期刊文献+
共找到201篇文章
< 1 2 11 >
每页显示 20 50 100
《中华人民共和国网络安全法》视域下的 网络安全人才培养 预览
1
作者 黄道丽 梁思雨 原浩 《信息安全研究》 2019年第11期1044-1048,共5页
随着新型网络安全风险的泛化以及新技术新应用的涌现,网络安全人员的基础性价值逐渐凸显,使得各国不断深化对“人的因素”的认识.作为我国网络空间基础性法律,《中华人民共和国网络安全法》及其配套制度从宣传教育、鼓励支持、人员赋能... 随着新型网络安全风险的泛化以及新技术新应用的涌现,网络安全人员的基础性价值逐渐凸显,使得各国不断深化对“人的因素”的认识.作为我国网络空间基础性法律,《中华人民共和国网络安全法》及其配套制度从宣传教育、鼓励支持、人员赋能、反向约束等方面体现出在社会和国家层面对“人的因素”的考量.在将顶层设计落实到制度实施的持久攻坚中,我国须保持围绕“人”的立法政策的稳定性,调动社会各参与主体的积极性,推动多元化人才培养,培育能有效支撑网络强国建设的网络安全文化. 展开更多
关键词 网络安全 网络安全法 网络安全人才 人的因素 网络安全文化
在线阅读 下载PDF
面向国际市场的赛博指控中心研究与设计 预览
2
作者 王金泉 《中国电子科学研究院学报》 北大核心 2019年第7期684-690,共7页
本文通过对当前世界网络强国的网络安全(Cybersecurity)战略、网络安全组织机构和网络安全技术的研究,并针对国际市场上对网络安全防御技术的需求,尤其是赛博指控中心(Cyber Command Center)的建设需求,设计了面向国际市场的赛博指控中... 本文通过对当前世界网络强国的网络安全(Cybersecurity)战略、网络安全组织机构和网络安全技术的研究,并针对国际市场上对网络安全防御技术的需求,尤其是赛博指控中心(Cyber Command Center)的建设需求,设计了面向国际市场的赛博指控中心系统。该系统设计了三级赛博指控体系架构,包括建在国防部的国家级赛博指控中心,建在各军兵种司令部的战术级赛博指控中心和建立在各军种防区司令部的区域级赛博指控中心。本文通过对三级赛博指控中心的作战任务定义、组织机构和指挥作战流程设计,解决了建设赛博指控中心的三大关键问题。 展开更多
关键词 网络安全 赛博指控中心 网络安全态势 网络安全防御
在线阅读 下载PDF
兰德公司对网络空间安全防御的建议 预览
3
作者 孙德刚 卢丹 王妍 《信息安全研究》 2019年第7期570-575,共6页
网络空间安全当前受到世界各国政府、学术界、企业等的广泛关注。美国国土安全部在2011年发布报告《安全网络的未来蓝图》,定义了能够加强国家网络安全的包括25个关键策略在内的75个策略。兰德公司对该报告提出的策略及这些策略的作用... 网络空间安全当前受到世界各国政府、学术界、企业等的广泛关注。美国国土安全部在2011年发布报告《安全网络的未来蓝图》,定义了能够加强国家网络安全的包括25个关键策略在内的75个策略。兰德公司对该报告提出的策略及这些策略的作用等进行了调研,分析了DHS蓝图的不足,提出用于评估网络安全防御行为的方法,形成报告《网络空间安全规划与预算架构》。该报告采用旭日图的形式表示了网络安全主要目标、支撑该目标的四个策略,以及支撑策略的各级具体策略和活动。本文将对兰德公司的研究结果进行简要介绍。 展开更多
关键词 网络空间安全 美国 兰德公司 安全防御 安全策略
在线阅读 下载PDF
试析中欧网络对话合作的现状与未来 预览
4
作者 鲁传颖 《太平洋学报》 CSSCI 北大核心 2019年第11期78-88,共11页
中欧网络对话合作是中欧关系的组成部分,对全球网络空间的安全、发展和治理有着重要意义。双方在网络领域业已开展了多领域、跨议题的对话合作,并取得了丰硕的对话成果,与此同时,战略定位有待进一步提升、信任缺失和机制设计不足等问题... 中欧网络对话合作是中欧关系的组成部分,对全球网络空间的安全、发展和治理有着重要意义。双方在网络领域业已开展了多领域、跨议题的对话合作,并取得了丰硕的对话成果,与此同时,战略定位有待进一步提升、信任缺失和机制设计不足等问题也逐步显现。从更深层次原因看,其中不仅有传统地缘政治的影响,更反映出双方在网络空间的战略认知、网络政策的决策体系方面存在一定的差异。未来中欧在网络领域的对话合作要克服客观存在的差异,建立互信,取得务实成果,就需要双方进一步确定网络合作的战略定位,完善机制设计,注重议程设置,以塑造一种建设性、面向未来的中欧对话合作图景,展现中欧网络对话合作在网络空间大国关系和全球治理中的示范、引领作用。 展开更多
关键词 中欧关系 网络安全 网络空间治理
在线阅读 下载PDF
基于认知诊断理论的网络安全自适应测试技术 预览
5
作者 齐斌 王宇 +1 位作者 邹红霞 李冀兴 《计算机科学》 CSCD 北大核心 2019年第7期102-107,共6页
为进一步研究人员的网络安全素养,准确诊断人员网络安全知识和技能的水平,结合心理测量学和计算机测试技术,开发了基于认知诊断的多级属性评分的自适应测试技术。首先,为更好适应多元化复杂的网络安全知识结构且便于测试模型,在网络安... 为进一步研究人员的网络安全素养,准确诊断人员网络安全知识和技能的水平,结合心理测量学和计算机测试技术,开发了基于认知诊断的多级属性评分的自适应测试技术。首先,为更好适应多元化复杂的网络安全知识结构且便于测试模型,在网络安全领域设计了复杂的层级网络安全知识库模型;然后,在多级评分认知诊断模型的基础上引入了属性层级的概念进行综合改进,并提出了准确、高效的参数估计方法和同模型相适应的选题策略。实验结果表明,多级属性评分的网络安全自适应测试技术较传统的多级评分模型提高了10.5%的效率,为计算机自适应测试领域的研究提供了参考。 展开更多
关键词 自适应测试 认知诊断 网络安全 PH-DINA 素养测评
在线阅读 免费下载
IPv6对网络安全治理的挑战及影响 预览
6
作者 郎平 延志伟 《信息安全与通信保密》 2019年第5期40-47,共8页
随着信息通信技术的加速推进和广泛应用,入网设备特别是原有的受限设备将会急剧增加,IPv6的推进已是大势所趋,其对网络安全治理也将带来深远的影响。从地址配置角度看,IPv6已经解决了设备和用户隐私泄露的风险;从应用角度看,IPv6对物联... 随着信息通信技术的加速推进和广泛应用,入网设备特别是原有的受限设备将会急剧增加,IPv6的推进已是大势所趋,其对网络安全治理也将带来深远的影响。从地址配置角度看,IPv6已经解决了设备和用户隐私泄露的风险;从应用角度看,IPv6对物联网和移动互联网等海量设备实时在线、端到端互联的应用场景具有良好的支撑,同时便于溯源管理;从全球层面看,IPv6的应用及部署还将对网络空间格局的力量博弈带来深远的影响,大国在相关领域和市场的竞争博弈将更趋激烈。 展开更多
关键词 IPV6 隐私保护 互联网治理 网络安全
在线阅读 下载PDF
基于CAN-FD总线的车载网络安全通信 预览
7
作者 罗峰 胡强 刘宇 《同济大学学报:自然科学版》 EI CAS CSCD 北大核心 2019年第3期386-391,共6页
以数据加密和入侵检测为基础,建立了一种基于灵活数据速率控制器局域网络的汽车通信网络信息安全方法.提出了包括安全传输、安全启动、时间同步与密钥分配的汽车网络安全通信协议,并通过建立网络仿真模型验证安全协议的有效性.搭建了基... 以数据加密和入侵检测为基础,建立了一种基于灵活数据速率控制器局域网络的汽车通信网络信息安全方法.提出了包括安全传输、安全启动、时间同步与密钥分配的汽车网络安全通信协议,并通过建立网络仿真模型验证安全协议的有效性.搭建了基于硬件实例的安全通信节点,测试硬件节点的实际通信性能和加密性能.最后针对汽车通信网络潜在的攻击方式,以Dolev-Yao入侵模型攻击和拒绝服务攻击为测试方法,对安全通信模型进行了安全性攻击测试和入侵检测功能验证,确定了网络入侵检测的判定指标.测试结果验证了该方法的安全性和可用性. 展开更多
关键词 安全通信 车载网络 信息安全
在线阅读 下载PDF
Survey on synchrophasor data quality and cybersecurity challenges, and evaluation of their interdependencies 预览
8
作者 Aditya SUNDARARAJAN Tanwir KHAN +1 位作者 Amir MOGHADASI Arif I.SARWAT 《现代电力系统与清洁能源学报(英文)》 CSCD 2019年第3期449-467,共19页
Synchrophasor devices guarantee situation awareness for real-time monitoring and operational visibility of smart grid. With their widespread implementation,significant challenges have emerged, especially in communicat... Synchrophasor devices guarantee situation awareness for real-time monitoring and operational visibility of smart grid. With their widespread implementation,significant challenges have emerged, especially in communication, data quality and cybersecurity. The existing literature treats these challenges as separate problems,when in reality, they have a complex interplay. This paper conducts a comprehensive review of quality and cybersecurity challenges for synchrophasors, and identifies the interdependencies between them. It also summarizes different methods used to evaluate the dependency and surveys how quality checking methods can be used to detect potential cyberattacks. 展开更多
关键词 SYNCHROPHASOR Data quality CYBERSECURITY METHODOLOGY
在线阅读 下载PDF
自动驾驶汽车网络安全的法律规制 预览
9
作者 李若兰 《行政管理改革》 CSSCI 北大核心 2019年第10期43-49,共7页
在人工智能时代,自动驾驶汽车的网络安全风险将逐步成为产业发展最核心的威胁。主要发达国家已经通过指南和法律法规来防范网络安全隐患。我国应该及时制定自动驾驶汽车网络安全技术标准,制定专门自动驾驶立法融合组织化措施保障网络安... 在人工智能时代,自动驾驶汽车的网络安全风险将逐步成为产业发展最核心的威胁。主要发达国家已经通过指南和法律法规来防范网络安全隐患。我国应该及时制定自动驾驶汽车网络安全技术标准,制定专门自动驾驶立法融合组织化措施保障网络安全,构筑数据安全的法律防线。 展开更多
关键词 自动驾驶汽车 网络安全 强制标准 技术措施
在线阅读 下载PDF
ICT供应链完整性:政府和企业政策的原则 预览
10
作者 阿里尔·列维特 贺佳瀛(译) 《信息安全与通信保密》 2019年第11期92-101,共10页
卡内基国际和平基金会于2019年10月发布报告《ICT供应链完整性:政府和企业政策的原则》。该报告是世界各地的政府官员,企业高级管理者以及政策、法律和技术专家进行深入研究和对话的结果,旨在满足合法的国家安全要求与保护数字经济和企... 卡内基国际和平基金会于2019年10月发布报告《ICT供应链完整性:政府和企业政策的原则》。该报告是世界各地的政府官员,企业高级管理者以及政策、法律和技术专家进行深入研究和对话的结果,旨在满足合法的国家安全要求与保护数字经济和企业股权之间达成平衡。报告认为,网络空间的健康状况、国际数字经济和贸易系统的开放性以及主要国家关系的稳定性取决于人们对ICT/OT供应链完整性的信心。为提高供应链完整性,目前政府和企业正从技术、运营、商业、法律四个方面积极采取措施,但对于有意干预供应链的行为缺乏对策。为有效起见,相关的规则或义务应当以增强信任度、问责制、透明性和接受性为目标,以现有的国家和国际协约为基础,以确保采购安全、奖励合规和增强实施信心等措施为辅助。更广泛地讲,保护供应链的完整性不应仅仅被视为网络安全问题,还需要注重质量保证、产品和服务安全、防伪策略、技术许可和出口控制合规性以及客户信任度。 展开更多
关键词 ICT供应链 网络安全 政策
在线阅读 下载PDF
大数据时代美国网络空间战略体系研究 预览
11
作者 盛祥 宋凯 《信息资源管理学报》 CSSCI 2019年第2期46-57,共12页
随着当前网络信息技术水平的高速发展,网络空间战略竞争成为国家间关系最重要的内容之一,中国目前正处于战略被动地位,网络空间战略体系建设态势愈发急迫。本文将当前网络空间绝对优势国家--美国作为重点研究对象,以三大战略为基础,从... 随着当前网络信息技术水平的高速发展,网络空间战略竞争成为国家间关系最重要的内容之一,中国目前正处于战略被动地位,网络空间战略体系建设态势愈发急迫。本文将当前网络空间绝对优势国家--美国作为重点研究对象,以三大战略为基础,从战略背景、战略核心内容、战略实施措施三个角度出发,对美国的网络空间战略体系进行系统的阐述,并与我国当前的网络空间战略进行对比。分析发现,美国已形成较为完善的网络空间战略体系,中国可考虑在借鉴的基础上进行创新,从战略规划、技术研发、安全体系、国际合作四个方面出发,构建中国特色的网络空间战略体系。 展开更多
关键词 网络空间 网络安全 国家战略 安全战略体系 网络治理
在线阅读 免费下载
数据驱动的网络安全风险事件预测技术研究 预览
12
作者 孔斌 吕遒健 吴峥嵘 《信息安全研究》 2019年第6期477-487,共11页
大规模网络安全风险事件的频繁发生给网络安全研究者们敲响了警钟,工业界及学术界理解和防御网络威胁的方式也随着风险事件种类和数量的增多而不断发生改变,现已逐渐从反应型检测转变到主动型预测上来.其中基于历史网络安全风险事件数... 大规模网络安全风险事件的频繁发生给网络安全研究者们敲响了警钟,工业界及学术界理解和防御网络威胁的方式也随着风险事件种类和数量的增多而不断发生改变,现已逐渐从反应型检测转变到主动型预测上来.其中基于历史网络安全风险事件数据特征来预测网络中潜在安全风险的主动型预测手段,被认为在改善网络弹性的方面具有很大的潜力.近年来,研究机构已经开始提出了数据驱动的网络安全风险事件预测方法与技术,用以挖掘网络安全事件与多维度网络特征间的关联性,并利用机器学习、深度学习等算法预测潜在的网络安全风险事件.重点介绍了网络安全风险事件预测的背景、定义及其关键技术.此外,数据的不平衡性是数据驱动的网络安全事件预测的重要壁垒,探讨了解决该问题的相关方法. 展开更多
关键词 网络安全 风险事件预测 特征工程 模型训练 模型评估 不平衡
在线阅读 下载PDF
从WannaCry事件看网络空间国际规则的困境及思考 预览
13
作者 唐岚 《云南民族大学学报:哲学社会科学版》 CSSCI 北大核心 2019年第6期145-156,共12页
国际社会对网络空间国际法适用、负责任国家行为规范等基本原则已达在共识,但在如何将这些共识转化为具有约束力和强制力的措施、如何真正起到规范国家行为的作用方面,仍存在诸多挑战。2017年5月WannaCry勒索病毒在全球肆虐,除技术响应... 国际社会对网络空间国际法适用、负责任国家行为规范等基本原则已达在共识,但在如何将这些共识转化为具有约束力和强制力的措施、如何真正起到规范国家行为的作用方面,仍存在诸多挑战。2017年5月WannaCry勒索病毒在全球肆虐,除技术响应外,国际社会亦将其作为一个适用国际法与行为规范的案例。通过分析了此做法面临的四大困境及原因,并提出国际网络安全存在的三大趋势给网络空间规则进程带来的阻碍,在此基础上对未来国际社会如何推进网络空间建规立制进行了思考。 展开更多
关键词 网络安全 国际规则 国际治理
在线阅读 免费下载
俄罗斯网络安全领域最新法律分析 预览
14
作者 官晓萌 《情报杂志》 CSSCI 北大核心 2019年第11期50-54,共5页
[目的/意义]《主权互联网法》是2019年俄罗斯最新通过的网络安全法律,对该法律进行分析有助于我国研究者了解俄罗斯网络法规的最新信息。[方法/过程]研究了《主权互联网法》的相关新闻媒体报道、近年来俄罗斯网络安全法律法规、《主权... [目的/意义]《主权互联网法》是2019年俄罗斯最新通过的网络安全法律,对该法律进行分析有助于我国研究者了解俄罗斯网络法规的最新信息。[方法/过程]研究了《主权互联网法》的相关新闻媒体报道、近年来俄罗斯网络安全法律法规、《主权互联网法》的法律文本和专家解读,分析了法律出台的背景、实际内容、法律审议过程以及通过后的俄罗斯社会舆论反应。[结果/结论]美国近年来在网络和数字信息领域对俄罗斯的打压和制裁愈发严厉,《主权互联网法》既是对此的回应,也是俄罗斯国家网络安全、网络主权、信息化发展长期战略的延续。这一法律的实质是建立一个俄罗斯互联网的备用基础设施,以应对可能出现的威胁。 展开更多
关键词 俄罗斯 《主权互联网法》 网络主权 网络安全
在线阅读 下载PDF
数据安全之剩余信息保护 预览
15
作者 徐丽娟 李杺恬 唐刚 《网络空间安全》 2019年第1期1-7,共7页
随着信息化进程的加快,全球信息量呈爆炸式增长。随之而来的数据安全问题也日益增多,侵犯个人隐私、窃取个人信息等违法犯罪行为时有发生,数据安全问题日趋严重,已经成为影响国家公共安全、社会安全的突出问题。数据安全中的一个重要问... 随着信息化进程的加快,全球信息量呈爆炸式增长。随之而来的数据安全问题也日益增多,侵犯个人隐私、窃取个人信息等违法犯罪行为时有发生,数据安全问题日趋严重,已经成为影响国家公共安全、社会安全的突出问题。数据安全中的一个重要问题是对剩余信息的保护,即对用户使用过的信息,当该用户不再使用或不再存在时,应当采取一定的措施进行保护,防止剩余信息造成用户隐私的泄露。论文从标准要求、保护对象、在等级保护测评中面临的挑战、检测方法等多方面对剩余信息保护进行了分析,为等级保护测评中的剩余信息保护测试提供了全方位的技术支撑。 展开更多
关键词 网络安全 数据安全 等级保护 剩余信息保护
在线阅读 下载PDF
美国军民一体化网络空间安全体系发展研究 预览
16
作者 计宏亮 《情报杂志》 CSSCI 北大核心 2019年第10期81-89,共9页
[目的/意义]从军民一体化视角认知美国网络空间安全战略布局,对推进我国网络强国战略和军民融合发展战略,构建一体化的战略体系和能力,具有重要意义。[方法/过程]利用历史研究方法,对美国网络空间安全军民一体化发展路径、政策与实践进... [目的/意义]从军民一体化视角认知美国网络空间安全战略布局,对推进我国网络强国战略和军民融合发展战略,构建一体化的战略体系和能力,具有重要意义。[方法/过程]利用历史研究方法,对美国网络空间安全军民一体化发展路径、政策与实践进行系统性梳理,特别是美国网络空间安全体系的军民一体化战略布局进行综合性分析。[结果/结论]在对网络空间安全环境和威胁认知的基础上,美国网络空间安全体系发展体现了战略协同、产业融合和技术通用的基本框架,实现了军民一体化的协同发展,整个体系框架和运行机制值得深入研究,其中一些实践经验值得参考。 展开更多
关键词 网络空间安全 美国安全战略 军民融合 政策与实践
在线阅读 下载PDF
学习贯彻习近平网络强国战略的重要论述 预览
17
作者 杨裕民 《合肥工业大学学报:社会科学版》 2019年第1期34-39,共6页
党的十八大以来,习近平总书记就我国网信事业的发展发表了一系列重要讲话,提出了许多新思路、新理念、新战略,并在实践中逐步形成了科学严谨、系统完整的网络强国战略论述。习近平网络强国战略论述为我们准确把握我国网信事业发展的时... 党的十八大以来,习近平总书记就我国网信事业的发展发表了一系列重要讲话,提出了许多新思路、新理念、新战略,并在实践中逐步形成了科学严谨、系统完整的网络强国战略论述。习近平网络强国战略论述为我们准确把握我国网信事业发展的时代方位和发展规律、加快形成数字经济发展新动能、提高网络综合治理的科学化水平、引领全球互联网治理变革提供了新的理论指导和行动指南,必须认真学习和贯彻。 展开更多
关键词 习近平 网络强国 网信事业 网络安全
在线阅读 免费下载
美国国土安全部网络空间安全领域指南及项目 预览
18
作者 卢丹 孙德刚 王妍 《信息安全研究》 2019年第7期576-581,共6页
2017年,美军网络司令部升级为美军第10个联合作战司令部,地位与美国中央司令部等主要作战司令部持平.这意味着网络空间正式与陆、海、空、天并列成为美军的第五战场.英、法、德、日和俄罗斯等国家也在网络空间上动作不断,网络空间安全... 2017年,美军网络司令部升级为美军第10个联合作战司令部,地位与美国中央司令部等主要作战司令部持平.这意味着网络空间正式与陆、海、空、天并列成为美军的第五战场.英、法、德、日和俄罗斯等国家也在网络空间上动作不断,网络空间安全领域目前已成为世界各国高度重视的研究领域.研究美国等网络空间安全技术较为领先国家的政策引导方向对我国的网络空间安全研究有较好的启发作用.2018年3月,美国国土安全部发布了2个指南,分别是《2018网络安全分部技术指南》和《2018网络安全分部产品组合指南》,这2个指南概述了美国国土安全部科学技术局在网络空间安全领域所研究产品的范围,并为这些产品的市场化进行推广.对这2个指南中提到的研究方向和研究项目作一个简单的介绍. 展开更多
关键词 美国国土安全部 网络空间安全 研发项目 研究方向 指南
在线阅读 下载PDF
《建立网络安全政策发展框架——自主代理的安全和隐私问题》评析 预览
19
作者 贺佳瀛 《信息安全与通信保密》 2019年第5期72-79,共8页
欧盟网络信息安全局(ENISA)于2019年3月发布了题为《建立网络安全政策发展框架——自主代理的安全和隐私考虑》的报告,旨在为欧盟成员国提供一个安全和隐私政策发展框架,以应对日益普及的AI应用。该报告通过对人工智能发展中自主代理领... 欧盟网络信息安全局(ENISA)于2019年3月发布了题为《建立网络安全政策发展框架——自主代理的安全和隐私考虑》的报告,旨在为欧盟成员国提供一个安全和隐私政策发展框架,以应对日益普及的AI应用。该报告通过对人工智能发展中自主代理领域的应用和特征的介绍,指出自主的根源在于设置和遵守自我强化的规则的能力,这种能力与学习能力相结合,使系统输出的结果无法预测。自主代理的核心是数据收集,因此在安全和隐私方面带来很多挑战,建议通过应用安全和隐私的设计原则、开发基线安全需求、协调制定伦理准则等完善相应的政策发展框架。 展开更多
关键词 网络安全 人工智能 自主代理 隐私安全
在线阅读 下载PDF
重新梳理“数据安全”的概念 预览
20
作者 谢宗晓 程瑜琦 《中国质量与标准导报》 2019年第5期24-26,共3页
在定义数据、信息和情报的基础上,梳理数据安全的定义,并分析数据技术(DT)时代与信息技术(IT)时代的异同。
关键词 数据安全 信息安全 网络安全
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部 意见反馈