期刊文献+
共找到90篇文章
< 1 2 5 >
每页显示 20 50 100
Cost management based security framework in mobile ad hoc networks
1
作者 YANG Rui-jun XIA Qi +2 位作者 PAN Qun-hua WANG Wei-nong LI Ming-lu 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2006年第4期493-501,共9页
Security issues are always difficult to deal with in mobile ad hoe networks. People seldom studied the costs of those security schemes respectively and for some security methods designed and adopted beforehand, their ... Security issues are always difficult to deal with in mobile ad hoe networks. People seldom studied the costs of those security schemes respectively and for some security methods designed and adopted beforehand, their effects are often investigated one by one. In fact, when facing certain attacks, different methods would respond individually and result in waste of resources. Making use of the cost management idea, we analyze the costs of security measures in mobile ad hoc networks and introduce a security framework based on security mechanisms cost management. Under the framework, the network system's own tasks can be finished in time and the whole network's security costs can be decreased. We discuss the process of security costs computation at each mobile node and in certain nodes groups. To show how to use the proposed security framework in certain applications, we give examples of DoS attacks and costs computation of defense methods. The results showed that more secure environment can be achieved based on the security framework in mobile ad hoc networks. 展开更多
关键词 Network attacks Mobile ad hoc Cost management security framework
下载PDF
Virtualization Security, Strategy and Management
2
作者 Simon Tran Stuart Gold 《International Journal of Communications, Network and System Sciences》 2014年第10期423-429,共7页
The purpose of this quantitative study was to determine the relationship between the security management framework of organizations and the security condition of the virtualized environment.
关键词 VIRTUALIZATION Technology VIRTUAL MACHINE security ISSUES security management framework
下载PDF
Proof of Activity Protocol for IoMT Data Security
3
作者 R.Rajadevi K.Venkatachalam +2 位作者 Mehedi Masud Mohammed A.AlZain Mohamed Abouhawwash 《Computer Systems Science & Engineering》 SCIE EI 2023年第1期339-350,共12页
The Internet of Medical Things(IoMT)is an online device that senses and transmits medical data from users to physicians within a time interval.In,recent years,IoMT has rapidly grown in the medicalfield to provide heal... The Internet of Medical Things(IoMT)is an online device that senses and transmits medical data from users to physicians within a time interval.In,recent years,IoMT has rapidly grown in the medicalfield to provide healthcare services without physical appearance.With the use of sensors,IoMT applications are used in healthcare management.In such applications,one of the most important factors is data security,given that its transmission over the network may cause obtrusion.For data security in IoMT systems,blockchain is used due to its numerous blocks for secure data storage.In this study,Blockchain-assisted secure data management framework(BSDMF)and Proof of Activity(PoA)protocol using malicious code detection algorithm is used in the proposed data security for the healthcare system.The main aim is to enhance the data security over the networks.The PoA protocol enhances high security of data from the literature review.By replacing the malicious node from the block,the PoA can provide high security for medical data in the blockchain.Comparison with existing systems shows that the proposed simulation with BSD-Malicious code detection algorithm achieves higher accuracy ratio,precision ratio,security,and efficiency and less response time for Blockchain-enabled healthcare systems. 展开更多
关键词 Blockchain IoMT malicious code detection security secure data management framework data management POA
下载PDF
基于Microsoft.NET框架加密技术的SQL Server安全登录机制研究 被引量:5
4
作者 李显峰 王渊 魏聪明 《电脑知识与技术》 2009年第8期6151-6152,共2页
通过分析目前管理信息系统数据库登录方式中存在的安全隐患,并结合MD5、DES加密技术和SQL Server2000数据库角色用户模式的安全登录机制,设计了一种数据库角色与管理信息系统用户一对多关系的双层用户角色模式的数据库安全登录机制,... 通过分析目前管理信息系统数据库登录方式中存在的安全隐患,并结合MD5、DES加密技术和SQL Server2000数据库角色用户模式的安全登录机制,设计了一种数据库角色与管理信息系统用户一对多关系的双层用户角色模式的数据库安全登录机制,在Microsoft.net框架下实现了管理信息系统的数据库安全登录。 展开更多
关键词 .net框架 加密技术 数据库安全 管理信息系统 登录机制
下载PDF
United States Healthcare Data Breaches: Insights for NIST SP 800-66 Revision 2 from a Review of the NIST SP 800-66 Revision 1
5
作者 Mohammed Mohammed Raoof 《Journal of Information Security》 2024年第2期232-244,共13页
Healthcare security and privacy breaches are occurring in the United States (US), and increased substantially during the pandemic. This paper reviews the National Institute of Standards and Technology (NIST) publicati... Healthcare security and privacy breaches are occurring in the United States (US), and increased substantially during the pandemic. This paper reviews the National Institute of Standards and Technology (NIST) publication base as an effective solution. The NIST Special Publication 800-66 Revision 1 was an essential standard in US healthcare, which was withdrawn in February 2024 and superseded by SP 800-66 Revision 2. This review investigates the academic papers concerning the application of the NIST SP 800-66 Revision 1 standard in the US healthcare literature. A systematic review method was used in this study to determine current knowledge gaps of the SP 800-66 Revision 1. Some limitations were employed in the search to enforce validity. A total of eleven articles were found eligible for the study. Consequently, this study suggests the necessity for additional academic papers pertaining to SP 800-66 Revision 2 in the US healthcare literature. In turn, it will enhance awareness of safeguarding electronic protected health information (ePHI), help to mitigate potential future risks, and eventually reduce breaches. 展开更多
关键词 SP 800-66 Revision 1 SP 800-66 Revision 2 HIPAA Compliance security Breaches Risk management framework (RMF) Internet of Things (IoT) Artificial Intelligence (AI)
下载PDF
A集团数据安全管控系统构建研究(下)
6
作者 董鹏 刘英汉 李家贵 《变频器世界》 2024年第5期94-101,共8页
在数字经济时代背景下,数据的价值日渐凸显,为企业带来了发展机遇的同时,也带来了数据安全的挑战。本研究通过深入分析A集团的数据安全面临的问题,探索了一种高效的数据安全管控体系,提出了基于“IPDRR”安全管理架构的“293”框架,旨... 在数字经济时代背景下,数据的价值日渐凸显,为企业带来了发展机遇的同时,也带来了数据安全的挑战。本研究通过深入分析A集团的数据安全面临的问题,探索了一种高效的数据安全管控体系,提出了基于“IPDRR”安全管理架构的“293”框架,旨在全面覆盖数据生命周期的安全管理,实现对数据全周期的精细化、动态化管理,以提升数据管理效能,促进数据经济与数据安全建设的深度整合。 展开更多
关键词 数据安全 安全管控 风险识别 管理框架 IPDRR
下载PDF
A集团数据安全管控系统构建研究(上)
7
作者 董鹏 刘英汉 李家贵 《变频器世界》 2024年第5期89-93,共5页
在数字经济时代背景下,数据的价值日渐凸显,为企业带来了发展机遇的同时,也带来了数据安全的挑战。本研究通过深入分析A集团的数据安全面临的问题,探索了一种高效的数据安全管控体系,提出了基于“IPDRR”安全管理架构的“293”框架,旨... 在数字经济时代背景下,数据的价值日渐凸显,为企业带来了发展机遇的同时,也带来了数据安全的挑战。本研究通过深入分析A集团的数据安全面临的问题,探索了一种高效的数据安全管控体系,提出了基于“IPDRR”安全管理架构的“293”框架,旨在全面覆盖数据生命周期的安全管理,实现对数据全周期的精细化、动态化管理,以提升数据管理效能,促进数据经济与数据安全建设的深度整合。 展开更多
关键词 数据安全 安全管控 风险识别 管理框架 IPDRR
下载PDF
新时代我国系统性风险的形成机理与防范对策 被引量:2
8
作者 马宝成 任群委 《行政管理改革》 北大核心 2023年第11期42-50,共9页
系统性风险是由系统内部相互联系与作用的风险组合而成的风险综合体,具有非线性与涌现性、连锁性与耦合性、跨界性与极端性等特征。新时代是我国现代化进程加快推进的关键期,也是风险挑战日益凸显期。现代化增加了孕灾环境的敏感性、增... 系统性风险是由系统内部相互联系与作用的风险组合而成的风险综合体,具有非线性与涌现性、连锁性与耦合性、跨界性与极端性等特征。新时代是我国现代化进程加快推进的关键期,也是风险挑战日益凸显期。现代化增加了孕灾环境的敏感性、增加了致灾因子间的联动性与承灾体的脆弱性,为各类风险滋生与蔓延、连锁与联动以及耦合演化为系统性风险提供了客观条件。针对当前我国面临的系统性政治风险、公共安全、经济金融风险、创新链产业链供应链风险,需要坚持系统思维,着力加强党中央对防范系统性风险工作的集中统一领导、贯彻落实总体国家安全观、坚持底线思维、建立大安全大应急框架、强化数智赋能系统性风险防范,打好防范系统性风险组合拳。 展开更多
关键词 系统性风险 大安全大应急框架 总体国家安全观 风险综合体
下载PDF
“动态化”打造新时代下的综合安全管理 被引量:1
9
作者 王新 黄紫翎 杨露 《现代工业经济和信息化》 2023年第1期69-70,89,共3页
随着网络和通信技术的快速发展,体系互联迅速开放的同时也带来了日益增长的安全威胁,企业政府也同时加大了对信息安全建设的投入,例如边界安全、系统安全、数据安全和终端安全等。因此,综合安全管理平台也顺势应用而生,并具有体系化的... 随着网络和通信技术的快速发展,体系互联迅速开放的同时也带来了日益增长的安全威胁,企业政府也同时加大了对信息安全建设的投入,例如边界安全、系统安全、数据安全和终端安全等。因此,综合安全管理平台也顺势应用而生,并具有体系化的管理框架、引擎化的管理中心、智能化的关联分析、自动化的运营处理以及多部门的闭环管理等功能,成为管理者应用的工具,技术协作的平台,为信息化安全建设保驾护航。 展开更多
关键词 综合安全管理平台 体系化管理框架 信息安全
下载PDF
我国城市社区应急管理策略研究——基于大安全大应急分析框架
10
作者 张胜 《管理科学与研究(中英文版)》 2023年第6期19-23,共5页
城市社区作为城市的基础单元,其应急管理能力直接关系到城市的安全治理水平。结合党的二十大关于我国公共安全治理的建设思路,构建了城市社区大安全大应急分析框架,分析了应急管理队伍、应急管理机制、应急管理资源和应急管理文化对于... 城市社区作为城市的基础单元,其应急管理能力直接关系到城市的安全治理水平。结合党的二十大关于我国公共安全治理的建设思路,构建了城市社区大安全大应急分析框架,分析了应急管理队伍、应急管理机制、应急管理资源和应急管理文化对于城市社区安全的重要性。从建设以党建为引领的应急管理队伍、完善城市社区应急管理机制、加强城市社区应急管理基础设施建设、培育新时代城市社区应急管理文化等四个方面提出了城市社区应急管理策略,为城市社区有效应对突发事件和提升应急管理能力提供了重要借鉴思路。 展开更多
关键词 城市社区 大安全大应急 分析框架 应急管理策略
下载PDF
基于SSL的安全WWW系统的研究与实现 被引量:27
11
作者 韦卫 王德杰 +1 位作者 张英 王行刚 《计算机研究与发展》 EI CSCD 北大核心 1999年第5期619-624,共6页
文中提出并实现了一个基于安全套接字层(SSL)技术的安全WWW系统.该系统可为WWW客户机和服务器的应用层通信应用软件提供数据加密、信息完整性、实体鉴别和非抵赖等安全服务.利用流机制和层服务者技术将安全套接字层嵌入操... 文中提出并实现了一个基于安全套接字层(SSL)技术的安全WWW系统.该系统可为WWW客户机和服务器的应用层通信应用软件提供数据加密、信息完整性、实体鉴别和非抵赖等安全服务.利用流机制和层服务者技术将安全套接字层嵌入操作系统内核,从而使安全服务对上层的所有应用软件透明.为提高浏览器的通信效率,文中提出了适合于系统内核实现的面向进程的握手保密会话.文中实现的安全WWW系统可跨Win32(95,98,NT)和UNIX平台运行,并可对htp、电子邮件、FTP和telnet等提供安全保护. 展开更多
关键词 安全套接字层 WWW INTERNET网 防火墙 SSL
下载PDF
通用访问控制框架扩展研究 被引量:21
12
作者 单智勇 孙玉芳 《计算机研究与发展》 EI CSCD 北大核心 2003年第2期228-234,共7页
通用访问控制框架 (generalizedframeworkforaccesscontrol,GFAC)是经典的多安全政策支持结构 ,但是在实际实施多个安全政策模块之后暴露了它潜在的效率缺陷 通过引入访问决策缓冲器得到扩展的通用访问控制框架 ,并且在RS Linux安全操... 通用访问控制框架 (generalizedframeworkforaccesscontrol,GFAC)是经典的多安全政策支持结构 ,但是在实际实施多个安全政策模块之后暴露了它潜在的效率缺陷 通过引入访问决策缓冲器得到扩展的通用访问控制框架 ,并且在RS Linux安全操作系统中完成实现 ,性能测算结果表明 。 展开更多
关键词 通用访问控制框架 安全操作系统 多安全政策 信息系统 信息安全
下载PDF
多域环境的安全策略管理框架研究 被引量:7
13
作者 罗万伯 罗霄岚 +2 位作者 陈炜 李征 魏雁平 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2006年第2期114-117,共4页
安全策略在信息安全及可信计算环境中具有十分重要的作用。为了在多域环境下一致地管理和实施安全策略,提出并设计了一个可扩展的、非集中式安全策略管理框架。它使用通用、精确和中立的安全策略规范语言来描述安全策略;对各种安全模型... 安全策略在信息安全及可信计算环境中具有十分重要的作用。为了在多域环境下一致地管理和实施安全策略,提出并设计了一个可扩展的、非集中式安全策略管理框架。它使用通用、精确和中立的安全策略规范语言来描述安全策略;对各种安全模型及其安全策略进行分析,抽象出策略语义;根据安全策略模型,实现不同域、不同安全实体和不同安全设施的安全策略之间的统一接口,以便管理和控制访问、授权、加密机制、机密性、完整性和可用性等。用Java实现了一个基本的安全策略管理框架。 展开更多
关键词 安全策略 安全策略管理框架 信息安全 自治域 多域
下载PDF
云计算核心技术研究综述 被引量:26
14
作者 张建华 吴恒 张文博 《小型微型计算机系统》 CSCD 北大核心 2013年第11期2417-2424,共8页
云计算作为一种新型的计算模式,在工业界和学术界得到了越来越广泛的应用和研究.本文首先阐述了云计算的基本概念,然后从云存储结构、编程框架、虚拟化和资源管理、安全与隐私、网络拓扑结构、能源管理等几个方面论述了当前云计算核心... 云计算作为一种新型的计算模式,在工业界和学术界得到了越来越广泛的应用和研究.本文首先阐述了云计算的基本概念,然后从云存储结构、编程框架、虚拟化和资源管理、安全与隐私、网络拓扑结构、能源管理等几个方面论述了当前云计算核心关键技术的发展现状,分析了其中的优势和不足,并进一步介绍了当前工业界主流的云计算平台以及学术界的开源云计算框架和实验系统.最后本文探讨了云计算进一步发展的研究问题,并展望了云计算的发展趋势. 展开更多
关键词 云计算 云存储 云编程框架 虚拟化 安全与隐私 网络拓扑 能源管理
下载PDF
基于Web的科研信息管理系统 被引量:20
15
作者 张景元 巴连良 《计算机工程与设计》 CSCD 北大核心 2007年第19期4755-4757,共3页
将C/S与B/S两种架构结合起来,充分发挥各自的优点,设计了一套高校科研管理信息系统,数据库采用前、后台双重模式构建,具备多重安全屏障,有效地保证了信息的安全性和系统的可靠性。数据采集采用用户录入,后台审查,统一上传更新的方式。... 将C/S与B/S两种架构结合起来,充分发挥各自的优点,设计了一套高校科研管理信息系统,数据库采用前、后台双重模式构建,具备多重安全屏障,有效地保证了信息的安全性和系统的可靠性。数据采集采用用户录入,后台审查,统一上传更新的方式。管理任务只对后台数据库操作,防止网络不畅而造成不及时问题,提高了数据处理速度。个人和部门用户可随时查阅科研信息,界面友好,功能齐全,给科研管理工作带来了极大方便。 展开更多
关键词 校园网 科研管理 信息安全 网络架构 混合模式
下载PDF
基于Internet/Intranet的供应链企业信息系统安全框架研究 被引量:2
16
作者 汪海航 李琼 葛勤耕 《计算机工程》 CAS CSCD 北大核心 2003年第7期9-10,41,共3页
在节点企业安全评估的基础上,从主机与服务器、网络边界安全、网络传输安全以及安全管理等4个方面,构建了一个基于Internet/Intranet的供应链节点企业信息系统的安全框架,并进一步提出了节点企业的信息安全解决方案和企业边界安全的... 在节点企业安全评估的基础上,从主机与服务器、网络边界安全、网络传输安全以及安全管理等4个方面,构建了一个基于Internet/Intranet的供应链节点企业信息系统的安全框架,并进一步提出了节点企业的信息安全解决方案和企业边界安全的解决方案。 展开更多
关键词 信息安全 供应链管理 安全框架 解决方案
下载PDF
无线局域网自适应安全管理框架及其应用 被引量:3
17
作者 刘振华 周颢 赵保华 《西安交通大学学报》 EI CAS CSCD 北大核心 2010年第4期34-38,56,共6页
针对无线局域网易受攻击、入侵等诸多安全问题,提出一种分布式无线局域网(WLAN)安全管理框架(ASMF),并基于该框架实现了自适应的安全管理系统(ASMS).ASMF框架依据协议分析和测试理论,即:应用主动分析法,通过构造、执行攻击测试用例,与... 针对无线局域网易受攻击、入侵等诸多安全问题,提出一种分布式无线局域网(WLAN)安全管理框架(ASMF),并基于该框架实现了自适应的安全管理系统(ASMS).ASMF框架依据协议分析和测试理论,即:应用主动分析法,通过构造、执行攻击测试用例,与待测协议进行交互,模拟WLAN漏洞的攻击行为,分析WLAN的防御能力;应用被动分析技术,通过实时的网络报文分析、网络性能监测和自适应调整监测策略进行综合的WLAN安全分析和安全管理.与已有的安全系统相比,ASMF不仅能够被动地检测攻击,而且可以主动地探测未知漏洞与威胁,同时根据网络配置自适应调整防御策略,其良好的扩展性使得用户可针对新型攻击的测试、检测和自定制管理策略进行自由扩展. 展开更多
关键词 无线局域网 安全管理系统 管理框架
下载PDF
一种嵌入式安全内存管理的设计与实现 被引量:3
18
作者 赵跃华 蔡贵贤 黄卫菊 《计算机工程与设计》 CSCD 北大核心 2006年第16期3092-3095,共4页
针对电力应用系统对嵌入式操作系统的实时性和安全性要求,以目前流行的嵌入式操作系统uC/OS-II内核为基础,巧妙地应用伙伴算法增强了内存管理模块的功能,并实现了存取控制和审计跟踪等安全功能,同时解决了内存空间的泄漏问题。经测试,... 针对电力应用系统对嵌入式操作系统的实时性和安全性要求,以目前流行的嵌入式操作系统uC/OS-II内核为基础,巧妙地应用伙伴算法增强了内存管理模块的功能,并实现了存取控制和审计跟踪等安全功能,同时解决了内存空间的泄漏问题。经测试,本设计能很好的满足电力应用的要求。 展开更多
关键词 嵌入式操作系统 内存管理 安全性设计 伙伴算法 uC/os-Ⅱ
下载PDF
区域水资源可持续利用预警评价的理论框架探讨 被引量:4
19
作者 文俊 金菊良 +1 位作者 王龙 李靖 《水利科技与经济》 2006年第8期518-520,524,共4页
为建立系统性和可操作性的区域水资源可持续利用预警评价的理论框架,从方法论的角度,阐述了区域水资源系统、区域水资源可持续利用和区域水资源可持续利用预警评价的基本概念,论述了区域水资源可持续利用系统的预警原理和调控原理,提出... 为建立系统性和可操作性的区域水资源可持续利用预警评价的理论框架,从方法论的角度,阐述了区域水资源系统、区域水资源可持续利用和区域水资源可持续利用预警评价的基本概念,论述了区域水资源可持续利用系统的预警原理和调控原理,提出了区域水资源可持续利用预警评价方法论,上述理论框架在区域水安全管理中具有一定的参考应用价值。 展开更多
关键词 水资源可持续利用 预警评价 理论框架 方法论 水安全管理
下载PDF
基于mobile agent的动态自适应网络安全模型的研究 被引量:1
20
作者 蒋韬 刘积仁 秦扬 《通信学报》 EI CSCD 北大核心 2002年第3期65-69,共5页
计算机网络的迅速发展和广泛应用,对信息安全特别是网络安全带来了新的挑战。传统的安全模型和单一的安全手段,已不能适应复杂的网络结构、多变的入侵手段所带来的困扰。作者通过对多种典型的安全模型和技术分析后认为,网络安全是一种... 计算机网络的迅速发展和广泛应用,对信息安全特别是网络安全带来了新的挑战。传统的安全模型和单一的安全手段,已不能适应复杂的网络结构、多变的入侵手段所带来的困扰。作者通过对多种典型的安全模型和技术分析后认为,网络安全是一种动态的安全。基于上述认识,本文提出了一种基于mobile agent的动态自适应安全模型,并详细介绍了该模型的基本结构、控制策略和原型的实现。 展开更多
关键词 自适应网络 网络安全 计算机网络 移动代理
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部