期刊文献+
共找到3,973篇文章
< 1 2 199 >
每页显示 20 50 100
中国未来安全的重要议题:质量安全
1
作者 余潇枫 《新华月报》 2019年第1期118-122,共5页
进入新世纪以来,越来越多的非传统安全威胁成为国家安全的重要议题,使得非传统安全上升为国家方略而受到重视。在全球化进程中,质量问题越来越与非传统安全问题相关联,经济安全涉及经济质量,社会安全涉及社会质量,难民问题涉及人口质量等。
关键词 质量安全 议题 中国 社会安全 国家安全 安全威胁 安全问题 经济质量
新形势下的安全威胁--中国科学中国科学院物理研究所“安全问题的行业化”主题讨论侧记
2
作者 田春璐 成蒙 魏红祥 《物理》 CAS 北大核心 2019年第11期768-769,共2页
时代的交替,“互联网+”、数字经济的不断深入发展,使得众多关系国家安全、国计民生和公共利益的行业和领域的运营已经高度依赖网络,信息安全的威胁和挑战日益加剧。一旦这些重要的网络系统遭到破坏或丧失功能,将带来不可估量的危害和... 时代的交替,“互联网+”、数字经济的不断深入发展,使得众多关系国家安全、国计民生和公共利益的行业和领域的运营已经高度依赖网络,信息安全的威胁和挑战日益加剧。一旦这些重要的网络系统遭到破坏或丧失功能,将带来不可估量的危害和损失。看似无懈可击的网络安全防线的背后“一点即破'面对新形势下的安全威胁,无人可以独善其身。 展开更多
关键词 信息安全 安全威胁 网络安全 网络系统 主题讨论 威胁和挑战 行业化 丧失功能
服务器管理控制系统威胁建模与应用 预览
3
作者 苏振宇 宋桂香 +1 位作者 刘雁鸣 赵媛 《计算机应用》 CSCD 北大核心 2019年第7期1991-1996,共6页
基板管理控制器(BMC)作为大型嵌入式系统负责对服务器进行控制和管理,针对BMC的脆弱性以及面临的安全威胁,提出一种服务器管理控制系统的威胁模型。首先,为了寻找威胁,根据BMC的硬件结构和软件架构建立了数据流图(DFD);其次,采用威胁六... 基板管理控制器(BMC)作为大型嵌入式系统负责对服务器进行控制和管理,针对BMC的脆弱性以及面临的安全威胁,提出一种服务器管理控制系统的威胁模型。首先,为了寻找威胁,根据BMC的硬件结构和软件架构建立了数据流图(DFD);其次,采用威胁六要素(STRIDE)方法进行威胁发现,得出全面的威胁列表;然后,为了对威胁进行细化描述,建立了威胁树模型,得出具体的攻击方式并对威胁进行量化;最后,针对STRIDE分类的威胁制定了应对策略,给出了BMC威胁的具体防护方法,满足了机密性、完整性、可用性等安全目标。分析结果表明,所提模型能够全面识别BMC的安全威胁,基于该模型提出的BMC具体防护方法已作为安全基线应用于设计过程中,提升了服务器整体安全性。 展开更多
关键词 基板管理控制器 威胁建模 数据流图 威胁 安全威胁
在线阅读 下载PDF
5G安全风险与影响及对策探讨 预览
4
作者 刘国荣 沈军 蒋春元 《中国信息安全》 2019年第7期77-79,共3页
5G提供了前所未有的用户体验和物联网连接能力,将成为构筑万物互联的基础设施,5G的广泛应用将加速数字化经济转型,推动新兴产业的发展,将给人类生产、生活带来深刻变革,同时,也将对国家与社会公共安全、网络与信息安全、安全监管等各方... 5G提供了前所未有的用户体验和物联网连接能力,将成为构筑万物互联的基础设施,5G的广泛应用将加速数字化经济转型,推动新兴产业的发展,将给人类生产、生活带来深刻变革,同时,也将对国家与社会公共安全、网络与信息安全、安全监管等各方面都产生重大影响。本文分析其对安全的影响、存在的安全威胁,并从网络安全体系建设、安全立法与监管等方面提出对策建议。 展开更多
关键词 网络与信息安全 网络安全体系 用户体验 物联网 社会公共安全 安全威胁 万物互联 基础设施
在线阅读 下载PDF
人工智能技术与网络空间安全 预览
5
作者 《信息安全与通信保密》 2019年第6期21-26,共6页
人工智能时代,网络空间安全威胁全面泛化,利用人工智能思想和技术应对各类安全威胁,成为网络安全创新发展新的方向。本文从人工智能技术逻辑的视域,分析了人工智能赋能网络空间安全(AI+安全)的优势,认为人工智能安全将成为人工智能产业... 人工智能时代,网络空间安全威胁全面泛化,利用人工智能思想和技术应对各类安全威胁,成为网络安全创新发展新的方向。本文从人工智能技术逻辑的视域,分析了人工智能赋能网络空间安全(AI+安全)的优势,认为人工智能安全将成为人工智能产业发展最大蓝海,人工智能的本体安全决定安全应用的发展进程,“人工”+“智能”将长期主导安全实践,人工智能技术路线丰富将改善安全困境,网络空间安全将驱动人工智能国际合作。 展开更多
关键词 人工智能技术 网络空间安全 安全威胁 安全创新 智能安全 技术路线 国际合作
在线阅读 下载PDF
浅谈电子档案的安全管理 预览
6
作者 杨天骄 牛文贺 《机电兵船档案》 2019年第2期117-119,共3页
保障档案安全是档案工作“三大体系”建设工作的必然要求,随着档案电子信息化的不断发展,电子档案的安全管理面临着巨大的挑战。本文阐述了当前电子档案安全保护中存在的风险,分析了影响电子档案安全的多种因素,并从电子档案传输过程、... 保障档案安全是档案工作“三大体系”建设工作的必然要求,随着档案电子信息化的不断发展,电子档案的安全管理面临着巨大的挑战。本文阐述了当前电子档案安全保护中存在的风险,分析了影响电子档案安全的多种因素,并从电子档案传输过程、整理与归档过程、保管和利用过程等多个维度出发,提出了降低档案安全威胁、提升档案防护能力、保障电子档案安全等方面的对策,就如何做好电子档案的安全管理工作进行简要论述。 展开更多
关键词 安全管理工作 电子档案 档案安全 电子信息化 档案工作 安全保护 传输过程 安全威胁
在线阅读 下载PDF
国产化与合规化推动工业信息安全产业 预览
7
《智慧工厂》 2019年第4期4-7,共4页
近年来,我国对信息安全的重视程度不断提升,已上升到国家战略高度。习近平总书记在2018年4月20日全国网络安全和信息化工作会议上再次强调:“没有网络安全,就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障”。... 近年来,我国对信息安全的重视程度不断提升,已上升到国家战略高度。习近平总书记在2018年4月20日全国网络安全和信息化工作会议上再次强调:“没有网络安全,就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障”。特别是随着智能制造的发展,工业大数据、物联网等技术的应用,工业控制网络安全不仅面临着传统安全威胁,同时工业互联网平台的安全、工业大数据安全等这些新的安全威胁,更催生了工业网络信息安全产业技术的发展,释放了极大的市场需求。 展开更多
关键词 信息安全产业 工业控制 国产化 网络安全 网络信息安全 安全威胁 产业技术 互联网平台
在线阅读 下载PDF
全球数据安全治理态势与产业趋势分析 预览
8
作者 石英村 《信息安全与通信保密》 2019年第4期35-37,共3页
0引言。当今全球进入数据经济时代,数据资源成为推动各国产业发展和商业创新的动力源泉。然而与此同时,数据资源面临的安全威胁也日益严峻,数据开放利用与数据安全治理成为“一个硬币的两面”,也是各国政策法律的焦点和难点。2017年12月... 0引言。当今全球进入数据经济时代,数据资源成为推动各国产业发展和商业创新的动力源泉。然而与此同时,数据资源面临的安全威胁也日益严峻,数据开放利用与数据安全治理成为“一个硬币的两面”,也是各国政策法律的焦点和难点。2017年12月8日,中共中央政治局就实施国家大数据战略进行第二次集体学习会议上,习近平总书记指出,强调推动实施国家大数据战略的同时要保障数据安全。“发展与安全”并重,“没有大数据安全,就没有大数据产业发展”已经成为共识。本文通过分析全球数据安全威胁及其治理的形势,研判国内外数据安全产业发展的总体趋势,并对我国数据安全产业发展现状与问题进行分析,提出相关建议。 展开更多
关键词 安全治理 产业趋势 中共中央政治局 数据资源 安全威胁 数据安全 安全产业 大数据
在线阅读 下载PDF
微博览 预览
9
《中国电子商情:基础电子》 2019年第4期48-48,50共2页
@工信微报:【2018年第四季度网络安全威胁态势情况发布】呈现4个特点:移动恶意程序数量仍居高不下、工业互联网安全问题不容忽视、网络安全漏洞仍然是网站和系统面临的主要安全威胁之一、全球范围内个人信息安全防护态势依旧严峻。
关键词 网络安全漏洞 微博 安全威胁 安全问题 安全防护 个人信息 互联网
在线阅读 下载PDF
赛门铁克发布2019《互联网安全威胁报告》:表单劫持带来更大威胁 预览
10
作者 赛门铁克(Symantec) 《中国机电工业》 2019年第4期50-51,共2页
日前,全球网络安全领域领导厂商赛门铁克公司(纳斯达克:SYMC)发布第24期《互联网安全威胁报告》(ISTR).报告显示,随着勒索软件和密码窃取带来的收益不断减少,网络犯罪分子正在伺机寻找其他的方法来牟取利益,如网页表单内容劫持(Formjack... 日前,全球网络安全领域领导厂商赛门铁克公司(纳斯达克:SYMC)发布第24期《互联网安全威胁报告》(ISTR).报告显示,随着勒索软件和密码窃取带来的收益不断减少,网络犯罪分子正在伺机寻找其他的方法来牟取利益,如网页表单内容劫持(Formjacking,以下简称“表单劫持”)。赛门铁克2019年《互联网安全威胁报告》综合介绍了当今网络威胁态势,并对全球威胁活动、网络攻击动向和攻击动机提供深度洞察。 展开更多
关键词 赛门铁克公司 安全威胁 网页表单 互联网 网络安全 网络攻击 犯罪分子 网络威胁
在线阅读 下载PDF
网络安全空间巨大企业"独木不成林"
11
作者 杜壮 《中国战略新兴产业》 2019年第18期54-55,共2页
“未来网络战将成为国与国角力的首选,下一个5年会看到越来越多与网络战相关的安全威胁。”360公司董事长兼CEO周鸿祎在第七届互联网安全大会上表示。
关键词 网络安全 大企业 互联网安全 安全威胁 网络战 周鸿祎 CEO 董事长
大数据生态圈信息安全保障体系研究 预览
12
作者 邓刚 罗俊海 赵平 《信息与电脑》 2019年第7期208-211,共4页
针对大数据生态圈威胁,笔者提出大数据生态圈定义、范畴,以大数据生态圈构成要素为牵引,深入调研和研究,提出大数据生态全信息保障体系,通过研究各方各类安全保障的相关框架,总结并提出大数据生态全信息保障体系的意见和建议。
关键词 大数据生态圈 信息安全 安全保障体系 安全威胁
在线阅读 下载PDF
工业互联网需要在安全方面加强顶层设计
13
作者 刘远举 《企业管理实践与思考》 2019年第9期12-13,共2页
在业互联网的时代,安全威胁的可能性将变得更加仕严峻,连插入U盘这个物理过程也变得不再是必须的。工信部等十部门8月28日联合印发《加强工业互联网安全工作的指导意见》,提出到2020年底初步建立工业互联网安全保障体系,在汽车、电子信... 在业互联网的时代,安全威胁的可能性将变得更加仕严峻,连插入U盘这个物理过程也变得不再是必须的。工信部等十部门8月28日联合印发《加强工业互联网安全工作的指导意见》,提出到2020年底初步建立工业互联网安全保障体系,在汽车、电子信息、航空航天、能源等重点领域,形成至少20个创新实用的安全产品、解决方案的试点示范,培育若干具有核心竞争力的工业互联网安全企业。 展开更多
关键词 互联网安全 安全保障体系 电子信息 安全威胁 核心竞争力 U盘 航空航天 物理过程
在网安大会感受网络战“硝烟”
14
作者 马俊 《新华月报》 2019年第18期112-115,共4页
网络安全特别是网络战的威胁已经越来越现实地摆在每个人面前。这是记者8月19日在第七届互联网安全大会上,听到的各国网络安全专家一致的声音。网络安全威胁如今到底有多大?我们应该如何应对呢?
关键词 网络战 网络安全专家 互联网安全 安全威胁
高校网站的安全分析及应对策略研究
15
作者 林维锵 《网络安全技术与应用》 2019年第10期93-95,共3页
本文通过对高校网站安全风险的分析和探讨,以某大学网站安全管理为例,提出了实用性较强的安全防护对策,以保障高校网站信息的安全,供相关读者参考。
关键词 网站安全 安全威胁 安全防护
跨界民族的安全问题——类型、成因与限度
16
作者 王军 黄鹏 《世界经济与政治》 CSSCI 北大核心 2019年第5期80-102,158-159共24页
后冷战时代跨界民族问题的重要性日益凸显,但近年来相关成果在研究取向上存在“安全问题”与“去安全问题”的悖论以及跨界、民族两要素不兼顾的缺失。跨界民族引发的安全问题既包括传统安全问题,也包括非传统安全问题,但总体以后者居... 后冷战时代跨界民族问题的重要性日益凸显,但近年来相关成果在研究取向上存在“安全问题”与“去安全问题”的悖论以及跨界、民族两要素不兼顾的缺失。跨界民族引发的安全问题既包括传统安全问题,也包括非传统安全问题,但总体以后者居多。本文详细分析了跨界民族所在国为何将跨界民族群体视为安全问题,并提出了军事政治安全、文化安全和社会安全三大类型的安全威胁,并在此基础上剖析了其成因。这些威胁可能是存在性威胁,也可能是建构性威胁。跨界民族本身是一个变量,加上它所引发与卷入的安全问题往往受国家间关系影响或是为国内政治进程所驱动,故跨界民族成为所在国安全威胁是有着严格条件性的,它绝非必然成为“问题”,也并不必定带来安全威胁。我们不能简单将其安全化或去安全化,而应科学考察其存在的条件、范围与机理,在此基础上对症下药、综合施治。 展开更多
关键词 跨界民族 传统安全 非传统安全 安全威胁
新形势下电力企业信息网络安全架构研究 预览
17
作者 刘嘉 黄馨漪 方雪峰 《科学与信息化》 2019年第3期73-74,共2页
本文首先分析了当前电力信息网络安全防护所面临的威胁,然后进一步探讨了新形势下电力信息网络安全架构的构建,最后细致分析了电力信息网络安全架构模型的具体内容。希望通过本文的分析与研究,能够为我国电力信息网络安全架构的构建提... 本文首先分析了当前电力信息网络安全防护所面临的威胁,然后进一步探讨了新形势下电力信息网络安全架构的构建,最后细致分析了电力信息网络安全架构模型的具体内容。希望通过本文的分析与研究,能够为我国电力信息网络安全架构的构建提供思路,以全面提升我国电力行业信息网络安全的防护能力。 展开更多
关键词 电力企业 电力信息安全 安全机构 安全威胁
在线阅读 免费下载
基于蚁群算法的电力数据网络APT攻击预警模型 预览 被引量:1
18
作者 梁晶亮 黄军胜 +2 位作者 白树军 王鹏 李睿 《计算机与现代化》 2019年第1期95-100,共6页
高级持续性威胁(Advanced Persistent Threat,APT)是通过预先对攻击对象的业务流程和目标系统进行多维度、多阶段、多对象的持续信息采集,隐匿地实现网络空间的数据窃取。电力网络具有天然的稳定性需求,其覆盖广、涉及面大、灾后损失大... 高级持续性威胁(Advanced Persistent Threat,APT)是通过预先对攻击对象的业务流程和目标系统进行多维度、多阶段、多对象的持续信息采集,隐匿地实现网络空间的数据窃取。电力网络具有天然的稳定性需求,其覆盖广、涉及面大、灾后损失大。当前APT攻击预警技术存在网络节点碎片化的有限安全域以及全域特征动态检测问题。本文提出基于蚁群算法的电力数据网络APT攻击预警模型。通过设计电力网络的全域可信系统模型,采用流形进行安全边界扩散,将碎片化节点进行柔性关联,确保全域安全控制。构建APT攻击的时效模型,实现攻击对可信系统的损害分析。将APT攻击特征等效为蚁群信息素,实现对APT攻击的自动跟踪和适应。通过实际测试表明,蚁群APT监测预警算法的预警精度有效提升12.6%。 展开更多
关键词 高级持续性威胁 安全威胁 攻击预警 蚁群算法
在线阅读 下载PDF
美国太空安全态势分析
19
作者 金永旵 张保庆 《军事文摘》 2019年第1期51-54,共4页
随着潜在对手国家对美国太空能力挑战的不断加剧,美国在太空领域的绝对霸主地位岌岌可危,其面临的安全威胁日益加剧。为维护本国太空安全和利益,占据太空领域绝对优势地位,美国尤为关注太空安全能力发展,不断调整优化太空组织机构,加速... 随着潜在对手国家对美国太空能力挑战的不断加剧,美国在太空领域的绝对霸主地位岌岌可危,其面临的安全威胁日益加剧。为维护本国太空安全和利益,占据太空领域绝对优势地位,美国尤为关注太空安全能力发展,不断调整优化太空组织机构,加速发展太空军事装备和技术,持续推进太空作战演习发展,积极备战向太空延伸的军事冲突。 展开更多
关键词 太空安全 美国 态势分析 能力发展 霸主地位 安全威胁 绝对优势 组织机构
我国网络空间安全的战略态势、战略威胁与应对举措 预览
20
作者 陈明 王乔保 《江南社会学院学报》 2019年第2期17-24,共8页
我国网络空间安全在管理体制、法制建设、国际合作、关键技术研发等方面已取得诸多成果,奠定了维持网络空间安全的实力基础。但风云变幻的国际局势使我国网络空间安全仍面临着网络渗透、网络恐怖主义、网络军备竞赛、网络有害信息、网... 我国网络空间安全在管理体制、法制建设、国际合作、关键技术研发等方面已取得诸多成果,奠定了维持网络空间安全的实力基础。但风云变幻的国际局势使我国网络空间安全仍面临着网络渗透、网络恐怖主义、网络军备竞赛、网络有害信息、网络间谍等诸多挑战。面对上述挑战,必须将网络空间安全融入国家发展,将国家强大的综合实力作为网络空间安全的坚实后盾。因此,我国要将总体国家安全观作为网络空间安全的根本指引,推动基于网络空间的国家竞争迈出实质性步伐,建立和完善网络安全突发事件应对机制,从实务层面加强网络空间国际合作。 展开更多
关键词 中国 网络空间 网络空间安全 安全威胁 战略应对
在线阅读 下载PDF
上一页 1 2 199 下一页 到第
使用帮助 返回顶部 意见反馈