期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
Cyber Resilience through Real-Time Threat Analysis in Information Security
1
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity Information security network security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk assessment Vulnerability management Incident Response security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure Data Protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling security Architecture
下载PDF
配电网安全风险评估与管理研究
2
作者 赵楠 李亮亮 《科学与信息化》 2024年第22期184-186,共3页
配电网面临着自然灾害、设备故障、人为破坏和网络安全等多样化的风险挑战。本文针对这些风险,开展了系统性研究,构建了智能风险评估模型,提出了优化配电网规划设计的原则和途径,探索了基于物联网、大数据等新技术的创新风险管控策略,... 配电网面临着自然灾害、设备故障、人为破坏和网络安全等多样化的风险挑战。本文针对这些风险,开展了系统性研究,构建了智能风险评估模型,提出了优化配电网规划设计的原则和途径,探索了基于物联网、大数据等新技术的创新风险管控策略,并从多角度提出了加强配电网安全防护的政策建议。 展开更多
关键词 配电网 安全风险 风险评估 风险管理
下载PDF
统一网络安全管理平台的研究与实现 被引量:23
3
作者 史简 郭山清 谢立 《计算机应用研究》 CSCD 北大核心 2006年第9期92-94,97,共4页
针对防火墙、入侵检测系统等异构安全设备的广泛应用而产生的海量的不可靠的安全事件难以有效管理的现状,提出了统一网络安全管理平台,平台利用风险评估和事件关联技术来实时地分析网络的风险状况,降低误报率和漏报率。首先给出了平台... 针对防火墙、入侵检测系统等异构安全设备的广泛应用而产生的海量的不可靠的安全事件难以有效管理的现状,提出了统一网络安全管理平台,平台利用风险评估和事件关联技术来实时地分析网络的风险状况,降低误报率和漏报率。首先给出了平台的体系结构,并介绍了各模块的基本功能,然后就安全事件预处理、实时风险评估、事件关联三个关键技术的具体实现进行了详细的描述。 展开更多
关键词 网络安全 安全管理 风险评估 事件关联
下载PDF
基于企业环境的网络安全风险评估 被引量:16
4
作者 杨云雪 鲁骁 董军 《计算机科学与探索》 CSCD 北大核心 2016年第10期1387-1397,共11页
针对网络安全风险评估问题,提出了一种依据企业环境特征评估网络安全风险的方法。在企业内部基于企业环境特征进行安全漏洞危险性评估,提出了一种基于企业经济损失的漏洞危险性评估方法。使用贝叶斯攻击图模型,并结合企业网络系统环境... 针对网络安全风险评估问题,提出了一种依据企业环境特征评估网络安全风险的方法。在企业内部基于企业环境特征进行安全漏洞危险性评估,提出了一种基于企业经济损失的漏洞危险性评估方法。使用贝叶斯攻击图模型,并结合企业网络系统环境变化进行动态安全风险评估。最后,通过案例研究说明了提出的动态安全风险评估方法的具体计算过程,并且使用仿真实验说明了提出的方法更加切合被评估网络或信息系统遭受攻击的真实情况,评估结果更加客观准确。 展开更多
关键词 网络管理 网络安全风险评估 漏洞评估 贝叶斯攻击图 层次分析法
下载PDF
基于改进BP神经网络的ATM系统信息安全评估方法 被引量:10
5
作者 吴志军 王璐 史荣 《通信学报》 EI CSCD 北大核心 2011年第2期150-158,共9页
根据ATM系统3层体系结构,针对ATM系统面临的信息安全问题,提出了应用人工神经网络(ANN)技术来评估ATM系统信息安全的思想;设计了基于改进的BPANN的ATM系统3层神经网络评估模型。根据建立的BP神经网络模型,以ATM信息系统主要信息安全指... 根据ATM系统3层体系结构,针对ATM系统面临的信息安全问题,提出了应用人工神经网络(ANN)技术来评估ATM系统信息安全的思想;设计了基于改进的BPANN的ATM系统3层神经网络评估模型。根据建立的BP神经网络模型,以ATM信息系统主要信息安全指标作为训练样本,通过学习和训练找出输入与输出之间的内在联系,用训练好的BP网络对ATM信息系统进行评估,并将评估结果与传统的评估方法进行比较。实验结果表明,提出的评估模型具有很强的自适应性和容错能力,适用于复杂的ATM信息系统的安全性评估。实验数据与实际ATM信息系统的运行状态相吻合。 展开更多
关键词 人工神经网络 空中交通管理 安全评估 评估模型 BP算法
下载PDF
基于定量安全风险评估模型的网络安全管理平台 被引量:10
6
作者 孙强 《微电子学与计算机》 CSCD 北大核心 2010年第5期70-73,共4页
分析了当前主要网络安全产品的局限性,阐述了建设网络安全管理平台的必要性,在此基础上介绍了一种基于定量安全风险评估模型的网络安全管理平台;讨论了系统架构、定量安全风险模型和系统安全机制等系统实现中的关键技术问题及其解决方法.
关键词 网络安全 信息安全 安全管理 安全风险评估模型
下载PDF
基于LEC方法的园区网用户行为危害评价模型 被引量:2
7
作者 梅震琨 陈东伐 +1 位作者 黄家林 甘妙金 《计算机与现代化》 2010年第3期121-124,共4页
网络管理是网络稳定运行的必要条件,它是一个包含多种领域的问题,既有技术性问题,也包含法律、管理、心理学等非技术性问题。网络的核心是人,网络的故障大部分都是由使用网络的人的无意或有意的行为造成的,只要管理好了网络用户的行为,... 网络管理是网络稳定运行的必要条件,它是一个包含多种领域的问题,既有技术性问题,也包含法律、管理、心理学等非技术性问题。网络的核心是人,网络的故障大部分都是由使用网络的人的无意或有意的行为造成的,只要管理好了网络用户的行为,网络基本上就能稳定地运行。用户行为管理的核心是用户行为危害评价,只有正确评估用户行为对网络造成的影响与危害,用户的行为管理才有实际意义。本文提出一个基于LEC方法的园区网用户行为危害评价模型,并介绍它在网络管理系统中的实际应用。 展开更多
关键词 网络管理 网络行为 网络安全 行为评价
下载PDF
带策略与管理的安全评估系统研究与实现 被引量:2
8
作者 夏冰 裴斐 郑秋生 《中原工学院学报》 CAS 2009年第6期29-34,共6页
针对当前评估因素偏重于漏洞,提出了一种多元安全扫描技术方案,设计了一种融合策略和管理安全因素的定性和定量的评估方法.在系统总体设计与详细分析的基础上,开发了主机安全评估工具并完成系统测试,验证结果表明,该系统在功能、自身安... 针对当前评估因素偏重于漏洞,提出了一种多元安全扫描技术方案,设计了一种融合策略和管理安全因素的定性和定量的评估方法.在系统总体设计与详细分析的基础上,开发了主机安全评估工具并完成系统测试,验证结果表明,该系统在功能、自身安全、管理和性能方面达到公安部制定的主机检验标准. 展开更多
关键词 网络安全 主机评估 安全策略 管理配置
下载PDF
医院信息化建设网络安全与防护问题研究 被引量:6
9
作者 龙智勇 陈姣 +2 位作者 阳赣萍 邓丽君 丁长松 《医学教育管理》 2021年第6期675-679,共5页
医院信息系统是医院业务不可或缺的部分,加强计算机网络安全治理与防护对医院信息化具有重要意义。从分析当前国内医院网络安全现状出发,总结医院网络安全存在的隐患和面临的挑战,提出纵深防御体系,网络架构演进和人员安全风险意识以及... 医院信息系统是医院业务不可或缺的部分,加强计算机网络安全治理与防护对医院信息化具有重要意义。从分析当前国内医院网络安全现状出发,总结医院网络安全存在的隐患和面临的挑战,提出纵深防御体系,网络架构演进和人员安全风险意识以及能力培养等方面的治理策略。 展开更多
关键词 医院信息化 网络安全管理 纵深防御 风险评估
下载PDF
浅析企业网络安全防护风险管理体系的建立 被引量:2
10
作者 李明 《铁路计算机应用》 2012年第11期22-24,共3页
企业网络安全防护工作不仅是企业安全生产工作的重要组成部分,更是企业生存和发展的重要支撑。本文从技术和管理双重角度出发,为企业网络安全防护构建了一套整体风险管理体系,通过建立网络安全风险识别、风险评估、风险规避和风险跟踪... 企业网络安全防护工作不仅是企业安全生产工作的重要组成部分,更是企业生存和发展的重要支撑。本文从技术和管理双重角度出发,为企业网络安全防护构建了一套整体风险管理体系,通过建立网络安全风险识别、风险评估、风险规避和风险跟踪的循环管理机制,确保企业在面对网络风险时能够做出正确的决策,提高企业网络风险应对能力。 展开更多
关键词 网络安全 风险管理体系 风险识别 风险评估 风险规避 风险跟踪
下载PDF
内部网安全解决方案 被引量:1
11
作者 王朝阳 《计算机安全》 2008年第7期66-67,共2页
在与外部环境物理隔离的内部网中,分析资产及其脆弱性和面临的威胁,进行风险分析,确认安全需求,制定安全策略,采用可靠的安全技术实现物理安全、设备安全和信息安全,建立一套自上而下的安全组织机构和有关管理的规章制度,可保障内部网... 在与外部环境物理隔离的内部网中,分析资产及其脆弱性和面临的威胁,进行风险分析,确认安全需求,制定安全策略,采用可靠的安全技术实现物理安全、设备安全和信息安全,建立一套自上而下的安全组织机构和有关管理的规章制度,可保障内部网安全可靠有效地运行。 展开更多
关键词 风险评估 物理安全 网络安全 信息安全 安全管理
下载PDF
基于战术关联的网络安全风险评估框架 被引量:6
12
作者 柳杰灵 凌晓波 +6 位作者 张蕾 王博 王之梁 李子木 张辉 杨家海 吴程楠 《计算机科学》 CSCD 北大核心 2022年第9期306-311,共6页
电力系统网络是网络攻击的重要目标之一。为了保障电力系统的安全运行,网络管理员需要评估电力系统网络所面临的网络安全风险。现存的网络安全风险评估框架通常仅针对单一场景进行评估,不能从过多的网络安全告警中发现利用多种手段以达... 电力系统网络是网络攻击的重要目标之一。为了保障电力系统的安全运行,网络管理员需要评估电力系统网络所面临的网络安全风险。现存的网络安全风险评估框架通常仅针对单一场景进行评估,不能从过多的网络安全告警中发现利用多种手段以达到目标的策略型攻击者。为应对上述挑战,文中设计了一种基于战术关联的网络安全风险评估框架,该体系利用成熟的网络安全知识库并整合重复性指标以尽可能简化使用者的输入,同时将多种网络安全系统产生的告警在战术层面关联起来,从而发现利用多种攻击手段协同的攻击方式。对高级持续性威胁(Advanced Persistent Threat, APT)攻击案例进行评估,对比结果表明,与现有的轻量级信息安全风险评估框架(Lightweight Information Security Risk Assessment, LiSRA)相比,该方法能更有效地发现高威胁风险,其鲁棒性也优于现有方法。 展开更多
关键词 网络安全 高级持续性威胁(APT) 风险评估 战术关联 风险管理
下载PDF
统一网络安全管理平台模型研究
13
作者 杨令省 唐金文 张志军 《微计算机信息》 2011年第12期111-113,共3页
针对分布式部署大量异构安全设备来构建网络安全防御体系而产生的海量安全事件信息难以有效组织管理以及对这些异地分布的安全监测系统难以集中管理的现状,提出统一网络安全管理平台模型,该平台根据云南省安全监测系统实际分布情况,利... 针对分布式部署大量异构安全设备来构建网络安全防御体系而产生的海量安全事件信息难以有效组织管理以及对这些异地分布的安全监测系统难以集中管理的现状,提出统一网络安全管理平台模型,该平台根据云南省安全监测系统实际分布情况,利用分布式技术构建了一个层次化的信息集成系统。设计并分析了面向网络安全管理人员的体系结构,利用风险评估和事件关联的方法实时分析网络的风险状况,降低误报率,使管理人员准确定位安全事故的发生点以便及时做出响应。文中还讨论了分布式数据模型、安全事件规范化模型、安全通信和控制协议等关键技术。 展开更多
关键词 网络安全管理平台 分布式数据模型 事件规范化 安全通信协议 风险评估 事件关联
下载PDF
基于模型的安全风险评估方法 被引量:8
14
作者 刘恒 吕述望 《计算机工程》 EI CAS CSCD 北大核心 2005年第9期129-131,共3页
网络信息安全的本质是风险的管理和控制,风险评估是风险管理和控制的核心组成部分。安全风险评估技术既需要有严密的理论、又需要与实践经验相结合,其可操作性成为安全风险评估成功的关键。针对当前安全风险评估中的实践问题,提出一种... 网络信息安全的本质是风险的管理和控制,风险评估是风险管理和控制的核心组成部分。安全风险评估技术既需要有严密的理论、又需要与实践经验相结合,其可操作性成为安全风险评估成功的关键。针对当前安全风险评估中的实践问题,提出一种可操作的基于模型的安全风险评估方法。 展开更多
关键词 安全风险评估 网络安全 风险管理 可操作性
下载PDF
专用园区网络系统安全风险评估研究 被引量:3
15
作者 陈鹏 蔡玥 《计算机工程与设计》 CSCD 北大核心 2008年第9期2209-2211,2214,共4页
对网络安全的风险评估不仅是专用网络系统建设的重要内容,也是其园区单位进行网络安全规划、实施与管理的基础。结合园区网络系统安全的现状,阐述了对专用园区网络信息安全风险评估问题的认识,通过构建风险评估模型及量化方法,结合评估... 对网络安全的风险评估不仅是专用网络系统建设的重要内容,也是其园区单位进行网络安全规划、实施与管理的基础。结合园区网络系统安全的现状,阐述了对专用园区网络信息安全风险评估问题的认识,通过构建风险评估模型及量化方法,结合评估过程实例,分析了目前用于专用园区网络系统安全风险评估的主要过程,并针对网络信息安全风险评估结果中存在的问题,研究了相应可行的方法对策。 展开更多
关键词 专用网络 风险评估 评估模型 风险量化 网络信息安全
下载PDF
网络安全管理平台中的数据融合技术 被引量:5
16
作者 葛海慧 卢潇 周振宇 《现代电子技术》 2004年第24期69-70,77,共3页
针对目前网络安全产品孤立 ,缺乏协调统一的运营机制这一现状 ,本文提出“网络安全管理平台”实现对网络安全设备的统一管理。其关键技术采用数据融合的方法 ,解决了将冗杂繁多且格式不统一的安全日志信息融合为统一的安全日志的问题 ,... 针对目前网络安全产品孤立 ,缺乏协调统一的运营机制这一现状 ,本文提出“网络安全管理平台”实现对网络安全设备的统一管理。其关键技术采用数据融合的方法 ,解决了将冗杂繁多且格式不统一的安全日志信息融合为统一的安全日志的问题 ,并进一步采用数据拟合及神经网络 BP算法对网络环境进行态势评估和威胁估计 ,使用户了解所在网络的安全状况及薄弱环节 ,进而及时地采取更加有效的防护措施。 展开更多
关键词 信息融合 网络安全管理 态势评估 趋势预测 神经网络 BP算法
下载PDF
马尔科夫逻辑网在信息安全风险管理中的应用 被引量:1
17
作者 陈宇 王亚弟 +1 位作者 王晋东 王坤 《计算机工程与应用》 CSCD 北大核心 2016年第18期104-110,共7页
针对现有的企业安全风险管理中,风险处理方案的制定和管理措施的选择缺乏量化手段、手动风险分析方式耗时过长等问题,提出了一种基于马尔科夫逻辑网的信息安全风险管理方法。首先利用马尔科夫逻辑网对被评估系统组件及服务间依赖关系进... 针对现有的企业安全风险管理中,风险处理方案的制定和管理措施的选择缺乏量化手段、手动风险分析方式耗时过长等问题,提出了一种基于马尔科夫逻辑网的信息安全风险管理方法。首先利用马尔科夫逻辑网对被评估系统组件及服务间依赖关系进行描述,进而利用马尔科夫逻辑网的边际推理模型来预估不同安全管理措施情况下的系统可用性值,从而为管理措施的选择提供了量化依据。案例研究表明,该方法能够为企业信息系统安全风险管理措施的选择提供可靠的量化依据,且方法实施简单易行。 展开更多
关键词 马尔科夫逻辑网 信息安全 风险管理 风险评估 边际推理模型 系统可用性
下载PDF
RBF神经网络的旅游管理系统安全风险评价 被引量:3
18
作者 张文正 《现代电子技术》 北大核心 2020年第13期65-68,共4页
针对传统旅游管理系统安全风险评价方法存在的评价误差大的缺点,提出一种RBF神经网络的旅游管理系统安全风险评价方法。在RBF神经网络的基础上,建立安全风险评价指标体系,并采用灰色关联度分析法确定各评价指标的权重,再计算安全风险评... 针对传统旅游管理系统安全风险评价方法存在的评价误差大的缺点,提出一种RBF神经网络的旅游管理系统安全风险评价方法。在RBF神经网络的基础上,建立安全风险评价指标体系,并采用灰色关联度分析法确定各评价指标的权重,再计算安全风险评价指标值,通过专家评价法确定安全风险评价等级后,训练样本数据,采用模糊评价法对旅游管理系统安全风险做出评价,至此完成RBF神经网络的旅游管理系统安全风险评价方法的设计与实现。实验结果表明,与传统的安全风险评价方法相比,文中提出的评价方法能够更精确地评价旅游管理系统的安全风险,具有更高的有效性。 展开更多
关键词 旅游管理 安全风险评价 RBF神经网络 评价指标建立 样本数据训练 评价方法设计
下载PDF
基于私网穿透技术的自助式安全扫描方法 被引量:1
19
作者 董磊 李秀峰 徐志鹏 《移动通信》 2016年第18期62-66,共5页
为了促进并推动中国电信安全评估检查工作的深化开展,将更多的业务平台纳入到安全评估的检查范围,针对原先使用人工检查加辅助工具扫描的传统评估方式而导致的工作效率低下的问题,提出了一种较为有效的一键式安全评估方法。通过在日常... 为了促进并推动中国电信安全评估检查工作的深化开展,将更多的业务平台纳入到安全评估的检查范围,针对原先使用人工检查加辅助工具扫描的传统评估方式而导致的工作效率低下的问题,提出了一种较为有效的一键式安全评估方法。通过在日常运维工作中应用该方法,可大大减少人力成本投入,提升了安全威胁处置的能力,从而实现安全评估的自动化、日常化、全面化和集中化。 展开更多
关键词 安全评估 私网评估 闭环管理
下载PDF
主动网络安全风险管理系统
20
作者 颉钰 李卫 《微电子学与计算机》 CSCD 北大核心 2004年第6期1-5,9,共6页
针对日益严峻的网络安全威胁,文章从加强内部安全管理入手,依据BS7799信息安全管理体系标准的规范及指标,提出了一个主动网络安全风险管理系统。该系统利用信息侦察代理获得园区网的基本配置及漏洞信息,在此基础上建立潜在入侵事件扩散... 针对日益严峻的网络安全威胁,文章从加强内部安全管理入手,依据BS7799信息安全管理体系标准的规范及指标,提出了一个主动网络安全风险管理系统。该系统利用信息侦察代理获得园区网的基本配置及漏洞信息,在此基础上建立潜在入侵事件扩散模型,分析模型并对网络所面临的安全风险进行定性和定量评估,最后根据评估结果执行相应的风险控制措施,使风险等级降低到可接受的水平。文章还介绍了主动安全风险管理系统的结构,入侵扩散模型以及风险评估算法的具体细节,实验结果表明该系统能够有效地协助管理员建立完善的安全风险管理体系。 展开更多
关键词 网络安全 风险评估 入侵扩散模型 风险管理 BS7799
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部