共查询到20条相似文献,搜索用时 109 毫秒
1.
随着信息技术的发展,工业化和网络化不断融合,工业控制系统网络安全的脆弱性逐渐暴露。2010年,“震网”病毒对伊朗核浓缩设施的攻击事件给人们敲响了警钟,核设施工业控制系统网络安全问题引发世界各国核安全监管机构的广泛关注。美国在核设施工业控制系统网络安全监管方面起步较早,已逐步形成了体系完善、权责统一、标准完备的网络安全监管制度体系。通过深入调查研究,对中美两国核设施网络安全问题从监管模式、法律法规和技术标准体系等方面进行全面系统梳理和对比分析,就当前加强我国核设施网络安全监管亟需研究和解决的问题提出思考和建议,为进一步做好我国核设施网络安全监管提供参考和支持。 相似文献
2.
世界各国均高度重视信息网络安全方面的立法,但是,在信息网络安全层面对恐怖犯罪进行防范与打击的立法需求之外,从长远的角度来看,欧盟《信息数据监管指引规则》相对而言更为有效地契合信息技术迅猛发展趋势下的刑事侦查改革实践,值得我国信息网络立法予以借鉴。 相似文献
3.
4.
《信息安全与技术》2019,(5):1-6
在"9·11事件"发生后,美国更加重视网络与信息安全,相继颁布了《关键基础设施保护法》《网络安全研究与发展法》《网络安全增强法》《联邦信息安全管理法》《网络安全信息共享法案》等一系列法律。政府部门加强信息网络安全的监督管理,信息安全法制建设成效明显。美国规范信息安全的法律经历了一个从"预防为主"到"先发制人",以控制"硬件设备"到控制"网络信息内容"的演化过程;政府相关部门在网络监管中的权限职责不断加强,以满足应对与日俱增的信息安全风险与挑战的需求。我国信息安全立法存在民法上的救济不强、规定较分散、规定较滞后等不足,未来立法要注意前瞻性,对不同的信息采取分类分级保护,信息的收集保存及利用都需要制订规定、标准。 相似文献
5.
6.
《计算机应用与软件》2019,(8)
作为实施数据本地化与跨境流动限制的典型国家,印度进行了诸多相关立法实践。印度数据本地化与跨境流动立法呈现出规制对象从个人数据扩展至非个人数据;区分数据类型,实施分级分类管控;多种监管机制并行,设有豁免规则的特点。印度系列做法引来了国际社会的诸多争议。在我国《网络安全法》第37条规定的数据本地化与出境细则尚不明晰,数据本地化与跨境流动制度设计尚在探索之际,印度此番立法有诸多问题值得我国在未来相关立法中加以关注或反思。 相似文献
7.
任柏丞 《网络安全技术与应用》2022,(3):164-166
本文系统分析2010-2020年国内网络安全研究的关键词,分析国内网络安全研究的理论前沿。运用CiteSpace V知识图谱软件对通过CSSCI数据库检索出的347篇网络安全研究论文进行数据可视化分析。结果显示:国内网络安全研究呈现出整体波动上升的趋势,相关研究在2017年出现了一个高峰。分析研究热点,发现国内网络安全研究先后聚焦于我国保障网络安全的可行途径、国际网络安全领域中的合作与碰撞、国内网络安全治理在立法和制度上的保障等研究主题。 相似文献
8.
近年来,随着以互联网为载体的商品交易活动呈指数性地增加,因其巨大的成长空间和市场潜力,各种网络交易违法行为相伴而生,日渐成为严重的社会问题。在对当前我国网络交易监管中存在的问题进行分析和研究的基础上,结合我国国情,构建网络交易监管模式,并提出进一步提高我国网络交易监管效率的对策,为未来网络交易监管的研究提供了理论支持。 相似文献
9.
针对企业经营过程中网络安全隐患解决缺少监管,网络安全管理不规范、不便捷、缺少信息化手段支撑,生产资料易受攻击等问题,提出了基于质量管理中的PDCA(Plan(计划)、Do(执行)、Check(检查)和Act(处理))循环理念和联合处置机制的网络安全监管平台建设方案。通过对四川中烟网络安全管理现状进行分析研究,结合PDCA循环理念以及联合处置机制,对四川中烟网络安全管理业务进行梳理重构;同时,通过实际使用探究了以PDCA循环及联合处置理念构建的信息系统在网络安全管理中的应用效果。经验证,所提平台有效地支撑了四川中烟网络安全管理工作,完善了网络安全管理体系,规范了网络安全业务流转流程,解决了网络安全管理时效性低、精细度较低、缺乏科学化数据支撑的问题。 相似文献
10.
11.
赵阳 《网络安全技术与应用》2011,(12):60-62,64
网络技术的发展以及应用深刻地影响着人类社会,在给人类带来巨大便利的同时也带来了诸如网络信息安全问题等隐患,这不仅在技术层面给我们提出新的问题,在法律层面也提出了更高的要求。本文介绍了对网络信息安全问题进行法理探讨的背景,并且在分析了国内外研究现状的基础上提出在法律层面解决网络信息安全问题的初步构想。 相似文献
12.
高校网络系统的安全管理策略 总被引:10,自引:0,他引:10
分析了高校网络系统安全的现状,建议必须加强内部的安全管理和提高安全技术水平,以规避高校网络系统应用的风险。还从管理和技术两个方面对高校网络系统的安全体系作了进一步论述,并提出了高校网络系统的安全策略、安全设计的原则和措施。 相似文献
13.
冯运仿 《数字社区&智能家居》2007,1(6):1520
AdHoc网络是一种多跳移动无线网络。分析了Ad Hoc网络安全性问题,探讨了Ad Hoc网络安全策略,提出了一种自组织网络层安全方案。提出了按无线Ad Hoc网络的安全需求进行分级,然后分别实现的解决策略。 相似文献
14.
无线钓鱼接入点通过设置与真实接入点完全相同的名称诱骗受害者接入伪装的无线接入点,进而可以窃取隐私信息。本文针对无线钓鱼接入点的网络安全问题,在分析无线钓鱼接入点的特征后,根据正常接人点与钓鱼接人点网络链路和MAC地址的区别,提出无线接入点的安全性检测算法,从而保证无线网络用户的信息安全。实验结果证明本文提出的算法准确、有效。 相似文献
15.
李越 《数字社区&智能家居》2009,(12)
该文分析了网络本身的安全机制,以及实现整个网络的安全机制等网络中安全设计的主要方面。还考虑在实际的环境中,根据安全需求提供了不同层次和级别的安全策略。 相似文献
16.
随着网络信息技术的飞速发展,网络安全技术逐渐受到社会的广泛关注。信息加密作为网络安全技术中的核
心技术,也得到了一定的发展。本文从网络安全技术和信息加密技术入手,对信息加密方式进行了分析,并提出了信息加密技
术的发展方向,希望能够进一步推动网络安全技术的发展,维护我国网络安全。 相似文献
17.
随着网络技术的飞速发展,因计算机软件安全漏洞造成用户损失的案件屡屡发生,且呈现逐年上升趋势,但用户得到相应赔偿的司法判例却寥寥无几,究其根源在于我国现行法律尚未就这一领域进行专门的立法规制。本文通过回顾2007年引起广泛关注的“诺顿案”,针对计算机软件安全漏洞所涉及的法律问题及不同情形下的责任规制展开探讨,以明晰此类案件的法律适用,并期冀对我国立法的完善有所建言。 相似文献
18.
池碧君 《网络安全技术与应用》2014,(3):168-169
本文从网络安全管理的重要性出发,认真分析了目前高校网络安全管理存在的问题和不足,并对其工作现状进行了进一步的研究和探讨,最后提出了如何加强高校信息网络安全管理工作的对策。 相似文献
19.
肖镞 《计算机光盘软件与应用》2012,(3):87+92
要从根本上寻找解决计算机网络安全运营问题,则必须从计算机网络的根本处入手。本文首先分析了计算机网络安全的含义,阐述了计算机网络安全问题的产生原因,并在此基础上探讨了计算机网络安全防护措施及策略。 相似文献
20.
随着无线传感器网络越来越多的应用于各个领域,网络安全显得更加突出;为了让具有合法身份的用户加入到网络中,获取相应的服务,同时有效阻止非法用户获取网络信息,确保无线传感器网络的外部安全,则要求网络必须采用用户认证机制,确定用户身份的合法性;文章探讨了无线传感器网络在安全方面存在的问题与挑战,着重研究了当前主要的用户认证方案并分析其主要特点,最后指出了需要进一步研究的方向。 相似文献