期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于ISM模型的网络安全信息共享决策影响因素研究 被引量:1
1
作者 李娇 赵柳榕 《现代工业经济和信息化》 2023年第2期66-67,70,共3页
网络安全信息共享可以提升企业网络安全水平,加快响应速度,降低安全投资本。基于此,集成以往的研究成果,通过德尔菲法确定企业网络安全信息共享决策包括网络安全技术水平、人员安全等9个影响因素,并通过构建解释结构模型,分析影响因素... 网络安全信息共享可以提升企业网络安全水平,加快响应速度,降低安全投资本。基于此,集成以往的研究成果,通过德尔菲法确定企业网络安全信息共享决策包括网络安全技术水平、人员安全等9个影响因素,并通过构建解释结构模型,分析影响因素间的内在逻辑关系,为企业和相关共享平台提供建议。 展开更多
关键词 网络安全 信息共享 德尔菲法 解释结构模型
下载PDF
基于系统工程的信息系统安全体系结构模型研究 被引量:9
2
作者 陈建明 龚尧莞 王海峰 《微电子学与计算机》 CSCD 北大核心 2003年第8期145-147,160,共4页
随着信息系统的迅猛发展和不断应用,信息安全成为人们研究的重点。文章首先分析了通信安全、计算机安全和信息系统安全的特点及发展过程。从系统工程的角度,提出了信息系统安全三维体系结构模型,从技术维、时间维和管理维对信息系统的... 随着信息系统的迅猛发展和不断应用,信息安全成为人们研究的重点。文章首先分析了通信安全、计算机安全和信息系统安全的特点及发展过程。从系统工程的角度,提出了信息系统安全三维体系结构模型,从技术维、时间维和管理维对信息系统的安全进行了描述,指出了该三维模型和网络七层协议的关系。该模型对信息系统安全保密研究具有一定的理论指导意义。 展开更多
关键词 信息系统 信息安全 体系结构 系统工程 计算机安全 三维模型
下载PDF
协同设计系统安全体系结构研究 被引量:1
3
作者 盛忠起 徐洪学 +1 位作者 朱云龙 刘永贤 《沈阳工业大学学报》 EI CAS 2007年第2期173-176,共4页
协同设计系统是计算机支持协同工作理论和技术在企业产品开发与设计中的重要应用,为确保系统信息安全这一协同设计系统应用推广的基本前提,以信息系统安全体系结构的基本理论和协同设计系统的系统特性为基础,确定了协同设计系统的安全... 协同设计系统是计算机支持协同工作理论和技术在企业产品开发与设计中的重要应用,为确保系统信息安全这一协同设计系统应用推广的基本前提,以信息系统安全体系结构的基本理论和协同设计系统的系统特性为基础,确定了协同设计系统的安全体系结构至少需要满足系统功能特性、系统分布特性和系统技术特性三个方面的安全需求,并应用面向信息系统的安全视图方法提出了一个由安全功能视图、安全系统视图、安全技术视图以及三种视图之间的关系和之上的约束有机构成的面向分布式应用的协同设计系统的安全体系结构,从总体上指导了协同设计系统的安全设计和实现. 展开更多
关键词 信息系统 信息安全 安全视图方法 安全体系结构 协同设计系统 计算机支持协同工作
下载PDF
创新人才培养模式下数据结构课程教法研究 被引量:1
4
作者 汪江桦 汤建国 韩莉英 《电脑知识与技术》 2016年第2X期156-157,176,共3页
为了顺应当今高校创新人才培养这一首要目标,文章对新疆高校信息安全专业数据结构教学中存在的问题进行思考和分析,并结合教学实践,对创新人才培养模式下数据结构课程的教法设计与改进展开了研究和探讨。
关键词 创新 模式 信息安全 数据结构 教法
下载PDF
企业信息安全立体防护体系构建及运行 被引量:5
5
作者 彭佩 张婕 李红梅 《现代电子技术》 2014年第12期42-45,48,共5页
根据系统工程学和信息安全工程学理论,采用霍尔三维方法界定了企业信息安全防护体系边界,构建其ISM逻辑结构模型。结合项目管理领域知识,进一步探讨了信息安全防护的立体运行框架,为企业信息安全防护工作的落实提供有效指导。
关键词 企业信息安全 ISM 立体防护 霍尔三维方法
下载PDF
基于二维结构熵的网络信息安全风险评估研究 被引量:2
6
作者 李建松 《信息与电脑》 2021年第15期221-223,共3页
为了提高网络中存储信息的安全性,开展基于二维结构熵的网络信息安全风险评估方法的设计研究。在此过程中,可引进二维结构熵理论,定义在一个指定网络空间内信息是以一个多边形二维结构赋存的,通过对网络二维结构熵的描述,参照网络拓扑... 为了提高网络中存储信息的安全性,开展基于二维结构熵的网络信息安全风险评估方法的设计研究。在此过程中,可引进二维结构熵理论,定义在一个指定网络空间内信息是以一个多边形二维结构赋存的,通过对网络二维结构熵的描述,参照网络拓扑结构特性,进行网络节点信息的描述。同时引进BP网络,利用神经元具有的信息线性处理功能对节点信息进行层次化处理,并校正网络节点信息目标偏差,划分风险评估等级。将计算得到的网络输出值与安全风险等级匹配,从而完成网络信息安全风险的评估。此外,通过应用实验证明,设计的网络信息安全风险评估方法可准确识别网络节点信息位置的异常,并为网络信息传输安全提供保障。 展开更多
关键词 二维结构熵 网络信息 安全风险 评估方法 节点信息
下载PDF
JFinder:A novel architecture for java vulnerability identification based quad self-attention and pre-training mechanism
7
作者 Jin Wang Zishan Huang +1 位作者 Hui Xiao Yinhao Xiao 《High-Confidence Computing》 EI 2023年第4期30-40,共11页
Software vulnerabilities pose significant risks to computer systems,impacting our daily lives,productivity,and even our health.Identifying and addressing security vulnerabilities in a timely manner is crucial to preve... Software vulnerabilities pose significant risks to computer systems,impacting our daily lives,productivity,and even our health.Identifying and addressing security vulnerabilities in a timely manner is crucial to prevent hacking and data breaches.Unfortunately,current vulnerability identification methods,including classical and deep learning-based approaches,exhibit critical drawbacks that prevent them from meeting the demands of the contemporary software industry.To tackle these issues,we present JFinder,a novel architecture for Java vulnerability identification that leverages quad self-attention and pre-training mechanisms to combine structural information and semantic representations.Experimental results demonstrate that JFinder outperforms all baseline methods,achieving an accuracy of 0.97 on the CWE dataset and an F1 score of 0.84 on the PROMISE dataset.Furthermore,a case study reveals that JFinder can accurately identify four cases of vulnerabilities after patching. 展开更多
关键词 Software vulnerabilities security risks Vulnerability identification methods Pre-training structural information Self-attention
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部