期刊文献+
共找到1,290篇文章
< 1 2 65 >
每页显示 20 50 100
Information Systems Security Threats and Vulnerabilities: A Case of the Institute of Accountancy Arusha (IAA)
1
作者 Adam Aloyce Semlambo Didas Malekia Mfoi Yona Sangula 《Journal of Computer and Communications》 2022年第11期29-43,共15页
All modern computer users need to be concerned about information system security (individuals and organisations). Many businesses established various security structures to protect information system security from har... All modern computer users need to be concerned about information system security (individuals and organisations). Many businesses established various security structures to protect information system security from harmful occurrences by implementing security procedures, processes, policies, and information system security organisational structures to ensure data security. Despite all the precautions, information security remains a disaster in Tanzania’s learning institutions. The fundamental issue appears to be a lack of awareness of crucial information security factors. Various companies have different security issues due to differences in ICT infrastructure, implementations, and usage. The study focuses on identifying information system security threats and vulnerabilities in public higher learning institutions in Tanzania, particularly the Institute of Accountancy Arusha (IAA). The study involved all employees of IAA, academics, and other supporting staff, which totalled 302, and the sample size was 170. The study utilised a descriptive research design, where the quantitative methodology was used through a five-point Likert scale questionnaire, and found that key factors that affect the security of information systems at IAA include human factors, policy-related issues, work environment and demographic factors. The study proposed regular awareness and training programs;an increase in women’s awareness of information system security;proper policy creation and reviews every 4 years;promote actions that lessen information system security threats and vulnerabilities, and the creation of information system security policy documents independently from ICT policy. 展开更多
关键词 information systems information security public Higher Learning Institutions IAA
下载PDF
Cyber Resilience through Real-Time Threat Analysis in Information Security
2
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity information security network security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk Assessment Vulnerability Management Incident Response security Orchestration Automation Threat Landscape Cyber-Physical systems Critical Infrastructure Data Protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling security Architecture
下载PDF
Study of An Integrated Security Solution for Network Information System
3
作者 Yangqing Zhu 《通讯和计算机(中英文版)》 2006年第3期35-39,56,共6页
下载PDF
Strengthening the Security of Supervised Networks by Automating Hardening Mechanisms
4
作者 Patrick Dany Bavoua Kenfack Alphonse Binele Abana +1 位作者 Emmanuel Tonye Genevieve Elvira Ndjana Leka 《Journal of Computer and Communications》 2023年第5期108-136,共29页
In recent years, the place occupied by the various manifestations of cyber-crime in companies has been considerable. Indeed, due to the rapid evolution of telecommunications technologies, companies, regardless of thei... In recent years, the place occupied by the various manifestations of cyber-crime in companies has been considerable. Indeed, due to the rapid evolution of telecommunications technologies, companies, regardless of their size or sector of activity, are now the target of advanced persistent threats. The Work 2035 study also revealed that cyber crimes (such as critical infrastructure hacks) and massive data breaches are major sources of concern. Thus, it is important for organizations to guarantee a minimum level of security to avoid potential attacks that can cause paralysis of systems, loss of sensitive data, exposure to blackmail, damage to reputation or even a commercial harm. To do this, among other means, hardening is used, the main objective of which is to reduce the attack surface within a company. The execution of the hardening configurations as well as the verification of these are carried out on the servers and network equipment with the aim of reducing the number of openings present by keeping only those which are necessary for proper operation. However, nowadays, in many companies, these tasks are done manually. As a result, the execution and verification of hardening configurations are very often subject to potential errors but also highly consuming human and financial resources. The problem is that it is essential for operators to maintain an optimal level of security while minimizing costs, hence the interest in automating hardening processes and verifying the hardening of servers and network equipment. It is in this logic that we propose within the framework of this work the reinforcement of the security of the information systems (IS) by the automation of the mechanisms of hardening. In our work, we have, on the one hand, set up a hardening procedure in accordance with international security standards for servers, routers and switches and, on the other hand, designed and produced a functional application which makes it possible to: 1) Realise the configuration of the hardening;2) Verify them;3) Correct the non conformities;4) Write and send by mail a verification report for the configurations;5) And finally update the procedures of hardening. Our web application thus created allows in less than fifteen (15) minutes actions that previously took at least five (5) hours of time. This allows supervised network operators to save time and money, but also to improve their security standards in line with international standards. 展开更多
关键词 HARDENING Supervised network Cyber security information system
下载PDF
Information security through controlled quantum teleportation networks
5
作者 Hala Hamdoun Alaa Sagheer 《Digital Communications and Networks》 SCIE 2020年第4期463-470,共8页
Information security is the backbone of current intelligent systems,such as the Internet of Things(IoT),smart grids,and Machine-to-Machine(M2M)communication.The increasing threat of information security requires new m... Information security is the backbone of current intelligent systems,such as the Internet of Things(IoT),smart grids,and Machine-to-Machine(M2M)communication.The increasing threat of information security requires new models to ensure the safe transmission of information through such systems.Recently,quantum systems have drawn much attention since they are expected to have a significant impact on the research in information security.This paper proposes a quantum teleportation scheme based on controlled multi-users to ensure the secure information transmission among users.Quantum teleportation is an original key element in a variety of quantum information tasks as well as quantum-based technologies,which plays a pivotal role in the current progress of quantum computing and communication.In the proposed scheme,the sender transmits the information to the receiver under the control of a third user or controller.Here,we show that the efficiency of the proposed scheme depends on the properties of the transmission channel and the honesty of the controller.Compared with various teleportation scheme presented recently in the literature,the most important difference in the proposed scheme is the possibility of suspicion about the honesty of the controller and,consequently,taking proper precautions. 展开更多
关键词 information security Machine-to-machine COMMUNICATION Intelligent secure systems Quantum teleportation Quantum networks
下载PDF
Batch Private Keys Generation for RSA in Security Communication Systems 被引量:1
6
作者 陈运 陈新 《Journal of Electronic Science and Technology of China》 2005年第1期22-26,共5页
RSA public key cryptosystem is extensively used in information security systems. However, key generation for RSA cryptosystem requires multiplicative inversion over finite field, which has higher computational complex... RSA public key cryptosystem is extensively used in information security systems. However, key generation for RSA cryptosystem requires multiplicative inversion over finite field, which has higher computational complexity, compared with either multiplication in common sense or modular multiplication over finite field. In order to improve the performance of key generation, we propose a batch private keys generation method in this paper. The method derives efficiency from cutting down multiplicative inversions over finite field. Theoretical analysis shows that the speed of batch private keys generation for s users is faster than that of s times solo private key generation. It is suitable for applications in those systems with large amount of users. 展开更多
关键词 information security system public key cryptosystem RSA key generation
下载PDF
半定量信息工业控制异构网络安全评估
7
作者 李世明 张雨禾 +3 位作者 王禹贺 杜军 周国辉 高丽 《小型微型计算机系统》 CSCD 北大核心 2024年第5期1218-1227,共10页
工业控制系统的异构性及其与互联网深度融合给工控系统安全评估带来精度不高等诸多问题.本文提出一种基于半定量信息的工业异构网络安全态势评估模型,该模型可以提高评估精度,解决难以描述不确定性信息和难以契合工控异构网络复杂结构... 工业控制系统的异构性及其与互联网深度融合给工控系统安全评估带来精度不高等诸多问题.本文提出一种基于半定量信息的工业异构网络安全态势评估模型,该模型可以提高评估精度,解决难以描述不确定性信息和难以契合工控异构网络复杂结构等现存问题.该方法将工业控制网络划分为不同异构子网,根据子网特点选取有针对性的评估属性,并使用性能优秀的ER规则对不同类型的评估属性进行融合,可以有效利用定性知识和定量数据,获得更加准确的评估结果.在多个实际工业控制网络数据集上进行评估实验得到的结果表明:本文提出的模型与网络安全评估实际参考值的均方根误差值比RF、BP、SVM模型分别降低了80.2%、40.8%和87.7%,验证了该模型的有效性和准确性. 展开更多
关键词 工业控制网络 半定量信息 安全评估 ER 异构网络
下载PDF
密码运行安全体系与关键技术研究
8
作者 霍炜 王小云 韩文报 《密码学报(中英文)》 CSCD 北大核心 2024年第3期485-503,共19页
当前大国间网络空间控制权争夺日益激烈,密码作为保护网络空间安全的核心技术,正成为各方博弈的焦点和控制权争夺的胜负手.随着网络和密码攻击技术的发展,仅依赖密码设计安全和工程安全等静态安全已无法满足日益紧迫的密码应用安全需求... 当前大国间网络空间控制权争夺日益激烈,密码作为保护网络空间安全的核心技术,正成为各方博弈的焦点和控制权争夺的胜负手.随着网络和密码攻击技术的发展,仅依赖密码设计安全和工程安全等静态安全已无法满足日益紧迫的密码应用安全需求,亟需对密码运行时的安全开展系统性研究.本文基于密码设计安全与工程安全的基本原理,以重要网络与信息系统密码保障为中心,以密码应用在网络与信息系统中面对的威胁锋面为焦点,提出密码运行安全概念,分析其内涵与演进特征,构建密码运行安全需求模型、保障体系和工程系统等架构.基于此,梳理归纳密码运行安全相关关键技术,形成密码运行安全技术体系.最后,总结分析密码运行安全面临的机遇和挑战,展望需要持续深入研究的重大问题.希望借此推动密码安全领域的科学研究与现代化治理进程. 展开更多
关键词 密码运行安全 密码设计 密码工程 重要网络与信息系统
下载PDF
非完全信息下协作式入侵检测系统检测库配置研究
9
作者 石月楼 杨旦杰 +1 位作者 冯宇 李永强 《高技术通讯》 CAS 北大核心 2024年第2期162-172,共11页
本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵... 本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵检测系统的最优检测库配置方案;第2层研究的是如何解决多个入侵检测系统加载同一检测库的矛盾,给出了基于策略共享的集中式分配方法。第1层研究又可分为2步解决:第1步针对攻击者无法获知系统的真实状态、与入侵检测系统之间存在着信息不对称的问题,提出构建一个基于信念的随机博弈框架,通过后向递归算法求解,并证明该解就是博弈的稳态纳什均衡(SNE)策略;第2步通过求解混合Markov决策过程得到各入侵检测系统的最优检测库配置方案。仿真结果表明,本文所提方法能有效地得到协作式入侵检测系统面对不同类型攻击时的最优检测库配置方案。 展开更多
关键词 非完全信息博弈 MARKOV决策过程 入侵检测系统(IDS) 资源分配 网络安全
下载PDF
总体国家安全观下网络舆情信息传播特征
10
作者 孙宇宇 刘洁 《科技和产业》 2024年第7期135-141,共7页
在新时代总体国家安全观视角下,基于新浪微博舆情信息大数据,探究基于不同类型意见领袖(官媒、自媒体与大V)的网络舆情信息传播机制。通过构建独立级联模型与社会网络分析模型,对3类意见领袖传播舆情信息特征予以评价。结果表明,官媒对... 在新时代总体国家安全观视角下,基于新浪微博舆情信息大数据,探究基于不同类型意见领袖(官媒、自媒体与大V)的网络舆情信息传播机制。通过构建独立级联模型与社会网络分析模型,对3类意见领袖传播舆情信息特征予以评价。结果表明,官媒对舆情信息传播的主导作用最强,具有相当规模用户群的大V和自媒体,以不同方式影响舆情信息演化。研究结果为相关突发事件中的用户分析和舆情信息传播研究与网络信息内容生态治理提供了新的理论视角。 展开更多
关键词 总体国家安全观 舆情信息传播特征 网络信息内容生态治理 意见领袖 独立级联模型
下载PDF
基于改进神经网络的信息安全风险评估模型与指标体系构建研究
11
作者 高语 单芳芳 《佳木斯大学学报(自然科学版)》 CAS 2024年第2期28-31,共4页
研究对传统的神经网络进行了改进,建立了信息安全风险评估模型。在结合现有融合神经网络后,构建了风险评估预测模型。实验结果显示,种群规模大于60且最大迭代次数超过30时,算法准确性不再显著提升,相较传统方法更高效。仿真实验表明,改... 研究对传统的神经网络进行了改进,建立了信息安全风险评估模型。在结合现有融合神经网络后,构建了风险评估预测模型。实验结果显示,种群规模大于60且最大迭代次数超过30时,算法准确性不再显著提升,相较传统方法更高效。仿真实验表明,改进算法的预测误差小于1%,验证了其有效性。改进算法的精确度超过90%,明显优于其他算法,证明其适用性和稳定性。 展开更多
关键词 信息安全 指标体系 布谷鸟算法 神经网络
下载PDF
基于6LoWPAN的智慧校园公共安全异常监控系统设计
12
作者 罗钢 许珂乐 《计算机测量与控制》 2024年第7期126-132,139,共8页
在智慧校园网络中,监控系统无法准确捕获异常人员信息,是造成公共安全事件的主要原因;为提高智慧校园公共安全性,设计基于6LoWPAN的智慧校园公共安全异常监控系统;建立6LoWPAN网络,并在其中规范协议栈堆叠形式,完成基于6LoWPAN的智慧校... 在智慧校园网络中,监控系统无法准确捕获异常人员信息,是造成公共安全事件的主要原因;为提高智慧校园公共安全性,设计基于6LoWPAN的智慧校园公共安全异常监控系统;建立6LoWPAN网络,并在其中规范协议栈堆叠形式,完成基于6LoWPAN的智慧校园监控协议栈开发;利用6LoWPAN协议栈,划分功能性模块,以此为基础,建立人员信息采集模块、环境监测模块、门禁控制模块之间的连接关系,实现异常监控系统的应用部件设计;采用监控系统上位机节点,设置各级部件结构的模块运行条件,并联合相关应用部件,实现基于6LoWPAN的智慧校园公共安全异常监控系统设计;实验结果表明,在同一帧图像中,设计系统可以全部提取异常人员信息,且不会出现错误提取的情况,监控准确率高达100%,能够有效提高智慧校园公共安全性和异常监控准确性。 展开更多
关键词 6LoWPAN网络 智慧校园 公共安全 协议栈 人员信息 异常监控系统 门禁控制 上位机
下载PDF
面向铁路信息网络的可信计算安全机制探讨 被引量:1
13
作者 王一芃 刘洋 +1 位作者 许云龙 郝健宇 《交通工程》 2024年第1期45-49,共5页
铁路系统对国家安全与社会稳定至关重要.尽管铁路信息系统已按国家规定进行网络安全防护,但面临着新兴技术应用带来的风险,包括潜在的病毒、木马、APT等网络攻击.可信计算技术是当前备受关注的解决方案,致力于在计算过程中实施全方位安... 铁路系统对国家安全与社会稳定至关重要.尽管铁路信息系统已按国家规定进行网络安全防护,但面临着新兴技术应用带来的风险,包括潜在的病毒、木马、APT等网络攻击.可信计算技术是当前备受关注的解决方案,致力于在计算过程中实施全方位安全防护,以确保行为结果符合预期,保持计算全程可控可测且不受外部干扰.这标志着对传统被动防御技术的革新,强调不再只是被动应对攻击.本文深入剖析了铁路信息系统所面临的安全挑战,介绍了可信计算技术的研究和应用状况,结合铁路信息系统的特点提出了可信计算技术的应用建议,以供铁路网络安全工作参考. 展开更多
关键词 铁路 信息系统 网络安全 可信计算
下载PDF
计算机网络维护中的安全技术应用
14
作者 闫军 《集成电路应用》 2024年第5期256-257,共2页
阐述计算机网络安全技术在网络安全维护中的作用,分析面临的问题,从加强技术研发与创新、完善安全管理制度、强化跨境安全合作方面,提出计算机网络安全技术在网络安全维护中的优化措施。
关键词 计算机网络 信息安全技术 网络系统维护
下载PDF
迈向量子安全:后量子密码迁移研究与思考
15
作者 冯艺萌 刘昂 《计算机技术与发展》 2024年第5期103-108,共6页
量子科技的飞速发展使得大规模量子计算机的实现只是时间问题,一些量子算法的提出(如Shor、Grover、Simon)使得对现代密码体制(公钥密码和对称密码)实施量子计算攻击成为可能,从而严重威胁经典密码的安全。为提升密码系统抵抗量子计算... 量子科技的飞速发展使得大规模量子计算机的实现只是时间问题,一些量子算法的提出(如Shor、Grover、Simon)使得对现代密码体制(公钥密码和对称密码)实施量子计算攻击成为可能,从而严重威胁经典密码的安全。为提升密码系统抵抗量子计算攻击的能力,以格密码为代表的后量子密码(PQC)算法得到广泛关注和研究。从经典密码算法到PQC的迁移是密码系统实现量子安全的有效路径。首先,该文调研了NIST,ETSI及其他组织和学者提出的PQC迁移路线,总结起来,就是以NIST为代表的替换方案、以ETSI为代表的二次加密方案以及其他混合加密方案三种迁移路线;其次,针对PQC迁移过程,从迁移目标、迁移准备、迁移实施三个环节介绍了迁移策略;此外,为了促进PQC迁移的顺利高效实施,提出了需要考虑的迁移评估要素,包括资源投入、时间成本、业务风险、维护成本、用户体验、商业影响六个方面;最后,提出PQC迁移下一步研究方向。总之,文中工作将为PQC迁移的方案设计和高效实施提供有益参考。 展开更多
关键词 后量子密码 迁移 信息安全 系统安全 网络安全
下载PDF
结合ECC算法的电力监控网络智能接入协议
16
作者 曹小明 张华兵 +2 位作者 叶思斯 石宏宇 魏理豪 《沈阳工业大学学报》 CAS 北大核心 2024年第1期60-65,共6页
为了进一步降低电力监控网络遭受攻击的风险,基于ECC公钥加密算法,提出了具有较高安全性能的智能接入协议。通过研究电力监控网络的基本架构和安全体系,总结了电力监控终端所面临的多种攻击方式。并在此基础上,利用ECC公钥加密算法,深... 为了进一步降低电力监控网络遭受攻击的风险,基于ECC公钥加密算法,提出了具有较高安全性能的智能接入协议。通过研究电力监控网络的基本架构和安全体系,总结了电力监控终端所面临的多种攻击方式。并在此基础上,利用ECC公钥加密算法,深度改进适用于电力监控网络的智能接入协议,进而优化协议的加密耗时、解密耗时及安全强度等多项参数。仿真结果表明,与基于RSA算法的协议相比,基于ECC算法的智能接入协议具备更高的安全强度。 展开更多
关键词 电力信息网络 输电线路 实时监控 安全接入 椭圆曲线算法 身份验证 安全协议 ECC公钥算法
下载PDF
数字档案馆网络信息安全体系的构建研究
17
作者 张志新 《科技资讯》 2024年第13期229-231,共3页
数字档案馆是档案馆未来建设的核心形式之一,其特点在于以信息技术为中心,组织数字化资源的整合、加工、提供,这也客观要求提升其网络信息安全水平。以数字档案馆网络信息安全体系构建要求为切入点,就具体构建方法进行论述,包括建设框... 数字档案馆是档案馆未来建设的核心形式之一,其特点在于以信息技术为中心,组织数字化资源的整合、加工、提供,这也客观要求提升其网络信息安全水平。以数字档案馆网络信息安全体系构建要求为切入点,就具体构建方法进行论述,包括建设框架、关键技术等,为后续数字档案馆网络信息安全工作与综合发展提供服务,促进数字档案馆综合发展。 展开更多
关键词 数字档案馆 网络信息 安全体系 风险感知
下载PDF
计算机信息系统管理技术在网络安全中的应用
18
作者 宋宪余 《中国高新科技》 2024年第5期50-52,共3页
计算机信息系统管理技术在网络安全中的应用主要旨在建立和维护一个高效、安全的信息系统。其目标包括实现对系统的全面管理、监控和保护,防范潜在的网络威胁和攻击。通过合理运用管理技术,组织可以追求系统的高可用性、高性能,同时确... 计算机信息系统管理技术在网络安全中的应用主要旨在建立和维护一个高效、安全的信息系统。其目标包括实现对系统的全面管理、监控和保护,防范潜在的网络威胁和攻击。通过合理运用管理技术,组织可以追求系统的高可用性、高性能,同时确保信息的机密性和完整性。运用计算机信息系统管理技术在网络安全中取得了显著成果。通过合理的管理和监控,组织能够在复杂多变的网络环境中保持系统的稳健运行。安全事件的实时检测与快速响应大大降低了网络威胁对系统的风险。同时,应急响应与处置的体系使组织能够在发生安全事件时迅速有效地做出反应,最大限度地减少潜在的损失。 展开更多
关键词 计算机信息系统 信息系统管理 网络安全 应用
下载PDF
医院网络信息双混沌系统安全加密方法研究
19
作者 吴洋 《电子设计工程》 2024年第14期105-109,共5页
相比其他种类的医疗信息,医院网络信息的安全问题常常被忽视,为了及时发现外部恶意入侵医院的行为,实现对医院网络信息安全加密,设计一种医院网络信息双混沌系统安全加密方法。通过结合多策略非阻塞页面爬取技术与Heritrix框架设计医院... 相比其他种类的医疗信息,医院网络信息的安全问题常常被忽视,为了及时发现外部恶意入侵医院的行为,实现对医院网络信息安全加密,设计一种医院网络信息双混沌系统安全加密方法。通过结合多策略非阻塞页面爬取技术与Heritrix框架设计医院网络信息采集策略,采集医院网络信息。设计由信息预处理单元、初始化单元、信息重组单元等构成的数据动态压缩算法,对采集数据压缩处理。基于分数阶Fourier变换与双混沌系统设计数据安全加密算法,实现信息的加密处理。测试结果表明,该方法的密匙敏感性很高,加密后信息的信息熵值接近于8,抗统计攻击性良好。 展开更多
关键词 医院网络信息 分数阶FOURIER变换 双混沌系统 Heritrix框架 安全加密
下载PDF
基于网络安全等级保护2.0的测评管理系统设计与实现
20
作者 汪晨旭 姜来为 +3 位作者 李婧涵 郭星宇 王文浩 夏渝彧 《科技创新与应用》 2024年第6期28-33,37,共7页
在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设... 在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设计并实现信息安全等级保护测评管理系统。本系统具有创新性的多方参与管理体系,将用户根据身份的不同划分成不同的角色,不同身份级别的角色对系统中的测评结果拥有不同的查看或修改权限。系统基于B/S架构与MVC框架,利用PHP语言开发,并采用HTML、CSS、JavaScript等前端技术实现系统的可视化、动态化。 展开更多
关键词 信息安全 等保2.0 测评管理系统 B/S架构 通信技术
下载PDF
上一页 1 2 65 下一页 到第
使用帮助 返回顶部