期刊文献+
共找到90篇文章
< 1 2 5 >
每页显示 20 50 100
Cyber Resilience through Real-Time Threat Analysis in Information Security
1
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity Information Security network Security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk Assessment Vulnerability Management Incident Response Security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure Data protection Privacy Compliance regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling Security Architecture
下载PDF
基于等级保护2.0的高校校园网安全平台设计
2
作者 夏龄 周德荣 《四川职业技术学院学报》 2024年第2期145-148,162,共5页
文章分析了我国高校当前面临的网络安全形势,从落实网络安全等级保护视角,以四川民族学院校园网安全为研究对象,基于等级保护2.0标准,从管理和技术两个维度对高校校园网安全平台设计,构建安全合规、具有前瞻性技术理念的网络安全平台,... 文章分析了我国高校当前面临的网络安全形势,从落实网络安全等级保护视角,以四川民族学院校园网安全为研究对象,基于等级保护2.0标准,从管理和技术两个维度对高校校园网安全平台设计,构建安全合规、具有前瞻性技术理念的网络安全平台,最后对基于等级保护2.0高校校园网安全平台的目标和实现进行了深入探讨. 展开更多
关键词 安全形势 等级保护2.0 安全平台 设计实现
下载PDF
基于网络安全等级保护2.0的测评管理系统设计与实现 被引量:2
3
作者 汪晨旭 姜来为 +3 位作者 李婧涵 郭星宇 王文浩 夏渝彧 《科技创新与应用》 2024年第6期28-33,37,共7页
在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设... 在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设计并实现信息安全等级保护测评管理系统。本系统具有创新性的多方参与管理体系,将用户根据身份的不同划分成不同的角色,不同身份级别的角色对系统中的测评结果拥有不同的查看或修改权限。系统基于B/S架构与MVC框架,利用PHP语言开发,并采用HTML、CSS、JavaScript等前端技术实现系统的可视化、动态化。 展开更多
关键词 信息安全 等保2.0 测评管理系统 B/S架构 通信技术
下载PDF
基于等保2.0标准在家电制造行业的评估与应用
4
作者 胡明勇 赵爽 +1 位作者 杨钢 周邦明 《家电科技》 2024年第3期28-33,共6页
在全球制造升级的大背景下,我国家电制造行业智能制造在持续建设,工业互联是家电制造行业转型的核心手段,工业网络安全保障体系建设是转型的重要支撑。家电制造行业面临网络安全建设、管理、运维制度不健全,网络安全技术识别、防护、检... 在全球制造升级的大背景下,我国家电制造行业智能制造在持续建设,工业互联是家电制造行业转型的核心手段,工业网络安全保障体系建设是转型的重要支撑。家电制造行业面临网络安全建设、管理、运维制度不健全,网络安全技术识别、防护、检测、响应保障不完善等各种风险,这些风险存在数据泄密勒索、网络攻击、网络瘫痪等网络安全问题。根据等保2.0标准的“一个中心、三重防护”体系对家电制造行业目前存在的问题进行评估,探讨全面构建安全防护、安全管理、安全应用的体系及其系统建设应用,保障家电生产制造安全。 展开更多
关键词 智能制造 等保2.0 网络安全
下载PDF
医药行业监管码系统等保整改与加固实践
5
作者 梁璐 谢宇轩 +1 位作者 马波 张语含 《信息与电脑》 2024年第13期26-29,共4页
随着生物医药行业的快速发展,监管码系统在保障药品质量和安全方面愈发重要。本文深入探讨了监管码系统的安全等保问题,并依据等保测评机构的安全差距分析报告,从多个维度对该系统进行了安全整改加固。此举旨在提升系统的安全性和可靠性... 随着生物医药行业的快速发展,监管码系统在保障药品质量和安全方面愈发重要。本文深入探讨了监管码系统的安全等保问题,并依据等保测评机构的安全差距分析报告,从多个维度对该系统进行了安全整改加固。此举旨在提升系统的安全性和可靠性,以满足国家网络安全等级保护的要求,进一步推动生物医药行业的健康发展。 展开更多
关键词 监管码系统 网络安全 等级保护
下载PDF
基于等级保护2.0标准体系的医院信息化安全建设与研究 被引量:43
6
作者 袁骏毅 潘常青 宓林晖 《中国医院》 北大核心 2021年第1期72-73,共2页
随着信息技术的快速发展,医院信息安全面临新挑战、新要求。上海市胸科医院依据新规范、新要求,结合信息安全建设现状,建立“一个中心、三重防御”的安全防护体系。通过整体安全建设,帮助医院确定关键信息系统,识别医院信息化风险,实现... 随着信息技术的快速发展,医院信息安全面临新挑战、新要求。上海市胸科医院依据新规范、新要求,结合信息安全建设现状,建立“一个中心、三重防御”的安全防护体系。通过整体安全建设,帮助医院确定关键信息系统,识别医院信息化风险,实现等级保护框架下自主可控的可信计算,提高医院网络信息安全能力,为医院安全高效运行保驾护航。 展开更多
关键词 等保2.0 医院信息化 信息安全
下载PDF
新形势下档案网络安全等级保护:变化与对策 被引量:12
7
作者 郑川 曹阳 +1 位作者 向禹 吴珮嘉 《山西档案》 2021年第2期25-34,共10页
2017年《中华人民共和国网络安全法》的施行将等级保护工作提升到法律层面,随后9个相关国家标准先后完成修订,原档案信息系统安全等级保护相关文件的局限性逐渐凸显。在分析当前档案信息化建设面临云计算、物联网、大数据、移动互联网... 2017年《中华人民共和国网络安全法》的施行将等级保护工作提升到法律层面,随后9个相关国家标准先后完成修订,原档案信息系统安全等级保护相关文件的局限性逐渐凸显。在分析当前档案信息化建设面临云计算、物联网、大数据、移动互联网的新技术环境与我国等级保护2.0体系要求变化的基础上,构建了包含法规标准层、对象层、保障层、制度层、目标层的档案网络安全等级保护框架,梳理了档案网络安全等级保护工作的角色和流程,提出了重视新技术档案安全扩展要求建设、构建纵深互补的档案安全防御体系、保证档案系统内外一致的安全强度、健全长效的档案安全集中管理机制的档案网络安全建设建议。 展开更多
关键词 档案网络安全 等级保护2.0 安全策略 档案信息化
下载PDF
基于网络安全等级保护2.0的农业科研单位网络安全体系研究--以中国农业科学院为例 被引量:7
8
作者 王丹 孙洋 +3 位作者 谢辉 张丽萍 万锋 王燕军 《农业图书情报学报》 2020年第12期97-103,共7页
[目的/意义]大数据时代,中国农业科研单位持续加强信息化建设,给科学研究和科研管理带来极大的便利,但相应的信息安全问题也开始逐渐显现。依托信息等级保护工作,深入分析农业科研单位信息系统建设中各个薄弱环节,提高信息系统安全,避... [目的/意义]大数据时代,中国农业科研单位持续加强信息化建设,给科学研究和科研管理带来极大的便利,但相应的信息安全问题也开始逐渐显现。依托信息等级保护工作,深入分析农业科研单位信息系统建设中各个薄弱环节,提高信息系统安全,避免发生网络安全事件已被摆在农业科研单位工作的突出地位。[方法/过程]按照等级保护制度要求,论文主要围绕加强农业科研单位信息安全管理的内容进行探讨,介绍了信息等级保护的重要性,对比分析了等级保护2.0标准与等级保护1.0标准的不同;详细分析中国农业科学院的网络安全管理制度体系和网络安全管理技术等内容,最后对加强农业科研单位信息安全建设的有效策略提出了相关建议。[结果/结论]论文以中国农业科学院为例详细论述其相关做法,希望为各农业科研机构开展网络安全等级保护安全建设提供借鉴。 展开更多
关键词 网络安全 等级保护2.0 安全技术 安全管理 安全策略
下载PDF
三甲医院网络安全实践与思考 被引量:8
9
作者 彭建明 王蓓 《中国数字医学》 2021年第6期19-21,13,共4页
目的:通过顶层设计方案,实施改造现有网络,保障医院信息系统安全稳定运行。方法:以《网络安全等级保护条例(征求意见稿)》为基础,顶层设计网络安全架构方案,通过分步实施改造现有网络,在日常运维中落实安全管理制度,提升医院网络安全水... 目的:通过顶层设计方案,实施改造现有网络,保障医院信息系统安全稳定运行。方法:以《网络安全等级保护条例(征求意见稿)》为基础,顶层设计网络安全架构方案,通过分步实施改造现有网络,在日常运维中落实安全管理制度,提升医院网络安全水平。结果:医院网络架构安全有了显著提升,网络安全运维人员业务水平不断提高,为医院信息化快速发展奠定了基础。结论:按等级保护2.0升级改造医院网络,大幅提升医院网络安全。 展开更多
关键词 医院信息系统 网络安全 等保2.0
下载PDF
医院态势感知网络安全平台建设实践 被引量:4
10
作者 侯爽 李寅 杜元太 《中国卫生信息管理杂志》 2023年第5期808-813,共6页
目的 设计基于态势感知平台的医院网络安全防护体系,有效解决互联网诊疗带来的医院内外网数据实时联通的安全风险。方法 结合网络安全等级保护和关键信息基础设施安全保护的相关要求,通过实时流量分析、用户行为分析和深度智能感知等技... 目的 设计基于态势感知平台的医院网络安全防护体系,有效解决互联网诊疗带来的医院内外网数据实时联通的安全风险。方法 结合网络安全等级保护和关键信息基础设施安全保护的相关要求,通过实时流量分析、用户行为分析和深度智能感知等技术,探索医院网络安全整体防护模式。结果 基于态势感知平台,建立了安全可靠、易于推广的医院网络安全防护体系。结论 本研究设计的医院网络安全防护体系,能够及时发现并提示网络安全风险和威胁,提升医院信息安全防护能力,保障医院信息系统安全稳定运行。 展开更多
关键词 网络安全 等级保护 态势感知 医院管理
下载PDF
疾控信息系统网络安全防护实践 被引量:3
11
作者 庞延辉 罗俊 +2 位作者 肖鹏 章诗韵 舒成城 《医学信息学杂志》 CAS 2022年第4期76-80,共5页
分析疾控信息系统安全建设需求,从安全管理体系建设、安全运维措施、安全意识教育、信息系统全生命周期管理等方面详细阐述基于等级保护制度2.0的疾控信息系统网络安全防护实践。
关键词 等保2.0 疾控信息系统 网络安全 实践
下载PDF
大连市血液中心信息系统安全等级保护的建立与实施 被引量:2
12
作者 王黎 范亚欣 梁晓华 《中国输血杂志》 CAS 2020年第5期435-438,共4页
目的随着血液信息化水平的快速发展,网络安全威胁问题也日趋严峻,采供血机构必须要加强网络安全保障工作,网络安全等级保护就是采供血机构网络信息安全保障的重要手段。方法依据相关法律法规及标准,明确等级保护建立流程,总结归纳等级... 目的随着血液信息化水平的快速发展,网络安全威胁问题也日趋严峻,采供血机构必须要加强网络安全保障工作,网络安全等级保护就是采供血机构网络信息安全保障的重要手段。方法依据相关法律法规及标准,明确等级保护建立流程,总结归纳等级保护实施步骤。结果本文介绍了大连市血液中心信息系统网络安全等级保护的建立与实施过程,针对血液管理信息系统、医院输血管理信息系统、中心网站三大主要业务系统进行了信息系统网络安全等级保护,优化了网络安全资源配置,保障采供血机构网络及信息系统安全。结论采供血机构必须高度重视等级保护工作,不断完善网络及信息系统的安全防护措施。 展开更多
关键词 采供血机构 信息系统 网络安全 等级保护
下载PDF
基于安全感知平台的医院信息安全等级保护整改方案设计 被引量:10
13
作者 黄捷 潘愈嘉 莫禹钧 《医学信息学杂志》 CAS 2020年第2期68-71,共4页
依照信息系统网络安全等级保护2.0的最新要求,结合医院信息安全建设现状,设计基于安全感知平台的医院信息安全等级保护整改方案,详细阐述方案目标、总体设计、具体内容,指出该方案实施为医院信息化建设安全提供重要保障。
关键词 安全感知平台 等保2.0 网络安全 整改方案
下载PDF
等保2.0下的电力监控系统安全运行环境设计 被引量:7
14
作者 陶文伟 梁志宏 +1 位作者 吴金宇 陈刚 《电气自动化》 2021年第3期89-91,104,共4页
针对电力监控系统运行环境安全性问题,设计一种数据通信框架。架构采用虚拟私有网络技术在互联网中进行数据通信,实现数据的高保密通信。采用可信网络连接技术和数据加解密技术对用户和通信信息进行处理,实现数据的加密和解密,设计出对... 针对电力监控系统运行环境安全性问题,设计一种数据通信框架。架构采用虚拟私有网络技术在互联网中进行数据通信,实现数据的高保密通信。采用可信网络连接技术和数据加解密技术对用户和通信信息进行处理,实现数据的加密和解密,设计出对电力监控系统进行安全性因子评价的模型,实现数据安全性验证。安全性因子平均提高了30%左右,信息防攻击性能好。 展开更多
关键词 电力监控系统 虚拟私有网络 可信网连接 等保2.0 网络通信安全
下载PDF
基于模式匹配的无线网络安全配置核查工具 被引量:3
15
作者 唐炼 王小龙 《计算机与现代化》 2015年第10期98-102,共5页
针对无线网络严重的安全现状,设计并实现一款基于模式匹配的无线网络安全配置核查工具。首先,依据等级保护的相关规定和对无线网络进行风险评估,制定无线网络安全配置核查规范;然后,针对现有检测方法的不足,提出一种基于模式匹配的自动... 针对无线网络严重的安全现状,设计并实现一款基于模式匹配的无线网络安全配置核查工具。首先,依据等级保护的相关规定和对无线网络进行风险评估,制定无线网络安全配置核查规范;然后,针对现有检测方法的不足,提出一种基于模式匹配的自动化配置核查方法;最后,给出工具的系统架构、模块功能和具体实现。 展开更多
关键词 无线网络安全 模式匹配 配置核查工具 等级保护 风险评估
下载PDF
医院网络安全等级保护综合管理平台设计探讨 被引量:1
16
作者 陈明 林志刚 林传捷 《中国医疗管理科学》 2023年第3期42-48,共7页
对医院网络安全等级保护工作存在的问题和现有的解决方案进行分析,根据国家等级保护基本要求、安全设计技术要求以及医疗行业的特点,提出医院网络安全等级保护综合管理平台的流程设计和业务架构,以某省属三级甲等医院为例,开发了基于等... 对医院网络安全等级保护工作存在的问题和现有的解决方案进行分析,根据国家等级保护基本要求、安全设计技术要求以及医疗行业的特点,提出医院网络安全等级保护综合管理平台的流程设计和业务架构,以某省属三级甲等医院为例,开发了基于等级保护2.0标准体系的综合管理平台。平台克服了医院无法实施标准化等级保护管理、无法掌握信息系统安全状态、难以高效完成检查任务等问题,实现了对医院信息系统定级、备案、自评、建设整改、测评和监督检查的全流程管理,使医院等级保护管理趋于规范化和标准化。以该平台为基础的安全管理实践有效提升了医院网络安全管理效率和质量,可为其他医疗机构等级保护工作支撑系统的建设提供参考。 展开更多
关键词 医院网络安全 等级保护2.0 综合管理平台 安全管理
下载PDF
高校网络安全防护体系建设与研究 被引量:9
17
作者 钟焯荣 张晓鹏 《无线互联科技》 2021年第23期16-17,共2页
信息化技术快速发展,推动了高校的信息化应用系统快速发展,根据国家《网络安全法》和网络安全等级保护2.0的相关要求,高校需提高网络安全防护水平和管理能力。文章对高校网络安全现状进行分析,结合学校的实际情况,从网络安全技术防护、... 信息化技术快速发展,推动了高校的信息化应用系统快速发展,根据国家《网络安全法》和网络安全等级保护2.0的相关要求,高校需提高网络安全防护水平和管理能力。文章对高校网络安全现状进行分析,结合学校的实际情况,从网络安全技术防护、健全网络安全机制和管理制度方面探讨高校网络安全防护体系的建设。 展开更多
关键词 网络安全 等保2.0 安全机制 防护体系
下载PDF
智慧水务工控网络信息安全方案的设计与研究 被引量:7
18
作者 范海健 陈夏裕 +1 位作者 孙杨 章明飞 《水利信息化》 2020年第3期20-24,共5页
针对目前水务工控网络存在的安全问题与风险,以及国家等级保护2.0的发布,提出并设计智慧水务工控网络信息安全方案。方案基于云平台的智慧水务系统工控网络信息安全架构体系,通过工业云平台实现感知与分析,通过防火墙及检测软件监控工... 针对目前水务工控网络存在的安全问题与风险,以及国家等级保护2.0的发布,提出并设计智慧水务工控网络信息安全方案。方案基于云平台的智慧水务系统工控网络信息安全架构体系,通过工业云平台实现感知与分析,通过防火墙及检测软件监控工控网络数据流量、工作站软件状态系统,解决原有水务系统的安全风险。该信息安全方案已在实际水务系统进行示范性实施,取得预期的成效。 展开更多
关键词 智慧水务 工控网络 信息安全 安全方案 等保2.0 白名单
下载PDF
“等保2.0”背景下政府部门网络信息安全防护技术探析 被引量:8
19
作者 吴小伟 《江苏科技信息》 2021年第32期39-41,共3页
网络安全等级保护制度是我国网络安全保障的基本国策、基本制度和基本方法。随着信息技术的发展,等级保护对象已经从狭义的信息系统扩展到网络基础设施、云计算平台/系统、大数据平台/系统、物联网、工业控制系统、采用移动互联技术的... 网络安全等级保护制度是我国网络安全保障的基本国策、基本制度和基本方法。随着信息技术的发展,等级保护对象已经从狭义的信息系统扩展到网络基础设施、云计算平台/系统、大数据平台/系统、物联网、工业控制系统、采用移动互联技术的系统等方面。文章主要分析了在“等保2.0”背景下政府部门网络信息安全面临的主要问题,并提出了针对性的应对措施。 展开更多
关键词 “等保2.0” 网络信息安全 政府部门
下载PDF
网络数据犯罪的刑法规制完善思路 被引量:1
20
作者 徐宏 吴长春 《北京警察学院学报》 2023年第5期13-19,共7页
数据是数字经济时代的核心生产要素。随着网络技术发展步入了以大数据为核心的网络3.0时代,数据法益的刑法保护需求日益凸显。基于对网络数据犯罪内涵的重新认识,对其刑法规制的体系重塑应当基于数据生命周期的全覆盖与网络数据犯罪客... 数据是数字经济时代的核心生产要素。随着网络技术发展步入了以大数据为核心的网络3.0时代,数据法益的刑法保护需求日益凸显。基于对网络数据犯罪内涵的重新认识,对其刑法规制的体系重塑应当基于数据生命周期的全覆盖与网络数据犯罪客观归罪标准的建立。首先,数据完整性、保密性与可用性保护需求贯穿数据从诞生到销毁的整个生命周期,为数据法益的完整保护提供了突破口。其次,在坚持“数据分类分级保护制度”的基础上确定入罪门槛,明确罪质界定并完善罪量标准则为网络数据犯罪客观归罪标准的建立提供了依据。 展开更多
关键词 数据安全 数据法益 网络数据犯罪 分类分级保护制度
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部