防护控制方法,保障网络运行中隐私数据的完整性与安全性。结合区块链、安全标记及流量镜像分析等技术,以等保2.0的“一个中心,三重防护”为核心控制理念,从网络管理中心、计算环境、区域边界以及通信网络4个方面出发,设计网络隐私数据联动防护控制方法整体框架,通过4个方面的安全防护控制,实现对整体网络隐私数据的联动防护控制。结果表明,在该方法的联动防护控制下可实现对不同类型实验网络隐私数据的加密防护,有效避免了所存储与传输数据被盗用与破坏,保障了网络隐私数据在通信、传输、存储等过程中的安全性与完整性,提升了整体网络运行的安全性。 展开更多
关键词 等保2.0 网络隐私数据 联动防护控制 网络计算环境 区块链技术 区域边界
下载PDF
基于推理模型的等级保护2.0自动化测评系统
5
作者 张雨 赵慧 +1 位作者 杨茂深 刘昊 《计算机工程与设计》 北大核心 2023年第11期3298-3304,共7页
随着等级保护2.0的颁布和实行,为适应等级保护2.0测评要求,提高等级保护测评过程的自动化水平,提出基于推理模型的等级保护2.0自动化测评系统框架,采用CAE推理模型构建等级保护知识库,在此基础上形成自动化等级保护测试评估流程。设计... 随着等级保护2.0的颁布和实行,为适应等级保护2.0测评要求,提高等级保护测评过程的自动化水平,提出基于推理模型的等级保护2.0自动化测评系统框架,采用CAE推理模型构建等级保护知识库,在此基础上形成自动化等级保护测试评估流程。设计并实现自动化测评系统,以等级保护知识库为核心提供自动化测评执行和测评结果合规性判定服务,提供一键式自查服务,简化信息系统等级保护测评流程,提高测评效率。 展开更多
关键词 等级保护2.0 等级保护测评 推理模型 自动化 测评系统 等级保护知识库 合规判定
下载PDF
基于等级保护制度2.0下两院区总体安全架构的建设与实现 被引量:1
6
作者 汤其宇 王士勇 田鹏 《中国现代医生》 2023年第23期110-113,共4页
结合网络安全等级保护制度2.0的工作实践,制定现代数字化医院在两院区结构下总体信息安全架构设计重点和实现方案,对各个功能的网络安全域进行合理地划分隔离及安全设备的增设,提出了以“三个统一”为原则构筑的主动防御安全管理保障体... 结合网络安全等级保护制度2.0的工作实践,制定现代数字化医院在两院区结构下总体信息安全架构设计重点和实现方案,对各个功能的网络安全域进行合理地划分隔离及安全设备的增设,提出了以“三个统一”为原则构筑的主动防御安全管理保障体系,使得两院区信息系统的安全防护能力得到有效提升,医院规章制度的完善与工作人员安全意识的提高有助于提升医院整体信息安全管理水平,为其他医院在日后的网络安全建设中提供了借鉴与思路。 展开更多
关键词 等级保护2.0 网络安全 医院信息化 信息系统架构
下载PDF
基于等保2.0的网络安全运维 被引量:1
7
作者 刘叶翔 《无线互联科技》 2023年第8期150-153,共4页
等保2.0标准作为当前网络安全最前沿的检测标准,在发现网络安全问题方面的能力是非常强的。在网络运维方面,大部分的运维工作人员在工作中都存在一定的风险,并不能有效地进行安全的防护。文章则结合等保2.0标准,来寻找安全运维的弱点。... 等保2.0标准作为当前网络安全最前沿的检测标准,在发现网络安全问题方面的能力是非常强的。在网络运维方面,大部分的运维工作人员在工作中都存在一定的风险,并不能有效地进行安全的防护。文章则结合等保2.0标准,来寻找安全运维的弱点。基于等保2.0标准的网络安全运维是目前最有效和安全的网络安全管理模式,因此相关工作人员要认真做好网络安全运维工作,从而使我国的信息网络系统可以稳定、持续发展。 展开更多
关键词 网络安全运维 等保2.0 信息化建设
下载PDF
基于分层约束强化学习的综合能源多微网系统优化调度 被引量:4
8
作者 董雷 杨子民 +3 位作者 乔骥 陈盛 王新迎 蒲天骄 《电工技术学报》 EI CSCD 北大核心 2024年第5期1436-1453,共18页
构建多微网系统是消纳可再生能源、提升电网稳定性的有效方式。通过各微网的协调调度,可有效提升微网的运行效益以及可再生能源的消纳水平。现有多微网优化问题场景多元,变量众多,再加上源荷不确定性及多微网主体的数据隐私保护等问题,... 构建多微网系统是消纳可再生能源、提升电网稳定性的有效方式。通过各微网的协调调度,可有效提升微网的运行效益以及可再生能源的消纳水平。现有多微网优化问题场景多元,变量众多,再加上源荷不确定性及多微网主体的数据隐私保护等问题,为模型的高效求解带来了巨大挑战。为此,该文提出了一种分层约束强化学习优化方法。首先,构建了多微网分层强化学习优化框架,上层由智能体给出各微网储能优化策略和微网间功率交互策略;下层各微网以上层策略为约束,基于自身状态信息采用数学规划法对各微网内部的分布式电源出力进行自治优化。通过分层架构,减小通信压力,保护微网内部数据隐私,充分发挥强化学习对源荷不确定性的自适应能力,大幅提升了模型求解速度,并有效兼顾了数学规划法的求解精度。此外,将拉格朗日乘子法与传统强化学习方法相结合,提出一种约束强化学习求解方法,有效地解决了传统强化学习方法难以处理的约束越限问题。最后通过算例验证了该方法的有效性和优势。 展开更多
关键词 多微网系统 分层约束强化学习 不确定性 数据隐私保护
下载PDF
等保2.0标准在某净水厂建设中的实践
9
作者 韩晓东 王松柳 +1 位作者 杨金龙 王铭岩 《科学与信息化》 2023年第9期40-42,共3页
现代化净水厂中,网络安全与供水安全息息相关。等保2.0标准将大数据中心、工业控制系统、公众服务平台等全部纳入等级保护对象,并将安全监测、通报预警、应急处置、安全员培训等工作措施纳入等级保护制度,进一步凸显数据安全重要性。某... 现代化净水厂中,网络安全与供水安全息息相关。等保2.0标准将大数据中心、工业控制系统、公众服务平台等全部纳入等级保护对象,并将安全监测、通报预警、应急处置、安全员培训等工作措施纳入等级保护制度,进一步凸显数据安全重要性。某净水厂网络系统由管理办公网,自控网和安防网3个既独立又关联的网络构成。技术层面包括物理机房安全、区域安全边界、网络通信、安全计算环境和安全管理中心五部分内容。本文介绍了以上各部分的建设情况。 展开更多
关键词 净水厂 等保2.0 工控安全 网络
下载PDF
行政审判中信赖保护原则的位阶化适用——一种理论转换视角下的本土化尝试
10
作者 王黎黎 聂志豪 《太原理工大学学报(社会科学版)》 2024年第4期75-84,共10页
信赖保护原则是一项德式公法原则,采用三要件的适用规则,并为我国所引入。但司法实践中信赖利益生成模式出现分化,致使信赖表现作为构成要件存疑,而理论上的争议无法为法院提供可遵循的适用规则。通过分析信赖保护原则的法理基础和价值... 信赖保护原则是一项德式公法原则,采用三要件的适用规则,并为我国所引入。但司法实践中信赖利益生成模式出现分化,致使信赖表现作为构成要件存疑,而理论上的争议无法为法院提供可遵循的适用规则。通过分析信赖保护原则的法理基础和价值核心,认为其适用逻辑具有位阶性特点且应将信赖利益贯彻原则适用的全过程。基于此,尝试将位阶性理论引入信赖保护原则,将适用过程位阶化,依序分为信赖生成阶层、信赖正当阶层及信赖衡量阶层。相较于要件化适用模型,位阶化适用模型优先审查信赖利益在客观维度的存在意义,强调法院在原则适用中的综合性考量,为信赖保护理论发展提供包容性空间。无论是德国行政规范建构与我国的差别,还是英国合法预期在中国的模糊前景,都注定了中国必须建立起自身的信赖保护话语体系,但这无疑是一个逐步探索的过程。 展开更多
关键词 信赖保护原则 位阶性理论 信赖利益 司法适用
下载PDF
隐私2.0:Web2.0时代的用户隐私保护研究 被引量:9
11
作者 魏来 郑跃 《图书与情报》 CSSCI 北大核心 2010年第5期60-64,80,共6页
伴随着Web2.0的兴起,网络隐私侵权问题已经引起了国内外学术界和网络用户的普遍关注。文章分析了国内外网络隐私立法保护现状、行业自律模式和技术保护措施,提出适合于我国互联网发展现状的隐私2.0框架体系。Web2.0时代的用户隐私保护... 伴随着Web2.0的兴起,网络隐私侵权问题已经引起了国内外学术界和网络用户的普遍关注。文章分析了国内外网络隐私立法保护现状、行业自律模式和技术保护措施,提出适合于我国互联网发展现状的隐私2.0框架体系。Web2.0时代的用户隐私保护应充分发挥国家、网络服务提供商和网络用户三方面的力量,明晰责权,相互制约,提高网络信任度,使互联网向着和谐健康的网络社会发展。 展开更多
关键词 WEB2.0 隐私2.0 网络隐私 立法保护 技术保护
下载PDF
基于等级保护2.0标准体系的医院信息化安全建设与研究 被引量:41
12
作者 袁骏毅 潘常青 宓林晖 《中国医院》 北大核心 2021年第1期72-73,共2页
随着信息技术的快速发展,医院信息安全面临新挑战、新要求。上海市胸科医院依据新规范、新要求,结合信息安全建设现状,建立“一个中心、三重防御”的安全防护体系。通过整体安全建设,帮助医院确定关键信息系统,识别医院信息化风险,实现... 随着信息技术的快速发展,医院信息安全面临新挑战、新要求。上海市胸科医院依据新规范、新要求,结合信息安全建设现状,建立“一个中心、三重防御”的安全防护体系。通过整体安全建设,帮助医院确定关键信息系统,识别医院信息化风险,实现等级保护框架下自主可控的可信计算,提高医院网络信息安全能力,为医院安全高效运行保驾护航。 展开更多
关键词 等保2.0 医院信息化 信息安全
下载PDF
基于网络安全等级保护2.0的农业科研单位网络安全体系研究--以中国农业科学院为例 被引量:7
13
作者 王丹 孙洋 +3 位作者 谢辉 张丽萍 万锋 王燕军 《农业图书情报学报》 2020年第12期97-103,共7页
[目的/意义]大数据时代,中国农业科研单位持续加强信息化建设,给科学研究和科研管理带来极大的便利,但相应的信息安全问题也开始逐渐显现。依托信息等级保护工作,深入分析农业科研单位信息系统建设中各个薄弱环节,提高信息系统安全,避... [目的/意义]大数据时代,中国农业科研单位持续加强信息化建设,给科学研究和科研管理带来极大的便利,但相应的信息安全问题也开始逐渐显现。依托信息等级保护工作,深入分析农业科研单位信息系统建设中各个薄弱环节,提高信息系统安全,避免发生网络安全事件已被摆在农业科研单位工作的突出地位。[方法/过程]按照等级保护制度要求,论文主要围绕加强农业科研单位信息安全管理的内容进行探讨,介绍了信息等级保护的重要性,对比分析了等级保护2.0标准与等级保护1.0标准的不同;详细分析中国农业科学院的网络安全管理制度体系和网络安全管理技术等内容,最后对加强农业科研单位信息安全建设的有效策略提出了相关建议。[结果/结论]论文以中国农业科学院为例详细论述其相关做法,希望为各农业科研机构开展网络安全等级保护安全建设提供借鉴。 展开更多
关键词 网络安全 等级保护2.0 安全技术 安全管理 安全策略
下载PDF
基于Fab-Lab2.0平台的实践创新人才培养模式探索——以集思空间为例 被引量:5
14
作者 李劲松 李翠超 汤国亮 《实验室研究与探索》 CAS 北大核心 2018年第8期245-249,共5页
针对工程训练中心在传统的创新人才培养模式中遇到的诸如实践训练与学院需求联系不紧密;缺少相对集中的实践创新场地;缺乏开放式的学生自主实践创新环境等问题,建设中的上海交通大学学生创新中心,以Fab-Lab2.0作为学生创新能力训练的开... 针对工程训练中心在传统的创新人才培养模式中遇到的诸如实践训练与学院需求联系不紧密;缺少相对集中的实践创新场地;缺乏开放式的学生自主实践创新环境等问题,建设中的上海交通大学学生创新中心,以Fab-Lab2.0作为学生创新能力训练的开放平台,通过支撑院系课程的实践环节,打造层次化实践课程体系和梯度式培养模式,以"双重驱动"引领创新团队发展,并通过多方联动培育创新成果。第一间Fab-Lab2.0集思空间的运行实践证明,建设为学生提供各类创新活动支持的创新能力训练平台,不失为一条实践创新人才培养模式的新途径。 展开更多
关键词 学生创新中心 Fab-Lab2.0 层次化课程体系 双重驱动 多方联动
下载PDF
新形势下网络安全等级保护2.0体系建设探索与实践 被引量:15
15
作者 刘莉莉 吕斌 《信息安全研究》 2022年第2期196-199,共4页
网络安全等级保护制度是在我国经济与社会信息化的发展过程中,以维护国家安全、提高信息化水平、促进信息化健康发展而设立的一项基本制度.随着以云计算、大数据等为代表的新技术的出现,信息系统建设已发生巨大改变.在网络安全等级保护... 网络安全等级保护制度是在我国经济与社会信息化的发展过程中,以维护国家安全、提高信息化水平、促进信息化健康发展而设立的一项基本制度.随着以云计算、大数据等为代表的新技术的出现,信息系统建设已发生巨大改变.在网络安全等级保护建设中,原标准体系已无法适应新形势下的等级保护工作需要.围绕网络安全等级保护2.0体系化建设进行探讨,通过对比法、定性研究法、案例分析法、专家访谈法等方式,分析网络安全等级保护2.0体系建设思路与实践,探究其中的不足与改进之处,进行系统分析、总结归纳与概括,提炼出适合网络安全等级保护2.0体系建设系统化建议.最终达到促进我国信息化发展,加快信息化建设,提升网络安全实战化、全面化、体系化的应急响应能力,以期为相关工作者提供理论参考. 展开更多
关键词 等保2.0 网络空间安全 信息化建设 信息化发展 信息系统建设
下载PDF
基于等级保护2.0标准的血站网络安全防护 被引量:2
16
作者 裘君娜 孔长虹 +3 位作者 金立明 徐烨彪 王翠娥 胡伟 《中国卫生质量管理》 2022年第4期90-92,共3页
等级保护是血站网络安全防护的重要手段。结合等级保护2.0标准,从管理、技术、运维、持续发展4方面提出了安全防护策略,建立健全了管理制度,完善了应急管理体系,并从技术层面采取了多种保护措施,使网络安全防护满足了血站的信息化发展需... 等级保护是血站网络安全防护的重要手段。结合等级保护2.0标准,从管理、技术、运维、持续发展4方面提出了安全防护策略,建立健全了管理制度,完善了应急管理体系,并从技术层面采取了多种保护措施,使网络安全防护满足了血站的信息化发展需求,提高了血站网络安全整体水平。 展开更多
关键词 网络安全 血站 等级保护 信息化
下载PDF
基于本地差分隐私的医疗数据收集方法
17
作者 王金鹏 李晓会 贾旭 《计算机工程与设计》 北大核心 2024年第10期2929-2935,共7页
针对现有医疗数据收集算法无法有效抵抗背景知识攻击和不可信第三方的隐私泄露问题,提出一种基于本地差分隐私的医疗数据收集方法。设计基于Count-Min Sketch和GRR算法的两阶段数据收集框架,利用随机采样技术避免隐私预算分割,降低数据... 针对现有医疗数据收集算法无法有效抵抗背景知识攻击和不可信第三方的隐私泄露问题,提出一种基于本地差分隐私的医疗数据收集方法。设计基于Count-Min Sketch和GRR算法的两阶段数据收集框架,利用随机采样技术避免隐私预算分割,降低数据收集的通信代价和噪声误差,通过对高低频症状分别抽样扰动收集统计,降低数据哈希冲突导致的误差问题。理论分析算法满足本地差分隐私。实验结果表明,该方法频率估计的精确度、运行时间和通信开销优于对比方法。 展开更多
关键词 医疗数据收集 本地差分隐私 草图结构 分层收集 不可信第三方 隐私保护 数据可用性
下载PDF
等保2.0下的电力监控系统安全运行环境设计 被引量:6
18
作者 陶文伟 梁志宏 +1 位作者 吴金宇 陈刚 《电气自动化》 2021年第3期89-91,104,共4页
针对电力监控系统运行环境安全性问题,设计一种数据通信框架。架构采用虚拟私有网络技术在互联网中进行数据通信,实现数据的高保密通信。采用可信网络连接技术和数据加解密技术对用户和通信信息进行处理,实现数据的加密和解密,设计出对... 针对电力监控系统运行环境安全性问题,设计一种数据通信框架。架构采用虚拟私有网络技术在互联网中进行数据通信,实现数据的高保密通信。采用可信网络连接技术和数据加解密技术对用户和通信信息进行处理,实现数据的加密和解密,设计出对电力监控系统进行安全性因子评价的模型,实现数据安全性验证。安全性因子平均提高了30%左右,信息防攻击性能好。 展开更多
关键词 电力监控系统 虚拟私有网络 可信网连接 等保2.0 网络通信安全
下载PDF
基于等保2.0的配电物联网动态安全体系研究 被引量:5
19
作者 范博 龚钢军 孙淑娴 《信息网络安全》 CSCD 北大核心 2020年第11期10-14,共5页
区域能源互联网是“主动配电网+配电物联网”的综合有机体,但物联网灵活多样的接入环境和方式、数量庞大的终端造成配电网面临着更高的安全风险。文章基于等保2.0标准要求,将配电网和物联网结构进行对应映射,提出等保2.0标准下配电物联... 区域能源互联网是“主动配电网+配电物联网”的综合有机体,但物联网灵活多样的接入环境和方式、数量庞大的终端造成配电网面临着更高的安全风险。文章基于等保2.0标准要求,将配电网和物联网结构进行对应映射,提出等保2.0标准下配电物联网的架构模型,分析了结合等保2.0标准的技术安全要求下的配电物联网的安全模型和安全监测模型,有助于推动等保2.0标准在电力系统的应用。 展开更多
关键词 等保2.0 区域能源互联网 配电物联网 安全接入区 可信计算
下载PDF
等保2.0下的移动警务数据安全技术应用研究 被引量:3
20
作者 王传合 赵利军 《信息安全研究》 2021年第2期178-183,共6页
移动警务是当前公安信息系统智能化建设的重大部署.随着等保2.0时代的到来,对数据安全,尤其是敏感数据的保护提到了相当重要的位置.由于移动警务业务通常需要接入公安网、移动设备多样化等因素,使得移动警务中数据安全面临更加严峻的威... 移动警务是当前公安信息系统智能化建设的重大部署.随着等保2.0时代的到来,对数据安全,尤其是敏感数据的保护提到了相当重要的位置.由于移动警务业务通常需要接入公安网、移动设备多样化等因素,使得移动警务中数据安全面临更加严峻的威胁.基于《信息安全技术网络安全等级保护基本要求》(等保2.0)的角度分析了移动警务建设中面临的数据安全风险,包括移动端与服务端的通信安全风险、移动端存储及传输数据的安全风险、移动端剩余数据安全风险、个人信息安全风险等.最后,针对数据安全风险,结合数据签名、数据加密、身份认证、数据防恢复、数据匿名、数据备份等多种技术阐述了数据安全的保护措施,为等保2.0下移动警务建设中的数据安全提供了理论依据. 展开更多
关键词 等保2.0 移动警务 数据安全 数据匿名 数据备份
下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部