期刊文献+
共找到272篇文章
< 1 2 14 >
每页显示 20 50 100
Fuzzy Risk Assessment Method for Airborne Network Security Based on AHP-TOPSIS
1
作者 Kenian Wang YuanHong Chunxiao Li 《Computers, Materials & Continua》 SCIE EI 2024年第7期1123-1142,共20页
With the exponential increase in information security risks,ensuring the safety of aircraft heavily relies on the accurate performance of risk assessment.However,experts possess a limited understanding of fundamental ... With the exponential increase in information security risks,ensuring the safety of aircraft heavily relies on the accurate performance of risk assessment.However,experts possess a limited understanding of fundamental security elements,such as assets,threats,and vulnerabilities,due to the confidentiality of airborne networks,resulting in cognitive uncertainty.Therefore,the Pythagorean fuzzy Analytic Hierarchy Process(AHP)Technique for Order Preference by Similarity to an Ideal Solution(TOPSIS)is proposed to address the expert cognitive uncertainty during information security risk assessment for airborne networks.First,Pythagorean fuzzy AHP is employed to construct an index system and quantify the pairwise comparison matrix for determining the index weights,which is used to solve the expert cognitive uncertainty in the process of evaluating the index system weight of airborne networks.Second,Pythagorean fuzzy the TOPSIS to an Ideal Solution is utilized to assess the risk prioritization of airborne networks using the Pythagorean fuzzy weighted distance measure,which is used to address the cognitive uncertainty in the evaluation process of various indicators in airborne network threat scenarios.Finally,a comparative analysis was conducted.The proposed method demonstrated the highest Kendall coordination coefficient of 0.952.This finding indicates superior consistency and confirms the efficacy of the method in addressing expert cognition during information security risk assessment for airborne networks. 展开更多
关键词 Airborne networks information security risk assessment cognitive uncertainty Pythagorean fuzzy sets
下载PDF
Cyber Resilience through Real-Time Threat Analysis in Information Security
2
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity information security network security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk Assessment Vulnerability Management Incident Response security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure Data Protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling security Architecture
下载PDF
信息安全中Safety与Security的比较研究 被引量:4
3
作者 吴志军 王慧 《信息网络安全》 2013年第8期84-86,共3页
文章针对Security和Safety在信息网络安全领域和在具体行业中应用的含义进行了探讨,给出了它们的相关定义,对信息安全风险评估、风险管理、等级保护及信息安全评价指标体系的研究具有一定的指导意义。
关键词 信息安全 网络安全 安全评估 风险管理 评价指标
下载PDF
面向误导性网络舆情的国家安全风险分析与治理研究
4
作者 张晋搏 田华伟 肖延辉 《情报探索》 2024年第9期54-61,共8页
[目的/意义]误导性网络舆情诱发的国家安全风险,加剧了网络舆情生态系统的动荡,如何有效应对误导性网络舆情诱发的国家安全风险成为亟待探讨的议题。[方法/过程]分析归纳误导性网络舆情的演变历程和特征,阐述其潜在国家安全风险,探索应... [目的/意义]误导性网络舆情诱发的国家安全风险,加剧了网络舆情生态系统的动荡,如何有效应对误导性网络舆情诱发的国家安全风险成为亟待探讨的议题。[方法/过程]分析归纳误导性网络舆情的演变历程和特征,阐述其潜在国家安全风险,探索应对国家安全风险的举措。[结果/结论]误导性网络舆情可视为一种在数字媒介环境中故意传播的、具有潜在误导性质的信息流,其所引发的政治、人民和网络风险,对国家安全造成了一定威胁。面向误导性网络舆情的国家安全风险应对体系应当围绕具体风险展开针对性论述,为服务国家治理体系和治理能力现代化建设提供理论支撑。 展开更多
关键词 舆情 误导性信息 误导性网络舆情 国家安全 风险治理
下载PDF
改进贝叶斯网络的信息安全风险评估方法研究
5
作者 罗东梅 郑春 +1 位作者 张错玲 黄竹芹 《保山学院学报》 2024年第2期83-90,共8页
信息安全风险评估技术是实现系统安全的有效措施之一,针对信息安全风险评估过程中的信息不确定性难以量化的问题,提出了一种改进的贝叶斯网络算法。该算法由贝叶斯网络拓展而来,在推理过程中加入时间因素,使得刚才输入的信息在下一时刻... 信息安全风险评估技术是实现系统安全的有效措施之一,针对信息安全风险评估过程中的信息不确定性难以量化的问题,提出了一种改进的贝叶斯网络算法。该算法由贝叶斯网络拓展而来,在推理过程中加入时间因素,使得刚才输入的信息在下一时刻自动保留无损失,这样就可以结合历史经验和当前的证据信息,提高信息数据的准确性。最后运用改进贝叶斯网络算法实现信息安全风险评估案例分析,比较直观地显示信息系统风险与其影响因素之间的关系。 展开更多
关键词 信息安全 风险评估 贝叶斯网络 时间因素
下载PDF
总体国家安全观下网络舆情信息传播特征
6
作者 孙宇宇 刘洁 《科技和产业》 2024年第7期135-141,共7页
在新时代总体国家安全观视角下,基于新浪微博舆情信息大数据,探究基于不同类型意见领袖(官媒、自媒体与大V)的网络舆情信息传播机制。通过构建独立级联模型与社会网络分析模型,对3类意见领袖传播舆情信息特征予以评价。结果表明,官媒对... 在新时代总体国家安全观视角下,基于新浪微博舆情信息大数据,探究基于不同类型意见领袖(官媒、自媒体与大V)的网络舆情信息传播机制。通过构建独立级联模型与社会网络分析模型,对3类意见领袖传播舆情信息特征予以评价。结果表明,官媒对舆情信息传播的主导作用最强,具有相当规模用户群的大V和自媒体,以不同方式影响舆情信息演化。研究结果为相关突发事件中的用户分析和舆情信息传播研究与网络信息内容生态治理提供了新的理论视角。 展开更多
关键词 总体国家安全观 舆情信息传播特征 网络信息内容生态治理 意见领袖 独立级联模型
下载PDF
车辆UN ECE R155认证方案解析
7
作者 乔常鑫 张灵晓 刘金梁 《汽车实用技术》 2024年第15期148-153,共6页
为应对汽车产品在数字化、网联化及自动化发展中所出现的网络安全及消费者隐私风险,UN/WP.29正式发布了UN ECE R155法规,该法规规定严苛、证书申请难度大。文章通过分析R155法规要求,提出企业在应对R155法规认证过程中需要满足的汽车网... 为应对汽车产品在数字化、网联化及自动化发展中所出现的网络安全及消费者隐私风险,UN/WP.29正式发布了UN ECE R155法规,该法规规定严苛、证书申请难度大。文章通过分析R155法规要求,提出企业在应对R155法规认证过程中需要满足的汽车网络安全要求,对促进企业自身产品具备足够的网络安全防护能力以及满足企业海外市场准入需求具有重要意义。 展开更多
关键词 网络安全 信息安全 隐私风险 认证方案
下载PDF
基于PF-AHP-TOPSIS的机载网络安全模糊风险评估方法
8
作者 赵长啸 李春晓 +1 位作者 汪克念 田小艺 《电讯技术》 北大核心 2024年第11期1878-1887,共10页
随着信息安全隐患的急剧增加,针对机载网络信息安全问题进行风险评估对保障飞机安全至关重要。然而,由于机载网络的机密性,专家对其资产、威胁、漏洞等基本安全要素的认知不足,存在认知不确定性问题。为此,提出了毕达哥拉斯模糊层次分... 随着信息安全隐患的急剧增加,针对机载网络信息安全问题进行风险评估对保障飞机安全至关重要。然而,由于机载网络的机密性,专家对其资产、威胁、漏洞等基本安全要素的认知不足,存在认知不确定性问题。为此,提出了毕达哥拉斯模糊层次分析逼近理想解排序方法以改善机载网络信息安全风险评估中的专家认知不确定性。首先,采用毕达哥拉斯模糊层次分析法构建风险评估指标体系,用毕达哥拉斯模糊数量化成对比较矩阵以求解指标权重。其次,采用毕达哥拉斯模糊逼近理想解排序法,通过毕达哥拉斯模糊距离测度解模糊实现对机载网络的风险评估。最后,对不同评估方法进行对比分析。经实验验证,所提方法的肯德尔(Kendall)协调系数最大,为0.952,一致性最高,证明方法有效改善了机载网络信息安全风险评估的专家认知不确定性。 展开更多
关键词 机载网络 信息安全风险评估 认知不确定性 毕达哥拉斯模糊集
下载PDF
数字档案馆网络信息安全体系的构建研究
9
作者 张志新 《科技资讯》 2024年第13期229-231,共3页
数字档案馆是档案馆未来建设的核心形式之一,其特点在于以信息技术为中心,组织数字化资源的整合、加工、提供,这也客观要求提升其网络信息安全水平。以数字档案馆网络信息安全体系构建要求为切入点,就具体构建方法进行论述,包括建设框... 数字档案馆是档案馆未来建设的核心形式之一,其特点在于以信息技术为中心,组织数字化资源的整合、加工、提供,这也客观要求提升其网络信息安全水平。以数字档案馆网络信息安全体系构建要求为切入点,就具体构建方法进行论述,包括建设框架、关键技术等,为后续数字档案馆网络信息安全工作与综合发展提供服务,促进数字档案馆综合发展。 展开更多
关键词 数字档案馆 网络信息 安全体系 风险感知
下载PDF
大数据在计算机网络安全防范中的应用研究
10
作者 区焕恒 《信息与电脑》 2024年第8期204-206,共3页
在大数据时代,保障网络信息安全至关重要,为适应现实发展需求,必须全面做好各项工作,确保网络发展的可持续性,高效地解决各类问题,有效提升维护网络安全的水平。尤其是要打破传统模式,持续提升网络管理水平。大数据技术取得了显著的进... 在大数据时代,保障网络信息安全至关重要,为适应现实发展需求,必须全面做好各项工作,确保网络发展的可持续性,高效地解决各类问题,有效提升维护网络安全的水平。尤其是要打破传统模式,持续提升网络管理水平。大数据技术取得了显著的进步和蓬勃的发展,使得信息安全工作的难度也随之提高,为更好地维护网络安全,需要将大数据技术有效地融入其中,从而提高网络的安全性与可靠性。因此,本文首先概述常见的计算机网络风险,然后分析计算机网络风险的表现形式以及计算机网络安全现状,最后详细阐述保障计算机网络安全的有效方法,希望可以为相关工作人员提供有用的参考。 展开更多
关键词 大数据 网络信息安全 计算机 网络风险 表现形式
下载PDF
计算机网络技术的信息风险及其防护措施分析
11
作者 周荣金 《集成电路应用》 2024年第6期284-285,共2页
阐述计算机网络技术的信息风险问题及原因,提出有效防护措施,包括多角度优化信息风险防护技术、合理安装防火墙和杀毒软件、全面强化网络信息风险监督力度、充分利用备份还原功能。
关键词 计算机系统 网络技术 信息安全风险 防护措施
下载PDF
大数据时代下计算机电子信息处理技术的分析
12
作者 王硕硕 宋坤祥 《移动信息》 2024年第2期188-190,共3页
在大数据时代,计算机电子信息处理技术面临着前所未有的挑战和机遇。数据量的指数级增长要求信息处理技术不仅要高效、快速,还要保证数据的安全性和准确性。文中首先探讨了当前信息处理技术在数据挖掘、储存、安全等方面的新进展和存在... 在大数据时代,计算机电子信息处理技术面临着前所未有的挑战和机遇。数据量的指数级增长要求信息处理技术不仅要高效、快速,还要保证数据的安全性和准确性。文中首先探讨了当前信息处理技术在数据挖掘、储存、安全等方面的新进展和存在的挑战。接着,分析了面临的主要问题,包括网络安全风险的增加、数据处理技术的不足以及信息技术人才的缺乏。最后,针对这些问题提出了优化措施和未来的发展方向,强调了加强数据安全性、提升信息处理能力和防范网络攻击的重要性。文中旨在提供一个全面的视角,以期促进计算机信息处理技术在大数据背景下的创新与发展。 展开更多
关键词 大数据 信息处理技术 数据安全 数据挖掘 网络风险 技术人才
下载PDF
Improving the precision of the keyword-matching pornographic text filtering method using a hybrid model 被引量:3
13
作者 苏贵洋 李建华 +1 位作者 马颖华 李生红 《Journal of Zhejiang University Science》 EI CSCD 2004年第9期1106-1113,共8页
With the flooding of pornographic information on the Internet, how to keep people away from that offensive information is becoming one of the most important research areas in network information security. Some applica... With the flooding of pornographic information on the Internet, how to keep people away from that offensive information is becoming one of the most important research areas in network information security. Some applications which can block or filter such information are used. Approaches in those systems can be roughly classified into two kinds: metadata based and content based. With the development of distributed technologies, content based filtering technologies will play a more and more important role in filtering systems. Keyword matching is a content based method used widely in harmful text filtering. Experiments to evaluate the recall and precision of the method showed that the precision of the method is not satisfactory, though the recall of the method is rather high. According to the results, a new pornographic text filtering model based on reconfirming is put forward. Experiments showed that the model is practical, has less loss of recall than the single keyword matching method, and has higher precision. 展开更多
关键词 Pornographic text filtering Content based filtering information filtering network content security
下载PDF
基于攻击者视角的内网信息收集研究
14
作者 安晓瑞 《武汉工程职业技术学院学报》 2023年第2期39-45,共7页
在网络实战攻防演练中,发现高职高专院校普遍存在互联网上暴露过多的资产和服务(端口)、高危漏洞未修复等问题。信息收集是攻防演练和渗透测试最重要环节之一,攻击者利用信息收集探测防守者的薄弱点进而实施攻击,因此,防守者须对攻击者... 在网络实战攻防演练中,发现高职高专院校普遍存在互联网上暴露过多的资产和服务(端口)、高危漏洞未修复等问题。信息收集是攻防演练和渗透测试最重要环节之一,攻击者利用信息收集探测防守者的薄弱点进而实施攻击,因此,防守者须对攻击者视角下的信息收集方法进行研究,利用该方法梳理本单位的网络资产和探测网络资产的暴露点,掌握本单位网络安全的薄弱点,完善防御措施、收紧暴露面、降低被攻击风险,进而提升网络安全整体防护能力。 展开更多
关键词 网络安全 攻防演练 信息收集 网络风险 资产管理
下载PDF
信息内容平台治理“洗稿”行为的路径及其优化研究——基于网络知识产权安全视角 被引量:1
15
作者 宋姗姗 周毅 白文琳 《情报杂志》 CSSCI 北大核心 2023年第10期114-123,共10页
[研究目的]“洗稿”行为是网络知识产权风险在信息内容平台的典型表现形式,探究“洗稿”行为的信息内容平台治理路径对构建网络知识产权安全整体环境具有重要意义。[研究方法]结合相关研究,构建了基于网络知识产权安全视角的信息内容平... [研究目的]“洗稿”行为是网络知识产权风险在信息内容平台的典型表现形式,探究“洗稿”行为的信息内容平台治理路径对构建网络知识产权安全整体环境具有重要意义。[研究方法]结合相关研究,构建了基于网络知识产权安全视角的信息内容平台治理“洗稿”行为的分析框架,通过对5个典型图文、视频及综合类信息内容平台的案例调研和比较分析,总结信息内容平台治理“洗稿”行为的具体策略和优化路径。[研究结论]信息内容平台治理“洗稿”行为涵盖了“制度—管理—技术”三种路径,作用于平台用户行为管理和信息内容安全治理两个方面,并通过治理效果的内部与外部评价反馈进行持续优化。信息内容平台治理“洗稿”行为的路径优化重点是完善基础性的信息内容标准或规范、健全信息内容审核与用户监管机制、建立全链条的版权保护服务平台。 展开更多
关键词 信息内容平台 “洗稿”行为 网络知识产权安全 版权保护 用户行为管理 信息内容安全
下载PDF
国内网络信息内容生态治理研究的系统性综述 被引量:1
16
作者 李炜超 周毅 《科技情报研究》 CSSCI 2023年第4期57-77,共21页
[目的/意义]对国内网络信息内容生态治理研究进行综述,以期为未来研究和治理实践提供有价值的参考。[方法/过程]从CNKI核心期刊库采集文献数据,利用文献计量法揭示网络信息内容生态治理研究的宏观态势,利用系统性综述方法筛选出符合标... [目的/意义]对国内网络信息内容生态治理研究进行综述,以期为未来研究和治理实践提供有价值的参考。[方法/过程]从CNKI核心期刊库采集文献数据,利用文献计量法揭示网络信息内容生态治理研究的宏观态势,利用系统性综述方法筛选出符合标准的文献,从治理者、治理对象、治理工具以及治理机制4个维度进行梳理与归纳。[结果/结论]多元主体协同共治成为学界基本共识,解决主体失灵现象和促进主体协同是近年来关注的重点之一;当前研究已经突破信息内容本身,与信息内容生产、传播和使用有关的各类主体、技术以及背景环境都成为研究对象;治理工具可以归纳为规制型工具、促进型工具和教育引导型工具3大类,借助数智技术强化治理工具效能已成为政府和多数学者的共识;治理机制归纳和划分为事前、事中以及事后3个阶段。未来需要更多从总体国家安全高度加强网络信息内容生态整体性治理研究,加强网络正面优质信息内容生产与推荐,以及网络信息内容生态治理中算法应用的风险治理研究。 展开更多
关键词 网络信息内容生态治理 信息内容安全 信息内容治理机制 算法应用风险
下载PDF
基于模糊理论的网络信息安全风险评估系统 被引量:5
17
作者 马怡璇 李浩升 +2 位作者 黄强 鲁学仲 王庆鹏 《电子设计工程》 2023年第4期123-127,共5页
目前研究的网络信息安全风险评估系统评估时间过长,导致评估风险过高。为解决上述问题,该文设计了一种基于模糊理论的网络信息安全风险评估系统。在系统的硬件区域设计了数据处理器、微处理器、电源模块、信号调制器以及存储器五大核心... 目前研究的网络信息安全风险评估系统评估时间过长,导致评估风险过高。为解决上述问题,该文设计了一种基于模糊理论的网络信息安全风险评估系统。在系统的硬件区域设计了数据处理器、微处理器、电源模块、信号调制器以及存储器五大核心器件,共同构成网络信息安全风险评估系统的基本运行架构,从而实现网络信息安全风险评估。实验结果表明,设计系统的评估精度和评估时间都达到了标准系统的运行规范,具有一定的应用价值。 展开更多
关键词 模糊理论 网络信息 安全风险 评估系统
下载PDF
铁路信息系统供应链安全风险管理刍议 被引量:1
18
作者 朱丽璇 《铁路计算机应用》 2023年第11期56-62,共7页
成熟完善的信息通信技术(ICT,Information Communication Technology)供应链是保障企业信息基础设施安全可控、稳建发展的前提。目前,铁路信息系统已基本实现各专业关键业务场景全覆盖,在其设计、开发、部署、运维阶段的供给过程安全成... 成熟完善的信息通信技术(ICT,Information Communication Technology)供应链是保障企业信息基础设施安全可控、稳建发展的前提。目前,铁路信息系统已基本实现各专业关键业务场景全覆盖,在其设计、开发、部署、运维阶段的供给过程安全成为保证铁路运输业务长期安全稳定的重要因素。文章结合铁路信息系统供应链特点及安全风险管理现状,对铁路信息系统供应链安全风险进行分析与识别,提出加强铁路信息系统全生命周期风险管控和完善供应链安全管理的具体措施。 展开更多
关键词 铁路信息系统 ICT供应链 网络安全 安全风险 风险管理
下载PDF
复杂供应链网络风险识别下的审计质量研究——基于全球断供冲击的视角 被引量:2
19
作者 王嘉鑫 赵牧 +1 位作者 黄翔 袁雪 《审计与经济研究》 CSSCI 北大核心 2023年第5期11-22,共12页
通过重点考察复杂供应链网络风险识别下的审计质量,研究发现全球断供冲击下我国下游企业供应链运营的中断风险显著提升了审计质量。作用机制表明,全球断供冲击会影响审计师执业风险,进而提高下游企业的审计质量。异质性分析显示,上述效... 通过重点考察复杂供应链网络风险识别下的审计质量,研究发现全球断供冲击下我国下游企业供应链运营的中断风险显著提升了审计质量。作用机制表明,全球断供冲击会影响审计师执业风险,进而提高下游企业的审计质量。异质性分析显示,上述效应在事务所信息化水平高、企业供应商集中度低、审计师具备行业专长及大规模事务所的样本中更加显著。经济后果检验表明,在全球断供冲击下高质量审计供给有助于降低企业股价同步性,提高资本市场定价效率。研究结论不仅丰富了供应链网络风险与审计质量的相关研究,也为识别复杂供应链网络风险传播机理、增强供应链竞争力提供了理论依据与经验参考。 展开更多
关键词 复杂供应链网络 全球断供冲击 审计质量 审计师执业风险 股价信息含量
下载PDF
基于多源信息融合的电子政务信息风险评价研究 被引量:2
20
作者 刘言东 《自动化技术与应用》 2023年第5期92-95,共4页
面对电子政务信息运行时存在不同类型风险,设计基于多源信息融合的电子政务信息风险评价方法,以提升电子政务信息安全性。采集引擎采集电子政务信息风险数据,并对数据进行预处理,将电子政务信息风险数据输入到二维卷积感知网络中进行特... 面对电子政务信息运行时存在不同类型风险,设计基于多源信息融合的电子政务信息风险评价方法,以提升电子政务信息安全性。采集引擎采集电子政务信息风险数据,并对数据进行预处理,将电子政务信息风险数据输入到二维卷积感知网络中进行特征映射、反卷积特征提取,从而建立电子政务信息安全风险评价模型。实验结果表明:该方法具备良好的电子政务信息风险数据预处理能力,可高精度有效评价电子政务信息安全风险类型。 展开更多
关键词 多源信息 电子政务 信息安全 风险评价 卷积感知网络
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部