共查询到20条相似文献,搜索用时 15 毫秒
1.
等级保护与关键基础设施防护的融合研究 总被引:3,自引:0,他引:3
文章通过对信息安全等级保护工作思路和关键基础设施防护思路对比分析,认为二者在最终防护目的上基本是一致的,都要求重点保护对于机构或国家来讲都是非常重要的信息系统.在此基础上,文章分析了二者在各个环节可能的融合点,包括系统定级、分级保护、系统保障、部门合作以及法律问题等.通过分析二者的相似点和不同点,文章认为等级保护工作可以充分吸收关键基础设施防护的精髓,不断完善,从而使等级保护工作达到全面地保护信息系统的目的. 相似文献
2.
V. I. Norkin A. A. Gaivoronski V. A. Zaslavsky P. S. Knopov 《Cybernetics and Systems Analysis》2018,54(5):696-706
Adaptation of the operations research models and methods to planning of the critical infrastructure protection is considered. Adaptation of these models includes taking into account stochastic, informational, and behavioral uncertainty of terrorists. In particular, relevant generalizations of the antagonistic attack–defense game and optimal allocation of protective resources are considered, and methods are proposed to solve the occurring optimization problems. 相似文献
3.
近年来,随着关键基础设施控制系统的标准化、智能化、网络化发展,针对关键基础设施的网络攻击日益增多.电力、石化、轨道交通等涉及国计民生的关键基础设施一旦被攻击,很可能造成灾难性后果.关键基础设施信息安全成为悬在各国政府头上的达摩克利斯之剑,采取措施加强其信息安全保障能力势在必行.本文首先介绍了关键基础设施的基本概念以及关键基础设施中应用的典型工业控制系统,分析了关键基础设施信息安全事件的特点,阐述了工业控制系统面临的信息安全挑战,并针对这些挑战提出了相应的措施建议. 相似文献
4.
5.
6.
7.
张悦 《计算机光盘软件与应用》2010,(11)
网络基础安全在网络安全中占有重要的地位,当前,众多学者PKI的网络基础安全技术进行了研究,在此基础上,本文对什么是PKI、PKI基础设施结构以及PKI的安全技术进行了探讨. 相似文献
8.
PKI(Public Key Infrastructure)是利用公钥理论和技术建立的提供信息安全服务的基础设施,是网络环境中文件传输与管理的一个重要内容。设计良好的文件安全系统不仅要有高强度的安全性,而且易于使用、可扩展和可集成。该文从文件安全系统的总体结构、工作流程、文件的本地加密存储、文件的网络安全传输、文件的安全域内共享与分发几个方面阐述了系统的工作原理与过程。从技术上解决网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障。 相似文献
9.
10.
11.
基于Web Service的安全业务体系结构的设计 总被引:3,自引:0,他引:3
综合应用了Web Service安全标准,混合使用了浏览器到服务器和重写基本任务模块两种应用模式,利用插件服务方法设计了基于Web Services的安全业务体系结构原型,实现了加密、数字签名、授权和验证等方面的安全性。系统采用基于角色的访问控制RBAC实现访问控制策略,基于SAML标准实现认证和授权,利用XML加密和XML数字签名实现SOAP消息和XML文档的加密与签名。 相似文献
12.
《Information Security Journal: A Global Perspective》2013,22(1):51-56
Abstract E-business is not just hype — it is truly changing the way many companies do business. It can deliver real benefits to companies that introduce online services, as well as to the customers and business partners of those companies. 相似文献
13.
《Security & Privacy, IEEE》2009,7(1):34-41
In Norway, BankID is the banking industry's public-key infrastructure of choice for authenticating Internet customers, and it might soon become the government's national ID infrastructure as well. But do BankID's differences from standard PKIs make it a riskier choice? This assessment, based on both publicly available information and usage experiences, addresses that question. 相似文献
14.
15.
16.
17.
网络安全风险评估是解决网络安全行之有效的措施之一,本文以支持向量机为基础,将网络安全风险评估归纳为一个支持向量回归问题,结合组合核函数的优点,建立了基于SVM的二分类网络安全风险评估模型,并给出了模型实现方法;以资产、威胁和脆弱性为风险评估指标,以及低、较低、中、较高、高五个风险程度等级建立了综合评估体系。结合某企业6月份网络安全记录样本,以组合核函数为评估模型的核函数,通过交叉验证和最速下降法,得到了最优预测模型。实践证明,该模型对网络安全风险评估是可行的。 相似文献
18.
鞠小丽 《计算机光盘软件与应用》2011,(2)
随着互联网的发展,数据库系统面临着各种安全威胁,而数据库管理所提供的安全保护措施虽然能够对其安全起一定的保护作用,但仍然存在漏洞.本文提出了数据库系统的安全体系三个层次框架,详细阐述了这三个层次的数据库安全控制采取的技术手段和措施. 相似文献
19.
20.