期刊文献+
共找到60,627篇文章
< 1 2 250 >
每页显示 20 50 100
国家安全视域下网络服务提供者之网络安全义务的“保障”转型 认领
1
作者 张敏 马民虎 《情报杂志》 CSSCI 北大核心 2020年第6期45-53,共9页
[目的/意义]随着网络空间的崛起,“国家安全”与“网络安全”在空间与实体层面深度交融,同时,“网络安全”对“国家安全”也造成了严重的冲击。依法合理设定网络服务提供者之网络安全保障义务是提升国家网络安全综合保障能力的关键环节... [目的/意义]随着网络空间的崛起,“国家安全”与“网络安全”在空间与实体层面深度交融,同时,“网络安全”对“国家安全”也造成了严重的冲击。依法合理设定网络服务提供者之网络安全保障义务是提升国家网络安全综合保障能力的关键环节。[方法/过程]网络服务提供者之网络安全义务设定受到国家网络安全观及自身社会角色演化的双重影响,呈现出对国家网络安全的“保障”转型趋势。[结果/结论]我国立法即应从宏观层面综合考量国家安全利益与企业发展利益的平衡及义务内容的结构性平衡与系统性优化,亦应从微观层面统筹完善网络服务提供者对于国家网络系统安全、重要数据安全、网络内容安全及企业安全治理中的法律义务设定,以期全面提升其对国家网络整体安全的保障能力。 展开更多
关键词 国家安全 网络安全 网络服务提供者 网络安全保障义务 国家网络安全 义务内容
在线阅读 下载PDF
筑牢网络安全“防火墙” 认领
2
作者 陈斯迅 《企业管理》 2020年第2期102-104,共3页
近年来,随着企业信息化建设水平的逐步提高,OA、ERP、EAM、MES等信息系统的应用大大提高了生产效率,但是,在业务对信息化越来越依赖的情况下,网络安全问题频繁发生。网络攻击威胁逐年增加,大量信息系统存在漏洞,传统网络安全问题已向工... 近年来,随着企业信息化建设水平的逐步提高,OA、ERP、EAM、MES等信息系统的应用大大提高了生产效率,但是,在业务对信息化越来越依赖的情况下,网络安全问题频繁发生。网络攻击威胁逐年增加,大量信息系统存在漏洞,传统网络安全问题已向工业控制领域延伸,加强企业网络安全管理显得更加迫切。从《网络安全法》颁布到网络安全等级保护制度2.0的出台,都彰显了国家对网络安全的重视。中国石油管道公司根据政策要求,逐步完善了相应网络安全制度,设立专职网络安全岗位,部署了漏洞扫描、防火墙等网络安全设备,每年进行渗透测试,从外部通知整改转变为自查漏洞并整改的网络安全管理模式。公司根据"策略-防护-检测-响应-恢复"模型(PPDRR模型),构建起一套网络安全管理体系。 展开更多
关键词 网络安全 网络安全 网络安全等级保护制度2.0 漏洞扫描 渗透测试
在线阅读 下载PDF
建立《网络安全法》实施评价标准,推进“十四五”网络安全工作 认领
3
作者 左晓栋 《中国信息安全》 2020年第6期45-46,共2页
《网络安全法》的制定是网络安全领域的一件大事,在实际工作中发挥了重要作用。这个法反映了全社会的共同期盼,凝聚了网络安全从业者的共识,其历史意义永远值得肯定。但不可否认,《网络安全法》在实施中也暴露出了一些问题。有的问题并... 《网络安全法》的制定是网络安全领域的一件大事,在实际工作中发挥了重要作用。这个法反映了全社会的共同期盼,凝聚了网络安全从业者的共识,其历史意义永远值得肯定。但不可否认,《网络安全法》在实施中也暴露出了一些问题。有的问题并非《网络安全法》带来的,而是网络安全工作自身面临的挑战。虽瑕不掩瑜,但正视这些问题,是网络安全事业不断取得进步的力量所在,对更好地谋篇布局"十四五"网络安全工作也会有所裨益。 展开更多
关键词 网络安全 谋篇布局 网络安全法》 评价标准 瑕不掩瑜 不可否认 从业者
在线阅读 下载PDF
更好地实施《网络安全法》,推动网络强国建设 认领
4
作者 周辉 《中国信息安全》 2020年第6期47-48,共2页
出台《网络安全法》是落实党中央网络安全决策部署、回应人民群众网络安全关注需求的重要举措。实施三年来,《网络安全法》以法治思维和法治手段推动我国网络安全工作不断取得新成效、迈上新台阶。着眼未来互联网发展大势和国际国内大局... 出台《网络安全法》是落实党中央网络安全决策部署、回应人民群众网络安全关注需求的重要举措。实施三年来,《网络安全法》以法治思维和法治手段推动我国网络安全工作不断取得新成效、迈上新台阶。着眼未来互联网发展大势和国际国内大局,要更好地全面实施《网络安全法》,推动网络强国建设。 展开更多
关键词 网络安全 网络强国建设 法治思维 网络安全法》 决策部署 互联网 国内大局 法治手段
在线阅读 下载PDF
海事网络安全风险保险的法律治理研究 认领
5
作者 方阁 初北平 《江西社会科学》 CSSCI 北大核心 2020年第5期179-191,共13页
海事网络安全风险极为特殊的特征和影响对象带来了严重的社会安全隐患,其风险内容和特征亟需对现有的海上保险风险治理体制作出系统化的全面再审视。在统筹内外部治理规则的基础上,应当进一步明确海事网络安全风险在涉海保险中的概念体... 海事网络安全风险极为特殊的特征和影响对象带来了严重的社会安全隐患,其风险内容和特征亟需对现有的海上保险风险治理体制作出系统化的全面再审视。在统筹内外部治理规则的基础上,应当进一步明确海事网络安全风险在涉海保险中的概念体系和地位层级,优化我国保险合同对承保风险的具体约定及其解释规则,并以构建我国保险市场监管与风险的多元分散结构为基础,完善对海事网络安全风险的治理体系。 展开更多
关键词 海上保险 网络安全 海事网络安全
国际网络安全应急响应体系介绍 认领
6
作者 徐原 《中国信息安全》 2020年第3期32-35,共4页
国际网络安全应急响应体系的重要运行机构是计算机应急响应组织(CERT)。CERT最早是20世纪80年代末为对抗突发的大规模网络安全事件而产生的,并逐步演变成围绕安全事件对抗提供有计划的、全面技术支持的队伍。如今各国政府、企业和高校... 国际网络安全应急响应体系的重要运行机构是计算机应急响应组织(CERT)。CERT最早是20世纪80年代末为对抗突发的大规模网络安全事件而产生的,并逐步演变成围绕安全事件对抗提供有计划的、全面技术支持的队伍。如今各国政府、企业和高校建立的CERT组织已成为各国网络安全保障领域不可或缺的专业队伍,在全世界活跃着数百支各类事件响应组织。 展开更多
关键词 网络安全 国家安全 澳大利亚 网络安全事件 应急响应体系
在线阅读 下载PDF
加快建立“专常兼备”的网络安全应急体制 认领
7
作者 本刊编辑部(策划) 《中国信息安全》 2020年第3期24-25,共2页
在社会日益进入数字化时代,网络已成为人类生产生活的刚需之时,如果信息网络领域出现重大事故,通信中断、生产停滞、交通无序……社会必将陷入瘫痪、混乱的状态,后果不堪设想。我们应从这场疫情中汲取经验教训,加快和完善网络安全领域... 在社会日益进入数字化时代,网络已成为人类生产生活的刚需之时,如果信息网络领域出现重大事故,通信中断、生产停滞、交通无序……社会必将陷入瘫痪、混乱的状态,后果不堪设想。我们应从这场疫情中汲取经验教训,加快和完善网络安全领域应急管理体制的建设,积极应对不可知的风险。 展开更多
关键词 网络安全 应急响应机制 网络安全领域 应急体制
在线阅读 下载PDF
新冠肺炎疫情防控期间网络安全结构升级与实现 认领
8
作者 汤其宇 贾正余 +1 位作者 王士勇 刘逸敏 《中国数字医学》 2020年第5期96-98,共3页
为确保疫情防控期间医疗机构的网络基础设施安全,防御可能受控和钓鱼漏洞,结合网络安全等级保护2.0标准,梳理了疫情期间医疗机构业务网络结构以及互联网信息系统应用架构可能存在的访问控制风险,更新了信息安全技术应用方案,介绍了网络... 为确保疫情防控期间医疗机构的网络基础设施安全,防御可能受控和钓鱼漏洞,结合网络安全等级保护2.0标准,梳理了疫情期间医疗机构业务网络结构以及互联网信息系统应用架构可能存在的访问控制风险,更新了信息安全技术应用方案,介绍了网络安全结构升级与功能部署。 展开更多
关键词 网络安全 网络安全等级保护2.0 网络漏洞
在线阅读 下载PDF
以色列网络安全人才培养模式及对我国的启示 认领
9
作者 黄鹏 于志成 《中国信息安全》 2020年第4期59-61,共3页
"网络空间的竞争,归根结底是人才竞争"。建设网络强国,提升网络安全水平,必须加快培养高素质网络安全人才。以色列是仅次于美国的全球第二大网络安全产业强国,拥有400多家网络安全企业和50个跨国公司研发中心,而独具特色的人... "网络空间的竞争,归根结底是人才竞争"。建设网络强国,提升网络安全水平,必须加快培养高素质网络安全人才。以色列是仅次于美国的全球第二大网络安全产业强国,拥有400多家网络安全企业和50个跨国公司研发中心,而独具特色的人才培养模式是以色列网络安全产业创新发展的重要动力和源泉。 展开更多
关键词 网络安全 人才培养方式 领军人才 古里安 以色列 网络安全领域 人才培养模式 对我国的启示
在线阅读 下载PDF
企业网络安全需求与网络安全方案研究 认领
10
作者 张伟宏 黄麟 陈媛 《电子测试》 2020年第12期107-108,共2页
本文对企业网络安全需求进行了分析,并对企业网络安全方案设计原则及企业网络安全解决方案进行了探讨。
关键词 企业 网络安全 需求 网络安全方案
在线阅读 下载PDF
基于区块链的网络安全威胁情报共享模型 认领
11
作者 黄克振 连一峰 +3 位作者 冯登国 张海霞 刘玉岭 马向亮 《计算机研究与发展》 EI CSCD 北大核心 2020年第4期836-846,共11页
在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,... 在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,提出一种基于区块链的网络安全威胁情报共享模型,利用了区块链技术的账户匿名性和不可篡改性,使用单向加密函数保护情报中的隐私信息,基于加密后的情报构建完整攻击链,借助区块链的回溯能力完成攻击链中攻击源的解密.最后,通过实验验证了该模型的可行性和有效性. 展开更多
关键词 网络安全 网络安全威胁情报 攻击链 隐私保护 区块链
在线阅读 下载PDF
零信任体系技术研究 认领
12
作者 余海 郭庆 房利国 《通信技术》 2020年第8期2027-2034,共8页
零信任是网络安全中一种不断发展的技术,它将网络安全防御从静态、基于网络边界的防护转移到关注用户、资产和资源保护。零信任体系采用零信任技术来建设企业基础设施和规划企业工作流程。零信任假定企业资产或用户不存在基于物理和网... 零信任是网络安全中一种不断发展的技术,它将网络安全防御从静态、基于网络边界的防护转移到关注用户、资产和资源保护。零信任体系采用零信任技术来建设企业基础设施和规划企业工作流程。零信任假定企业资产或用户不存在基于物理和网络位置的隐式信任。用户、设备的身份验证和授权操作是在与企业资源建立会话之前执行的不连续功能。零信任是对企业网络安全发展趋势的一种积极响应,它关注于用户的资源保护,而不是用户的网段保护,网络位置不再被视为资源安全状态的主要因素。美国国家标准与技术研究院给出了零信任和零信任体系的定义、遵循的原则,介绍了零信任体系的逻辑组件和处理方法的变化,分析了零信任体系的安全威胁,可以为我国广大企事业单位内部网络的升级改造提供参考,为我国网络安全事业发展提供支撑。 展开更多
关键词 零信任 零信任架构 网络安全 企业 网络安全
在线阅读 下载PDF
5G新技术面临的安全挑战及应对策略 认领
13
作者 郝梓萁 《信息安全研究》 2020年第8期694-698,共5页
2020年5G将逐渐进入大规模部署商用阶段,作为关键信息基础设施和数字化转型的关键力量,5G在开启万物互联新局面的同时,也面临全新的安全挑战和风险.5G通信采用NFV SDN、网络切片、云计算、MEC等新技术来满足垂直业务场景的多样化需求,... 2020年5G将逐渐进入大规模部署商用阶段,作为关键信息基础设施和数字化转型的关键力量,5G在开启万物互联新局面的同时,也面临全新的安全挑战和风险.5G通信采用NFV SDN、网络切片、云计算、MEC等新技术来满足垂直业务场景的多样化需求,与传统网络相比更加复杂、灵活、开放,新技术的引入将伴随新的安全风险及挑战.分析了5G关键新兴技术面临的安全挑战及新技术给5G带来的安全需求,并结合技术特点给出相应的应对策略. 展开更多
关键词 5G 网络功能虚拟化 软件定义网络 网络安全 网络安全保障
在线阅读 下载PDF
我国商用密码管理现状与发展对策建议 认领
14
作者 王榕 谢玮 +1 位作者 曹珩 路鹏 《信息安全与通信保密》 2020年第3期83-90,共8页
随着信息技术日新月异的发展,网络环境日益复杂、安全形势瞬息万变,网络安全威胁的范围和内涵不断扩大和演化,我国面临的网络安全挑战日趋严峻。“没有网络安全就没有国家安全”,商用密码技术作为实现网络安全的核心技术,在网络安全防... 随着信息技术日新月异的发展,网络环境日益复杂、安全形势瞬息万变,网络安全威胁的范围和内涵不断扩大和演化,我国面临的网络安全挑战日趋严峻。“没有网络安全就没有国家安全”,商用密码技术作为实现网络安全的核心技术,在网络安全防护工作中发挥着重要的基础支撑作用。聚焦我国商用密码管理现状,围绕政策法规、标准规范、技术实力、产业发展等内容进行研究,分析我国商用密码管理工作中的挑战,并提出相应的建议与举措,为商用密码管理工作提供了有益参考。 展开更多
关键词 商用密码管理 商用密码应用 网络安全 网络安全等级保护 关键信息基础设施保护
在线阅读 下载PDF
2020年4月网络安全监测数据分析 认领
15
作者 王适文 《互联网天地》 2020年第5期59-62,共4页
1、网络安全基本态势2020年4月,互联网网络安全状况整体评价为良。我国基础网络运行总体平稳,互联网骨干网各项监测指标正常,未发生较大以上网络安全事件。在我国互联网网络安全环境方面,境内被篡改政府网站占境内被篡改网站总数比例、... 1、网络安全基本态势2020年4月,互联网网络安全状况整体评价为良。我国基础网络运行总体平稳,互联网骨干网各项监测指标正常,未发生较大以上网络安全事件。在我国互联网网络安全环境方面,境内被篡改政府网站占境内被篡改网站总数比例、境内政府网站被植入后门的数量占境内被植入后门网站比例较上月有所增长。 展开更多
关键词 网络安全 网络安全事件 监测数据分析
突发系统三级等保安全防护规范研究 认领
16
作者 林亮滚 《中小企业管理与科技》 2020年第17期158-159,162,共3页
突发事件预警信息发布系统(以下简称突发系统)是政府部门为了最大限度预防和减少突发事件发生及其造成的危害,向社会公开发布的及时、准确、客观、全面的突发事件相关预警消息的系统,因此必须保障突发平台在安全稳定的环境中运行。随着... 突发事件预警信息发布系统(以下简称突发系统)是政府部门为了最大限度预防和减少突发事件发生及其造成的危害,向社会公开发布的及时、准确、客观、全面的突发事件相关预警消息的系统,因此必须保障突发平台在安全稳定的环境中运行。随着当今社会各个领域中互联网的普及,网络技术的飞速发展也给人们的工作生活带来了极大的便利。论文以网络安全等级保护制度2.0作为研究出发点,并进行各方面的总结分析。 展开更多
关键词 网络安全 等级保护制度2.0 网络安全管理 信息安全防护
在线阅读 下载PDF
全球数字经济战略博弈下的5G供应链安全研究 认领 被引量:1
17
作者 段伟伦 韩晓露 《信息安全研究》 2020年第1期46-51,共6页
全球正步入数字经济发展新时代,第5代移动通信技术(5G)正用新兴的技术体系推动着万物互联,构筑起经济社会全面数字化转型的关键信息基础设施,推动全球数字经济发展.认真分析了5G对数字经济发展的贡献及影响,以及全球数字经济战略博弈下... 全球正步入数字经济发展新时代,第5代移动通信技术(5G)正用新兴的技术体系推动着万物互联,构筑起经济社会全面数字化转型的关键信息基础设施,推动全球数字经济发展.认真分析了5G对数字经济发展的贡献及影响,以及全球数字经济战略博弈下各国的5G全球供应链安全战略,并提出我国对应的5G发展对策,为进一步推动我国5G发展,支撑我国网络强国和数字经济发展提供参考. 展开更多
关键词 数字经济 5G 网络安全 网络安全风险 供应链安全 关键信息基础设施
在线阅读 下载PDF
2019年12月网络安全监测数据分析 认领
18
作者 温森浩 《互联网天地》 2020年第1期55-58,共4页
1、网络安全基本态势2019年12月,互联网网络安全状况整体评价为良。我国基础网络运行总体平稳,互联网骨干网各项监测指标正常,未发生较大以上网络安全事件。在我国互联网网络安全环境方面,境内木马或僵尸程序控制服务器IP地址数目。
关键词 网络安全 网络运行 监测数据分析 网络安全事件 僵尸程序
烟草商业公司网络安全加固的研究和实现 认领
19
作者 伍敏 《电子技术与软件工程》 2020年第7期248-250,共3页
本文以某烟草商业公司的网络安全加固为对象,深入研究网络安全加固建设情况、建设要求、“等保2.0”标准,围绕网络安全管理体系、技术体系和运维体系,对现有网络安全加固的设计方案进行分析,并对其应用展开创新型实践。
关键词 安全体系建设 网络安全 网络安全加固 安全系统
在线阅读 下载PDF
从RSAC2020看网络安全产业发展 认领
20
作者 徐松泉 《中国信息安全》 2020年第3期67-69,共3页
RSAC2020在新冠疫情威胁下依然火爆。今年是RSA大会的第29年,此会议于1991年由一群密码学家发起,现在已经成为每年数万人参加的网络安全行业盛会。在新冠疫情全球流行的背景下,在旧金山因疫情宣布进入紧急状态的情况下,依然有超过三万... RSAC2020在新冠疫情威胁下依然火爆。今年是RSA大会的第29年,此会议于1991年由一群密码学家发起,现在已经成为每年数万人参加的网络安全行业盛会。在新冠疫情全球流行的背景下,在旧金山因疫情宣布进入紧急状态的情况下,依然有超过三万六千人参会,创新沙盒比赛与大会Keynote会场依然爆满并需要提前排队才能入场,网络安全市场的"热"可见一斑。"热"的原因,是因为网络安全已经不仅仅是网络空间的问题,从国家层面看,网络战(Cyberwarfare)已经称为战争的一种形态. 展开更多
关键词 网络安全 安全威胁 保护条例 RSAC2020 网络安全事故
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈