期刊文献+
共找到480篇文章
< 1 2 24 >
每页显示 20 50 100
Soil Database Management Software Development for Optimizing Land Resource Information Utilization to Support National Food Security
1
作者 Rizatus Shofiyati Saefoel Bachri 《Journal of Geographic Information System》 2011年第3期211-216,共6页
Since land resource database development in 1987/1988, a large amount of digital data in spatial, tabular and metadata format has been collected and generated. There are some application softwares of soil database to ... Since land resource database development in 1987/1988, a large amount of digital data in spatial, tabular and metadata format has been collected and generated. There are some application softwares of soil database to manage such a large amount of data, i.e.: Side & Horizon (SHDE4), Soil Sample Analysis (SSA), and Land Unit in dbf file, while Site and Horizon is in DataEase formats. The database contains soil physics and chemical property data of each soil horizon from surface to effective soil depth, climate, land surface condi- tions, and other parameters required for soil classification. Currently, database management software for land resources is still based on DOS and is stand alone. The system is not efficient and effectively used as Agri- cultural Land Resource Information System. At present, as a key component of this system requires review and development of new database software is compatible with the development of information technology. This paper explains about development of interactive agricultural land resources information system for op- timizing land resources data utilization. Hopefully, the software can give contributions in national Agricul- tural Land Resources System Information development for supporting food security. 展开更多
关键词 SOIL DATABASE software DEVELOPMENT LAND RESOURCES information FOOD security
下载PDF
Robustness Assessment of Wind Power Generation Considering Rigorous Security Constraints for Power System: A Hybrid RLO-IGDT Approach
2
作者 Lianyong Zuo Shengshi Wang +6 位作者 Yong Sun Shichang Cui Jiakun Fang Xiaomeng Ai Baoju Li Chengliang Hao Jinyu Wen 《CSEE Journal of Power and Energy Systems》 SCIE EI CSCD 2024年第2期518-529,共12页
Fossil fuel depletion and environmental pollution problems promote development of renewable energy(RE)glob-ally.With increasing penetration of RE,operation security and economy of power systems(PS)are greatly impacted... Fossil fuel depletion and environmental pollution problems promote development of renewable energy(RE)glob-ally.With increasing penetration of RE,operation security and economy of power systems(PS)are greatly impacted by fluctuation and intermittence of renewable power.In this paper,information gap decision theory(IGDT)is adapted to handle uncertainty of wind power generation.Based on conventional IGDT method,linear regulation strategy(LRS)and robust linear optimization(RLO)method are integrated to reformulate the model for rigorously considering security constraints.Then a robustness assessment method based on hybrid RLO-IGDT approach is proposed for analyzing robustness and economic performance of PS.Moreover,a risk-averse linearization method is adapted to convert the proposed assessment model into a mixed integer linear programming(MILP)problem for convenient optimization without robustness loss.Finally,results of case studies validate superiority of proposed method in guaranteeing operation security rigorously and effectiveness in assessment of RSR for PS without overestimation.Index Terms-Hybrid RLO-IGDT approach,information gap decision theory(IGDT),operation security,robustness assessment,robustness security region(RSR). 展开更多
关键词 IGDT approach information gap decision theory(IGDT) operation security robustness assessment robustness security region(RSR)
原文传递
Features of Virus Detection Mechanism in Microsoft Security Essentials (Microsoft Forefront Endpoint Protection)
3
作者 Dmitry Silnov 《Journal of Information Security》 2013年第2期124-127,共4页
In this paper, a signature-based selective mechanism in detecting virus signatures in executable files was found and investigated. A pattern under which the Microsoft Security Essentials antivirus software not detecti... In this paper, a signature-based selective mechanism in detecting virus signatures in executable files was found and investigated. A pattern under which the Microsoft Security Essentials antivirus software not detecting a virus signature deliberately placed in files was revealed. 展开更多
关键词 ANTIVIRUS Signature-Based Approach information security software Digital Signature Type II Error
下载PDF
Security Operations Center: A Framework for Automated Triage, Containment and Escalation
4
作者 Paul Danquah 《Journal of Information Security》 2020年第4期225-240,共16页
There have been a lot of research exertions and studies to improve the safety of critical infrastructures using the Security Operations Center (SOC). As part of efforts, the purpose of this research is to propose a fr... There have been a lot of research exertions and studies to improve the safety of critical infrastructures using the Security Operations Center (SOC). As part of efforts, the purpose of this research is to propose a framework to automate the SOC’s performance of triage, containment and escalation. The research leveraged on qualitative desk review to collect data for analysis, deduced strengths and weaknesses for the current SOC implementations and used that as a basis for proposing the framework. In view of the constant evolution of SOC operations and capabilities coupled with the huge volumes of data collected for analysis, an efficient framework for SOC operations is proposed. The qualitative analysis is used to deduce strengths and weaknesses for the current SOC implementations as a premise for proposing the framework. It consists of eight interactive stages that further leverage on a proposed algorithm for baselining, remediation and escalation. The result of this research is a proposed framework that serves as a unique contribution to enhancing the SOC’s ability to automatically perform triage, containment and escalation. Supplementary to similar and earlier work reviewed, the framework is proposed as the way forward to automatically enable SOC setups with the capacity to efficiently perform triage of security threats, vulnerabilities and incidents, effectively contain identified breaches and appropriately escalate for prompt and accurate solutions. 展开更多
关键词 security Operations Center TRIAGE CONTAINMENT ESCALATION information Se-curity
下载PDF
软件安全技术在大面积农业监测系统中的应用 被引量:1
5
作者 王小花 康华 《农机化研究》 北大核心 2024年第2期225-228,共4页
基于软件安全加密技术,设计了一种用于大面积种植过程中的农田信息监测系统,并采用传感器技术进行相关环境参数采集,经无线通信协议进行信息数据传输。试验验证结果表明:农业信息监测系统运行过程稳定,能够精确进行农田环境参数的采集... 基于软件安全加密技术,设计了一种用于大面积种植过程中的农田信息监测系统,并采用传感器技术进行相关环境参数采集,经无线通信协议进行信息数据传输。试验验证结果表明:农业信息监测系统运行过程稳定,能够精确进行农田环境参数的采集和信息反馈,为农田种植过程相关设备的远程控制奠定了基础。 展开更多
关键词 农业信息监测系统 软件安全 无线通信 传感器
下载PDF
企业数字化转型中信息安全治理影响因素研究——基于解释结构模型的分析 被引量:1
6
作者 甄杰 董坤祥 《经济与管理》 CSSCI 北大核心 2024年第5期33-40,共8页
识别企业数字化转型中信息安全治理的影响因素以及影响因素间的层次结构关系,有助于企业管控数字化运营的信息安全风险。通过文献分析、案例总结和专家咨询等方式识别企业信息安全治理的影响因素,在此基础上运用解释结构模型(ISM)对企... 识别企业数字化转型中信息安全治理的影响因素以及影响因素间的层次结构关系,有助于企业管控数字化运营的信息安全风险。通过文献分析、案例总结和专家咨询等方式识别企业信息安全治理的影响因素,在此基础上运用解释结构模型(ISM)对企业信息安全治理的影响因素进行层次结构和运行机理分析。结果表明:企业信息安全治理以风险处置、职责明确、行为塑造、知识共享和反馈改进的治理模式为直接依赖,以合规治理、流程治理、责任治理、契约治理和关系治理的治理机制为中间保障,以CEO决策力、CIO有效性、CFO支持度、TMT凝聚力和问责制的治理结构为高层支持。 展开更多
关键词 信息安全治理 数字化转型 解释结构模型 影响因素 运行机理
下载PDF
网站集群安全与管理模式分析 被引量:1
7
作者 陈晓燕 《集成电路应用》 2024年第1期294-295,共2页
阐述校园网站的集群管理模式,它实现统一规划建设、灵活发布管理、实时反馈统计和审核机制,探讨网站的运行维护与安全管理的优化措施。
关键词 校园网站 集群管理 运行维护 信息安全
下载PDF
企业信息安全对审计决策的影响
8
作者 李百兴 赵庆庆 《审计研究》 CSSCI 北大核心 2024年第2期126-137,共12页
在国家安全战略背景下,确保企业信息安全,维护企业经营的安全性、稳定性和连续性显得尤为重要。外部审计师是否能够识别企业信息安全,并对企业强化信息安全提供助力?本文以我国2013-2021年A股上市公司为样本,从审计费用的角度检验审计... 在国家安全战略背景下,确保企业信息安全,维护企业经营的安全性、稳定性和连续性显得尤为重要。外部审计师是否能够识别企业信息安全,并对企业强化信息安全提供助力?本文以我国2013-2021年A股上市公司为样本,从审计费用的角度检验审计师对企业信息安全的反应,发现企业信息安全能够降低企业的审计费用。机制检验发现,企业信息安全通过缓解企业的经营风险进而降低审计费用。进一步研究发现,当企业的关键信息基础设施安全保护需求较高以及独董信息技术背景比例较高时,企业信息安全对审计费用的影响更加显著。本研究丰富了企业信息安全和审计费用的相关文献,有助于了解企业信息安全对审计师决策的影响,为上市公司加强信息安全建设提供了经验证据。 展开更多
关键词 信息安全 审计费用 经营风险
下载PDF
基于信息安全的计算机软件技术开发与应用研究
9
作者 徐琳娜 《移动信息》 2024年第10期146-148,共3页
在日益数字化的世界中,信息安全已成为计算机软件技术的核心。信息安全不仅涉及保护数据免受未授权访问,还包括确保数据在传输、处理和存储过程中的完整性和可用性。随着网络攻击的日益频繁和复杂,采用安全优先的开发实践和架构决策变... 在日益数字化的世界中,信息安全已成为计算机软件技术的核心。信息安全不仅涉及保护数据免受未授权访问,还包括确保数据在传输、处理和存储过程中的完整性和可用性。随着网络攻击的日益频繁和复杂,采用安全优先的开发实践和架构决策变得尤为重要。基于此,文中着重阐述了基于信息安全的计算机软件技术的开发与应用。 展开更多
关键词 信息安全 计算机 软件开发
下载PDF
HiLog:OpenHarmony的高性能日志系统
10
作者 吴圣垚 王枫 +4 位作者 武延军 凌祥 屈晟 罗天悦 吴敬征 《软件学报》 EI CSCD 北大核心 2024年第4期2055-2075,共21页
日志是计算机系统中记录事件状态信息的的重要载体,日志系统负责计算机系统的日志生成、收集和输出.OpenHarmony是新兴的、面向全设备、全场景的开源操作系统.在所述工作之前,包括日志系统在内OpenHarmony有许多关键子系统尚未构建,而Op... 日志是计算机系统中记录事件状态信息的的重要载体,日志系统负责计算机系统的日志生成、收集和输出.OpenHarmony是新兴的、面向全设备、全场景的开源操作系统.在所述工作之前,包括日志系统在内OpenHarmony有许多关键子系统尚未构建,而OpenHarmony的开源特性使第三方开发者可以为其贡献核心代码.为了解决Open Harmony日志系统缺乏的问题,主要开展如下工作:(1)分析当今主流日志系统的技术架构和优缺点;(2)基于OpenHarmony操作系统的异构设备互联特性设计HiLog日志系统模型规范;(3)设计并实现第1个面向OpenHarmony的日志系统HiLog,并贡献到OpenHarmony主线;(4)对HiLog日志系统的关键指标进行测试和对比试验.实验数据表明,在基础性能方面,HiLog和Log的日志写入阶段吞吐量分别为1500 KB/s和700 KB/s,相比Android日志系统吞吐量提升114%;在日志持久化方面,HiLog可以3.5%的压缩率进行持久化,并且丢包率小于6‰,远低于Log.此外,HiLog还具备数据安全、流量控制等新型实用能力. 展开更多
关键词 操作系统 日志系统 开源软件 数据安全 流量控制
下载PDF
美军软件现代化发展分析与启示
11
作者 张庆海 彭程 尹瑞 《指挥信息系统与技术》 2024年第4期10-17,45,共9页
为提升现代化战争中我军软件的敏捷迭代能力,首先,分析了美军软件现代化战略,并对其软件采办模式的发展变革以及软件工厂的构建运行机制进行了解读;然后,对美军软件采办模式和软件工厂的实施进展、取得成效以及后续发展计划进行了阐述;... 为提升现代化战争中我军软件的敏捷迭代能力,首先,分析了美军软件现代化战略,并对其软件采办模式的发展变革以及软件工厂的构建运行机制进行了解读;然后,对美军软件采办模式和软件工厂的实施进展、取得成效以及后续发展计划进行了阐述;最后,结合我军软件研制过程现状给出了启示建议,可为我军实施软件现代化变革提供参考。 展开更多
关键词 软件工厂 开发安全运维一体化(DevSecOps) 凯赛尔航线
下载PDF
一种UWB+BLE车辆数字钥匙方案
12
作者 刘同涛 王健 《电子设计工程》 2024年第18期12-17,22,共7页
随着人们对出行便利性的需求不断增加,车辆数字钥匙成为推动智能网联汽车乃至无人驾驶汽车发展不可或缺的一部分,也是各大汽车厂商的一大卖点。车辆数字钥匙应用作为手机应用软件,利用手机的NFC、BLE等无线通信单元实现手机与车辆间的... 随着人们对出行便利性的需求不断增加,车辆数字钥匙成为推动智能网联汽车乃至无人驾驶汽车发展不可或缺的一部分,也是各大汽车厂商的一大卖点。车辆数字钥匙应用作为手机应用软件,利用手机的NFC、BLE等无线通信单元实现手机与车辆间的信息交互。分析了现有的各类车辆数字钥匙的实现方法、安全漏洞,针对通信安全问题给出了现有车辆数字钥匙可能面临的攻击类型和有效避免攻击的手段。该文提出了一种基于证书签名的UWB(Ultra Wide Band,UWB)+BLE车辆数字钥匙方案,并对此方案进行了安全性验证。 展开更多
关键词 车辆数字钥匙 无线通信 信息安全 计算机软件 智能网联汽车
下载PDF
汽车软件OTA升级威胁分析及实测举隅
13
作者 朱科屹 孙琦 +2 位作者 罗勇 丁文龙 宁友良 《软件》 2024年第4期175-180,共6页
软件定义汽车是新一代汽车产业发展的必然趋势,汽车软件OTA升级是未来汽车软件升级的重要手段,在其带来便利的同时信息安全性值得重点关注。本文对汽车软件OTA升级进行资产识别、威胁场景识别、攻击路径及攻击可行性分析,提出汽车软件OT... 软件定义汽车是新一代汽车产业发展的必然趋势,汽车软件OTA升级是未来汽车软件升级的重要手段,在其带来便利的同时信息安全性值得重点关注。本文对汽车软件OTA升级进行资产识别、威胁场景识别、攻击路径及攻击可行性分析,提出汽车软件OTA升级信息安全测试指标,开展测试实践。本文给出测试过程中的重点问题分析,旨在通过完整的威胁分析,为汽车软件OTA升级体系研究提供参考。 展开更多
关键词 汽车软件 OTA升级 信息安全 测试
下载PDF
软件质量评估与信息安全风险管理的融合策略 被引量:1
14
作者 田雄军 王阳阳 +1 位作者 袁礼 杨凯锋 《软件》 2024年第2期152-154,共3页
随着社会经济的不断发展,软件工程行业逐渐开始重视软件的质量管理与控制工作,不断地引入新技术、新理念,以实现企业内部管理与经营方式的转变。但在实践中,与发达国家相比,仍存有一定的差距。因此,要想提升软件质量评估与信息安全风险... 随着社会经济的不断发展,软件工程行业逐渐开始重视软件的质量管理与控制工作,不断地引入新技术、新理念,以实现企业内部管理与经营方式的转变。但在实践中,与发达国家相比,仍存有一定的差距。因此,要想提升软件质量评估与信息安全风险管理的效果,需要有一定的人力、物力和财力,并深入研究软件质量评估与信息安全风险治理的融合策略,确定质量管理的重点和难点,从而从根本上改善软件质量评估和信息安全风险管理中存在的问题,为人们提供更为优质、安全和稳定的软件服务。 展开更多
关键词 软件质量评估 信息安全风险管理 融合策略
下载PDF
某大型水厂自控系统改造实践
15
作者 吴勇 王业飞 +3 位作者 陈香怡 孙光阳 陈振华 董纪新 《工业控制计算机》 2024年第1期46-49,共4页
合肥某水厂目前总生产规模60万m^(3)/d,深度处理规模90万m^(3)/d,占地面积包括取水泵房部分合计390亩,为安徽省目前供水规模最大的水厂。水厂扩建改造内容为:现状1~2期60万m^(3)/d深度处理改造工程;新建3期30万m^(3)/d常规处理及深度处... 合肥某水厂目前总生产规模60万m^(3)/d,深度处理规模90万m^(3)/d,占地面积包括取水泵房部分合计390亩,为安徽省目前供水规模最大的水厂。水厂扩建改造内容为:现状1~2期60万m^(3)/d深度处理改造工程;新建3期30万m^(3)/d常规处理及深度处理扩建工程;深度处理配套附属设施。全厂组态软件、信息系统、安防系统按全厂90万m^(3)/d规模(含1、2、3期)开发部署。 展开更多
关键词 组态软件 信息系统 安防系统
下载PDF
自动驾驶系统模糊测试技术综述
16
作者 王朋成 高思淼 +2 位作者 王斯奋 洪晟 李众豪 《信息安全研究》 CSCD 北大核心 2024年第11期982-989,共8页
自动驾驶是未来汽车产业发展趋势,然而自动驾驶车辆严重依赖于控制其运行的互连系统和软件,系统软件漏洞导致车辆面临严峻的安全隐患.自动驾驶安全测试能够提升汽车安全性,是保障汽车安全上路的重要环节.模糊测试(fuzz testing)作为一... 自动驾驶是未来汽车产业发展趋势,然而自动驾驶车辆严重依赖于控制其运行的互连系统和软件,系统软件漏洞导致车辆面临严峻的安全隐患.自动驾驶安全测试能够提升汽车安全性,是保障汽车安全上路的重要环节.模糊测试(fuzz testing)作为一种自动化的漏洞测试技术,在面对复杂的软件系统时展现出卓越的漏洞探索能力.针对目前广泛使用的开源模糊测试工具进行了系统的归纳梳理,并通过对自动驾驶系统特性的深入分析,总结了当前研究面临的主要挑战,包括:1)难以全面考虑输入维度;2)多功能协同并发问题难以解决;3)安全问题类别不适配.为应对这些挑战提出了相应的参考建议,为未来相关研究提供了指导方向. 展开更多
关键词 自动驾驶 软件安全 模糊测试 功能安全 信息安全
下载PDF
DevSecOps中软件安全性测试技术综述
17
作者 刘羿希 何俊 +2 位作者 吴波 刘丙童 李子玉 《计算机应用》 CSCD 北大核心 2024年第11期3470-3478,共9页
软件安全性测试技术是互联网时代软件开发商完善软件性能和抵御网络攻击的重要手段,而将安全性(Security)融入开发(Development)和运维(Operations)过程中的理念DevSecOps作为新一代软件开发模式,能够识别软件可能存在的威胁和有效评估... 软件安全性测试技术是互联网时代软件开发商完善软件性能和抵御网络攻击的重要手段,而将安全性(Security)融入开发(Development)和运维(Operations)过程中的理念DevSecOps作为新一代软件开发模式,能够识别软件可能存在的威胁和有效评估软件安全性,可将软件安全风险置于可控范围内。于是,以DevOps(Development and Operations)流程为研究起点,梳理DevOps软件开发模式各阶段涉及的软件安全性测试技术,包括源代码审计、模糊测试、漏洞扫描、渗透测试和安全众测技术;收集和分析SCI、EI、SCOPUS、CNKI、CSCD和万方等知名索引库中近三年的相关文献资料,归纳总结以上技术的研究现状,并给出相关测试工具的使用建议;同时针对各技术支撑手段的优缺点,对软件开发模式DevSecOps的未来发展方向进行了展望。 展开更多
关键词 DevSecOps 软件安全性测试 模糊测试 漏洞扫描 渗透测试
下载PDF
关键信息基础设施软件供应链风险分析及应对方法研究
18
作者 李祉岐 郭晨萌 +2 位作者 汤文玉 杨思敏 王雪岩 《信息安全研究》 CSCD 北大核心 2024年第9期833-839,共7页
关键信息基础设施中系统的安全保护至关重要,软件供应链风险分析在其中不可或缺.近年来供应链攻击事件迅速增长,形势严峻.以软件供应链威胁的主要诱因,如“外部”的软件成分、人员、支撑工具等要素的潜在问题分析为出发点,结合对国内外... 关键信息基础设施中系统的安全保护至关重要,软件供应链风险分析在其中不可或缺.近年来供应链攻击事件迅速增长,形势严峻.以软件供应链威胁的主要诱因,如“外部”的软件成分、人员、支撑工具等要素的潜在问题分析为出发点,结合对国内外政策和技术的现状研究,提出了针对电力行业系统的软件供应链安全保障框架,涵盖了外部组件治理、供应商管理、研运设施加固、软件物料清单应用机制4方面15组安全方法,并可持续扩展,旨在为电力行业重要信息系统的软件供应链安全防护提供参考. 展开更多
关键词 关键信息基础设施 系统安全 软件供应链 安全保障框架 电力行业
下载PDF
城市轨道交通车辆智能运维系统信息安全技术方案
19
作者 皮魏 《城市轨道交通研究》 北大核心 2024年第6期281-285,共5页
[目的]随着城市轨道交通规模迅猛增长,车辆运维信息化和智能化应用日趋广泛,城市轨道交通车辆智能运维系统的信息安全问题逐渐凸显和亟待解决。[方法]基于城市轨道交通车辆智能运维系统可能面临的软件漏洞、系统性防护缺失、网络传输安... [目的]随着城市轨道交通规模迅猛增长,车辆运维信息化和智能化应用日趋广泛,城市轨道交通车辆智能运维系统的信息安全问题逐渐凸显和亟待解决。[方法]基于城市轨道交通车辆智能运维系统可能面临的软件漏洞、系统性防护缺失、网络传输安全等诸多信息安全风险和问题,参考多项国家和行业的信息安全标准,体系化地提出了安全分区、边界隔离、纵向认证、集中监管的信息安全防护技术方案。通过软件加固、访问控制、安全审计、入侵防范保护设备主机的安全;通过车载、车地、地面各通信网络之间的安全分区、边界隔离、安全传输、鲁棒网络保护网络传输的安全;通过管控保护业务数据的存储、传输、应用、销毁各环节提高其安全性;通过身份认证、会话管理、访问控制、安全审计、入侵防范保护应用平台的安全;通过分权管理和集中管控实现全系统的安全管理中心。[结果及结论]构筑的信息安全防护技术体系具备系统性、统一性、全面性,避免车辆智能运维系统遭受恶意攻击和非法入侵,保护系统安全性,从而实现安全、高效、可靠的城市轨道交通车辆运维。 展开更多
关键词 城市轨道交通 车辆 智能运维 信息安全
下载PDF
网络安全态势感知模型的研究进展
20
作者 方翔 《电子科技》 2024年第6期98-102,共5页
针对当前数量形式均不断增多的网络攻击,不同种类名称的网络安全态势感知模型受到学术界的广泛关注研究。在信息技术迅速普及的背景下,硬件系统、软件漏洞日常应用操作的安全漏洞,导致网络攻击的方式手段不断增多,而单一类型的网络安全... 针对当前数量形式均不断增多的网络攻击,不同种类名称的网络安全态势感知模型受到学术界的广泛关注研究。在信息技术迅速普及的背景下,硬件系统、软件漏洞日常应用操作的安全漏洞,导致网络攻击的方式手段不断增多,而单一类型的网络安全监控分析工具已难以适用于当前网络技术的发展。文中通过梳理网络安全态势感知技术的研究历史现状,总结分析了态势感知模型的技术理论发展及其工程应用,并且讨论了相关技术方案中存在的缺陷与不足,展望了网络安全态势感知模型未来的研究方向。 展开更多
关键词 网络安全 信息安全 态势感知 恶意软件 防火墙 入侵检测 流量分析 日志审计
下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部