期刊文献+
共找到124篇文章
< 1 2 7 >
每页显示 20 50 100
Cyber Resilience through Real-Time Threat Analysis in Information Security
1
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity Information security Network security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk Assessment Vulnerability Management Incident Response security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure Data Protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat modeling security architecture
下载PDF
Cache侧信道攻击防御量化研究
2
作者 王占鹏 朱子元 王立敏 《信息安全学报》 CSCD 2024年第4期107-124,共18页
芯片安全防护技术关系到国家、企业和个人的信息安全,相关的研究一直是计算机安全领域的热点。片上高速缓存对芯片性能起着重要作用,可以有效提升芯片内核访问效率。传统的缓存设计并没有充分考虑安全性,侧信道攻击会对Cache造成巨大威... 芯片安全防护技术关系到国家、企业和个人的信息安全,相关的研究一直是计算机安全领域的热点。片上高速缓存对芯片性能起着重要作用,可以有效提升芯片内核访问效率。传统的缓存设计并没有充分考虑安全性,侧信道攻击会对Cache造成巨大威胁,可以窃取加密密钥等内存存储敏感信息。攻击者利用侧信道的技术窃取用户的隐私数据或加密算法密钥时不会改变片上系统芯片的运行状态,从而使计算机系统很难检测是否受到了攻击。与基于电磁信号和基于能量检测的侧信道攻击相比,基于存储共享的侧信道攻击只需要利用软件测量就可以实现,对芯片安全的威胁更大。目前存在多种侧信道攻击和防御手段,但缺乏一套完善的关于系统架构的安全度量方法,对Cache的安全性进行有效评估。本文对Cache侧信道攻击和防御手段进行模型化分析,提出一套Cache安全性量化研究方法。首先,我们采用CVSS漏洞评分模型对Cache侧信道攻击进行量化评分。然后,利用贝叶斯公式,构建侧信道攻击和防御的关系模型。最后,通过图模型对Cache侧信道攻击机理进行建模,计算在防御架构基础上不同威胁的攻击成功率,并结合CVSS防御得分求得不同防御方法的得分。本文针对Cache侧信道攻击进行机理建模,对攻击和防御进行评估和探索,为硬件安全人员提供理论支持。 展开更多
关键词 Cache侧信道 CVSS 贝叶斯模型 安全量化 安全架构
下载PDF
面向动态异构冗余的网络代理技术
3
作者 徐永清 马宏 +2 位作者 葛东东 朱宇航 巩小锐 《信息工程大学学报》 2024年第5期580-585,共6页
网络代理技术广泛应用于互联网,主要功能包括突破访问限制、获取远程服务以及实现内部网络安全控制。首先介绍网络代理的实现原理以及3种常见的网络代理模式;其次结合动态异构冗余(DHR)架构来实现代理系统处理多执行体输入输出的能力,... 网络代理技术广泛应用于互联网,主要功能包括突破访问限制、获取远程服务以及实现内部网络安全控制。首先介绍网络代理的实现原理以及3种常见的网络代理模式;其次结合动态异构冗余(DHR)架构来实现代理系统处理多执行体输入输出的能力,提出一种独特的面向DHR的网络代理技术,阐述这种代理技术的实现机制不是简单的“一对一”的转发,而是“一对多”的分发以及“多对一”的裁决;最后对它进行原型设计并实验验证。实验结果表明在三模的裁决机制下,面向DHR的网络代理技术比传统网络代理具有更高的安全性。 展开更多
关键词 网络代理 网络安全 异构冗余 DHR架构 代理模型
下载PDF
基于零信任的“一机多网”云桌面设计
4
作者 胡钧超 黄海江 张悦 《微型电脑应用》 2024年第7期249-252,共4页
企事业单位内通常使用传统PC作为办公桌面终端,安全性难以保证,容易发生文件泄露、网络攻击等安全事件,同时,系统间被要求网络隔离,导致办公桌需要放置多台PC,严重占用办公桌空间,浪费成本。针对上述问题,以云桌面作为桌面终端,融合零... 企事业单位内通常使用传统PC作为办公桌面终端,安全性难以保证,容易发生文件泄露、网络攻击等安全事件,同时,系统间被要求网络隔离,导致办公桌需要放置多台PC,严重占用办公桌空间,浪费成本。针对上述问题,以云桌面作为桌面终端,融合零信任的安全理念,提出一种基于零信任的“一机多网”云桌面架构,此架构在传统云桌面的基础上,使用网络隔离切换器保证网络的传输安全以及强逻辑隔离,并将公网访问端口匿名化,进一步提升桌面终端安全性,同时有效减少传统办公PC的冗余。 展开更多
关键词 办公终端 零信任模型 云桌面架构 网络安全
下载PDF
零信任架构下多服务器自动加密算法设计
5
作者 王峥 《微型电脑应用》 2024年第7期19-22,共4页
设计一种零信任架构,针对多服务器提出一种自动加密算法。基于零信任架构构建多服务器可搜索加密模型。对模型进行形式化定义,明确各参与方之间的交互和操作流程;为了证明模型的安全性,以游戏方式定义安全模型,通过设计攻击策略和游戏规... 设计一种零信任架构,针对多服务器提出一种自动加密算法。基于零信任架构构建多服务器可搜索加密模型。对模型进行形式化定义,明确各参与方之间的交互和操作流程;为了证明模型的安全性,以游戏方式定义安全模型,通过设计攻击策略和游戏规则,评估加密模型的不可区分性。结合不可区分概率设计加密算法。将多服务器自动加密算法与其他算法展开比较实验测试,结果表明,该算法支持多服务器和多关键字,可在保证最高计算效率的前提下完成安全性最高的数据加密和解密。 展开更多
关键词 零信任架构 可搜索加密算法 形式化定义 安全模型 多服务器
下载PDF
Epidemiologic Evolution Platform Using Integrated Modeling and Geographic Information System 被引量:1
6
作者 Adrian Brezulianu Oana Geman +3 位作者 Muhammad Arif Iuliana Chiuchisan Octavian Postolache Guojun Wang 《Computers, Materials & Continua》 SCIE EI 2021年第5期1645-1663,共19页
At the international level, a major effort is being made to optimizethe flow of data and information for health systems management. The studiesshow that medical and economic efficiency is strongly influenced by the le... At the international level, a major effort is being made to optimizethe flow of data and information for health systems management. The studiesshow that medical and economic efficiency is strongly influenced by the levelof development and complexity of implementing an integrated system of epidemiological monitoring and modeling. The solution proposed and describedin this paper is addressed to all public and private institutions involved inthe fight against the COVID-19 pandemic, using recognized methods andstandards in this field. The Green-Epidemio is a platform adaptable to thespecific features of any public institution for disease management, based onopen-source software, allowing the adaptation, customization, and furtherdevelopment of “open-source” applications, according to the specificities ofthe public institution, the changes in the economic and social environment andits legal framework. The platform has a mathematical model for the spreadof COVID-19 infection depending on the location of the outbreaks so thatthe allocation of resources and the geographical limitation of certain areascan be parameterized according to the number and location of the real-timeidentified outbreaks. The social impact of the proposed solution is due to theplanned applications of information flow management, which is a first stepin improving significantly the response time and efficiency of people-operatedresponse services. Moreover, institutional interoperability influences strategicsocietal factors. 展开更多
关键词 Epidemiology evolution service-oriented architecture PANDEMIC geographic information system epidemiological modeling
下载PDF
Towards a Service-Oriented Architecture for a Mobile Assistive System with Real-time Environmental Sensing 被引量:2
7
作者 Darpan Triboan Liming Chen +1 位作者 Feng Chen Zumin Wang 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2016年第6期581-597,共17页
With the growing aging population, age-related diseases have increased considerably over the years.In response to these, Ambient Assistive Living(AAL) systems are being developed and are continually evolving to enri... With the growing aging population, age-related diseases have increased considerably over the years.In response to these, Ambient Assistive Living(AAL) systems are being developed and are continually evolving to enrich and support independent living. While most researchers investigate robust Activity Recognition(AR)techniques, this paper focuses on some of the architectural challenges of the AAL systems. This work proposes a system architecture that fuses varying software design patterns and integrates readily available hardware devices to create Wireless Sensor Networks(WSNs) for real-time applications. The system architecture brings together the Service-Oriented Architecture(SOA), semantic web technologies, and other methods to address some of the shortcomings of the preceding system implementations using off-the-shelf and open source components. In order to validate the proposed architecture, a prototype is developed and tested positively to recognize basic user activities in real time. The system provides a base that can be further extended in many areas of AAL systems,including composite AR. 展开更多
关键词 Activities of Daily Living (ADL) service-oriented architecture (SOA) semantic web ontology modeling Web Ontology Language (OWL) Activity Recognition (AR) Smart Homes (SH) Wireless Sensor Networks (WSNs)
原文传递
MDCHeS: Model-Driven Dynamic Composition of Heterogeneous Service
8
作者 S. Farokhi A. Ghaffari +1 位作者 H. Haghighi F. Shams 《International Journal of Communications, Network and System Sciences》 2012年第9期644-660,共17页
Web Service Composition provides an opportunity for enterprises to increase the ability to adapt themselves to frequent changes in users' requirements by integrating existing services. Our research has focused on ... Web Service Composition provides an opportunity for enterprises to increase the ability to adapt themselves to frequent changes in users' requirements by integrating existing services. Our research has focused on proposing a framework to support dynamic composition and to use both SOAP-based and RESTful Web services simultaneously in composite services. In this paper a framework called "Model-driven Dynamic Composition of Heterogeneous Service" (MDCHeS) is introduced. It is elaborated in three different ways;each represents a particular view of the framework: data view, which consists of a Meta model and composition elements as well their relationships;process view, which introduces composition phases and used models in each phase;and component view, which shows an abstract view of the components and their interactions. In order to increase the dynamicity of MDCHeS framework, Model Driven Architecture and proxy based ideas are used. 展开更多
关键词 service-oriented architecture WEB SERVICE Composition RESTFUL WEB SERVICE SOAP-Based WEB SERVICE model Driven architecture PROXY SERVICE
下载PDF
区域尺度下的传统村落景观安全格局构建与保护策略研究——以云南腾冲为例 被引量:5
9
作者 赵耀 龙彬 张菁 《中国园林》 CSCD 北大核心 2023年第9期67-73,共7页
传统村落是乡村地区具有代表性的文化景观,构建传统村落景观安全格局是生态文明建设背景下区域尺度传统村落保护及可持续发展的重要途径。综合风景园林、城乡规划、景观生态等学科理论和方法,以文化遗产安全、自然生态安全和休闲游憩适... 传统村落是乡村地区具有代表性的文化景观,构建传统村落景观安全格局是生态文明建设背景下区域尺度传统村落保护及可持续发展的重要途径。综合风景园林、城乡规划、景观生态等学科理论和方法,以文化遗产安全、自然生态安全和休闲游憩适宜为目标,运用GIS空间分析工具和最小累积阻力模型,识别构成要素、建立网络体系,形成区域尺度下传统村落景观安全的一种新研究范式,进而以腾冲市传统村落集中连片区为例展开实证研究。结果表明:1)传统村落景观安全格局包含节点、廊道、环境3个关键要素,并可划分为不同的安全等级;2)通过节点识别、阻力面构建、廊道提取、环境划分、优化与联系等步骤,建立由4级节点、2级廊道和3级环境组成的腾冲传统村落景观安全格局;3)基于获得的景观安全格局,提出对应“村落-廊道-区域”的分级、分区保护策略。以期为中国传统村落集中连片保护提供参考,并为区域性文化遗产及其相关自然和人工环境的保护提出解决方案。 展开更多
关键词 风景园林 传统村落 景观安全格局 区域尺度 MCR模型 腾冲
下载PDF
安全4.0时代的安全生产管理模式研究 被引量:7
10
作者 谢科范 梁本部 +1 位作者 刘嘉 刘思施 《中国安全科学学报》 CAS CSCD 北大核心 2023年第3期19-26,共8页
为丰富安全生产理论研究思路和方法论,以工业革命历史观和安全生产实践观为视域,开展安全生产管理(WSM)4.0模式的理论研究。通过归纳安全4.0概念和回顾WSM 1.0—3.0阶段内涵和特征,构建包含安全目标钻石模型和安全系统支柱模型的WSM 4.... 为丰富安全生产理论研究思路和方法论,以工业革命历史观和安全生产实践观为视域,开展安全生产管理(WSM)4.0模式的理论研究。通过归纳安全4.0概念和回顾WSM 1.0—3.0阶段内涵和特征,构建包含安全目标钻石模型和安全系统支柱模型的WSM 4.0实践模型体系,进而建立WSM 4.0“三螺旋”演进路径。研究结果表明:在新安全格局下,WSM 4.0具有管理目标上强调效益升维、风险策略上注重隐险挖掘和韧性防控、技术装备上强化技术融合、管理理念上重视系统前摄和安全一体等特征;WSM 4.0的安全管理目标拓展为健康、安全、环境和价值四维体系,发展由安全法规、安全技术、安全文化、安全素养和安全韧性为内容的安全系统;WSM 4.0模式是生产实践、技术应用和安全理论螺旋发展的演进趋势。 展开更多
关键词 工业4.0 安全4.0时代 安全生产管理(WSM)模式 新安全格局 实践模型
下载PDF
基于Adam梯度数学模型的计算机网络安全检测研究
11
作者 王焕庭 《太原师范学院学报(自然科学版)》 2023年第3期39-44,共6页
为解决因攻击性信息频繁入侵而造成的计算机网络非安全运行的问题,给互联网数据提供更加安全的传输环境,设计了一种基于Adam梯度数学模型的计算机网络安全检测技术.根据Adam算法相关参数设置情况,对梯度目标进行融合处理,从而确定应用... 为解决因攻击性信息频繁入侵而造成的计算机网络非安全运行的问题,给互联网数据提供更加安全的传输环境,设计了一种基于Adam梯度数学模型的计算机网络安全检测技术.根据Adam算法相关参数设置情况,对梯度目标进行融合处理,从而确定应用行为序列表达式,实现对计算机网络安全事件等级的评估.在此基础上,建立集中式B/S架构体系,通过获取One-Hot编码的方式,得到数据归一化处理结果,完成基于Adam梯度数学模型的计算机网络安全检测方法的设计.对比实验结果表明,Adam梯度数学模型的应用,可以有效控制攻击性信息的入侵能力,从而解决计算机网络非安全运行的问题,符合保障网络数据传输环境安全性的实际应用需求. 展开更多
关键词 Adam梯度数学模型 计算机网络安全 梯度目标 应用行为序列 集中式架构 One-Hot编码 攻击性信息
下载PDF
基于结构方程模型的公园安全感提升策略研究——以北京松榆里公园为例 被引量:2
12
作者 周宇麒 汪坚强 +1 位作者 齐羚 郑善文 《中国园林》 CSCD 北大核心 2023年第6期95-100,共6页
犯罪学研究表明城市绿色空间是存在犯罪风险的场所之一。公园作为城市重要绿色空间,是居民休闲游憩的主要场所;但其内部消极空间时常发生不安全事件,导致居民安全感不足、公园使用意愿下降,影响了居民日常生活。对此,以北京松榆里公园为... 犯罪学研究表明城市绿色空间是存在犯罪风险的场所之一。公园作为城市重要绿色空间,是居民休闲游憩的主要场所;但其内部消极空间时常发生不安全事件,导致居民安全感不足、公园使用意愿下降,影响了居民日常生活。对此,以北京松榆里公园为例,结合环境设计预防犯罪(CPTED)理论,构建研究公园安全感影响机制的结构方程模型,在量表设计与实证调研基础上,量化分析公园安全感各影响要素的相互关系、影响路径和作用序列等。研究发现,公园安全感受“自然监控水平与景象维护”因素直接影响,受“活动支持”因素间接影响;CPTED理论框架下的其他潜在变量对公园安全感影响并不显著;各潜在变量之间存在影响关系,特别是“活动支持”对于“自然监控”有显著直接影响。据此,针对公园安全感的各关键性潜在变量,提出提升公园安全感的规划策略,以期为公园的规划建设或更新完善提供有益指导。 展开更多
关键词 风景园林 绿色空间 环境设计预防犯罪理论 结构方程模型 城市公园 安全感
下载PDF
算力网络资源管理安全架构与关键技术 被引量:1
13
作者 高凯辉 李丹 陈力 《信息通信技术》 2023年第3期13-20,共8页
算力网络作为对泛在的计算和网络资源进行灵活调度的新型信息基础设施,对数字经济的发展具有重要意义。算力网络资源管理系统维护算力资源信息并响应用户请求,是支撑算力网络的关键组件,但尚未形成体系化的安全架构,面临着重大安全威胁... 算力网络作为对泛在的计算和网络资源进行灵活调度的新型信息基础设施,对数字经济的发展具有重要意义。算力网络资源管理系统维护算力资源信息并响应用户请求,是支撑算力网络的关键组件,但尚未形成体系化的安全架构,面临着重大安全威胁。文章首先分析当前算力网络资源管理面临的安全风险,并提出算力网络资源管理安全架构,然后梳理其中的关键技术,包括算力资源安全通告协议、高效算力资源校验和算力请求安全解析机制,为算力网络安全体系的建设提供支撑。 展开更多
关键词 算力网络 安全架构 资源安全通告 远程证明 大语言模型
下载PDF
基于威胁建模的网络安全日志自动化分析技术 被引量:2
14
作者 郑磊 韩鹏军 +2 位作者 田晨雨 张琦 钱隆 《微型电脑应用》 2023年第7期154-156,180,共4页
针对网络信息中存在的各种威胁,为了预测不同种类漏洞出现的概率,提出一种新型的网络安全日志自动化分析方案。构建一种改进型威胁建模方法,能够识别网络架构或者信息中不同交互阶段的威胁信息,并在该模型中加入贝叶斯评估模型和成对的... 针对网络信息中存在的各种威胁,为了预测不同种类漏洞出现的概率,提出一种新型的网络安全日志自动化分析方案。构建一种改进型威胁建模方法,能够识别网络架构或者信息中不同交互阶段的威胁信息,并在该模型中加入贝叶斯评估模型和成对的比较矩阵(PWCM),在网络运行过程中,能够对不同类型威胁因素进行评估。为了提高评估便捷性,还提出了一种网络安全日志自动化分析系统,实现不同网络数据节点数据信息获取、存储、分析与应用,提高了网络安全运行能力。试验表明,该研究评估能力高,误差精度小。 展开更多
关键词 日志自动分析 威胁建模 网络安全 网络架构 贝叶斯评估模型
下载PDF
Science Letters:Three-dimensional conceptual model for service-oriented simulation 被引量:1
15
作者 Wen-guang WANG Wei-ping WANG +1 位作者 Justyna ZANDER Yi-fan ZHU 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2009年第8期1075-1081,共7页
In this letter,we propose a novel three-dimensional conceptual model for an emerging service-oriented simulation paradigm. The model can be used as a guideline or an analytic means to find the potential and possible f... In this letter,we propose a novel three-dimensional conceptual model for an emerging service-oriented simulation paradigm. The model can be used as a guideline or an analytic means to find the potential and possible future directions of the current simulation frameworks. In particular, the model inspects the crossover between the disciplines of modeling and simulation, service-orientation,and software/systems engineering. Finally, two specific simulation frameworks are studied as examples. 展开更多
关键词 Conceptual model modeling and simulation service-oriented architecture Systems engineering
原文传递
基于威胁风险建模的云安全架构设计
16
作者 佘小明 《通信与信息技术》 2023年第S02期58-62,65,共6页
随着企业数字化转型的不断深入,众多企业纷纷选择业务上云以期带来降本增效等云计算的红利,但业务上云后面临最关键的一个问题就是信息安全。针对不同企业不同业务的上云场景,提出了通过结构化的威胁风险视角,采用了创新的STRIDE-LMG建... 随着企业数字化转型的不断深入,众多企业纷纷选择业务上云以期带来降本增效等云计算的红利,但业务上云后面临最关键的一个问题就是信息安全。针对不同企业不同业务的上云场景,提出了通过结构化的威胁风险视角,采用了创新的STRIDE-LMG建模的方法,精准识别不同场景的安全需求,量身定做出与之匹配的、基于成本效率考虑的云安全架构。用一个三级甲等医院业务上云的真实案例,来贯穿整个方法论的每一个步骤,通过精准建模来系统化设计一个云安全架构。 展开更多
关键词 云计算 安全架构 威胁分析
下载PDF
云计算安全:架构、机制与模型评价 被引量:321
17
作者 林闯 苏文博 +2 位作者 孟坤 刘渠 刘卫东 《计算机学报》 EI CSCD 北大核心 2013年第9期1765-1784,共20页
随着云计算服务的广泛使用,租户对云计算的安全性提出了越来越高的要求,云计算环境的动态性、随机性、复杂性和开放性使得原有安全方案难以适用,这也阻碍了云计算的进一步发展与应用.文中在分析云计算服务模式特点以及安全挑战的基础上... 随着云计算服务的广泛使用,租户对云计算的安全性提出了越来越高的要求,云计算环境的动态性、随机性、复杂性和开放性使得原有安全方案难以适用,这也阻碍了云计算的进一步发展与应用.文中在分析云计算服务模式特点以及安全挑战的基础上,针对云计算安全架构、机制以及模型评价三个方面展开研究与综述.文中指出云计算的安全架构不仅需要可信根、可信链路以及上层可信服务的安全保证,还需要实现可管、可控的动态安全管理与可度量的安全评价优化过程.文中对已有云计算安全机制和模型评价方法进行了比较分析,最后提出了基于多队列多服务器的云计算安全建模与分析思路. 展开更多
关键词 云计算 安全架构 安全机制 安全模型 安全度量
下载PDF
新一代电力信息网络安全架构的思考 被引量:112
18
作者 王栋 陈传鹏 +2 位作者 颜佳 郭靓 来风刚 《电力系统自动化》 EI CSCD 北大核心 2016年第2期6-11,共6页
能源互联网的崛起正在迅速改变电力信息网络系统架构,电力信息网络面临着一系列新的安全挑战。以满足未来更高级别安全能力为出发点,秉承继承创新、自主可控、协同对抗、智能防护的原则,设计了一种适应新一代电力信息网络的安全架构模型... 能源互联网的崛起正在迅速改变电力信息网络系统架构,电力信息网络面临着一系列新的安全挑战。以满足未来更高级别安全能力为出发点,秉承继承创新、自主可控、协同对抗、智能防护的原则,设计了一种适应新一代电力信息网络的安全架构模型,并提出了架构的构建措施。新一代电力信息网络安全架构模型提出了全新的九大安全需求,融合管理、策略、技术与角色四个维度于一体,构建了涵盖研发、测试、运行三平台并以分级防护、事件感知、预警调度、应急响应、灾难恢复和攻防对抗六环节为主体的闭环技术体系,以实现对信息安全全生命周期的可持续管控。在新一代电力信息网络安全架构建设过程中,需要统一开展信息安全顶层设计,打造高水平信息安全专业队伍,融合构建新型信息安全技防体系,以强化对风险、威胁和脆弱性的智能预警和防范能力,从而全面建成新一代信息网络安全防护体系,提升电力行业信息安全整体保障能力。 展开更多
关键词 电力信息安全 新一代安全 安全模型 安全架构 安全能力
下载PDF
网络主动防御安全模型及体系结构 被引量:24
19
作者 周海刚 邱正伦 肖军模 《解放军理工大学学报(自然科学版)》 EI 2005年第1期40-43,共4页
基于主动防御的思想对传统的 PDRR安全模型进行了扩充 ,提出了一种网络主动防御安全模型和纵深防御安全策略 ,并在此基础上提出了一种网络主动防御体系结构。该体系结构融合了一些新的网络主动防御技术 ,并和网络被动防御手段一起共同... 基于主动防御的思想对传统的 PDRR安全模型进行了扩充 ,提出了一种网络主动防御安全模型和纵深防御安全策略 ,并在此基础上提出了一种网络主动防御体系结构。该体系结构融合了一些新的网络主动防御技术 ,并和网络被动防御手段一起共同构筑一个全面的。 展开更多
关键词 网络安全 安全模型 纵深防御策略 体系结构
下载PDF
PKI安全认证体系的研究 被引量:19
20
作者 张仕斌 何大可 代群 《计算机应用研究》 CSCD 北大核心 2005年第7期127-130,共4页
PKI作为一种安全基础设施,可为不同的用户按不同的安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、安全时间戳和存取控制等服务。而安全认证服务融合了上述服务中所采用的主要技术,逐渐成为保证网络信息... PKI作为一种安全基础设施,可为不同的用户按不同的安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、安全时间戳和存取控制等服务。而安全认证服务融合了上述服务中所采用的主要技术,逐渐成为保证网络信息安全的主要手段。在对现有的PKI认证体系分析的基础上,着重研究了PKI安全认证体系模型,最后提出了适合于国家级的PKI安全认证体系。 展开更多
关键词 PKI CA PMI 安全认证体系 模型
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部