期刊文献+
共找到600篇文章
< 1 2 30 >
每页显示 20 50 100
电力信息网络系统漏洞扫描分析 预览
1
作者 王鹏 李秀芬 韩俊飞 《内蒙古电力技术》 2019年第2期33-35,共3页
针对电力信息网络系统存在的安全漏洞带来安全隐患的问题,进行了信息安全漏洞扫描工作的需求分析。对内蒙古电力(集团)有限责任公司电力信息网络系统的网站程序及承载应用系统的主机、中间件等系统软件进行了漏洞扫描,并对扫描结果进行... 针对电力信息网络系统存在的安全漏洞带来安全隐患的问题,进行了信息安全漏洞扫描工作的需求分析。对内蒙古电力(集团)有限责任公司电力信息网络系统的网站程序及承载应用系统的主机、中间件等系统软件进行了漏洞扫描,并对扫描结果进行统计分析,据此提出漏洞扫描工作的加固方案,以确保电力信息网络系统安全运行。 展开更多
关键词 信息安全 电力信息网络系统 漏洞扫描 Web漏洞 主机漏洞
在线阅读 下载PDF
Analysis of Rural Households Food Security in Western Ethiopia 预览
2
作者 Seid Sani Biruk Kemaw 《食品与营养科学(英文)》 2019年第3期249-265,共17页
This study analyzed rural households’ food security and its determinants in western Ethiopia. The study used a primary data collected from 276 randomly selected households using interview schedule. In addition, focus... This study analyzed rural households’ food security and its determinants in western Ethiopia. The study used a primary data collected from 276 randomly selected households using interview schedule. In addition, focus group discussion (FGD) and key informants interview were also used to obtain a qualitative primary data. As to the method of data analysis, the study employed descriptive statistics (such as mean, frequency, range and percentage) and binary logit model (BLM). The finding of the study revealed that, in the study area, 59.06% of the sampled households were food insecure and 40.94% of them were food secure. Besides, the study indicated that 86.87% of the households were vulnerable to different shocks, risks, and seasonality’s and 41.67% of the households faced shortage of food. Moreover, the finding indicated that only 31.88% of the households were food self-sufficient from own production. Low productivity, climate related problems and inadequacy of cultivable land were identified as the top three main causes of food shortage and/or food self-insufficiency from own production. The estimated BLM pointed out that sex, age, access to irrigation, off-farm and non-farm income, input cost, access to credit and distance to market were significant in determining household’s food security status. Therefore, policies and actions directed towards improving households’ food security and reducing their vulnerability should focus on the aforementioned factors. 展开更多
关键词 FOOD Security VULNERABILITY BINARY LOGIT Model Assosa ZONE Ethiopia
在线阅读 免费下载
Nonhomogeneous Risk Rank Analysis Method for Security Network System 预览
3
作者 Pubudu Kalpani Hitigala Kaluarachchilage Chris P. Tsokos Sasith M. Rajasooriya 《通讯、网络与系统学国际期刊(英文)》 2019年第1期1-10,共10页
Security measures for a computer network system can be enhanced with better understanding the vulnerabilities and their behavior over the time. It is observed that the effects of vulnerabilities vary with the time ove... Security measures for a computer network system can be enhanced with better understanding the vulnerabilities and their behavior over the time. It is observed that the effects of vulnerabilities vary with the time over their life cycle. In the present study, we have presented a new methodology to assess the magnitude of the risk of a vulnerability as a “Risk Rank”. To derive this new methodology well known Markovian approach with a transition probability matrix is used including relevant risk factors for discovered and recorded vulnerabilities. However, in addition to observing the risk factor for each vulnerability individually we have introduced the concept of ranking vulnerabilities at a particular time taking a similar approach to Google Page Rank Algorithm. New methodology is exemplified using a simple model of computer network with three recorded vulnerabilities with their CVSS scores. 展开更多
关键词 Markov Chain VULNERABILITY Non HOMOGENEOUS Risk Analysis Network SECURITY Google PAGE RANK
在线阅读 免费下载
中职学校网络信息安全的现状及防范措施 预览
4
作者 林健华 《现代信息科技》 2019年第15期150-152,共3页
信息技术的快速发展使得网络入侵等技术也在逐步提高,中职院校是教育单位,其网络信息数据中包含众多重要个人以及工作信息。由于中职学校资金技术有限,其网络信息安全问题一直影响着信息化管理工作的正常运行。基于此,本文阐述了中职学... 信息技术的快速发展使得网络入侵等技术也在逐步提高,中职院校是教育单位,其网络信息数据中包含众多重要个人以及工作信息。由于中职学校资金技术有限,其网络信息安全问题一直影响着信息化管理工作的正常运行。基于此,本文阐述了中职学校网络信息安全的重要性,分析了中职学校的网络信息安全现状,并为加强信息安全建设提供了建议。 展开更多
关键词 网络信息安全 安全漏洞 网络安全
在线阅读 下载PDF
“白帽”黑客漏洞检测行为的法治化建议 预览
5
作者 楼叶 高文英 《湖南工程学院学报:社会科学版》 2019年第1期74-80,共7页
网络安全问题已成为国家层面的重大安全问题,其中网络安全漏洞治理问题贯穿国家、社会与个人全体的法律利益,是实现国家层面安全战略的重中之重。'白帽'黑客作为自发对网络安全漏洞进行发掘检测的网络安全新兴力量,在网络安全... 网络安全问题已成为国家层面的重大安全问题,其中网络安全漏洞治理问题贯穿国家、社会与个人全体的法律利益,是实现国家层面安全战略的重中之重。'白帽'黑客作为自发对网络安全漏洞进行发掘检测的网络安全新兴力量,在网络安全漏洞治理中发挥着不可替代的作用,但其漏洞检测行为却往往因相关法律规定与行业规范不明晰而身处'灰色地带'。通过剖析'白帽'黑客主体的法律地位与漏洞发掘行为的法律属性,从相关法律法规完善、安全漏洞测试平台规范化、分级授权安全漏洞挖掘行为等方面,提出针对网络空间漏洞制度构造中'白帽'黑客自发性漏洞检测行为的法治化建议。 展开更多
关键词 “白帽”黑客 网络安全 漏洞检测 漏洞平台 法治化
在线阅读 下载PDF
Web渗透测试方法研究 预览 被引量:3
6
作者 孙梅 郭宇燕 +1 位作者 韩超 余磊 《通化师范学院学报》 2019年第2期60-67,共8页
近年来Web安全漏洞频发,传统的SQL注入、XSS注入、上传漏洞,以及与业务相关的逻辑漏洞一旦被攻击者发现和利用,将对Web安全造成威胁,因此渗透测试对Web安全的研究就显得尤为重要.该文通过搭建测试站点,结合相关工具,设计和实现了一些具... 近年来Web安全漏洞频发,传统的SQL注入、XSS注入、上传漏洞,以及与业务相关的逻辑漏洞一旦被攻击者发现和利用,将对Web安全造成威胁,因此渗透测试对Web安全的研究就显得尤为重要.该文通过搭建测试站点,结合相关工具,设计和实现了一些具体的渗透测试方法对该网站的主要漏洞进行渗透测试,分析Web安全漏洞的原理,并给出修复方案.这些渗透测试方法不仅可以作为Web漏洞检测的依据,还可以作为Web安全教学重要的实践方案. 展开更多
关键词 WEB安全 SQL注入 XSS 上传漏洞 逻辑漏洞
在线阅读 下载PDF
A Method for Software Vulnerability Detection Based on Improved Control Flow Graph
7
作者 ZHOU Minmin CHEN Jinfu +4 位作者 LIU Yisong ACKAH-ARTHUR Hilary CHEN Shujie ZHANG Qingchen ZENG Zhifeng 《武汉大学学报:自然科学英文版》 CAS CSCD 2019年第2期149-160,共12页
With the rapid development of software technology, software vulnerability has become a major threat to computer security. The timely detection and repair of potential vulnerabilities in software, are of great signific... With the rapid development of software technology, software vulnerability has become a major threat to computer security. The timely detection and repair of potential vulnerabilities in software, are of great significance in reducing system crashes and maintaining system security and integrity. This paper focuses on detecting three common types of vulnerabilities: Unused_ Variable, Use_of UninitializedVariable, and Use_After_ Free. We propose a method for software vulnerability detection based on an improved control flow graph (ICFG) and several predicates of vulnerability properties for each type of vulnerability. We also define a set of grammar rules for analyzing and deriving the three mentioned types of vulnerabilities, and design three vulnerability detection algorithms to guide the process of vulnerability detection. In addition, we conduct cases studies of the three mentioned types of vulnerabilities with real vulnerability program segments from Common Weakness Enumeration (CWE). The results of the studies show that the proposed method can detect the vulnerability in the tested program segments. Finally, we conduct manual analysis and experiments on detecting the three types of vulnerability program segments (30 examples for each type) from CWE, to compare the vulnerability detection effectiveness of the proposed method with that of the existing detection tool CppCheck. The results show that the proposed method performs better. In summary, the method proposed in this paper has certain feasibility and effectiveness in detecting the three mentioned types of vulnerabilities, and it will also have guiding significance for the detection of other common vulnerabilities. 展开更多
关键词 SOFTWARE SECURITY SOFTWARE VULNERABILITY IMPROVED control FLOW GRAPH VULNERABILITY detection algorithm
智能合约安全漏洞挖掘技术研究 预览
8
作者 付梦琳 吴礼发 +1 位作者 洪征 冯文博 《计算机应用》 CSCD 北大核心 2019年第7期1959-1966,共8页
近年来,以智能合约为代表的第二代区块链平台及应用出现了爆发性的增长,但频发的智能合约漏洞事件严重威胁着区块链生态安全。针对当前主要依靠基于专家经验的代码审计效率低下的问题,提出开发通用的自动化工具来挖掘智能合约漏洞的重... 近年来,以智能合约为代表的第二代区块链平台及应用出现了爆发性的增长,但频发的智能合约漏洞事件严重威胁着区块链生态安全。针对当前主要依靠基于专家经验的代码审计效率低下的问题,提出开发通用的自动化工具来挖掘智能合约漏洞的重要性。首先,调研并分析了智能合约面临的安全威胁问题,总结了代码重入、访问控制、整数溢出等10种出现频率最高的智能合约漏洞类型和攻击方式;其次,讨论了主流的智能合约漏洞的检测手段,并梳理了智能合约漏洞检测的研究现状;然后,通过实验验证了3种现有符号执行工具的检测效果。对于单一漏洞类型,漏报率最高达0.48,误报率最高达0.38。实验结果表明,现有研究涵盖的漏洞类型不完整,误报及漏报多,并且依赖人工复核;最后,针对这些不足展望了未来研究方向,并提出一种符号执行辅助的模糊测试框架,能够缓解模糊测试代码覆盖率不足和符号执行路径爆炸问题,从而提高大中型规模智能合约的漏洞挖掘效率。 展开更多
关键词 区块链安全 智能合约 以太坊 漏洞挖掘 自动化工具
在线阅读 下载PDF
能源基础设施网络安全设计探析 预览
9
作者 郝秋林 《通信电源技术》 2019年第S1期99-100,共2页
有组织的网络攻击不会放过任何漏洞。通过网络进行可视化管理给运营和维护带来方便和高效的同时,也让电源、UPS以及空调等能源基础设施暴露于网络安全的风险中。很多能源基础设施缺乏安全设计,增大了其安全风险。能源基础设施具有更长... 有组织的网络攻击不会放过任何漏洞。通过网络进行可视化管理给运营和维护带来方便和高效的同时,也让电源、UPS以及空调等能源基础设施暴露于网络安全的风险中。很多能源基础设施缺乏安全设计,增大了其安全风险。能源基础设施具有更长的生命周期,在未来风险不可预知的情况下,需要对能源产品提出必要的安全要求。 展开更多
关键词 网络安全 安全标准 能源基础设施 漏洞
在线阅读 下载PDF
基于非相似余度架构的网络空间安全系统异构性量化方法 预览
10
作者 张杰鑫 庞建民 +2 位作者 张铮 邰铭 刘浩 《电子与信息学报》 EI CSCD 北大核心 2019年第7期1594-1600,共7页
基于非相似余度架构(DRS)的网络空间安全技术是一种主动防御技术,其利用非相似性、冗余性等特性阻断或者扰乱网络攻击,以提高系统的可靠性和安全性。该文在研究异构性是如何提高系统的安全性的基础上,指出对异构性进行量化评估的重要性,... 基于非相似余度架构(DRS)的网络空间安全技术是一种主动防御技术,其利用非相似性、冗余性等特性阻断或者扰乱网络攻击,以提高系统的可靠性和安全性。该文在研究异构性是如何提高系统的安全性的基础上,指出对异构性进行量化评估的重要性,将DRS的异构性定义为其执行体集的复杂性与差异性,并依此提出一种量化异构性的方法。实验结果表明,该方法可以将10个执行体集分为9类,而香浓-维纳指数、辛普森指数和Pielou指数只能分为4类。在理论上为DRS异构性量化评估提供了一种新方法,并为工程实现DRS系统提供了指导。 展开更多
关键词 网络空间安全 漏洞 非相似余度 异构性 量化方法
在线阅读 免费下载
中国粮食安全系统脆弱性评价及其驱动机制分析
11
作者 姚成胜 殷伟 李政通 《自然资源学报》 CSSCI CSCD 北大核心 2019年第8期1720-1734,共15页
从粮食安全系统的视角出发,运用VSD的脆弱性分析框架,从暴露性、敏感性、适应能力三个层面构建了中国粮食安全脆弱性评价指标体系,采用主成分分析方法对1991-2015年中国粮食安全脆弱性的暴露性、敏感性、适应能力进行定量分析,并探究了... 从粮食安全系统的视角出发,运用VSD的脆弱性分析框架,从暴露性、敏感性、适应能力三个层面构建了中国粮食安全脆弱性评价指标体系,采用主成分分析方法对1991-2015年中国粮食安全脆弱性的暴露性、敏感性、适应能力进行定量分析,并探究了中国粮食安全脆弱性变化的总体趋势及其驱动因子。研究结果表明:(1)暴露性指数呈现出2阶段下降特征,年均下降0.121;敏感性指数呈现出快速上升和基本稳定的两阶段变化特征;适应能力指数则一直上升,年均提高0.117。(2)1991-2015年粮食安全系统脆弱性指数整体呈现下降趋势,表明中国粮食安水平有了明显提高;其变化过程可划分为1991-1999年、2000-2003年和2004-2015年三个阶段,第一、二阶段粮食安全水平的总体提高是基于"吃饱"水平上的提高,而第三阶段是基于"吃好"水平上的提高。(3)人均GDP、城镇化水平和城乡居民人均可支配收入四个因子共同驱动中国粮食安全脆弱性的变化,2000-2015年的第二阶段四因子对粮食安全脆弱性的驱动作用明显小于1991-1999的第一阶段,且第一驱动因子由第一阶段的农村居民人均可支配收入转变为第二阶段的人均GDP和城镇居民可支配收入。 展开更多
关键词 粮食安全 脆弱性 驱动机制 VSD框架 中国
区块链智能合约安全研究 预览
12
作者 黄凯峰 张胜利 金石 《信息安全研究》 2019年第3期192-206,共15页
区块链是通过去中心化、去信任化的方式维护的分布式账本,其发展可以划分为3个阶段:区块链1.0,2.0和3.0.区块链1.0以比特币为代表,提供了非图灵完备的脚本语言;区块链2.0以以太坊为代表,在比特币的基础上引入了智能合约的概念,提供了图... 区块链是通过去中心化、去信任化的方式维护的分布式账本,其发展可以划分为3个阶段:区块链1.0,2.0和3.0.区块链1.0以比特币为代表,提供了非图灵完备的脚本语言;区块链2.0以以太坊为代表,在比特币的基础上引入了智能合约的概念,提供了图灵完备的可编程语言Solidity,使得区块链的应用范围从单纯的货币领域拓展到其他领域;区块链3.0将会是可编程世界,社会各行各业都以自治的方式运转.智能合约作为区块链2.0最为显著的特点,在构建去中心化应用中发挥了重要的作用.但近年来,智能合约安全事件频发,给项目方和投资方带来了巨大损失,智能合约的安全问题逐渐引来多方的关注.首先介绍了区块链的基本概念,接着阐述了以太坊相关知识,然后对智能合约作了全面的介绍,包括运行环境、构成、部署流程和工作原理.主体对现存已知的智能合约漏洞进行分类总结,并且对每一类漏洞都给出解决方法. 展开更多
关键词 区块链 以太坊 智能合约 安全 漏洞
在线阅读 下载PDF
基于AOP和动态污点分析的SQL注入行为检测方法 预览
13
作者 何成万 叶志鹏 《电子学报》 EI CAS CSCD 北大核心 2019年第11期2413-2419,共7页
Web应用程序时刻面临着来自网络空间中诸如SQL注入等代码注入式攻击的安全威胁.大多数针对SQL注入攻击的检测方法执行效率较低,检测精度也不够高,特别是实现方法不易被重用.根据注入型脆弱性特征提出了一种基于AOP(Aspect-Oriented Prog... Web应用程序时刻面临着来自网络空间中诸如SQL注入等代码注入式攻击的安全威胁.大多数针对SQL注入攻击的检测方法执行效率较低,检测精度也不够高,特别是实现方法不易被重用.根据注入型脆弱性特征提出了一种基于AOP(Aspect-Oriented Programming)和动态污点分析的SQL注入行为检测方法,并通过方面(aspect)模块化单元对污点分析过程进行了封装,使得安全这类典型的程序横切关注点从基层子系统中分离,提高了检测代码的可重用性.在污点汇聚点结合通知(advice)机制动态加载各类检测组件实现在运行时执行检测代码,从而应对SQL注入这类典型的针对Web应用程序的代码注入攻击方式.实验表明,该方法能够在不修改应用程序执行引擎及源码的前提下实现自保护过程,有效防御重言式(tautologies)、逻辑错误查询(logically incorrect queries)、联合查询(union query)、堆叠查询(piggy-backed queries)、存储过程(stored procedures)、推理查询(inference query)、编码转换(alternate encodings)等7种典型的SQL注入攻击类型. 展开更多
关键词 WEB安全 SQL注入 污点分析 面向方面编程 漏洞检测
在线阅读 下载PDF
基于网络工程信息安全管理技术优化研究 预览
14
作者 孙武杰 《信息与电脑》 2019年第13期193-194,197共3页
随着社会的不断进步和网络技术的不断发展,计算机网络技术在社会各领域的运用范围不断扩大。但是,计算机网络技术发展过程中,不少国家、企业和个人信息面临信息泄露等安全威胁问题,促使越来越多的企业及个人开始重视信息安全管理。鉴于... 随着社会的不断进步和网络技术的不断发展,计算机网络技术在社会各领域的运用范围不断扩大。但是,计算机网络技术发展过程中,不少国家、企业和个人信息面临信息泄露等安全威胁问题,促使越来越多的企业及个人开始重视信息安全管理。鉴于此,立足于网络安全角度,分析了常见的信息安全管理技术,研究了信息安全管理技术应用的优化方法,以期为网络信息安全管理提供一定参考。 展开更多
关键词 网络工程 信息安全 脆弱性
在线阅读 下载PDF
文件上传漏洞的攻击方法与防御措施研究 预览
15
作者 郝子希 王志军 刘振宇 《计算机技术与发展》 2019年第2期129-134,共6页
简述了当今社会信息安全的重要性,说明了渗透测试技术中文件上传漏洞的基本原理,列举了文件上传漏洞能够造成的危害,对文件上传漏洞进行详细分析。由于文件上传漏洞一般伴随着服务器解析漏洞出现,结合三种不同的Web应用容器(IIS、Apache... 简述了当今社会信息安全的重要性,说明了渗透测试技术中文件上传漏洞的基本原理,列举了文件上传漏洞能够造成的危害,对文件上传漏洞进行详细分析。由于文件上传漏洞一般伴随着服务器解析漏洞出现,结合三种不同的Web应用容器(IIS、Apache、PHP)的解析漏洞,解释文件上传漏洞与服务器解析漏洞之间的关系,详细说明文件上传漏洞出现的原因;从Web站点的两种上传文件验证方式—客户端验证和服务器端验证阐述了相应的攻击技巧,通过对五种攻击方法(绕过客户端验证、绕过黑名单与白名单验证、绕过MIME验证、绕过目录验证和截断上传攻击)的具体实验描述了对文件上传漏洞的攻击过程,并给出了实验代码;最后针对实验中的攻击方法,提出了四类文件上传漏洞的有效防御措施,并对全文进行总结,对未来提出展望。 展开更多
关键词 渗透测试 文件上传 网络安全 网络攻击 Web漏洞
在线阅读 下载PDF
Developing a platform to evaluate and assess the security of wearable devices 预览
16
作者 Matthew L. Hale Kerolos Lotfy +2 位作者 Rose F. Gamble Charles Walter Jessica Lin 《数字通信与网络:英文版》 2019年第3期147-159,共13页
Operating in a body area network around a smartphone user, wearables serve a variety of commercial, medical and personal uses. Depending on a certain smartphone application, a wearable can capture sensitive data about... Operating in a body area network around a smartphone user, wearables serve a variety of commercial, medical and personal uses. Depending on a certain smartphone application, a wearable can capture sensitive data about the user and provide critical, possibly life-or-death, functionality. When using wearables, security problems might occur on hardware/software of wearables, connected phone apps or web services devices, or Bluetooth channels used for communication. This paper develops an open source platform called SecuWear for identifying vulnerabilities in these areas and facilitating wearable security research to mitigate them. SecuWear supports the creation, evaluation, and analysis of security vulnerability tests on actual hardwares. Extending earlier results, this paper includes an empirical evaluation that demonstrates proof of concept attacks on commercial wearable devices and shows how SecuWear captures the information necessary for identifying such attacks. Also included is a process for releasing attack and mitigation information to the security community. 展开更多
关键词 BLUETOOTH LE Internet of THINGS Man-in-the-middle ATTACKS SECURITY VULNERABILITY discovery Wearables
在线阅读 免费下载
物理隔离网络电磁漏洞研究 预览
17
作者 刘文斌 丁建锋 +2 位作者 寇云峰 王梦寒 宋滔 《强激光与粒子束》 EI CAS CSCD 北大核心 2019年第10期85-89,共5页
物理隔离网络的电磁攻击手段,其主要目标是建立与外部互联网的隐蔽连接通道。近年来跨越物理隔离网络的方法和工具被陆续公开,相应的分析方法和检测手段也逐步被国内外安全团队提出。掌握漏洞才能掌握网络安全的主动权,对比网络安全漏洞... 物理隔离网络的电磁攻击手段,其主要目标是建立与外部互联网的隐蔽连接通道。近年来跨越物理隔离网络的方法和工具被陆续公开,相应的分析方法和检测手段也逐步被国内外安全团队提出。掌握漏洞才能掌握网络安全的主动权,对比网络安全漏洞,电磁漏洞定义为能对设备或系统造成损害的电磁因素。以物理隔离网络为例,电磁漏洞主要指的是网络的硬件和系统缺陷,利用这些缺陷可以直接建立或通过植入恶意软件建立能突破物理隔离的电磁信号的信息收、发隐蔽通道。通过广泛的漏洞挖掘与验证,从物理信号类型、信息传递方向、信号生成与作用机理、漏洞利用方式以及漏洞检测方法上提出物理隔离网络电磁漏洞分类方法;通过综合借鉴网络安全漏洞、电磁信息安全检测、物理隔离隐蔽通道等领域的研究方法,提出电磁漏洞的研究方法;从深化主动检测、群智漏洞挖掘、网络电磁安全融合、大数据监测等角度,提出了物理隔离网络电磁漏洞库的建立方法。 展开更多
关键词 物理隔离网络 信息安全 电磁泄漏 主动检测 漏洞库
在线阅读 下载PDF
面向任务的舰船系统信息安全脆弱性评估方法 预览
18
作者 陈召坤 周纯杰 《信息安全研究》 2019年第5期414-419,共6页
为评估量化舰船在执行任务时的信息安全脆弱性,在深入分析舰船系统特点基础上,借鉴任务剖面理论的思想,提出了“设备—单元任务—子任务—整体任务”的多维度递进式舰船任务剖面脆弱性评估方法:首先基于脆弱性指标评估设备的脆弱性;其... 为评估量化舰船在执行任务时的信息安全脆弱性,在深入分析舰船系统特点基础上,借鉴任务剖面理论的思想,提出了“设备—单元任务—子任务—整体任务”的多维度递进式舰船任务剖面脆弱性评估方法:首先基于脆弱性指标评估设备的脆弱性;其次针对单元任务的脆弱性进行评估;最后进行总体任务剖面的脆弱性等级评估.案例分析结果表明该方法的可行性,可为舰船信息安全脆弱性评估提供参考. 展开更多
关键词 舰船系统 信息安全 脆弱性评估 任务剖面 层析分析法
在线阅读 下载PDF
GNSS安全--网络空间安全的新战场 预览
19
作者 刘畅 丁凡 田淼清 《全球定位系统》 CSCD 2019年第1期48-53,共6页
网络安全是当代网络社会面临的重要问题.全球卫星导航系统(GNSS)是网络空间的重要组成部分,GNSS提供的时空信息不仅是万物互联实现所需的时空参考基准,其本身也是网络传输的重要数据内容之一.易损性是引起GNSS安全性风险的重要因素,GNS... 网络安全是当代网络社会面临的重要问题.全球卫星导航系统(GNSS)是网络空间的重要组成部分,GNSS提供的时空信息不仅是万物互联实现所需的时空参考基准,其本身也是网络传输的重要数据内容之一.易损性是引起GNSS安全性风险的重要因素,GNSS受干扰影响可失去定位授时能力或产生虚假信息,造成GNSS安全性风险并进而影响整个网络空间的安全.应从思想认识,系统建设,技术发展,法律法规等方面入手应对GNSS造成的网络安全性风险. 展开更多
关键词 网络空间 网络安全 全球卫星导航系统 易损性 干扰
在线阅读 下载PDF
铁路重载货车检修工控网络安全态势感知平台方案研究 预览
20
作者 刘洋 《信息安全研究》 2019年第8期673-678,共6页
随着信息化建设的深化和大数据、物联网等信息化技术的出现和发展,我国工业企业在网络安全领域面临比以往更为复杂的局面,新的信息安全问题不断浮出水面.其中既有来自于企业和组织外部的层出不穷的入侵和攻击,也有来自于企业和组织内部... 随着信息化建设的深化和大数据、物联网等信息化技术的出现和发展,我国工业企业在网络安全领域面临比以往更为复杂的局面,新的信息安全问题不断浮出水面.其中既有来自于企业和组织外部的层出不穷的入侵和攻击,也有来自于企业和组织内部的违规和信息泄露.为促进工业控制系统安全积极防御水平的提升、构建“全天候全方位”安全态势感知平台至关重要.结合铁路重载货车企业的经验,提出了工控网络安全态势感知管理平台的设计方案,以及资产态势、漏洞态势、风险态势和攻击态势4个态势分析功能模块. 展开更多
关键词 工控网络 网络安全 态势感知 资产态势 漏洞态势 风险态势 攻击态势
在线阅读 下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部 意见反馈