期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
小议计算机电子信息技术与工程管理 被引量:12
1
作者 孙小平 方万芽 《计算机光盘软件与应用》 2012年第14期1-1,共1页
计算机电子信息技术与工程管理学已经成为现代社会生活不可或缺的重要组成部分,虽然它们是上世纪才兴起的新事物,可是发展速度却十分惊人,越来越在社会生活中发挥着不可替代的作用。如果能在工程管理中融入计算机电子信息技术,那么工程... 计算机电子信息技术与工程管理学已经成为现代社会生活不可或缺的重要组成部分,虽然它们是上世纪才兴起的新事物,可是发展速度却十分惊人,越来越在社会生活中发挥着不可替代的作用。如果能在工程管理中融入计算机电子信息技术,那么工程管理一定会越做越好,同时计算机电子信息技术也能得到较好地发挥。 展开更多
关键词 计算机 电子信息技术 工程管理
下载PDF
台二电厂工控系统信息安全防护体系的建设 被引量:13
2
作者 周慎学 范渊 +3 位作者 夏克晁 尹峰 胡伯勇 杜永春 《中国电力》 CSCD 北大核心 2017年第8期53-57,共5页
首先研究了电力行业工业控制系统的特点和需求,分析了浙江浙能台州第二发电有限责任公司(以下简称"台二电厂")工控系统面临信息安全的问题,在深入解析有关电力行业信息安全防护规章之后,提出了适用于台二电厂工控系统信息安... 首先研究了电力行业工业控制系统的特点和需求,分析了浙江浙能台州第二发电有限责任公司(以下简称"台二电厂")工控系统面临信息安全的问题,在深入解析有关电力行业信息安全防护规章之后,提出了适用于台二电厂工控系统信息安全的防护方案,从网络防护、协议安全性、设备防护等角度出发,进行针对电厂的工控系统信息安全防护体系的研发和建设实践,提高了台二电厂工控系统信息安全防护能力,对中国发电厂在工控系统信息安全建设方面具有借鉴意义。 展开更多
关键词 发电厂 热工自动控制系统 工控系统 信息安全 风险分析 网络防护
下载PDF
电子政务信息系统安全性分析报告 被引量:1
3
《信息网络安全》 2014年第2期90-91,共2页
政府网站作为我国各级政府机关的政务窗口和宣传阵地,承载着涉及社会领域和人民生活各个方面的业务应用,政府网站的安全保障事关国家安全、社会稳定和公共秩序。2013年,为了全面查找发现我国政府网站安全保障工作中存在的突出问题和... 政府网站作为我国各级政府机关的政务窗口和宣传阵地,承载着涉及社会领域和人民生活各个方面的业务应用,政府网站的安全保障事关国家安全、社会稳定和公共秩序。2013年,为了全面查找发现我国政府网站安全保障工作中存在的突出问题和安全漏洞,切实提高政府网站主管部门的网络安全防护意识,增强政府网站的安全防护能力,有关部门在全国范围内组织了一次电子政务网站技术大检查工作。 展开更多
关键词 电子政务信息系统 安全性分析 安全保障工作 政府网站 安全防护意识 安全防护能力 社会稳定 政府机关
下载PDF
云计算网络环境下的信息安全问题研究——图书馆云计算网络安全管理 被引量:19
4
作者 廖帅 《电子技术与软件工程》 2016年第14期223-224,共2页
云计算技术作为新兴的技术,成为社会各界关注的焦点,将云计算应用于传统图书馆管理,也给图书馆界带来巨大的革命。本文基于云计算的作用,对云计算进行概述,云以及云计算给图书馆带来的新机遇和安全问题,以期为信息安全管理给出好的解决... 云计算技术作为新兴的技术,成为社会各界关注的焦点,将云计算应用于传统图书馆管理,也给图书馆界带来巨大的革命。本文基于云计算的作用,对云计算进行概述,云以及云计算给图书馆带来的新机遇和安全问题,以期为信息安全管理给出好的解决方案。 展开更多
关键词 云计算 云安全 图书馆 对策
下载PDF
移动互联网警钟长鸣 信息安全保障迫在眉睫 被引量:2
5
作者 范渊 《杭州》 2015年第9期15-16,共2页
近年来,随着移动网络的快速演进,智能终端的日益普及,服务模式的迭代创新,浙江省移动互联网产业发展迅速,预计2014年实现总收入160亿元左右,比上年增长120%,移动互联网产业已经成为浙江省最重要的新兴产业。
关键词 移动互联网 信息安全保障 警钟 互联网产业 移动网络 智能终端 服务模式 产业发展
下载PDF
信息安全的十大风险与实践 被引量:1
6
作者 范渊 《服务外包》 2015年第4期72-74,共3页
互联网金融带来了无数机会,也带来了诸多的挑战。如果要互联网金融走的更远,唯有把握好安全的航标。中国互联网信息中心发布《第35次中国互联网络发展状况统计报告》显示,2014年中国网民规模6.49亿,手机网民5.57亿。其中使用网上支付的... 互联网金融带来了无数机会,也带来了诸多的挑战。如果要互联网金融走的更远,唯有把握好安全的航标。中国互联网信息中心发布《第35次中国互联网络发展状况统计报告》显示,2014年中国网民规模6.49亿,手机网民5.57亿。其中使用网上支付的用户规模达3.04亿,手机支付用户规模达到2.17亿,2014年也被认为是中国互联网金融元年。作为一项金融创新,随着大家对互联网金融关注的提升和其本身规模的不断壮大。 展开更多
关键词 网民规模 手机支付 信息安全 安全通信 统计报告 金融网络 业务支撑系统 金融信息 内控风险 钓鱼网站
下载PDF
软件的抗干扰技术软件
7
作者 苏阳 《信息技术与标准化》 2002年第3期25-27,共3页
从CPU抗干扰技术和输入输出的抗干扰技术两个方面,详细阐述了软件的抗干扰技术及方法。
关键词 软件 抗干扰 CPU 输入输出 程序运行监视系统
下载PDF
虚拟化及云环境下数据库审计技术探讨
8
作者 冯佳坤 《广播电视信息》 2016年第1期39-41,共3页
本文结合当前网络信息安全的实际情况,详细分析了虚拟化及云平台环境中,几种典型场景下的数据库审计解决方案的优缺点,对技术的选择具有指导作用。
关键词 虚拟化 云平台审计解决方案 典型场景分析
下载PDF
一种水面WSN弱栅栏覆盖方法研究 被引量:5
9
作者 陶建林 苗春雨 吴鸣旦 《传感技术学报》 CAS CSCD 北大核心 2018年第11期1758-1763,共6页
无线传感器网络栅栏覆盖在水面与陆地场景中存在较大差别,在水面覆盖栅栏需要考虑节点受外界因素影响导致位置漂移等问题,因此提出一种水面WSN弱栅栏覆盖方法(A method of WSN weak barrier covering for water surface WBWS),由于在部... 无线传感器网络栅栏覆盖在水面与陆地场景中存在较大差别,在水面覆盖栅栏需要考虑节点受外界因素影响导致位置漂移等问题,因此提出一种水面WSN弱栅栏覆盖方法(A method of WSN weak barrier covering for water surface WBWS),由于在部署传感器节点时已经形成一些子栅栏段,因此首先在部署区域中搜索已经形成的子栅栏,然后利用匈牙利算法派遣可移动节点拼接子栅栏完成弱栅栏的构建,且保证该过程中移动节点移动距离之和最小,最后研究了水面栅栏的维护问题。实验结果表明该方法能够有效的构建弱栅栏且能耗较低。 展开更多
关键词 WSN 水面 弱栅栏覆盖 匈牙利 栅栏维护
下载PDF
一种低能耗的无线传感器网络强栅栏重建方法研究 被引量:4
10
作者 陶建林 苗春雨 戴国勇 《传感技术学报》 CAS CSCD 北大核心 2019年第2期297-303,共7页
无线传感器网络栅栏被破坏后,重建栅栏是延长其生存周期的重要手段之一,因此提出一种低能耗的wsn栅栏重建方法BRMLE(Barrier Reconstruction Method with the Low Energy consumption),在充分利用静态节点的基础上,派遣可移动节点完成... 无线传感器网络栅栏被破坏后,重建栅栏是延长其生存周期的重要手段之一,因此提出一种低能耗的wsn栅栏重建方法BRMLE(Barrier Reconstruction Method with the Low Energy consumption),在充分利用静态节点的基础上,派遣可移动节点完成栅栏的重建工作。首先在栅栏重建区域构建静态传感器节点的全连接拓扑图,然后计算拓扑图中每条边被感知范围完全覆盖所需的节点数量,接着利用KSP(Top-k-Shortest Path)算法寻找拓扑图中k条重建路径,最后利用匈牙利算法选择最佳重建路径并派遣可移动节点完成栅栏重建。BRMLE方法综合考虑了栅栏的重建路径和可移动节点的派遣优化,使得重建栅栏的能耗最低。仿真实验与Optimal方法对比,证明了BRMLE方法需要的可移动节点数量更少,节点的平均移动距离更短,消耗的能量更低。 展开更多
关键词 WSN 栅栏重建 匈牙利算法 KSP 低能耗
下载PDF
大数据安全与隐私保护态势 被引量:8
11
作者 范渊 《中兴通讯技术》 2016年第2期53-56,共4页
指出安全与隐私防护是大数据面临的两个重要的问题。认为大数据在引入新的安全问题和挑战的同时,也为信息安全领域带来了新的发展契机,即基于大数据的信息安全相关技术可以反过来用于大数据的安全和隐私保护。目前,基于大数据的数据真... 指出安全与隐私防护是大数据面临的两个重要的问题。认为大数据在引入新的安全问题和挑战的同时,也为信息安全领域带来了新的发展契机,即基于大数据的信息安全相关技术可以反过来用于大数据的安全和隐私保护。目前,基于大数据的数据真实性分析被广泛认为是最为有效的方法。认为信息安全企业未来的发展前景为:以底层大数据服务为基础,各个企业之间组成相互依赖、相互支撑的信息安全服务体系,通过构建安全大数据,逐步形成大数据安全生态环境。 展开更多
关键词 大数据 安全 隐私 认证
下载PDF
网络空间安全态势感知数据收集研究 被引量:10
12
作者 褚维明 黄进 刘志乐 《信息网络安全》 2016年第9期202-207,共6页
随着互联网的迅猛发展,其规模不断扩大、应用更加广泛,许多部门和企业的关键业务活动越来越多地依赖于网络,各种网络攻击、信息安全事件发生率在不断攀升。态势感知与APT逐渐成为网络热词。文章阐述了一种基于大数据的网络空间安全态势... 随着互联网的迅猛发展,其规模不断扩大、应用更加广泛,许多部门和企业的关键业务活动越来越多地依赖于网络,各种网络攻击、信息安全事件发生率在不断攀升。态势感知与APT逐渐成为网络热词。文章阐述了一种基于大数据的网络空间安全态势感知数据收集的实现方法。结合网络流量分析方法,进行网络空间态势感知分析,产生可持续、即时性强的网络安全数据,实时分析感知网络攻击行为。并且通过可视化手段,为网络安全实施感知以及未来趋势、决策研判提供有力手段。文章着重介绍网络空间安全态势感知系统数据收集方式,并说明APT检测技术在网络空间安全态势感知系统中的应用与实现,将二者相结合,提供一种新的态势感知数据构建思路。 展开更多
关键词 大数据 态势感知 流量分析 高级持续性威胁
下载PDF
一种基于模糊粗糙集的网络态势评估方法研究 被引量:6
13
作者 范渊 刘志乐 王吉文 《信息网络安全》 2015年第9期58-61,共4页
当今网络安全问题日趋严峻,了解网络当前安全状态,预测未来网络安全状态,有利于决策者及时做出准确的网络安全决策。在大规模复杂网络环境下,传统单一的网络管理方法并不能完全满足网络态势感知的需求,基于信息融合的网络态势感知成为... 当今网络安全问题日趋严峻,了解网络当前安全状态,预测未来网络安全状态,有利于决策者及时做出准确的网络安全决策。在大规模复杂网络环境下,传统单一的网络管理方法并不能完全满足网络态势感知的需求,基于信息融合的网络态势感知成为未来发展的方向。由于网络态势评估是网络态势感知的核心环节,文章从网络态势感知的评估技术出发,针对态势评估中的粗糙集方法需要离散化而损失精度的缺点,引入模糊粗糙集技术,综合粗糙集和模糊集在处理不确定和模糊信息方面的优势,建立了网络安全态势评估的模糊粗糙集模型。实验证明,模型能提供较高的准确率,能为网络安全态势评估给出一个较为准确合理的评估结果。 展开更多
关键词 网络安全 信息融合 态势评估 模糊粗糙集
下载PDF
基于博弈模型的物联网系统漏洞风险评估 被引量:3
14
作者 韦早裕 吴鸣旦 +2 位作者 马楠 雷敏 毕伟 《信息安全研究》 2018年第10期914-921,共8页
随着区块链热度的提高,分布广且数量多的物联网终端设备更易于被攻击而形成挖矿的僵尸网络,物联网系统的安全性愈加受到人们的重视.准确的风险评估和针对性的安全防护是确保物联网系统安全的关键.结合物联网系统的多个攻击层,针对基于... 随着区块链热度的提高,分布广且数量多的物联网终端设备更易于被攻击而形成挖矿的僵尸网络,物联网系统的安全性愈加受到人们的重视.准确的风险评估和针对性的安全防护是确保物联网系统安全的关键.结合物联网系统的多个攻击层,针对基于多种漏洞组合的攻击策略,构建物联网系统攻防博弈模型,提出攻防收益与成本的量化方法.并运用博弈模型综合分析攻防双方的收益期望,以较低复杂度定量计算物联网系统中的漏洞危害,从而能准确地评估物联网系统特定攻击层的安全风险.最后,通过实例分析证明该漏洞风险量化分析算法的可行性. 展开更多
关键词 区块链 风险评估 攻击层 物联网系统 博弈模型
下载PDF
Android程序安全检测模型 被引量:1
15
作者 范渊 凌霄 《信息网络安全》 2013年第10期84-86,共3页
以Linux为内核的Android系统在近些年的飞速发展给人们带来操作上便利的同时,也带来了诸多安全方面的问题,如隐私盗取、恶意资费、木马攻击等。文章从Android程序反编译的源代码、系统组件入手,基于动静结合的检测方法,提出了检测模型... 以Linux为内核的Android系统在近些年的飞速发展给人们带来操作上便利的同时,也带来了诸多安全方面的问题,如隐私盗取、恶意资费、木马攻击等。文章从Android程序反编译的源代码、系统组件入手,基于动静结合的检测方法,提出了检测模型以应对新形势下Android程序的安全隐患。 展开更多
关键词 Android软件安全检测 反编译 源代码
下载PDF
威胁无处不在,安全如何应对?--共建“互联网+安全”新生态体系
16
作者 崔鹏 黎争 +4 位作者 王锦炎 bret hartman marisa chancellor 于盟 刘志乐 《信息安全与通信保密》 2016年第7期44-49,共6页
当今,互联网面临更多未知的威胁和漏洞,全新的安全产品才能防御新的安全威胁,专家高峰对话,共建“互联网+安全”新生态体系,做其中的推动者和参与者。
关键词 生态体系 物联网 网面 别人家 互联网渗透 密码技术 证券所 网络威胁 银河证券 态势感知
下载PDF
一次一密SM4算法的设计 被引量:6
17
作者 艾心 吴鸣旦 +2 位作者 武旭东 李小卫 罗群 《网络空间安全》 2018年第2期20-23,共4页
SM4算法的优点是软件和硬件容易实现、运算速度快,但是由于其加密算法与解密算法均使用相同的密钥,并且加密过程和解密过程互逆,SM4算法的适用范围受到了很大限制。SM4算法的缺点是信息安全取决于对密钥的保护,密钥泄漏则意味着任何人... SM4算法的优点是软件和硬件容易实现、运算速度快,但是由于其加密算法与解密算法均使用相同的密钥,并且加密过程和解密过程互逆,SM4算法的适用范围受到了很大限制。SM4算法的缺点是信息安全取决于对密钥的保护,密钥泄漏则意味着任何人都能通过解密密文获得明文。论文在SM4算法的基础上,提出一种"一次一密"的加密机制,对其密钥的安全性进行提高,从而提高整个加密算法的安全性。 展开更多
关键词 SM4算法 一次一密 安全性
下载PDF
2017网络空间安全现状与趋势分析报告 被引量:2
18
作者 金丽慧 《信息安全与通信保密》 2018年第3期119-125,共7页
中国国内网络空间经过多年发展,取得了突出的成就,但在安全领域依然存在众多问题,急需系统梳理和整体思考应对。本文基于2017年中国网络空间重要关键设施存在的安全隐患、攻击威胁、典型事件,对其中重点行业的数据进行多维度分析,前沿... 中国国内网络空间经过多年发展,取得了突出的成就,但在安全领域依然存在众多问题,急需系统梳理和整体思考应对。本文基于2017年中国网络空间重要关键设施存在的安全隐患、攻击威胁、典型事件,对其中重点行业的数据进行多维度分析,前沿性地探索了网络空间内新出现的犯罪行为,通过提炼其特征、根源与趋势,并结合相应的技术与管理手段,提出思考和措施,以期能够为网络运营单位与监管单位提供网络空间安全治理与建设的思路。 展开更多
关键词 网络空间 安全现状 安全隐患 重点行业 犯罪行为 安全治理 网络运营 结合相
下载PDF
Web应用风险扫描的研究与应用 被引量:1
19
作者 范渊 《信息安全与技术》 2010年第9期44-46,51,共4页
面对信息安全攻击从网络层和系统层向应用层转变,Web应用系统作为组织对外服务门户,面临巨大威胁。Web应用漏洞扫描技术是一类重要的信息安全技术,与防火墙、入侵检测系统互相配合,能够有效提高信息系统Web应用层的安全性。通过对Web应... 面对信息安全攻击从网络层和系统层向应用层转变,Web应用系统作为组织对外服务门户,面临巨大威胁。Web应用漏洞扫描技术是一类重要的信息安全技术,与防火墙、入侵检测系统互相配合,能够有效提高信息系统Web应用层的安全性。通过对Web应用的深度扫描,Web应用的管理员或开发商可以快速了解Web应用存在的安全漏洞,客观评估Web应用的风险等级,在黑客攻击前进行有效防范。 展开更多
关键词 WEB应用 信息安全 漏洞扫描 网络爬虫
下载PDF
Web应用风险扫描的研究与应用 被引量:1
20
作者 范渊 《电信网技术》 2012年第3期13-17,共5页
面对信息安全攻击从网络层和系统层向应用层的转变,Web应用系统作为组织对外服务门户,面临巨大威胁。Web应用漏洞扫描技术是一类重要的信息安全技术,与防火墙、入侵检测系统互相配合,能够有效提高信息系统Web应用层的安全性。通过对Web... 面对信息安全攻击从网络层和系统层向应用层的转变,Web应用系统作为组织对外服务门户,面临巨大威胁。Web应用漏洞扫描技术是一类重要的信息安全技术,与防火墙、入侵检测系统互相配合,能够有效提高信息系统Web应用层的安全性。通过对Web应用的深度扫描,Web应用的管理员或开发商可以快速了解Web应用存在的安全漏洞,客观评估Web应用的风险等级,在黑客攻击前进行有效防范。 展开更多
关键词 WEB应用 信息安全 漏洞扫描 网络爬虫
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部