期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
智慧城轨网络安全综合防护体系研究
1
作者 安健 张德馨 苗勇 《移动信息》 2024年第7期212-215,221,共5页
城市轨道交通是城市发展的关键基础设施。随着“互联网+城市轨道交通”项目的研究与发展,研究智慧城轨网络安全保障技术具备重要意义。文中分析了智慧城轨网络架构和潜在的安全威胁,基于“分区分域、标识解析、可信验证、纵深防御”的... 城市轨道交通是城市发展的关键基础设施。随着“互联网+城市轨道交通”项目的研究与发展,研究智慧城轨网络安全保障技术具备重要意义。文中分析了智慧城轨网络架构和潜在的安全威胁,基于“分区分域、标识解析、可信验证、纵深防御”的安全防护思想,提出了智慧城轨网络安全综合防护体系,对列车网络、通信网络、智慧城轨控制网络进行分区、分域防护,建立基于资源标识解析和可信验证的纵深防御体系。 展开更多
关键词 智慧城轨 网络安全 标识解析 可信验证 纵深防御
下载PDF
基于组合赋权-TOPSIS方法的金融数据安全基线评价
2
作者 陈聪 侯建 +1 位作者 张艳君 王逸君 《信息安全研究》 CSCD 北大核心 2024年第7期634-641,共8页
清晰准确地识别和验证数据安全基线是开展金融数据安全保护的前提和基础,也是后续有序开展数据安全建设、数据价值利用的基准参照.因此,提出了一种基于组合赋权-TOPSIS方法的金融数据安全基线评价模型.首先,依据国家法律法规、国家及行... 清晰准确地识别和验证数据安全基线是开展金融数据安全保护的前提和基础,也是后续有序开展数据安全建设、数据价值利用的基准参照.因此,提出了一种基于组合赋权-TOPSIS方法的金融数据安全基线评价模型.首先,依据国家法律法规、国家及行业技术标准,分析并识别影响金融数据安全的主要因素和关键指标,建立数据安全基线体系;其次,综合运用层次分析法(AHP)与客观赋权法(CRITIC),计算出各项指标的主客观综合权重;最后,利用理想解逼近方法(TOPSIS),实现对金融数据安全基线应用效果的综合分析和合理验证.实例验证证明,该指标体系构建合理,且多维指标体系下基于组合赋权-TOPSIS方法的金融数据安全基线识别与验证模型更加科学有效,更易适配行业应用的实际情况.同时,通过与其他模型进行对比实验,进一步证明该指标体系与验证方法的正确性和有效性. 展开更多
关键词 数据安全保护 金融数据 数据安全基线 安全基线识别与验证 AHP法 TOPSIS法
下载PDF
基于主动防御的网络安全风险隐患监控预警系统设计
3
作者 郝利荣 王红伟 +1 位作者 王震华 徐亮 《铁路计算机应用》 2024年第5期63-67,共5页
针对网络安全管理及监测手段整体协调的工作机制研究还处于起步阶段,网络安全管理的工作梳理、监测手段、检测工具等方面缺少体系化、标准化、流程化的管理措施和主动防御的能力。为此,开发全方位立体闭环的网络安全风险隐患监控预警系... 针对网络安全管理及监测手段整体协调的工作机制研究还处于起步阶段,网络安全管理的工作梳理、监测手段、检测工具等方面缺少体系化、标准化、流程化的管理措施和主动防御的能力。为此,开发全方位立体闭环的网络安全风险隐患监控预警系统。该系统已在多个铁路局集团公司试点运行,能够通过上下协调联动机制,及时发现并解决铁路网络安全存在的问题,从而有效保障铁路基础设施安全平稳运行。 展开更多
关键词 网络安全 漏洞隐患 动态预警 基线核查 主动防御
下载PDF
基于同态加密的人脸识别隐私保护方法 被引量:1
4
作者 李雅硕 龙春 +3 位作者 魏金侠 李婧 杨帆 李婧 《信息安全研究》 CSCD 2023年第9期843-850,共8页
随着大数据的发展与应用,生物特征识别技术得到了快速发展,并在新型认证技术中开始得到广泛应用.由于传统的基于生物特征的身份认证多是在明文状态下进行,对用户的隐私无法给与充分保障,因此基于以上缺陷提出并设计了一种基于同态加密... 随着大数据的发展与应用,生物特征识别技术得到了快速发展,并在新型认证技术中开始得到广泛应用.由于传统的基于生物特征的身份认证多是在明文状态下进行,对用户的隐私无法给与充分保障,因此基于以上缺陷提出并设计了一种基于同态加密技术的人脸识别隐私保护方法.该方法首先利用当前热门身份认证模型FaceNet对用户生物特征信息进行提取,然后借助基于RLWE的同态加密技术对提取的特征信息进行加密,保证生物特征信息在外包给服务器进行距离计算时不会泄露用户的隐私数据,防止服务器窥探用户的行为.同时,在身份认证过程中引入随机数概念,防止非法用户对服务器的重放攻击.实验证明,该方法在密文状态下仍能保证较高的准确率与可行性. 展开更多
关键词 生物特征认证 人脸识别 同态加密 隐私保护 大数据安全
下载PDF
安全基线核查方案研究 被引量:2
5
作者 刘安 徐雷 +1 位作者 郭新海 蓝鑫冲 《邮电设计技术》 2023年第4期20-23,共4页
安全基线核查是系统及设备对自身需求、部署环境和特定时期内应满足的基本安全要求,也是网络防护的第一道防线。分析了安全基线核查的痛点,探讨了通过堡垒机连接设备自动化进行基线核查的方案,提高自动化水平,降低设备账号、密码等敏感... 安全基线核查是系统及设备对自身需求、部署环境和特定时期内应满足的基本安全要求,也是网络防护的第一道防线。分析了安全基线核查的痛点,探讨了通过堡垒机连接设备自动化进行基线核查的方案,提高自动化水平,降低设备账号、密码等敏感信息泄漏的风险。方案能够针对设备不合规检查项自动生成修复脚本,对设备进行整改,并从不同维度统计展示核查结果,方便从整体把握设备安全状态,从而使安全基线核查过程达到自动化、标准化、持续化、可视化,进一步提升网络的安全合规化水平。 展开更多
关键词 安全基线核查 修复脚本 自动化
下载PDF
网络配置及核查系统的设计与开发 被引量:1
6
作者 程立雪 陈志文 《电脑与信息技术》 2023年第1期58-60,85,共4页
网络配置及核查系统以构建数字网络模型为核心,一方面,通过基线核查的方式,实现了变更审计、安全风险评估、性能缺陷识别等功能;通过逻辑运算实现了安全策略冗余与冲突识别、合规矩阵与合规依据的检测。另一方面,支持第三方系统调用的... 网络配置及核查系统以构建数字网络模型为核心,一方面,通过基线核查的方式,实现了变更审计、安全风险评估、性能缺陷识别等功能;通过逻辑运算实现了安全策略冗余与冲突识别、合规矩阵与合规依据的检测。另一方面,支持第三方系统调用的应用接口,根据传递的用户需求自动生成部分网络安全访问策略的配置并监控执行,防止人工操作的漏洞。自动化的配置及核查为标准合规的运维管理、安全可靠的网络服务提供了支撑。 展开更多
关键词 配置核查 安全基线 合规检测 自动化配置
下载PDF
CORBA安全综述 被引量:4
7
作者 王丽娜 于戈 王国仁 《计算机科学》 CSCD 北大核心 2000年第6期10-12,27,共4页
1 CORBA规范特点公共对象请求代理结构CORBA是对象管理组OMG在其对象管理结构OMA框架之下以对象请求代理ORB为核心制定的分布式对象处理标准,它定义了对象之间通过ORB透明地发送请求接收响应的机制,保证在分布异构环境下对象之间的互操... 1 CORBA规范特点公共对象请求代理结构CORBA是对象管理组OMG在其对象管理结构OMA框架之下以对象请求代理ORB为核心制定的分布式对象处理标准,它定义了对象之间通过ORB透明地发送请求接收响应的机制,保证在分布异构环境下对象之间的互操作性。OMG是一个拥有800多个成员(包括IBM、HP、SUN、DEC等)的国际性组织。 展开更多
关键词 CORBA 安全 面向对象 软件
下载PDF
网络设备安全基线配置核查分析系统设计与实现 被引量:4
8
作者 马铮 朱常波 《邮电设计技术》 2019年第4期6-11,共6页
随着网络规模扩展和业务深度融合,设备安全参数和策略的配置进一步复杂,容易出现错配漏配,降低了网络可靠性和稳定性,因此,亟需加强网元安全基线配置核查能力。介绍了网络设备安全基线的定义、管控对象,分析了网络设备安全基线配置核查... 随着网络规模扩展和业务深度融合,设备安全参数和策略的配置进一步复杂,容易出现错配漏配,降低了网络可靠性和稳定性,因此,亟需加强网元安全基线配置核查能力。介绍了网络设备安全基线的定义、管控对象,分析了网络设备安全基线配置核查分析系统的功能需求,设计了系统总体架构,探讨了主要功能模块的具体实现方案。 展开更多
关键词 安全基线 配置核查 自动检测工具
下载PDF
网络设备安全配置基线合规管控方案简析 被引量:2
9
作者 马铮 王光全 夏俊杰 《电信网技术》 2014年第9期89-94,共6页
介绍了网络设备安全配置基线的定义、管控对象和分类,分析了安全配置基线保障工作的难点,探讨了安全配置基线核查系统的功能需求、体系架构和部署模式,初步形成了安全配置基线核查解决方案,并从技术和管理层面提出了完善安全配置基线保... 介绍了网络设备安全配置基线的定义、管控对象和分类,分析了安全配置基线保障工作的难点,探讨了安全配置基线核查系统的功能需求、体系架构和部署模式,初步形成了安全配置基线核查解决方案,并从技术和管理层面提出了完善安全配置基线保障工作的相关建议。 展开更多
关键词 安全配置 基线核查 自动化基线核查系统
下载PDF
一种新型旅客身份核查系统的设计
10
作者 向华政 杨瑞 陈勇 《长沙大学学报》 2014年第2期32-34,共3页
为了解决实名制车票引起的旅客身份信息泄露的问题,提出了以指纹识别技术为基础的新型旅客身份核查系统的设计方案.相对于目前所采用的以人工方式核查旅客身份的方法,系统提高了核查效率,同时保障了旅客身份信息安全.
关键词 身份核查 指纹识别 信息安全
下载PDF
虹膜识别技术在电子商务信息安全中的研究
11
作者 秦然 《农业网络信息》 2009年第7期89-91,共3页
随着计算机、通信和国际互联网技术的不断发展,基于Internet的国际间的商务活动变得越来越普及。由于Internet技术的互联性、开发性和通用性,其电子商务的信息安全问题也变得日益严重,并成为目前研究的一个热点问题。虹膜识别技术是基... 随着计算机、通信和国际互联网技术的不断发展,基于Internet的国际间的商务活动变得越来越普及。由于Internet技术的互联性、开发性和通用性,其电子商务的信息安全问题也变得日益严重,并成为目前研究的一个热点问题。虹膜识别技术是基于人眼睛的虹膜物理特征进行识别,通过虹膜识别来验证个人身份,由于眼睛的虹膜几乎是终生不变,在电子商务中进行身份安全认证有着独特的优势。本文将提出一种新的虹膜识别技术及图像处理方法。 展开更多
关键词 虹膜识别 身份认证 电子商务 安全
下载PDF
国产安全操作系统的安全配置实时监测技术研究 被引量:3
12
作者 章杜锡 谢宏 +3 位作者 苏达 梁野 张志军 邵立嵩 《电力信息与通信技术》 2018年第4期29-33,共5页
近年来,工控系统的安全形势日益严峻,作为支撑基础的操作系统安全尤为重要,但目前针对操作系统的安全配置监测技术较为薄弱。文章提出了一种基于国产安全操作系统安全配置的实时核查方法,包括用户安全设置、密码安全设置、系统安全设置... 近年来,工控系统的安全形势日益严峻,作为支撑基础的操作系统安全尤为重要,但目前针对操作系统的安全配置监测技术较为薄弱。文章提出了一种基于国产安全操作系统安全配置的实时核查方法,包括用户安全设置、密码安全设置、系统安全设置、服务安全设置、注册表安全设置等。该方法能够有效地对操作系统的安全漏洞、错误配置进行识别和处理,同时结合安全风险评估功能,给出对操作系统漏洞的修复建议,可有效提升对国产安全操作系统安全配置的监管能力。 展开更多
关键词 安全配置 实时监测 基线 核查
下载PDF
一种多方互相验证的安全管理系统研究 被引量:1
13
作者 王琳 《现代电子技术》 2013年第9期91-93,共3页
安全管理系统广泛应用各行各业,提出将生物特征数据存储在便携卡上,对用户(人)、便携卡、识别终端和资源主机的多方且互相验证的安全管理系统,利用该安全管理系统可以实现对用户(人)的识别验证,不需要对用户的生物特征数据进行集中式存... 安全管理系统广泛应用各行各业,提出将生物特征数据存储在便携卡上,对用户(人)、便携卡、识别终端和资源主机的多方且互相验证的安全管理系统,利用该安全管理系统可以实现对用户(人)的识别验证,不需要对用户的生物特征数据进行集中式存储,可以实现资源与用户、资源与识别终端的多方识别验证,提高安全性,避免非法用户绕过识别终端直接对资源进行访问,还可以实现资源与用户、用户与识别终端、资源与识别终端的多方相互识别验证,避免"哄骗"技术产生的非法侵入,提高安全管理系统的安全性能。 展开更多
关键词 安全管理系统 多方识别验证 相互识别验证
下载PDF
基于行为的安全验证码生成及验证方案研究
14
作者 张艳 彭华熹 何申 《信息安全研究》 2020年第2期139-144,共6页
通过分析传统验证码存在的主要问题及安全现状,提出一种基于行为的安全验证码生成及验证方案.通过检测用户在验证码图片中输入的多个元素间的连线轨迹是否符合元素间的对应关系,来判断验证码的正确性,只有当用户输入的所有连线轨迹都被... 通过分析传统验证码存在的主要问题及安全现状,提出一种基于行为的安全验证码生成及验证方案.通过检测用户在验证码图片中输入的多个元素间的连线轨迹是否符合元素间的对应关系,来判断验证码的正确性,只有当用户输入的所有连线轨迹都被验证正确时才能通过验证码验证.方案能够有效解决现有技术中验证码需要用户通过键盘输入时的输入效率低、容易误操作等问题,提高验证码的输入效率;同时,能够解决现有技术中不能准确判断验证码是由人输入还是由机器人自动化操作进行输入的问题,有效增加程序自动识别验证码的难度和效率,降低恶意访问的通过率,适用于所有可能通过机器人自动化操作进行攻击的场景.方案具有用户体验好、安全性高、应用场景多、盈利渠道广等特点,市场发展前景良好. 展开更多
关键词 安全验证码 行为验证码 验证码生成 验证码识别 验证码验证 恶意访问
下载PDF
国产安全操作系统的安全配置实时监测技术研究 被引量:1
15
作者 章杜锡 谢宏 +2 位作者 苏达 梁野 张志军 《东北电力技术》 2018年第4期38-41,47,共5页
提出了一种基于国产安全操作系统安全配置的实时核查方法,包括用户安全设置、密码安全设置、系统安全设置、服务安全设置、注册表安全设置等。该方法能够有效地对操作系统的安全漏洞、错误配置进行识别和处理,同时结合安全风险评估功能... 提出了一种基于国产安全操作系统安全配置的实时核查方法,包括用户安全设置、密码安全设置、系统安全设置、服务安全设置、注册表安全设置等。该方法能够有效地对操作系统的安全漏洞、错误配置进行识别和处理,同时结合安全风险评估功能,给出对操作系统漏洞的修复建议;可有效提升对国产安全操作系统安全配置的监管能力。 展开更多
关键词 安全配置 实时监测 基线 核查
下载PDF
IT主流设备安全基线在电力管理中的运用
16
作者 杨彦仙 《科技创新与应用》 2020年第16期179-180,共2页
安全基线是保证电网信息管理系统稳定和安全运行的重要基础。在智能电网背景下,电力管理中IT主流设备的规模在不断扩大,在提供诸多管理便利的同时,如何保障这些IT设备的运行环境安全、电力数据安全,成为必须要考虑的问题。文章首先概述... 安全基线是保证电网信息管理系统稳定和安全运行的重要基础。在智能电网背景下,电力管理中IT主流设备的规模在不断扩大,在提供诸多管理便利的同时,如何保障这些IT设备的运行环境安全、电力数据安全,成为必须要考虑的问题。文章首先概述了安全基线的主要组成,随后从确定适用范围、编制技术规范、设计系统模型等方面,详细分析了IT主流设备安全基线的应用流程,最后列举了安全基线在电力管理中运用所需的几项核心技术。 展开更多
关键词 IT设备 安全基线 电力管理 安全配置识别技术
下载PDF
手术患者头部粘贴身份信息标签在提高身份确认执行率的应用研究
17
作者 邝秀媚 吴俊杰 《中医临床研究》 2019年第12期144-146,共3页
目的:节省手术患者身份确认时间,加强可实行性,提高手术中进行安全核查及输血用药前核查患者身份的速度及执行率。方法:在2018年1月-2018年6月本院1295例择期腹腔镜及脐水平以上部位手术的患者中,随机抽取655例作为对照组,640例作为试... 目的:节省手术患者身份确认时间,加强可实行性,提高手术中进行安全核查及输血用药前核查患者身份的速度及执行率。方法:在2018年1月-2018年6月本院1295例择期腹腔镜及脐水平以上部位手术的患者中,随机抽取655例作为对照组,640例作为试验组。对照组患者只采用传统佩戴手腕带方式,试验组患者采用佩戴手腕带与头部或足背粘贴身份信息标签相结合方式,比较两组患者在切皮前、输血用药前进行身份确认的完成时间、有效执行率。结果:在切皮前与术中输血用药前手术人员分别对患者进行身份确认,试验组平均完成时间为20s、有效执行率为100%,对照组平均完成时间为48s、有效执行率为70%,试验组较对照组的完成时间节省58%、有效执行率提高30%(P<0.05)。结论:对手术患者采用佩戴手腕带与头部或足背粘贴身份信息标签相结合的方式,可确保手术人员在切皮前及输血用药前切实执行患者身份确认工作,有效落实手术安全核查、输血用药查对制度。 展开更多
关键词 手术患者身份信息标签 安全核查 输血用药查对 身份确认
下载PDF
信息安全基线配置核查系统在新疆电力公司的应用研究 被引量:3
18
作者 郭庆瑞 李峰 李阳 《网络安全技术与应用》 2014年第3期109-109,112,共2页
随着新疆电力信息化建设加快,信息全问题愈加突出。信息安全基线保障体系能够使电力信息系统具备基本的安全防护水平。本文从基线模型、基线建立及控制、基线核查策略、基线核查系统设计等方面介绍了信息安全基线核查系统在新疆电力公... 随着新疆电力信息化建设加快,信息全问题愈加突出。信息安全基线保障体系能够使电力信息系统具备基本的安全防护水平。本文从基线模型、基线建立及控制、基线核查策略、基线核查系统设计等方面介绍了信息安全基线核查系统在新疆电力公司的应用。 展开更多
关键词 信息安全 基线 核查
原文传递
基于ElGamal签名和Schnorr识别的阈值识别
19
作者 金茂顺 《信息安全与通信保密》 1995年第4期51-54,共4页
在许多应用中,经常需要识别一个用户的组织,而不是他的个体身份。为此,本文介绍一种用于验证团体身份证明的阈值识别方案。首先,回顾El Gamal签名方案和Schnorr识别方案,然后描述阈值识别方案的结构,阐述闽值识别协议,最后给出结论。
关键词 信息安全 身份确认 阈值识别 密码术
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部