期刊文献+
共找到470篇文章
< 1 2 24 >
每页显示 20 50 100
Soil Database Management Software Development for Optimizing Land Resource Information Utilization to Support National Food Security
1
作者 Rizatus Shofiyati Saefoel Bachri 《Journal of Geographic Information System》 2011年第3期211-216,共6页
Since land resource database development in 1987/1988, a large amount of digital data in spatial, tabular and metadata format has been collected and generated. There are some application softwares of soil database to ... Since land resource database development in 1987/1988, a large amount of digital data in spatial, tabular and metadata format has been collected and generated. There are some application softwares of soil database to manage such a large amount of data, i.e.: Side & Horizon (SHDE4), Soil Sample Analysis (SSA), and Land Unit in dbf file, while Site and Horizon is in DataEase formats. The database contains soil physics and chemical property data of each soil horizon from surface to effective soil depth, climate, land surface condi- tions, and other parameters required for soil classification. Currently, database management software for land resources is still based on DOS and is stand alone. The system is not efficient and effectively used as Agri- cultural Land Resource Information System. At present, as a key component of this system requires review and development of new database software is compatible with the development of information technology. This paper explains about development of interactive agricultural land resources information system for op- timizing land resources data utilization. Hopefully, the software can give contributions in national Agricul- tural Land Resources System Information development for supporting food security. 展开更多
关键词 SOIL DATABASE software DEVELOPMENT LAND RESOURCES information FOOD security
下载PDF
SDSA: A Framework of a Software-Defi ned Security Architecture 被引量:3
2
作者 LIU Yanbing LU Xingyu +1 位作者 JIAN Yi XIAO Yunpeng 《China Communications》 SCIE CSCD 2016年第2期178-188,共11页
The fact that the security facilities within a system are closely coupled and the security facilities between systems are unconnected results in an isolated protection structure for systems, and gives rise to a seriou... The fact that the security facilities within a system are closely coupled and the security facilities between systems are unconnected results in an isolated protection structure for systems, and gives rise to a serious challenge to system security integrations and system controls. Also, the need for diversified services and flexible extensions of network security asks for more considerations and contribu?tions from the perspective of software engineering in the process of designing and constructing security systems. Based on the essence of the virtualization technique and the idea of software-defined networks, we in this paper propose a novel software-defi ned security architecture for systems. By abstracting the traditional security facilities and techniques, the proposed security architecture provides a new, simple, effective, and programmable framework in which security operations and security controls can be decoupled, and thereby reduces the software module sizes, decreases the intensity of software deve?lopments, and improves the security extensibility of systems. 展开更多
关键词 软件定义 安全设施 体系结构框架 耦合系统 虚拟化技术 安全体系结构 网络安全 安全控制
下载PDF
Robustness Assessment of Wind Power Generation Considering Rigorous Security Constraints for Power System: A Hybrid RLO-IGDT Approach
3
作者 Lianyong Zuo Shengshi Wang +6 位作者 Yong Sun Shichang Cui Jiakun Fang Xiaomeng Ai Baoju Li Chengliang Hao Jinyu Wen 《CSEE Journal of Power and Energy Systems》 SCIE EI CSCD 2024年第2期518-529,共12页
Fossil fuel depletion and environmental pollution problems promote development of renewable energy(RE)glob-ally.With increasing penetration of RE,operation security and economy of power systems(PS)are greatly impacted... Fossil fuel depletion and environmental pollution problems promote development of renewable energy(RE)glob-ally.With increasing penetration of RE,operation security and economy of power systems(PS)are greatly impacted by fluctuation and intermittence of renewable power.In this paper,information gap decision theory(IGDT)is adapted to handle uncertainty of wind power generation.Based on conventional IGDT method,linear regulation strategy(LRS)and robust linear optimization(RLO)method are integrated to reformulate the model for rigorously considering security constraints.Then a robustness assessment method based on hybrid RLO-IGDT approach is proposed for analyzing robustness and economic performance of PS.Moreover,a risk-averse linearization method is adapted to convert the proposed assessment model into a mixed integer linear programming(MILP)problem for convenient optimization without robustness loss.Finally,results of case studies validate superiority of proposed method in guaranteeing operation security rigorously and effectiveness in assessment of RSR for PS without overestimation.Index Terms-Hybrid RLO-IGDT approach,information gap decision theory(IGDT),operation security,robustness assessment,robustness security region(RSR). 展开更多
关键词 IGDT approach information gap decision theory(IGDT) operation security robustness assessment robustness security region(RSR)
原文传递
Features of Virus Detection Mechanism in Microsoft Security Essentials (Microsoft Forefront Endpoint Protection)
4
作者 Dmitry Silnov 《Journal of Information Security》 2013年第2期124-127,共4页
In this paper, a signature-based selective mechanism in detecting virus signatures in executable files was found and investigated. A pattern under which the Microsoft Security Essentials antivirus software not detecti... In this paper, a signature-based selective mechanism in detecting virus signatures in executable files was found and investigated. A pattern under which the Microsoft Security Essentials antivirus software not detecting a virus signature deliberately placed in files was revealed. 展开更多
关键词 ANTIVIRUS Signature-Based Approach information security software Digital Signature Type II Error
下载PDF
Security Operations Center: A Framework for Automated Triage, Containment and Escalation
5
作者 Paul Danquah 《Journal of Information Security》 2020年第4期225-240,共16页
There have been a lot of research exertions and studies to improve the safety of critical infrastructures using the Security Operations Center (SOC). As part of efforts, the purpose of this research is to propose a fr... There have been a lot of research exertions and studies to improve the safety of critical infrastructures using the Security Operations Center (SOC). As part of efforts, the purpose of this research is to propose a framework to automate the SOC’s performance of triage, containment and escalation. The research leveraged on qualitative desk review to collect data for analysis, deduced strengths and weaknesses for the current SOC implementations and used that as a basis for proposing the framework. In view of the constant evolution of SOC operations and capabilities coupled with the huge volumes of data collected for analysis, an efficient framework for SOC operations is proposed. The qualitative analysis is used to deduce strengths and weaknesses for the current SOC implementations as a premise for proposing the framework. It consists of eight interactive stages that further leverage on a proposed algorithm for baselining, remediation and escalation. The result of this research is a proposed framework that serves as a unique contribution to enhancing the SOC’s ability to automatically perform triage, containment and escalation. Supplementary to similar and earlier work reviewed, the framework is proposed as the way forward to automatically enable SOC setups with the capacity to efficiently perform triage of security threats, vulnerabilities and incidents, effectively contain identified breaches and appropriately escalate for prompt and accurate solutions. 展开更多
关键词 security Operations Center TRIAGE CONTAINMENT ESCALATION information Se-curity
下载PDF
软件安全技术在大面积农业监测系统中的应用
6
作者 王小花 康华 《农机化研究》 北大核心 2024年第2期225-228,共4页
基于软件安全加密技术,设计了一种用于大面积种植过程中的农田信息监测系统,并采用传感器技术进行相关环境参数采集,经无线通信协议进行信息数据传输。试验验证结果表明:农业信息监测系统运行过程稳定,能够精确进行农田环境参数的采集... 基于软件安全加密技术,设计了一种用于大面积种植过程中的农田信息监测系统,并采用传感器技术进行相关环境参数采集,经无线通信协议进行信息数据传输。试验验证结果表明:农业信息监测系统运行过程稳定,能够精确进行农田环境参数的采集和信息反馈,为农田种植过程相关设备的远程控制奠定了基础。 展开更多
关键词 农业信息监测系统 软件安全 无线通信 传感器
下载PDF
网站集群安全与管理模式分析 被引量:1
7
作者 陈晓燕 《集成电路应用》 2024年第1期294-295,共2页
阐述校园网站的集群管理模式,它实现统一规划建设、灵活发布管理、实时反馈统计和审核机制,探讨网站的运行维护与安全管理的优化措施。
关键词 校园网站 集群管理 运行维护 信息安全
下载PDF
企业信息安全对审计决策的影响
8
作者 李百兴 赵庆庆 《审计研究》 北大核心 2024年第2期126-137,共12页
在国家安全战略背景下,确保企业信息安全,维护企业经营的安全性、稳定性和连续性显得尤为重要。外部审计师是否能够识别企业信息安全,并对企业强化信息安全提供助力?本文以我国2013-2021年A股上市公司为样本,从审计费用的角度检验审计... 在国家安全战略背景下,确保企业信息安全,维护企业经营的安全性、稳定性和连续性显得尤为重要。外部审计师是否能够识别企业信息安全,并对企业强化信息安全提供助力?本文以我国2013-2021年A股上市公司为样本,从审计费用的角度检验审计师对企业信息安全的反应,发现企业信息安全能够降低企业的审计费用。机制检验发现,企业信息安全通过缓解企业的经营风险进而降低审计费用。进一步研究发现,当企业的关键信息基础设施安全保护需求较高以及独董信息技术背景比例较高时,企业信息安全对审计费用的影响更加显著。本研究丰富了企业信息安全和审计费用的相关文献,有助于了解企业信息安全对审计师决策的影响,为上市公司加强信息安全建设提供了经验证据。 展开更多
关键词 信息安全 审计费用 经营风险
下载PDF
HiLog:OpenHarmony的高性能日志系统
9
作者 吴圣垚 王枫 +4 位作者 武延军 凌祥 屈晟 罗天悦 吴敬征 《软件学报》 EI CSCD 北大核心 2024年第4期2055-2075,共21页
日志是计算机系统中记录事件状态信息的的重要载体,日志系统负责计算机系统的日志生成、收集和输出.OpenHarmony是新兴的、面向全设备、全场景的开源操作系统.在所述工作之前,包括日志系统在内OpenHarmony有许多关键子系统尚未构建,而Op... 日志是计算机系统中记录事件状态信息的的重要载体,日志系统负责计算机系统的日志生成、收集和输出.OpenHarmony是新兴的、面向全设备、全场景的开源操作系统.在所述工作之前,包括日志系统在内OpenHarmony有许多关键子系统尚未构建,而OpenHarmony的开源特性使第三方开发者可以为其贡献核心代码.为了解决Open Harmony日志系统缺乏的问题,主要开展如下工作:(1)分析当今主流日志系统的技术架构和优缺点;(2)基于OpenHarmony操作系统的异构设备互联特性设计HiLog日志系统模型规范;(3)设计并实现第1个面向OpenHarmony的日志系统HiLog,并贡献到OpenHarmony主线;(4)对HiLog日志系统的关键指标进行测试和对比试验.实验数据表明,在基础性能方面,HiLog和Log的日志写入阶段吞吐量分别为1500 KB/s和700 KB/s,相比Android日志系统吞吐量提升114%;在日志持久化方面,HiLog可以3.5%的压缩率进行持久化,并且丢包率小于6‰,远低于Log.此外,HiLog还具备数据安全、流量控制等新型实用能力. 展开更多
关键词 操作系统 日志系统 开源软件 数据安全 流量控制
下载PDF
汽车软件OTA升级威胁分析及实测举隅
10
作者 朱科屹 孙琦 +2 位作者 罗勇 丁文龙 宁友良 《软件》 2024年第4期175-180,共6页
软件定义汽车是新一代汽车产业发展的必然趋势,汽车软件OTA升级是未来汽车软件升级的重要手段,在其带来便利的同时信息安全性值得重点关注。本文对汽车软件OTA升级进行资产识别、威胁场景识别、攻击路径及攻击可行性分析,提出汽车软件OT... 软件定义汽车是新一代汽车产业发展的必然趋势,汽车软件OTA升级是未来汽车软件升级的重要手段,在其带来便利的同时信息安全性值得重点关注。本文对汽车软件OTA升级进行资产识别、威胁场景识别、攻击路径及攻击可行性分析,提出汽车软件OTA升级信息安全测试指标,开展测试实践。本文给出测试过程中的重点问题分析,旨在通过完整的威胁分析,为汽车软件OTA升级体系研究提供参考。 展开更多
关键词 汽车软件 OTA升级 信息安全 测试
下载PDF
某大型水厂自控系统改造实践
11
作者 吴勇 王业飞 +3 位作者 陈香怡 孙光阳 陈振华 董纪新 《工业控制计算机》 2024年第1期46-49,共4页
合肥某水厂目前总生产规模60万m^(3)/d,深度处理规模90万m^(3)/d,占地面积包括取水泵房部分合计390亩,为安徽省目前供水规模最大的水厂。水厂扩建改造内容为:现状1~2期60万m^(3)/d深度处理改造工程;新建3期30万m^(3)/d常规处理及深度处... 合肥某水厂目前总生产规模60万m^(3)/d,深度处理规模90万m^(3)/d,占地面积包括取水泵房部分合计390亩,为安徽省目前供水规模最大的水厂。水厂扩建改造内容为:现状1~2期60万m^(3)/d深度处理改造工程;新建3期30万m^(3)/d常规处理及深度处理扩建工程;深度处理配套附属设施。全厂组态软件、信息系统、安防系统按全厂90万m^(3)/d规模(含1、2、3期)开发部署。 展开更多
关键词 组态软件 信息系统 安防系统
下载PDF
城市轨道交通车辆智能运维系统信息安全技术方案
12
作者 皮魏 《城市轨道交通研究》 北大核心 2024年第6期281-285,共5页
[目的]随着城市轨道交通规模迅猛增长,车辆运维信息化和智能化应用日趋广泛,城市轨道交通车辆智能运维系统的信息安全问题逐渐凸显和亟待解决。[方法]基于城市轨道交通车辆智能运维系统可能面临的软件漏洞、系统性防护缺失、网络传输安... [目的]随着城市轨道交通规模迅猛增长,车辆运维信息化和智能化应用日趋广泛,城市轨道交通车辆智能运维系统的信息安全问题逐渐凸显和亟待解决。[方法]基于城市轨道交通车辆智能运维系统可能面临的软件漏洞、系统性防护缺失、网络传输安全等诸多信息安全风险和问题,参考多项国家和行业的信息安全标准,体系化地提出了安全分区、边界隔离、纵向认证、集中监管的信息安全防护技术方案。通过软件加固、访问控制、安全审计、入侵防范保护设备主机的安全;通过车载、车地、地面各通信网络之间的安全分区、边界隔离、安全传输、鲁棒网络保护网络传输的安全;通过管控保护业务数据的存储、传输、应用、销毁各环节提高其安全性;通过身份认证、会话管理、访问控制、安全审计、入侵防范保护应用平台的安全;通过分权管理和集中管控实现全系统的安全管理中心。[结果及结论]构筑的信息安全防护技术体系具备系统性、统一性、全面性,避免车辆智能运维系统遭受恶意攻击和非法入侵,保护系统安全性,从而实现安全、高效、可靠的城市轨道交通车辆运维。 展开更多
关键词 城市轨道交通 车辆 智能运维 信息安全
下载PDF
网络安全态势感知模型的研究进展
13
作者 方翔 《电子科技》 2024年第6期98-102,共5页
针对当前数量形式均不断增多的网络攻击,不同种类名称的网络安全态势感知模型受到学术界的广泛关注研究。在信息技术迅速普及的背景下,硬件系统、软件漏洞日常应用操作的安全漏洞,导致网络攻击的方式手段不断增多,而单一类型的网络安全... 针对当前数量形式均不断增多的网络攻击,不同种类名称的网络安全态势感知模型受到学术界的广泛关注研究。在信息技术迅速普及的背景下,硬件系统、软件漏洞日常应用操作的安全漏洞,导致网络攻击的方式手段不断增多,而单一类型的网络安全监控分析工具已难以适用于当前网络技术的发展。文中通过梳理网络安全态势感知技术的研究历史现状,总结分析了态势感知模型的技术理论发展及其工程应用,并且讨论了相关技术方案中存在的缺陷与不足,展望了网络安全态势感知模型未来的研究方向。 展开更多
关键词 网络安全 信息安全 态势感知 恶意软件 防火墙 入侵检测 流量分析 日志审计
下载PDF
软件质量评估与信息安全风险管理的融合策略
14
作者 田雄军 王阳阳 +1 位作者 袁礼 杨凯锋 《软件》 2024年第2期152-154,共3页
随着社会经济的不断发展,软件工程行业逐渐开始重视软件的质量管理与控制工作,不断地引入新技术、新理念,以实现企业内部管理与经营方式的转变。但在实践中,与发达国家相比,仍存有一定的差距。因此,要想提升软件质量评估与信息安全风险... 随着社会经济的不断发展,软件工程行业逐渐开始重视软件的质量管理与控制工作,不断地引入新技术、新理念,以实现企业内部管理与经营方式的转变。但在实践中,与发达国家相比,仍存有一定的差距。因此,要想提升软件质量评估与信息安全风险管理的效果,需要有一定的人力、物力和财力,并深入研究软件质量评估与信息安全风险治理的融合策略,确定质量管理的重点和难点,从而从根本上改善软件质量评估和信息安全风险管理中存在的问题,为人们提供更为优质、安全和稳定的软件服务。 展开更多
关键词 软件质量评估 信息安全风险管理 融合策略
下载PDF
关基安全体系思考——从定期评估到动态监控
15
作者 顾翠 侯建宁 《信息安全与通信保密》 2024年第2期60-69,共10页
关键信息基础设施是关乎国家命脉的重要战略资源。通过介绍关键信息基础设施体系化安全防护的需求和问题,提出了采用商用密码进行安全防护既需满足定期评估“密码应用合规性”要求,又需实现动态监控“密码运行安全性”的观点;既要保证... 关键信息基础设施是关乎国家命脉的重要战略资源。通过介绍关键信息基础设施体系化安全防护的需求和问题,提出了采用商用密码进行安全防护既需满足定期评估“密码应用合规性”要求,又需实现动态监控“密码运行安全性”的观点;既要保证系统自身安全,又要提升关联业务系统的整体安全防护水平。在现有商用密码应用保障体系的基础上,构建了密码运行安全体系,提出建设商用密码态势感知平台以及密码应用成熟度评估体系的设想和建议。 展开更多
关键词 关键信息基础设施 商用密码 密码运行安全 态势感知 密码应用成熟度
下载PDF
基于信息安全的计算机软件开发对策分析
16
作者 宋阳 《集成电路应用》 2024年第1期98-99,共2页
阐述计算机软件中的信息安全风险问题,探讨基于信息安全环境视角下计算机软件的开发架构原理和应对策略,包括加密技术、软件病毒入侵检测、软件的开发创新与优化。
关键词 计算机技术 信息安全 软件工程
下载PDF
计算机软件安全漏洞检测技术的应用
17
作者 高丽英 《移动信息》 2024年第1期141-143,共3页
随着科学技术的发展,计算机技术逐渐成为各行各业的发展关键,借助先进的计算技术,可以在保证作业质量的基础上,显著提高效率。因此,相关人员需要加强对计算机技术的重视。但在实际作业中,计算机作为一种先进设备,需要借助各种软件实现... 随着科学技术的发展,计算机技术逐渐成为各行各业的发展关键,借助先进的计算技术,可以在保证作业质量的基础上,显著提高效率。因此,相关人员需要加强对计算机技术的重视。但在实际作业中,计算机作为一种先进设备,需要借助各种软件实现各种功能,因此软件作业质量就成了计算机能否充分发挥功能的关键。在此背景下,相关人员需要结合计算机软件安全管理,深入分析其存在的漏洞,并应用漏洞检测技术,保证计算机软件功能的发挥。 展开更多
关键词 计算机软件 信息交流 安全漏洞 检测技术
下载PDF
基于主流信息安全技术提升网络安全运维管理水平
18
作者 程轶红 李佳 +2 位作者 吴屏 王越 王路君 《通信电源技术》 2024年第2期203-205,共3页
在网络快速发展的过程中,计算机网络是重要的设施,而信息安全技术是保障计算机网络安全的重要方法。基于主流信息安全技术在网络安全运维管理中的作用,提出了利用防火墙技术、加解密技术、杀毒技术以及入侵检测和防御技术,实现数据保护... 在网络快速发展的过程中,计算机网络是重要的设施,而信息安全技术是保障计算机网络安全的重要方法。基于主流信息安全技术在网络安全运维管理中的作用,提出了利用防火墙技术、加解密技术、杀毒技术以及入侵检测和防御技术,实现数据保护,保证数据安全,及时修复系统漏洞并保护网络免受攻击。同时,强化漏洞管理及补丁管理等主流信息安全运维管理的方法,进而提升网络安全运维的管理水平。 展开更多
关键词 主流信息安全技术 网络安全运维管理 防火墙技术
下载PDF
应用Java的加密解密算法实验教学软件包
19
作者 刘乂毓 《福建电脑》 2024年第1期89-93,共5页
为培养学生信息加密解密技术的综合能力,本文提出了一个基于Java编写的加密解密算法实验教学软件包。该软件包从信息安全课程实验的角度出发,通过研究加密、解密过程的基本原理,将算法加密、解密过程拆分为算法选择、参数添加和执行三... 为培养学生信息加密解密技术的综合能力,本文提出了一个基于Java编写的加密解密算法实验教学软件包。该软件包从信息安全课程实验的角度出发,通过研究加密、解密过程的基本原理,将算法加密、解密过程拆分为算法选择、参数添加和执行三个阶段,不仅可以集成常用的已有加密算法,也可以添加自选的加密算法。软件包既可作为课程实验,满足学生学习信息安全课程的需要,也可用于实际信息加密过程中,方便非专业人士使用。 展开更多
关键词 信息安全 加密算法 实验教学软件包
下载PDF
医院网络安全服务新模式研究与实践 被引量:1
20
作者 曹磊 涂志炜 《中国卫生信息管理杂志》 2023年第5期689-693,701,共6页
目的 针对传统信息安全建设的痛点,开展医院网络安全服务新模式实践,总结归纳医疗行业的网络安全建设最佳选择。方法 基于网络安全服务新模式,医院从技术、管理、组织3个维度强化安全建设,引入服务等级协议与网络安全保险强化网络安全防... 目的 针对传统信息安全建设的痛点,开展医院网络安全服务新模式实践,总结归纳医疗行业的网络安全建设最佳选择。方法 基于网络安全服务新模式,医院从技术、管理、组织3个维度强化安全建设,引入服务等级协议与网络安全保险强化网络安全防线,研究实践医院信息安全管理路径及方法。结果 创新了网络安全服务工作模式,构建了全方位的网络安全防护体系与运营体系,实现全院网络资产的统一纳管和细粒度安全防护,形成实验室(检验科)信息系统数据安全管理试点。结论 医疗行业的网络安全生态正逐步从传统被动防御模式转化为主动治理的模式,纵深的网络安全运营体系,以及统一安全风险管控的建设模式成为数字化医疗的最佳选择。 展开更多
关键词 互联网医疗 信息安全管理 网络安全运营 数据安全治理
下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部