期刊文献+
共找到1,853篇文章
< 1 2 93 >
每页显示 20 50 100
Research on College Network Information Security Protection in the Digital Economy Era
1
作者 Libin Zhang 《Proceedings of Business and Economic Studies》 2024年第2期132-137,共6页
In the era of the digital economy,the informatization degree of various industries is getting deeper and deeper,and network information security has also come into people’s eyes.Colleges and universities are in the p... In the era of the digital economy,the informatization degree of various industries is getting deeper and deeper,and network information security has also come into people’s eyes.Colleges and universities are in the position of training applied talents,because of the needs of teaching and education,as well as the requirements of teaching reform,the information construction of colleges and universities has been gradually improved,but the problem of network information security is also worth causing people to ponder.The low security of the network environment will cause college network information security leaks,and even hackers will attack the official website of the university and leak the personal information of teachers and students.To solve such problems,this paper studies the protection of college network information security against the background of the digital economy era.This paper first analyzes the significance of network information security protection,then points out the current and moral problems,and finally puts forward specific countermeasures,hoping to create a safe learning environment for teachers and students for reference. 展开更多
关键词 Digital economy Universities and colleges Network information security protection status COUNTERMEASURES
下载PDF
Interpretation of Information Security and Data Privacy Protection According to the Data Use During the Epidemic
2
作者 Liu Yang Zhang Jiahui Sun Kaiyang 《通讯和计算机(中英文版)》 2022年第1期9-15,共7页
COVID-19 has swept the whole our country and the world in the beginning of 2020.31 provinces and municipalities across the country have launched the first-level response to major public health emergencies since Januar... COVID-19 has swept the whole our country and the world in the beginning of 2020.31 provinces and municipalities across the country have launched the first-level response to major public health emergencies since January 24,and China has carried out intensive epidemic control.It is critical for effectively responding to COVID-19 to collect,collate and analyze people’s personal data.What’s more,obtaining identity information,travel records and health information of confirmed cases,suspected cases and close contacts has become a crucial step in epidemic investigation.All regions have made full use of big data to carry out personnel screening,travel records analysis and other related work in epidemic prevention and control,effectively improving the efficiency of epidemic prevention and control.However,data leakage,personnel privacy data exposure,and personal attack frequently occurred in the process of personnel travel records analysis and epidemic prevention and control.It even happened in the WeChat group to forward a person’s name,phone number,address,ID number and other sensitive information.It brought discrimination,telephone and SMS harassment to the parties,which caused great harm to individuals.Based on these,lack of information security and data security awareness and other issues were exposed.Therefore,while big data has been widely concerned and applied,attention should be paid to protecting personal privacy.It is urgent to pay more attention to data privacy and information security in order to effectively protect the legitimate rights of the people.Therefore,measures can be taken to achieve this goal,such as improving the relevant legal system,strengthening technical means to enhance the supervision and management of information security and data protection. 展开更多
关键词 information security data privacy epidemic prevention and control personal privacy protection
下载PDF
The Analysis and Research Based on DEA Model and Super Efficiency DEA Model for Assessment of Classified Protection of Information Systems Security
3
作者 Jing Gao Yongiun Shen Guidong Zhang Qi Zhou 《计算机科学与技术汇刊(中英文版)》 2014年第4期140-145,共6页
关键词 安全等级保护 DEA模型 信息系统 评估模型 系统安全管理 决策单元 数据包络分析 DEA方法
下载PDF
Cyber Resilience through Real-Time Threat Analysis in Information Security
4
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity information security Network security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk Assessment Vulnerability Management Incident Response security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure Data protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling security Architecture
下载PDF
Research on Residents’Willingness to Protect Privacy in the Context of the Personal Information Protection Law:A Survey Based on Foshan Residents’Data
5
作者 Xiying Huang Qizhao Xie +5 位作者 Xunxun Jiang Zhihang Zhou Xiao Zhang Yiyuan Cheng Yu’nan Wang Chien Chi Chu 《Journal of Sustainable Business and Economics》 2023年第3期37-54,共18页
The Personal Information Protection Law,as the first law on personal information protection in China,hits the people’s most concerned,realistic and direct privacy and information security issues,and plays an extremel... The Personal Information Protection Law,as the first law on personal information protection in China,hits the people’s most concerned,realistic and direct privacy and information security issues,and plays an extremely important role in promoting the development of the digital economy,the legalization of socialism with Chinese characteristics and social public security,and marks a new historical development stage in the protection of personal information in China.However,the awareness of privacy protection and privacy protection behavior of the public in personal information privacy protection is weak.Based on the literature review and in-depth understanding of current legal regulations,this study integrates the relevant literature and theoretical knowledge of the Personal Protection Law to construct a conceptual model of“privacy information protection willingness-privacy information protection behavior”.Taking the residents of Foshan City as an example,this paper conducts a questionnaire survey on their attitudes toward the Personal Protection Law,analyzes the factors influencing their willingness to protect their privacy and their behaviors,and explores the mechanisms of their influencing variables,to provide advice and suggestions for promoting the protection of privacy information and building a security barrier for the high-quality development of public information security. 展开更多
关键词 Personal information protection Law Privacy security Privacy protection will
下载PDF
基于等级保护2.0的高校校园网安全平台设计
6
作者 夏龄 周德荣 《四川职业技术学院学报》 2024年第2期145-148,162,共5页
文章分析了我国高校当前面临的网络安全形势,从落实网络安全等级保护视角,以四川民族学院校园网安全为研究对象,基于等级保护2.0标准,从管理和技术两个维度对高校校园网安全平台设计,构建安全合规、具有前瞻性技术理念的网络安全平台,... 文章分析了我国高校当前面临的网络安全形势,从落实网络安全等级保护视角,以四川民族学院校园网安全为研究对象,基于等级保护2.0标准,从管理和技术两个维度对高校校园网安全平台设计,构建安全合规、具有前瞻性技术理念的网络安全平台,最后对基于等级保护2.0高校校园网安全平台的目标和实现进行了深入探讨. 展开更多
关键词 安全形势 等级保护2.0 安全平台 设计实现
下载PDF
等保2.0下堡垒机在高职信息系统安全管理中的应用
7
作者 范春荣 何婞媛 《石家庄铁路职业技术学院学报》 2024年第3期82-85,共4页
等保2.0是高职院校网络安全建设的具体依据,为达到等保2.0关于信息系统安全运维管理的相关要求,需要部署堡垒机实现对信息资产、运维人员访问身份和权限的集中管控和安全审计。通过提出规范信息系统运维管理的必要性,介绍堡垒机作为运... 等保2.0是高职院校网络安全建设的具体依据,为达到等保2.0关于信息系统安全运维管理的相关要求,需要部署堡垒机实现对信息资产、运维人员访问身份和权限的集中管控和安全审计。通过提出规范信息系统运维管理的必要性,介绍堡垒机作为运维管理中的重要设备可以实现的功能,及其在信息系统安全管理中的具体应用。 展开更多
关键词 等保2.0 堡垒机 信息系统安全
下载PDF
Building a highly available and intrusion tolerant database security and protection system ( DSPS) 被引量:2
8
作者 蔡亮 杨小虎 董金祥 《Journal of Zhejiang University Science》 EI CSCD 2003年第3期287-293,共7页
Database Security and Protection System (DSPS) is a security platform for fighting malicious DBMS. The security and performance are critical to DSPS. The authors suggested a key management scheme by combining the serv... Database Security and Protection System (DSPS) is a security platform for fighting malicious DBMS. The security and performance are critical to DSPS. The authors suggested a key management scheme by combining the server group structure to improve availability and the key distribution structure needed by proactive security. This paper detailed the implementation of proactive security in DSPS. After thorough performance analysis, the authors concluded that the performance difference between the replicated mechanism and proactive mechanism becomes smaller and smaller with increasing number of concurrent connections; and that proactive security is very useful and practical for large, critical applications. 展开更多
关键词 information warfare Proactive security Intrusion tolerant DSPS(Database security and protection System)
下载PDF
基于网络安全等级保护2.0的测评管理系统设计与实现 被引量:2
9
作者 汪晨旭 姜来为 +3 位作者 李婧涵 郭星宇 王文浩 夏渝彧 《科技创新与应用》 2024年第6期28-33,37,共7页
在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设... 在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设计并实现信息安全等级保护测评管理系统。本系统具有创新性的多方参与管理体系,将用户根据身份的不同划分成不同的角色,不同身份级别的角色对系统中的测评结果拥有不同的查看或修改权限。系统基于B/S架构与MVC框架,利用PHP语言开发,并采用HTML、CSS、JavaScript等前端技术实现系统的可视化、动态化。 展开更多
关键词 信息安全 等保2.0 测评管理系统 B/S架构 通信技术
下载PDF
等保2.0标准下网络渗透测试研究 被引量:1
10
作者 王远翔 《科技创新与应用》 2024年第1期26-29,共4页
该文旨在探讨等保2.0标准下进行网络渗透测试的方法和技术。通过研究等保2.0标准对网络渗透测试的要求和影响,以及针对等保2.0标准下网络渗透测试的挑战和解决方案,旨在为实施等保2.0标准提供更有效的安全保障。在研究中,重点关注等保2.... 该文旨在探讨等保2.0标准下进行网络渗透测试的方法和技术。通过研究等保2.0标准对网络渗透测试的要求和影响,以及针对等保2.0标准下网络渗透测试的挑战和解决方案,旨在为实施等保2.0标准提供更有效的安全保障。在研究中,重点关注等保2.0标准下网络渗透测试的方法和流程,包括渗透测试目标的确定和规划、渗透测试工具的选择和使用、渗透测试的技术和策略,以及渗透测试结果的分析和报告等方面。 展开更多
关键词 等保2.0标准 网络渗透测试 渗透测试工具 信息安全 测试方法
下载PDF
基于等保2.0标准在家电制造行业的评估与应用
11
作者 胡明勇 赵爽 +1 位作者 杨钢 周邦明 《家电科技》 2024年第3期28-33,共6页
在全球制造升级的大背景下,我国家电制造行业智能制造在持续建设,工业互联是家电制造行业转型的核心手段,工业网络安全保障体系建设是转型的重要支撑。家电制造行业面临网络安全建设、管理、运维制度不健全,网络安全技术识别、防护、检... 在全球制造升级的大背景下,我国家电制造行业智能制造在持续建设,工业互联是家电制造行业转型的核心手段,工业网络安全保障体系建设是转型的重要支撑。家电制造行业面临网络安全建设、管理、运维制度不健全,网络安全技术识别、防护、检测、响应保障不完善等各种风险,这些风险存在数据泄密勒索、网络攻击、网络瘫痪等网络安全问题。根据等保2.0标准的“一个中心、三重防护”体系对家电制造行业目前存在的问题进行评估,探讨全面构建安全防护、安全管理、安全应用的体系及其系统建设应用,保障家电生产制造安全。 展开更多
关键词 智能制造 等保2.0 网络安全
下载PDF
基于等级保护2.0标准体系的医院信息化安全建设与研究 被引量:43
12
作者 袁骏毅 潘常青 宓林晖 《中国医院》 北大核心 2021年第1期72-73,共2页
随着信息技术的快速发展,医院信息安全面临新挑战、新要求。上海市胸科医院依据新规范、新要求,结合信息安全建设现状,建立“一个中心、三重防御”的安全防护体系。通过整体安全建设,帮助医院确定关键信息系统,识别医院信息化风险,实现... 随着信息技术的快速发展,医院信息安全面临新挑战、新要求。上海市胸科医院依据新规范、新要求,结合信息安全建设现状,建立“一个中心、三重防御”的安全防护体系。通过整体安全建设,帮助医院确定关键信息系统,识别医院信息化风险,实现等级保护框架下自主可控的可信计算,提高医院网络信息安全能力,为医院安全高效运行保驾护航。 展开更多
关键词 等保2.0 医院信息化 信息安全
下载PDF
新形势下网络安全等级保护2.0体系建设探索与实践 被引量:15
13
作者 刘莉莉 吕斌 《信息安全研究》 2022年第2期196-199,共4页
网络安全等级保护制度是在我国经济与社会信息化的发展过程中,以维护国家安全、提高信息化水平、促进信息化健康发展而设立的一项基本制度.随着以云计算、大数据等为代表的新技术的出现,信息系统建设已发生巨大改变.在网络安全等级保护... 网络安全等级保护制度是在我国经济与社会信息化的发展过程中,以维护国家安全、提高信息化水平、促进信息化健康发展而设立的一项基本制度.随着以云计算、大数据等为代表的新技术的出现,信息系统建设已发生巨大改变.在网络安全等级保护建设中,原标准体系已无法适应新形势下的等级保护工作需要.围绕网络安全等级保护2.0体系化建设进行探讨,通过对比法、定性研究法、案例分析法、专家访谈法等方式,分析网络安全等级保护2.0体系建设思路与实践,探究其中的不足与改进之处,进行系统分析、总结归纳与概括,提炼出适合网络安全等级保护2.0体系建设系统化建议.最终达到促进我国信息化发展,加快信息化建设,提升网络安全实战化、全面化、体系化的应急响应能力,以期为相关工作者提供理论参考. 展开更多
关键词 等保2.0 网络空间安全 信息化建设 信息化发展 信息系统建设
下载PDF
基于网络安全等级保护2.0的农业科研单位网络安全体系研究--以中国农业科学院为例 被引量:7
14
作者 王丹 孙洋 +3 位作者 谢辉 张丽萍 万锋 王燕军 《农业图书情报学报》 2020年第12期97-103,共7页
[目的/意义]大数据时代,中国农业科研单位持续加强信息化建设,给科学研究和科研管理带来极大的便利,但相应的信息安全问题也开始逐渐显现。依托信息等级保护工作,深入分析农业科研单位信息系统建设中各个薄弱环节,提高信息系统安全,避... [目的/意义]大数据时代,中国农业科研单位持续加强信息化建设,给科学研究和科研管理带来极大的便利,但相应的信息安全问题也开始逐渐显现。依托信息等级保护工作,深入分析农业科研单位信息系统建设中各个薄弱环节,提高信息系统安全,避免发生网络安全事件已被摆在农业科研单位工作的突出地位。[方法/过程]按照等级保护制度要求,论文主要围绕加强农业科研单位信息安全管理的内容进行探讨,介绍了信息等级保护的重要性,对比分析了等级保护2.0标准与等级保护1.0标准的不同;详细分析中国农业科学院的网络安全管理制度体系和网络安全管理技术等内容,最后对加强农业科研单位信息安全建设的有效策略提出了相关建议。[结果/结论]论文以中国农业科学院为例详细论述其相关做法,希望为各农业科研机构开展网络安全等级保护安全建设提供借鉴。 展开更多
关键词 网络安全 等级保护2.0 安全技术 安全管理 安全策略
下载PDF
基于等保2.0标准的互联网医疗系统三级等保测评实践探索 被引量:8
15
作者 侯爽 李寅 许扬 《中国数字医学》 2022年第3期101-104,共4页
依据《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019),探讨互联网医疗服务系统的网络安全等级保护测评步骤,发现其中的问题并提出相应的解决方案。旨在探索网络安全等级保护2.0体系的医院信息安全建设,提升医院信息安全保... 依据《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019),探讨互联网医疗服务系统的网络安全等级保护测评步骤,发现其中的问题并提出相应的解决方案。旨在探索网络安全等级保护2.0体系的医院信息安全建设,提升医院信息安全保障能力,保障医院基于互联网的信息系统安全稳定运行。 展开更多
关键词 信息安全 等级保护 医院管理 互联网医疗
下载PDF
等保2.0下的电力监控系统安全运行环境设计 被引量:7
16
作者 陶文伟 梁志宏 +1 位作者 吴金宇 陈刚 《电气自动化》 2021年第3期89-91,104,共4页
针对电力监控系统运行环境安全性问题,设计一种数据通信框架。架构采用虚拟私有网络技术在互联网中进行数据通信,实现数据的高保密通信。采用可信网络连接技术和数据加解密技术对用户和通信信息进行处理,实现数据的加密和解密,设计出对... 针对电力监控系统运行环境安全性问题,设计一种数据通信框架。架构采用虚拟私有网络技术在互联网中进行数据通信,实现数据的高保密通信。采用可信网络连接技术和数据加解密技术对用户和通信信息进行处理,实现数据的加密和解密,设计出对电力监控系统进行安全性因子评价的模型,实现数据安全性验证。安全性因子平均提高了30%左右,信息防攻击性能好。 展开更多
关键词 电力监控系统 虚拟私有网络 可信网连接 等保2.0 网络通信安全
下载PDF
等保2.0下的移动警务数据安全技术应用研究 被引量:3
17
作者 王传合 赵利军 《信息安全研究》 2021年第2期178-183,共6页
移动警务是当前公安信息系统智能化建设的重大部署.随着等保2.0时代的到来,对数据安全,尤其是敏感数据的保护提到了相当重要的位置.由于移动警务业务通常需要接入公安网、移动设备多样化等因素,使得移动警务中数据安全面临更加严峻的威... 移动警务是当前公安信息系统智能化建设的重大部署.随着等保2.0时代的到来,对数据安全,尤其是敏感数据的保护提到了相当重要的位置.由于移动警务业务通常需要接入公安网、移动设备多样化等因素,使得移动警务中数据安全面临更加严峻的威胁.基于《信息安全技术网络安全等级保护基本要求》(等保2.0)的角度分析了移动警务建设中面临的数据安全风险,包括移动端与服务端的通信安全风险、移动端存储及传输数据的安全风险、移动端剩余数据安全风险、个人信息安全风险等.最后,针对数据安全风险,结合数据签名、数据加密、身份认证、数据防恢复、数据匿名、数据备份等多种技术阐述了数据安全的保护措施,为等保2.0下移动警务建设中的数据安全提供了理论依据. 展开更多
关键词 等保2.0 移动警务 数据安全 数据匿名 数据备份
下载PDF
等保2.0对医院信息安全管理的新要求探讨 被引量:11
18
作者 李先锋 曹亮 +2 位作者 刘熠斐 吴飞 施建文 《江苏卫生事业管理》 2020年第3期344-347,共4页
从网络安全等级保护制度1.0标准(等保1.0)到网络安全等级保护制度2.0标准(等保2.0),等保标准的名称、分类结构和安全要求都发生了很大变化。等保2.0安全通用要求中的技术部分和管理部分,细节上也有不少增强的地方。医院需要对标2.0,分... 从网络安全等级保护制度1.0标准(等保1.0)到网络安全等级保护制度2.0标准(等保2.0),等保标准的名称、分类结构和安全要求都发生了很大变化。等保2.0安全通用要求中的技术部分和管理部分,细节上也有不少增强的地方。医院需要对标2.0,分析医院现有信息安全管理和等保2.0标准存在差异的地方,尽早规划和改造,以便符合等保2.0的测评标准。如果医院有云计算、物联网、移动互联网等相关的应用,还需要考虑等保2.0安全扩展要求中的测评标准,从而提升医院的信息安全水平,确保医院安全稳定运转。 展开更多
关键词 等保1.0 等保2.0 医院信息安全管理新要求
下载PDF
“等保2.0”背景下政府部门网络信息安全防护技术探析 被引量:8
19
作者 吴小伟 《江苏科技信息》 2021年第32期39-41,共3页
网络安全等级保护制度是我国网络安全保障的基本国策、基本制度和基本方法。随着信息技术的发展,等级保护对象已经从狭义的信息系统扩展到网络基础设施、云计算平台/系统、大数据平台/系统、物联网、工业控制系统、采用移动互联技术的... 网络安全等级保护制度是我国网络安全保障的基本国策、基本制度和基本方法。随着信息技术的发展,等级保护对象已经从狭义的信息系统扩展到网络基础设施、云计算平台/系统、大数据平台/系统、物联网、工业控制系统、采用移动互联技术的系统等方面。文章主要分析了在“等保2.0”背景下政府部门网络信息安全面临的主要问题,并提出了针对性的应对措施。 展开更多
关键词 “等保2.0 网络信息安全 政府部门
下载PDF
等保2.0下的智能变电站安全合规最佳实践 被引量:1
20
作者 陶文伟 吴金宇 +1 位作者 赖宇阳 覃祖明 《电气自动化》 2021年第3期105-107,111,共4页
针对传统智能变电站安全等级无法达到等保2.0标准的问题,设计出一种新型智能变电站安全运维体系。通过安全系统集成技术完成多个子系统的数据集成,能够快速完成变电站的数据采样和数据处理,利用公钥加密(RSA)改进算法对电力安全数据进... 针对传统智能变电站安全等级无法达到等保2.0标准的问题,设计出一种新型智能变电站安全运维体系。通过安全系统集成技术完成多个子系统的数据集成,能够快速完成变电站的数据采样和数据处理,利用公钥加密(RSA)改进算法对电力安全数据进行加密处理,保证数据的安全性,解决智能变电站可能存在的隐患。最后通过MATLAB与传统方法进行安全性仿真比较,发现在系统运行上安全性分析基本稳定在0.920%以下,而且电力数据的电导率计算结果也未超过100μs/cm,从而验证了设计方案的优越性,证明了设计方案为最佳实践。 展开更多
关键词 等保2.0标准 智能变电站 运维体系 安全系统集成技术 RSA改进安全算法 公钥加密
下载PDF
上一页 1 2 93 下一页 到第
使用帮助 返回顶部