期刊文献+
共找到608篇文章
< 1 2 31 >
每页显示 20 50 100
Cyber Resilience through Real-Time Threat Analysis in Information Security
1
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity information security network security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk Assessment Vulnerability management Incident Response security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure Data Protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling security Architecture
下载PDF
Information Security Management Measures for College Archives Under the Network Environment
2
作者 Litao Cui 《Journal of Electronic Research and Application》 2022年第6期15-19,共5页
The construction of archives in colleges and universities in China is in the process of development and improvement.With the development information technology,the informatization of college archives has been accelera... The construction of archives in colleges and universities in China is in the process of development and improvement.With the development information technology,the informatization of college archives has been accelerated.Network technology is developing rapidly in our country,and the number of network users has increased significantly.The use of network technology in university archives management can improve the management efficiency and quality of archives,but the safety factor has dropped significantly.For example,the archival system may face many problems such as virus infection,system paralysis,or cyberattacks,which affects the security of the university archives.Therefore,this paper presents an analysis of these problems in detail,and proposes corresponding solutions,so as to optimize and improve the information security management of college archives. 展开更多
关键词 network environment University archives information security management
下载PDF
帮信罪与拒履网安义务罪适用差异研究——以刑法网络治理模式为视角
3
作者 马松建 孙常啸 《聊城大学学报(社会科学版)》 2024年第4期46-56,共11页
帮助信息网络犯罪活动罪的司法案件数量和学术讨论热度远超拒不履行信息网络安全管理义务罪,教义学分析无法充分解释二罪差异。实证分析二罪理论文献及司法解释文件,发现国家对拒不履行信息网络安全管理义务罪的网络治理效能抱有期待。... 帮助信息网络犯罪活动罪的司法案件数量和学术讨论热度远超拒不履行信息网络安全管理义务罪,教义学分析无法充分解释二罪差异。实证分析二罪理论文献及司法解释文件,发现国家对拒不履行信息网络安全管理义务罪的网络治理效能抱有期待。适当转变司法治理思维,减少直接性控制,承认社会个体治理能力,建立“共建共享公治”的多元网络治理格局,既符合我国的社会发展趋势也具备政策基础。多元治理利于调动网络安全管理义务人网络专长,及时处理信息。即使无法完全采取多元治理模式,也应对帮助信息网络犯罪活动罪的体系突破进行限缩,防止其持续膨胀。 展开更多
关键词 帮助信息网络犯罪活动罪 拒不履行信息网络安全管理义务罪 网络社会治理 多元共治
下载PDF
信息安全中Safety与Security的比较研究 被引量:4
4
作者 吴志军 王慧 《信息网络安全》 2013年第8期84-86,共3页
文章针对Security和Safety在信息网络安全领域和在具体行业中应用的含义进行了探讨,给出了它们的相关定义,对信息安全风险评估、风险管理、等级保护及信息安全评价指标体系的研究具有一定的指导意义。
关键词 信息安全 网络安全 安全评估 风险管理 评价指标
下载PDF
总体国家安全观下网络舆情信息传播特征
5
作者 孙宇宇 刘洁 《科技和产业》 2024年第7期135-141,共7页
在新时代总体国家安全观视角下,基于新浪微博舆情信息大数据,探究基于不同类型意见领袖(官媒、自媒体与大V)的网络舆情信息传播机制。通过构建独立级联模型与社会网络分析模型,对3类意见领袖传播舆情信息特征予以评价。结果表明,官媒对... 在新时代总体国家安全观视角下,基于新浪微博舆情信息大数据,探究基于不同类型意见领袖(官媒、自媒体与大V)的网络舆情信息传播机制。通过构建独立级联模型与社会网络分析模型,对3类意见领袖传播舆情信息特征予以评价。结果表明,官媒对舆情信息传播的主导作用最强,具有相当规模用户群的大V和自媒体,以不同方式影响舆情信息演化。研究结果为相关突发事件中的用户分析和舆情信息传播研究与网络信息内容生态治理提供了新的理论视角。 展开更多
关键词 总体国家安全观 舆情信息传播特征 网络信息内容生态治理 意见领袖 独立级联模型
下载PDF
网络安全在信息通信设施管理中的重要性及应对策略研究
6
作者 于利鑫 于合鑫 +2 位作者 王婧杰 赵成 刘朋 《信息与电脑》 2024年第8期213-215,共3页
随着科学技术的快速发展,我国网络通信设施逐渐朝着智能化、网络化的方向发展,为人们的生产生活带来了极大便利。与此同时,网络安全问题频发使信息通信设施管理受到了极大的挑战。随着网络信息技术在社会各个领域中应用程度不断加深,网... 随着科学技术的快速发展,我国网络通信设施逐渐朝着智能化、网络化的方向发展,为人们的生产生活带来了极大便利。与此同时,网络安全问题频发使信息通信设施管理受到了极大的挑战。随着网络信息技术在社会各个领域中应用程度不断加深,网络安全问题也逐渐成为人们关注的焦点。 展开更多
关键词 网络安全 通信设施 管理 信息技术 应对措施
下载PDF
基于边界隔离与系统防护的矿井网络安全系统研究
7
作者 贺胤杰 李晨鑫 魏春贤 《工矿自动化》 CSCD 北大核心 2024年第3期14-21,共8页
随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手... 随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手段及研发特定井下设备。针对矿井网络安全防护需求,定义了经营管理网络与工业控制网络、传输网络与服务器区域、井下与井上工业控制网络三大隔离边界。提出了基于边界隔离与系统防护的矿井网络安全系统防护架构,设计了基于网络、主机、应用和数据4个子系统防护的矿井网络安全系统及相应的安全传输流程和防护思路。针对目前矿井网络安全防护主要侧重井上网络、缺少井下网络安全防护手段的情况,研发了矿用隔爆兼本安型网络接口作为井下网络安全防护设备,针对Modbus、Profibus、IEC 61850、RTSP等井下终端常用的工业协议制定了相应的防护规则。测试结果表明,该接口设备对网络攻击的平均识别率为98.8%,平均防护率为98.0%,千兆接口吞吐量不低于线速的95%,实现了井下信息安全防护功能,并保障了数据传输性能。 展开更多
关键词 矿井信息安全 矿井网络安全防护 网络隔离边界 经营管理网络 工业控制网络 网络接口
下载PDF
网络平台犯罪的刑事合规实现
8
作者 郭竞帆 陈彦均 《深圳职业技术大学学报》 CAS 2024年第1期68-73,共6页
我国刑事合规在经历了一定的理论和实践上的发展后,越来越有展现向实体法充分拓展的需要。所谓将刑事合规拓展至实体法领域,实务中拓展至审判领域,具体来讲就是,要将刑事合规作为一种量刑情节或刑罚激励的措施加以施行。作为量刑的刑事... 我国刑事合规在经历了一定的理论和实践上的发展后,越来越有展现向实体法充分拓展的需要。所谓将刑事合规拓展至实体法领域,实务中拓展至审判领域,具体来讲就是,要将刑事合规作为一种量刑情节或刑罚激励的措施加以施行。作为量刑的刑事合规并非凭空而来,而是立足于刑事合规理论和实践的反思,最高检发布的涉案企业合规典型案例中已具有将刑事合规作为审判中从宽情节的雏形,从这个角度看刑事实体法对于刑事合规具有容纳空间。不仅如此,关于企业责任和网络平台的管理义务方面,刑法中也有教义学基础。但是,刑法凭何将一行为作为一种量刑情节予以考虑呢?其中便涉及到刑事合规作为量刑之正当性的问题。以往对于量刑正当性的研究存在一定局限,其正当性需要深入考察。刑事合规作为从宽情节的正当性在于,合规整改是控辩双方在自愿基础上达成的一种合意或对价,在此基础上才会有有效整改后的刑罚减轻。在网络平台(以在线职业教育机构为例)刑事合规的场合下,预防犯罪应当旨在织密法网,将更多的风险行为纳入刑法规制,拒不履行信息网络安全管理义务罪的修订便是风险刑法的理念映射,可通过刑事合规等措施扩大出罪以减少过度犯罪化带来的社会问题。 展开更多
关键词 刑事合规 正当性 量刑 拒不履行信息网络安全管理义务罪
下载PDF
网络暴力的刑事法律治理:以平台治理为重心
9
作者 张佳璇 《淮阴工学院学报》 CAS 2024年第3期23-30,共8页
网络暴力行为的群体性特征是网络暴力“法不责众”治理困境的重要原因,也是网络平台参与治理的前提所在。网络平台负有法定的信息网络安全管理义务,在网络暴力治理中具有明显的技术优势和事前预防优势。由于网络暴力治理义务的内涵不明... 网络暴力行为的群体性特征是网络暴力“法不责众”治理困境的重要原因,也是网络平台参与治理的前提所在。网络平台负有法定的信息网络安全管理义务,在网络暴力治理中具有明显的技术优势和事前预防优势。由于网络暴力治理义务的内涵不明、失于履行该义务的法律责任不彰,平台缺乏治理网络暴力的内生动力。夯实网络平台在网暴治理中的主体责任,需要厘清平台在网络暴力案件中所扮演的角色,明确平台网络暴力治理义务的具体内容,规范平台刑事责任的启动程序并畅通出罪渠道,以实现有效治理。 展开更多
关键词 网络暴力治理 网络服务提供者 信息网络安全管理义务 平台责任 犯罪预防
下载PDF
大数据时代计算机网络安全技术探讨
10
作者 顾永仁 《科技创新与应用》 2024年第20期193-196,共4页
进入大数据时代,信息数据已经成为重要的战略性资源,不仅关系着社会生产经济的提升,同时也影响着公民个人的隐私安全。网络开放的环境在带来便利的同时,也存在着巨大的隐患。为保证信息数据的安全性,必须要不断加强对计算机网络安全技... 进入大数据时代,信息数据已经成为重要的战略性资源,不仅关系着社会生产经济的提升,同时也影响着公民个人的隐私安全。网络开放的环境在带来便利的同时,也存在着巨大的隐患。为保证信息数据的安全性,必须要不断加强对计算机网络安全技术的研究,不断对技术手段进行更新,提高对外部非法攻击的抵抗力,减少甚至避免信息丢失、损坏等问题的发生,将信息数据的作用更好地发挥出来。该文从大数据时代的特征出发,对计算机网络安全技术的发展以及应用进行探讨。 展开更多
关键词 大数据时代 计算机网络 安全技术 信息数据 网络资源管理
下载PDF
基于网络安全等级保护2.0的测评管理系统设计与实现
11
作者 汪晨旭 姜来为 +3 位作者 李婧涵 郭星宇 王文浩 夏渝彧 《科技创新与应用》 2024年第6期28-33,37,共7页
在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设... 在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设计并实现信息安全等级保护测评管理系统。本系统具有创新性的多方参与管理体系,将用户根据身份的不同划分成不同的角色,不同身份级别的角色对系统中的测评结果拥有不同的查看或修改权限。系统基于B/S架构与MVC框架,利用PHP语言开发,并采用HTML、CSS、JavaScript等前端技术实现系统的可视化、动态化。 展开更多
关键词 信息安全 等保2.0 测评管理系统 B/S架构 通信技术
下载PDF
计算机信息系统管理技术在网络安全中的应用
12
作者 宋宪余 《中国高新科技》 2024年第5期50-52,共3页
计算机信息系统管理技术在网络安全中的应用主要旨在建立和维护一个高效、安全的信息系统。其目标包括实现对系统的全面管理、监控和保护,防范潜在的网络威胁和攻击。通过合理运用管理技术,组织可以追求系统的高可用性、高性能,同时确... 计算机信息系统管理技术在网络安全中的应用主要旨在建立和维护一个高效、安全的信息系统。其目标包括实现对系统的全面管理、监控和保护,防范潜在的网络威胁和攻击。通过合理运用管理技术,组织可以追求系统的高可用性、高性能,同时确保信息的机密性和完整性。运用计算机信息系统管理技术在网络安全中取得了显著成果。通过合理的管理和监控,组织能够在复杂多变的网络环境中保持系统的稳健运行。安全事件的实时检测与快速响应大大降低了网络威胁对系统的风险。同时,应急响应与处置的体系使组织能够在发生安全事件时迅速有效地做出反应,最大限度地减少潜在的损失。 展开更多
关键词 计算机信息系统 信息系统管理 网络安全 应用
下载PDF
大数据背景下计算机信息技术在网络安全中的运用
13
作者 贾美明 《科技资讯》 2024年第1期30-33,共4页
随着互联网的迅猛发展和信息技术的日新月异,网络安全问题变得越来越突出和复杂化。恶意攻击、数据泄露、网络病毒等威胁不断涌现,对信息安全造成了严重的威胁。在这样的背景下,大数据技术的兴起为网络安全领域带来了新的机遇和挑战。... 随着互联网的迅猛发展和信息技术的日新月异,网络安全问题变得越来越突出和复杂化。恶意攻击、数据泄露、网络病毒等威胁不断涌现,对信息安全造成了严重的威胁。在这样的背景下,大数据技术的兴起为网络安全领域带来了新的机遇和挑战。首先介绍了大数据和网络安全的关系,其次详细阐述了大数据在网络安全中的应用领域,最后分析了大数据驱动的网络安全挑战和解决方案,并展望了未来的研究方向。 展开更多
关键词 计算机信息技术 网络安全 威胁情报分析 异常检测 实时监测 身份和访问 漏洞 日志
下载PDF
网络中介服务的刑事归责:边界划定与罪名诠义
14
作者 智逸飞 《湖北警官学院学报》 2024年第2期53-67,共15页
网络中介服务提供者不履行安全管理义务导致严重后果的,应在不作为共犯的路径上探寻承担刑事责任的可行性。网络中介服务者在客观上违反法律、法规或行业准则为他人的犯罪行为提供了帮助,主观上具有帮助他人实施犯罪的目的,或是直接针... 网络中介服务提供者不履行安全管理义务导致严重后果的,应在不作为共犯的路径上探寻承担刑事责任的可行性。网络中介服务者在客观上违反法律、法规或行业准则为他人的犯罪行为提供了帮助,主观上具有帮助他人实施犯罪的目的,或是直接针对具有犯罪性质的软件、网页或功能提供技术服务,可判定逾越了中立帮助的界限;若客观上无明显异常,则要看主观上与正犯之间有无“通谋”。网络中介服务者对网络空间犯罪活动的不作为参与,未经责令改正而拒不改正的过程,通常不能以犯罪论处,但与正犯就不履行安全管理义务具有提供服务前的明知或提供服务后的通谋的,可直接成立相关犯罪的不作为犯。网络中介服务者积极参与的帮助,看其是否与正犯具有指向一致的犯罪故意内容,再决定是以帮助信息网络犯罪活动罪还是正犯所为之罪的共犯论处。 展开更多
关键词 网络中介服务 中立帮助行为 拒不履行信息网络安全管理义务罪 帮助信息网络犯罪活动罪
下载PDF
论拒不履行信息网络安全管理义务罪的条文虚置及其风险救济
15
作者 魏瀚申 《铁道警察学院学报》 2024年第2期48-54,共7页
拒不履行信息网络安全管理义务罪的司法虚置造成了其应然犯罪治理功能的消解与损害。对此,理论上主要存在“信息网络安全管理义务”原因论与“责令改正而拒不改正”原因论两种主要观点。前者是本罪能否合理履行的重要因素,后者才是决定... 拒不履行信息网络安全管理义务罪的司法虚置造成了其应然犯罪治理功能的消解与损害。对此,理论上主要存在“信息网络安全管理义务”原因论与“责令改正而拒不改正”原因论两种主要观点。前者是本罪能否合理履行的重要因素,后者才是决定本罪能否履行的根本原因,据此可以概括出“网络服务提供者的刑事责任划分不清—降低了监管部门及时合理履行监管义务的可能性—监管部门不作为或乱作为—拒不履行信息网络安全管理义务罪虚置”这一逻辑路径。拒不履行信息网络安全管理义务罪的风险救济及条文激活也应当“对症下药”,从理论、立法、司法等层面进行考量。 展开更多
关键词 拒不履行信息网络安全管理义务罪 网络服务提供者 程序性构成要件 风险救济
下载PDF
医院计算机网络信息安全管理维护策略
16
作者 刘莉 《信息与电脑》 2024年第7期221-223,共3页
随着信息化建设的不断深入,医院计算机网络已经成为医疗工作的重要支撑平台,网络信息安全问题也日益突出,如信息泄露、病毒攻击等,这些问题不仅威胁到医院的正常运营,还涉及到患者的隐私和医疗数据的安全。基于此,本文先是分析医院计算... 随着信息化建设的不断深入,医院计算机网络已经成为医疗工作的重要支撑平台,网络信息安全问题也日益突出,如信息泄露、病毒攻击等,这些问题不仅威胁到医院的正常运营,还涉及到患者的隐私和医疗数据的安全。基于此,本文先是分析医院计算机网络信息安全管理维护的重要性,然后深入探讨医院计算机网络信息安全管理维护工作存在的问题,最后在此基础上提出一套科学、有效的管理策略和方法,旨在提高医院计算机网络信息的安全性和可靠性。 展开更多
关键词 计算机网络 信息安全 管理 维护 策略
下载PDF
医院人事信息管理网络化策略探讨
17
作者 徐媛 《市场周刊》 2024年第14期187-190,共4页
医院人事信息管理网络化建设面临信息系统异构性导致的集成难题,信息安全管理机制不健全,以及信息质量控制缺失等问题。要实现医院人事管理信息化,必须构建信息标准体系实现系统互操作性,完善信息安全管理制度提高系统安全性,规范信息... 医院人事信息管理网络化建设面临信息系统异构性导致的集成难题,信息安全管理机制不健全,以及信息质量控制缺失等问题。要实现医院人事管理信息化,必须构建信息标准体系实现系统互操作性,完善信息安全管理制度提高系统安全性,规范信息采集流程控制质量,并开发信息应用系统支持决策。通过推进信息标准化、信息安全化、信息质量控制和应用支撑等四项策略,可以有效提升医院人事信息管理的网络化水平。 展开更多
关键词 医院人事管理 信息化 网络化 信息标准 信息安全
下载PDF
网络通信与信息系统的安全管理措施
18
作者 王腾 《信息与电脑》 2024年第6期212-214,共3页
随着互联网的全面普及,网络通信安全问题越来越多。网络通信与信息系统安全管理是当代信息技术领域的重要议题,有必要进行深入探讨。在此背景下,为应对日益复杂的信息安全挑战,文章首先分析了网络通信与信息系统安全管理的意义,其次分... 随着互联网的全面普及,网络通信安全问题越来越多。网络通信与信息系统安全管理是当代信息技术领域的重要议题,有必要进行深入探讨。在此背景下,为应对日益复杂的信息安全挑战,文章首先分析了网络通信与信息系统安全管理的意义,其次分析了网络通信与信息系统安全管理的途径。 展开更多
关键词 网络通信 信息系统 安全管理
下载PDF
企业信息化建设中的网络安全管理问题
19
作者 林荣科 《移动信息》 2024年第1期150-152,共3页
随着科技的快速发展和数字化转型的推进,企业信息化建设已成为推动企业创新和发展的重要手段。然而,在企业信息化建设过程中,网络安全管理问题也愈发凸显。企业的敏感数据、业务流程和客户隐私,面临着来自内部员工、外部黑客、恶意软件... 随着科技的快速发展和数字化转型的推进,企业信息化建设已成为推动企业创新和发展的重要手段。然而,在企业信息化建设过程中,网络安全管理问题也愈发凸显。企业的敏感数据、业务流程和客户隐私,面临着来自内部员工、外部黑客、恶意软件等多方面的安全威胁。因此,迫切需要制定有效的网络安全管理策略,以保障企业信息系统的稳定运行。文中探讨了企业信息化建设中的网络安全管理问题,并提出了相应的对策,以期为相关领域从业者提供有益的参考和启示。 展开更多
关键词 企业 信息化建设 网络安全管理
下载PDF
对应用计算机技术推进自然资源管理现代化的思考
20
作者 李贵友 《计量与测试技术》 2024年第1期123-124,127,共3页
近年来,计算机技术的飞速发展,在各个领域得到了广泛应用,带动了各行业的管理创新与不断进步,提高了工作效率,节省了大量的人力、物力和财力。我国自然资源管理具有任务量庞大、工作内容繁琐等特征,但在传统的工作模式下,投入了大量的... 近年来,计算机技术的飞速发展,在各个领域得到了广泛应用,带动了各行业的管理创新与不断进步,提高了工作效率,节省了大量的人力、物力和财力。我国自然资源管理具有任务量庞大、工作内容繁琐等特征,但在传统的工作模式下,投入了大量的人力与物力。而为实现自然资源管理现代化,将我国建设成资源节约型、环境友好型国家,就必须大力应用计算机技术。因此,本文对自然资源管理现代化建设中计算机技术的应用情况进行了研究。 展开更多
关键词 计算机技术 自然资源管理 现代化 网络与信息安全
下载PDF
上一页 1 2 31 下一页 到第
使用帮助 返回顶部