期刊文献+
共找到625篇文章
< 1 2 32 >
每页显示 20 50 100
Cyber Resilience through Real-Time Threat Analysis in Information Security
1
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity information security network security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk Assessment Vulnerability management Incident Response security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure Data Protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling security Architecture
下载PDF
Information Security Management Measures for College Archives Under the Network Environment
2
作者 Litao Cui 《Journal of Electronic Research and Application》 2022年第6期15-19,共5页
The construction of archives in colleges and universities in China is in the process of development and improvement.With the development information technology,the informatization of college archives has been accelera... The construction of archives in colleges and universities in China is in the process of development and improvement.With the development information technology,the informatization of college archives has been accelerated.Network technology is developing rapidly in our country,and the number of network users has increased significantly.The use of network technology in university archives management can improve the management efficiency and quality of archives,but the safety factor has dropped significantly.For example,the archival system may face many problems such as virus infection,system paralysis,or cyberattacks,which affects the security of the university archives.Therefore,this paper presents an analysis of these problems in detail,and proposes corresponding solutions,so as to optimize and improve the information security management of college archives. 展开更多
关键词 network environment University archives information security management
下载PDF
帮信罪与拒履网安义务罪适用差异研究——以刑法网络治理模式为视角
3
作者 马松建 孙常啸 《聊城大学学报(社会科学版)》 2024年第4期46-56,共11页
帮助信息网络犯罪活动罪的司法案件数量和学术讨论热度远超拒不履行信息网络安全管理义务罪,教义学分析无法充分解释二罪差异。实证分析二罪理论文献及司法解释文件,发现国家对拒不履行信息网络安全管理义务罪的网络治理效能抱有期待。... 帮助信息网络犯罪活动罪的司法案件数量和学术讨论热度远超拒不履行信息网络安全管理义务罪,教义学分析无法充分解释二罪差异。实证分析二罪理论文献及司法解释文件,发现国家对拒不履行信息网络安全管理义务罪的网络治理效能抱有期待。适当转变司法治理思维,减少直接性控制,承认社会个体治理能力,建立“共建共享公治”的多元网络治理格局,既符合我国的社会发展趋势也具备政策基础。多元治理利于调动网络安全管理义务人网络专长,及时处理信息。即使无法完全采取多元治理模式,也应对帮助信息网络犯罪活动罪的体系突破进行限缩,防止其持续膨胀。 展开更多
关键词 帮助信息网络犯罪活动罪 拒不履行信息网络安全管理义务罪 网络社会治理 多元共治
下载PDF
计算机信息管理技术在维护网络安全中的运用
4
作者 洪年芳 《软件》 2024年第6期175-177,共3页
随着信息技术的飞速发展和互联网的普及,网络安全问题日益突出。网络攻击、数据泄露等安全事件频繁发生,给用户和组织带来了巨大的风险与损失。为了应对这一挑战,计算机信息管理技术迅速崭露头角,成为维护网络安全的重要手段之一。基于... 随着信息技术的飞速发展和互联网的普及,网络安全问题日益突出。网络攻击、数据泄露等安全事件频繁发生,给用户和组织带来了巨大的风险与损失。为了应对这一挑战,计算机信息管理技术迅速崭露头角,成为维护网络安全的重要手段之一。基于此,本文针对计算机管理技术在维护网络安全中的应用展开研究,以期为相关工作人员提供借鉴和参考。 展开更多
关键词 计算机信息管理技术 维护 网络安全
下载PDF
网络安全在信息通信设施管理中的重要性及应对策略研究 被引量:1
5
作者 于利鑫 于合鑫 +2 位作者 王婧杰 赵成 刘朋 《信息与电脑》 2024年第8期213-215,共3页
随着科学技术的快速发展,我国网络通信设施逐渐朝着智能化、网络化的方向发展,为人们的生产生活带来了极大便利。与此同时,网络安全问题频发使信息通信设施管理受到了极大的挑战。随着网络信息技术在社会各个领域中应用程度不断加深,网... 随着科学技术的快速发展,我国网络通信设施逐渐朝着智能化、网络化的方向发展,为人们的生产生活带来了极大便利。与此同时,网络安全问题频发使信息通信设施管理受到了极大的挑战。随着网络信息技术在社会各个领域中应用程度不断加深,网络安全问题也逐渐成为人们关注的焦点。 展开更多
关键词 网络安全 通信设施 管理 信息技术 应对措施
下载PDF
信息安全中Safety与Security的比较研究 被引量:4
6
作者 吴志军 王慧 《信息网络安全》 2013年第8期84-86,共3页
文章针对Security和Safety在信息网络安全领域和在具体行业中应用的含义进行了探讨,给出了它们的相关定义,对信息安全风险评估、风险管理、等级保护及信息安全评价指标体系的研究具有一定的指导意义。
关键词 信息安全 网络安全 安全评估 风险管理 评价指标
下载PDF
大数据背景下计算机信息技术在网络安全中的运用 被引量:3
7
作者 贾美明 《科技资讯》 2024年第1期30-33,共4页
随着互联网的迅猛发展和信息技术的日新月异,网络安全问题变得越来越突出和复杂化。恶意攻击、数据泄露、网络病毒等威胁不断涌现,对信息安全造成了严重的威胁。在这样的背景下,大数据技术的兴起为网络安全领域带来了新的机遇和挑战。... 随着互联网的迅猛发展和信息技术的日新月异,网络安全问题变得越来越突出和复杂化。恶意攻击、数据泄露、网络病毒等威胁不断涌现,对信息安全造成了严重的威胁。在这样的背景下,大数据技术的兴起为网络安全领域带来了新的机遇和挑战。首先介绍了大数据和网络安全的关系,其次详细阐述了大数据在网络安全中的应用领域,最后分析了大数据驱动的网络安全挑战和解决方案,并展望了未来的研究方向。 展开更多
关键词 计算机信息技术 网络安全 威胁情报分析 异常检测 实时监测 身份和访问 漏洞 日志
下载PDF
基于网络安全等级保护2.0的测评管理系统设计与实现 被引量:2
8
作者 汪晨旭 姜来为 +3 位作者 李婧涵 郭星宇 王文浩 夏渝彧 《科技创新与应用》 2024年第6期28-33,37,共7页
在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设... 在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设计并实现信息安全等级保护测评管理系统。本系统具有创新性的多方参与管理体系,将用户根据身份的不同划分成不同的角色,不同身份级别的角色对系统中的测评结果拥有不同的查看或修改权限。系统基于B/S架构与MVC框架,利用PHP语言开发,并采用HTML、CSS、JavaScript等前端技术实现系统的可视化、动态化。 展开更多
关键词 信息安全 等保2.0 测评管理系统 B/S架构 通信技术
下载PDF
计算机信息系统管理技术在网络安全中的应用 被引量:2
9
作者 宋宪余 《中国高新科技》 2024年第5期50-52,共3页
计算机信息系统管理技术在网络安全中的应用主要旨在建立和维护一个高效、安全的信息系统。其目标包括实现对系统的全面管理、监控和保护,防范潜在的网络威胁和攻击。通过合理运用管理技术,组织可以追求系统的高可用性、高性能,同时确... 计算机信息系统管理技术在网络安全中的应用主要旨在建立和维护一个高效、安全的信息系统。其目标包括实现对系统的全面管理、监控和保护,防范潜在的网络威胁和攻击。通过合理运用管理技术,组织可以追求系统的高可用性、高性能,同时确保信息的机密性和完整性。运用计算机信息系统管理技术在网络安全中取得了显著成果。通过合理的管理和监控,组织能够在复杂多变的网络环境中保持系统的稳健运行。安全事件的实时检测与快速响应大大降低了网络威胁对系统的风险。同时,应急响应与处置的体系使组织能够在发生安全事件时迅速有效地做出反应,最大限度地减少潜在的损失。 展开更多
关键词 计算机信息系统 信息系统管理 网络安全 应用
下载PDF
基于网络信息化监督下的建筑施工安全管理探讨 被引量:1
10
作者 伊宏伟 何婷 《智能建筑与智慧城市》 2024年第7期86-88,共3页
安全管理是建筑施工管理的重要内容,需要根据相关规范要求,完善安全管理体系建设,采取一系列综合管理措施,力求实现预设的安全管理目标。文章研究了基于网络信息化监督下的建筑施工安全管理,在明确传统监督模式下建筑施工存在的安全管... 安全管理是建筑施工管理的重要内容,需要根据相关规范要求,完善安全管理体系建设,采取一系列综合管理措施,力求实现预设的安全管理目标。文章研究了基于网络信息化监督下的建筑施工安全管理,在明确传统监督模式下建筑施工存在的安全管理问题的基础上,分析了网络信息化监督的工作流程、监督形式、积极作用,同时,从风险分析、管理制度、信息化水平、现场巡查等方面着手,积极调整施工现场安全管理模式,完善网络信息化基础设施建设,在内外合力作用下,实现更好的建筑施工安全管理效果。 展开更多
关键词 网络技术 信息化监督 建筑施工 安全管理
下载PDF
总体国家安全观下网络舆情信息传播特征
11
作者 孙宇宇 刘洁 《科技和产业》 2024年第7期135-141,共7页
在新时代总体国家安全观视角下,基于新浪微博舆情信息大数据,探究基于不同类型意见领袖(官媒、自媒体与大V)的网络舆情信息传播机制。通过构建独立级联模型与社会网络分析模型,对3类意见领袖传播舆情信息特征予以评价。结果表明,官媒对... 在新时代总体国家安全观视角下,基于新浪微博舆情信息大数据,探究基于不同类型意见领袖(官媒、自媒体与大V)的网络舆情信息传播机制。通过构建独立级联模型与社会网络分析模型,对3类意见领袖传播舆情信息特征予以评价。结果表明,官媒对舆情信息传播的主导作用最强,具有相当规模用户群的大V和自媒体,以不同方式影响舆情信息演化。研究结果为相关突发事件中的用户分析和舆情信息传播研究与网络信息内容生态治理提供了新的理论视角。 展开更多
关键词 总体国家安全观 舆情信息传播特征 网络信息内容生态治理 意见领袖 独立级联模型
下载PDF
美国网络安全漏洞披露管理情况研究
12
作者 刘力平 尹晗 +1 位作者 张玲 罗仙 《信息安全与通信保密》 2024年第6期30-38,共9页
网络安全漏洞披露是有效缓解攻防不平衡态势和降低网络安全风险的重要手段,美国在网络安全漏洞披露管理方面拥有一套行之有效的机制。为此,聚焦美国联邦政府互联网信息系统和国防部信息网络,分析其网络安全漏洞披露管理情况。首先,概述... 网络安全漏洞披露是有效缓解攻防不平衡态势和降低网络安全风险的重要手段,美国在网络安全漏洞披露管理方面拥有一套行之有效的机制。为此,聚焦美国联邦政府互联网信息系统和国防部信息网络,分析其网络安全漏洞披露管理情况。首先,概述美国网络安全漏洞管理战略法规,了解其网络安全漏洞披露管理的战略布局和体系计划;其次,梳理国防部信息网络的漏洞管理依据和漏洞管理流程,分析以漏洞披露计划为代表的主要漏洞管理举措;最后,多角度分析联邦互联网系统漏洞披露的相关实践。以点带面透视美国网络安全漏洞披露管理的体系化和多元化情况,对完善我国漏洞管理机制具有一定借鉴意义。 展开更多
关键词 网络安全 漏洞披露 漏洞披露管理 国防部信息网络 联邦互联网系统
下载PDF
论网络服务提供者刑法义务的根基与内涵
13
作者 杨宁 冷家伟 《中国海洋大学学报(社会科学版)》 2024年第5期93-103,共11页
司法实践中网络服务提供者违反信息网络安全管理义务的事例屡见不鲜,但极少因此构成拒不履行信息网络安全管理义务罪,刑法义务的内涵不清晰是重要原因。本罪属于义务犯,信息网络安全管理义务根植于网络服务提供者的优势地位。网络服务... 司法实践中网络服务提供者违反信息网络安全管理义务的事例屡见不鲜,但极少因此构成拒不履行信息网络安全管理义务罪,刑法义务的内涵不清晰是重要原因。本罪属于义务犯,信息网络安全管理义务根植于网络服务提供者的优势地位。网络服务提供者是“数字看门人”,参与网络犯罪治理满足治理需求,具备现实逻辑和可行依据。积极管理义务是本罪义务的实质内涵,可以具体化为内容管理义务、用户信息保护义务、犯罪防控义务和用户实名认证义务。通过对义务的明确和具体化,积极义务得到有限度的适用,以解决本罪“僵化”困境。 展开更多
关键词 拒不履行信息网络安全管理义务罪 信息网络安全管理义务 义务犯
下载PDF
基于边界隔离与系统防护的矿井网络安全系统研究
14
作者 贺胤杰 李晨鑫 魏春贤 《工矿自动化》 CSCD 北大核心 2024年第3期14-21,共8页
随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手... 随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手段及研发特定井下设备。针对矿井网络安全防护需求,定义了经营管理网络与工业控制网络、传输网络与服务器区域、井下与井上工业控制网络三大隔离边界。提出了基于边界隔离与系统防护的矿井网络安全系统防护架构,设计了基于网络、主机、应用和数据4个子系统防护的矿井网络安全系统及相应的安全传输流程和防护思路。针对目前矿井网络安全防护主要侧重井上网络、缺少井下网络安全防护手段的情况,研发了矿用隔爆兼本安型网络接口作为井下网络安全防护设备,针对Modbus、Profibus、IEC 61850、RTSP等井下终端常用的工业协议制定了相应的防护规则。测试结果表明,该接口设备对网络攻击的平均识别率为98.8%,平均防护率为98.0%,千兆接口吞吐量不低于线速的95%,实现了井下信息安全防护功能,并保障了数据传输性能。 展开更多
关键词 矿井信息安全 矿井网络安全防护 网络隔离边界 经营管理网络 工业控制网络 网络接口
下载PDF
计算机信息管理技术在维护网络安全中的应用路径
15
作者 塔丽 杨思齐 《信息与电脑》 2024年第16期66-68,共3页
随着互联网技术的迅速发展,网络安全问题愈发严重,计算机信息管理技术是保护网络安全的重要手段。本文探讨了计算机信息管理技术在维护网络安全中的有效路径,着重分析了数据加密、防火墙构建、身份认证等技术在维护网络安全中的应用方法... 随着互联网技术的迅速发展,网络安全问题愈发严重,计算机信息管理技术是保护网络安全的重要手段。本文探讨了计算机信息管理技术在维护网络安全中的有效路径,着重分析了数据加密、防火墙构建、身份认证等技术在维护网络安全中的应用方法,为提高网络安全防护能力提供了理论支持和实践指导。 展开更多
关键词 计算机信息管理技术 网络安全 数据加密 防火墙 身份认证
下载PDF
5G通信技术在电子信息工程中的应用 被引量:1
16
作者 李衍一 《集成电路应用》 2024年第6期214-215,共2页
阐述5G通信技术的特点,探讨5G通信技术在电子信息工程中面临的挑战,提出解决策略,包括注重网络安全管理、加强安全素质教育、提高5G基础设施的使用效能。
关键词 5G通信技术 电子信息工程 网络安全管理
下载PDF
计算机应用信息技术与网络安全管理 被引量:1
17
作者 徐颖 《移动信息》 2024年第5期164-166,共3页
文中对计算机应用信息技术与网络安全管理展开了研究,介绍了计算机应用信息技术的发展概况,包括数据加密解密技术、计算机网络结构和通信协议、虚拟化技术在信息技术中的应用等,以讨论网络安全管理的重要性和面临的挑战。另外,分析了访... 文中对计算机应用信息技术与网络安全管理展开了研究,介绍了计算机应用信息技术的发展概况,包括数据加密解密技术、计算机网络结构和通信协议、虚拟化技术在信息技术中的应用等,以讨论网络安全管理的重要性和面临的挑战。另外,分析了访问控制与身份验证技术、漏洞扫描与安全漏洞修复、日志监测与事件响应等涉及网络安全管理的内容和方法。 展开更多
关键词 计算机应用信息技术 网络安全管理 数据加密 访问控制
下载PDF
网络平台犯罪的刑事合规实现
18
作者 郭竞帆 陈彦均 《深圳职业技术大学学报》 CAS 2024年第1期68-73,共6页
我国刑事合规在经历了一定的理论和实践上的发展后,越来越有展现向实体法充分拓展的需要。所谓将刑事合规拓展至实体法领域,实务中拓展至审判领域,具体来讲就是,要将刑事合规作为一种量刑情节或刑罚激励的措施加以施行。作为量刑的刑事... 我国刑事合规在经历了一定的理论和实践上的发展后,越来越有展现向实体法充分拓展的需要。所谓将刑事合规拓展至实体法领域,实务中拓展至审判领域,具体来讲就是,要将刑事合规作为一种量刑情节或刑罚激励的措施加以施行。作为量刑的刑事合规并非凭空而来,而是立足于刑事合规理论和实践的反思,最高检发布的涉案企业合规典型案例中已具有将刑事合规作为审判中从宽情节的雏形,从这个角度看刑事实体法对于刑事合规具有容纳空间。不仅如此,关于企业责任和网络平台的管理义务方面,刑法中也有教义学基础。但是,刑法凭何将一行为作为一种量刑情节予以考虑呢?其中便涉及到刑事合规作为量刑之正当性的问题。以往对于量刑正当性的研究存在一定局限,其正当性需要深入考察。刑事合规作为从宽情节的正当性在于,合规整改是控辩双方在自愿基础上达成的一种合意或对价,在此基础上才会有有效整改后的刑罚减轻。在网络平台(以在线职业教育机构为例)刑事合规的场合下,预防犯罪应当旨在织密法网,将更多的风险行为纳入刑法规制,拒不履行信息网络安全管理义务罪的修订便是风险刑法的理念映射,可通过刑事合规等措施扩大出罪以减少过度犯罪化带来的社会问题。 展开更多
关键词 刑事合规 正当性 量刑 拒不履行信息网络安全管理义务罪
下载PDF
基于ISO27001的企业管理信息化系统网络安全机制研究
19
作者 王志强 韩寓 刘峰 《铁路计算机应用》 2024年第10期23-28,共6页
为保障铁路企业管理信息化系统建设项目的信息安全,围绕ISO27001信息安全管理体系,从网络安全体系、信息化建设和网络安全技术这3个方面开展网络安全机制建设,完善网络安全管理制度、制定信息化建设管理机制并建立网络安全技术联动机制... 为保障铁路企业管理信息化系统建设项目的信息安全,围绕ISO27001信息安全管理体系,从网络安全体系、信息化建设和网络安全技术这3个方面开展网络安全机制建设,完善网络安全管理制度、制定信息化建设管理机制并建立网络安全技术联动机制。基于ISO27001信息安全管理体系的网络安全机制已在企业管理信息化系统建设项目中得到应用,有效提升企业管理信息化系统主动防御能力,满足铁路企业网络安全管理要求,为铁路企业网络安全工作提供参考。 展开更多
关键词 企业管理 信息安全管理体系 网络安全管理 信息化建设管理 主动防御
下载PDF
网络暴力的刑事法律治理:以平台治理为重心
20
作者 张佳璇 《淮阴工学院学报》 CAS 2024年第3期23-30,共8页
网络暴力行为的群体性特征是网络暴力“法不责众”治理困境的重要原因,也是网络平台参与治理的前提所在。网络平台负有法定的信息网络安全管理义务,在网络暴力治理中具有明显的技术优势和事前预防优势。由于网络暴力治理义务的内涵不明... 网络暴力行为的群体性特征是网络暴力“法不责众”治理困境的重要原因,也是网络平台参与治理的前提所在。网络平台负有法定的信息网络安全管理义务,在网络暴力治理中具有明显的技术优势和事前预防优势。由于网络暴力治理义务的内涵不明、失于履行该义务的法律责任不彰,平台缺乏治理网络暴力的内生动力。夯实网络平台在网暴治理中的主体责任,需要厘清平台在网络暴力案件中所扮演的角色,明确平台网络暴力治理义务的具体内容,规范平台刑事责任的启动程序并畅通出罪渠道,以实现有效治理。 展开更多
关键词 网络暴力治理 网络服务提供者 信息网络安全管理义务 平台责任 犯罪预防
下载PDF
上一页 1 2 32 下一页 到第
使用帮助 返回顶部