首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
智能电网在部署的过程中,电网的信息安全技术是非常重要的,要受到充足的考虑。所谓智能电网的信息安全,主要包括网络安全、数据的恢复与备份的安全、以及物理安全等技术。智能电网这种高度自动化的数字化电网,为人们带来了大大的便利,保证电网的安全运行,就成了保证高效工作的重中之重。下面,就让我们进行详细的探索与研究。  相似文献   

2.
Android系统手机安全涉及到不同的安全环节,在手机ROOT后,如何保证用户的信息安全,防止出现各种信息泄露、恶意扣费、系统破坏等事件。通过对Android现在防御安全方案分析,有动态改变权限和入侵检测系统检测和控制恶意软件的危害两种方案,经吸收这两种方案的优点,提出了基于异常行为的动态管理权限方案,用于实时监测手机的异常行为,从而保证手机系统安全。  相似文献   

3.
智能电网是电网和现代信息技术融合于一体的新型电网,已成为解决21世纪全球能源问题的新战略。智能电网信息安全在整个电网通信网络中的重要性越来越突出,需要更多相关研究来制定标准以及开发相应技术来满足智能电网信息安全需要。介绍了智能电网信息的特点、国内外发展现状以及最新的电网信息安全事件,总结了智能电网面临的安全威胁,对国家为保证智能电网信息安全制定的相关政策法规给出了说明,最后提出了应对智能电网信息安全威胁的具体防护措施。  相似文献   

4.
信息安全体系化、规范化、标准化建设是电网信息化发展的重要保障,在开展电网企业信息安全体系研究的基础上,结合电网具体实践工作,本文详细阐述了构建基于ISO27001框架要求下的信息安全管理体系,以及利用ISO15408的技术规范推演和搭建电网信息安全技术防护架构。通过研究与落地全方位信息安全体系,本文提炼并给出电网信息安全体系建设和国际标准结合可借鉴的思路和方法。  相似文献   

5.
在B/S模式中,角色的权限验证是保证系统信息安全的关键技术。对所有的系统访问人员分配一定的角色,即一定的访问权限将最大限度地保证系统信息的安全性。Strurs是当前Web应用系统开发中最为流行的框架之一。文中讨论并设计了一个利用Struts框架实现对系统用户角色的验证,通过将JSP页面映射为一个特定的权限,一个系统访问人员映射为一个或多个角色,从而实现了角色权限的验证。利用Struts框架实现角色权限验证的同时隐藏了系统的文件组织结构,更好地保证了系统信息的安全性。  相似文献   

6.
在B/S模式中,角色的权限验证是保证系统信息安全的关键技术。对所有的系统访问人员分配一定的角色,即一定的访问权限将最大限度地保证系统信息的安全性。Struts是当前Web应用系统开发中最为流行的框架之一。文中讨论并设计了一个利用Struts框架实现对系统用户角色的验证,通过将JSP页面映射为一个特定的权限,一个系统访问人员映射为一个或多个角色,从而实现了角色权限的验证。利用Strurs框架实现角色权限验证的同时隐藏了系统的文件组织结构,更好地保证了系统信息的安全性。  相似文献   

7.
按照卫生部"2010年全国卫生工作会议"上对卫生信息化工作的部署,北京市公共卫生信息中心高度重视信息安全保障工作,在北京市新社区卫生服务信息系统中,以具有自主知识产权的密码技术为基础的核心思想,在国家电子签名法的框架下,以北京市政务数字证书体系为核心,全面贯彻和落实信息安全等级保护制度,充分利用自主可控的信息安全技术和产品,打造了一个身份可靠、信息保密、权限可控、责任明确、运行稳定的可信数字化卫生服务平台。  相似文献   

8.
建设安全可靠电力数据信息安全通信网络环境,已成为电力系统实现区域智能电网数据信息实时共享,远程调度运行综合自动化系统建设的重要技术支撑.在对电网数据信息通信网络存在的结构混乱等安全威胁进行归纳分析后,结合三层四区电力数据信息安全防护体系结构,从电力专用信息安全隔离设备设置和防病毒系统构造方面,分别介绍了智能电网数据信息网络安全防护结构模型.  相似文献   

9.
智能电网的应用改变了原有电网的网络通信结构和应用模式,如何全面的保障新形式下电网ICS系统的信息安全是一个必须深入探讨和研究并亟待解决的关键问题之一。本文首先剖析了智能电网中ICS系统与传统IT的区别,在分析ICS系统所面临的信息安全漏洞后提出了针对以上信息安全威胁的安全防护建议。  相似文献   

10.
电力行政和调度电路交换网向软交换系统演进是必然趋势。软交换是承载于IP分组网上的数据通信系统,可同时传输数据、语音和视频等信息。但同时软交换由于其开放、复杂等特点,无论在网络硬件开发、协议设计还是应用软件开发上,都面临着各种各样的安全威胁。在分析电力软交换系统安全威胁的基础上。从业务安全、信息安全、设备安全和网络安全等多方面提出安全方案,保证电网稳定运行。  相似文献   

11.
基于深度强化学习的双足机器人斜坡步态控制方法   总被引:1,自引:0,他引:1  
为提高准被动双足机器人斜坡步行稳定性, 本文提出了一种基于深度强化学习的准被动双足机器人步态控制方法. 通过分析准被动双足机器人的混合动力学模型与稳定行走过程, 建立了状态空间、动作空间、episode过程与奖励函数. 在利用基于DDPG改进的Ape-X DPG算法持续学习后, 准被动双足机器人能在较大斜坡范围内实现稳定行走. 仿真实验表明, Ape-X DPG无论是学习能力还是收敛速度均优于基于PER的DDPG. 同时, 相较于能量成型控制, 使用Ape-X DPG的准被动双足机器人步态收敛更迅速、步态收敛域更大, 证明Ape-X DPG可有效提高准被动双足机器人的步行稳定性.  相似文献   

12.
本文分析了面向分布存储SIMD/MIMD并行机的并行程序的优化数据安放问题,在FORALL程序模型和MESH通信模型之上,研究了数据分解过程中减少通信代价的优化要求.我们使用维偏好图描述并行数组之间的对准需求,通过消除维偏好图中的冲突,可得到维对准图.一个维对准图就对应一个数据安放方案.维对准图的总代价越大,对应的通信代价就越小.文中给出了求最大代价维对准目的一个近似算法.  相似文献   

13.
The continuous information security failures in organizations have led focus toward organizational culture. It is argued that the development of culture of information security would subsequently lead to a secure organization. However, limited studies have been conducted to understand information security culture. This study aims to understand information security culture and its impact on success with information security efforts in an organization. The research model is based on the theory of primary message systems, which is an established theory from the anthropology discipline. We followed a mixed-methods research design involving two phases of the study. In the first phase, 25 semi-structured interviews with experienced cybersecurity practitioners were conducted to develop the research model. The second phase empirically validated the research model using survey data from 473 participants who completed a web-based survey in Southeast USA from multiple companies. For data analysis, we employed Partial Least Squares - Structural Equation Modeling using SmartPLS. Our findings indicate that group cohesiveness, professional code, information security awareness, and informal work practices have significant influence on information security culture. Further, the security culture has positive impact on information security success perception. The contribution of this research lies in establishing the role of security culture and information security awareness in contributing toward information security success.  相似文献   

14.
The key threat to information security comes from employees who do not comply with information security policies. We developed a new multi-theory based model that explained employees’ adherence to security policies. The paradigm combines elements from the Protection Motivation Theory, the Theory of Reasoned Action, and the Cognitive Evaluation Theory. We validated the model by using a sample of 669 responses from four corporations in Finland. The SEM-based results showed that perceived severity of potential information security threats, employees’ belief as to whether they can apply and adhere to information security policies, perceived vulnerability to potential security threats, employees’ attitude toward complying with information security policies, and social norms toward complying with these policies had a significant and positive effect on the employees’ intention to comply with information security policies. Intention to comply with information security policies also had a significant impact on actual compliance with these policies. High level managers must warn employees of the importance of information security and why it is necessary to carry out these policies. In addition, employees should be provided with security education and hands on training.  相似文献   

15.
信息安全技术的快速发展,为信息的应用需求提供了安全保障,保证信息的有效使用。舰船电子信息系统的应用较为特殊,信息安全直接决定着系统的正常运行和任务执行,文章先介绍了信息安全的概念、特点及常用的安全技术,随后分析了舰船电子信息系统的特点,结合舰船电子信息系统的安全需求,提出一套面向舰船电子信息系统的安全架构,描述了技术的实现重点,提高了舰船电子信息系统的安全性。  相似文献   

16.
企业目前广泛采用的信息安全架构偏重风险管理,信息安全控制措施缺乏与企业战略的一致性和可追溯性,同时信息安全部门难以将信息安全价值与传递给内部其他部门。在实际项目经验的基础上,提出面向企业业务目标和高效服务的信息安全架构,旨在使信息安全从传统的成本中心转向企业发展的推动者。通过分析将本信息安全架构应用在保险企业的实际案例,结果显示实施本信息安全机构后,该企业在信息安全整体成熟度、员工安全意识水平、客户满意度和信息安全事件发生数量等方面均有较大幅度进步。  相似文献   

17.
The issue of trust is a research problem in emerging open environments, such as ubiquitous networks. Such environments are highly dynamic and they contain diverse number of services and autonomous entities. Entities in open environments have different security needs from services. Trust computations related to the security systems of services necessitate information that meets needs of each entity. Obtaining such information is a challenging issue for entities. In this paper, we propose a model for extracting trust information from the security system of a service based on the needs of an entity. We formally represent security policies and security systems to extract trust information according to needs of an entity. The formal representation ensures an entity to extract trust information about a security property of a service and trust information about whole security system of the service. The proposed model is applied to Dental Clinic Patient Service as a case study with two scenarios. The scenarios are analyzed experimentally with simulations. The experimental evaluation shows that the proposed model provides trust information related to the security system of a service based on the needs of an entity and it is applicable in emerging open environments.  相似文献   

18.
随着高校信息化管理的逐步深化,对网络信息安全管理也越来越重视。然而,在网络信息安全管理的过程中,如何应对网络信息安全管理突发事件则是一件值得重视的事情,本文则着重研究如何完善高校信息安全管理应急处理机制。通过健全信息安全应急响应机构、建立健全信息安全突发事件应急预案以及科学处理信息安全突发事件等措施进一步完善高校信息安全应急处理机制,这将对高校信息安全管理工作起到关键性的作用。  相似文献   

19.
网络安全审计是确保网络安全的重要防护方法,而信息融合是一种有效的信息处理和分析技术。文中介绍了信息融合的概念和功能模型,以及安全审计系统的组成和功能。由于网络安全审计系统需要处理大量的日志信息,笔者针对现有审计系统的不足,提出在安全审计系统中采用信息融合技术。采用信息融合技术的安全审计系统能够提高对日志信息的综合处理能力,准确地分析出系统的安全状况和发展趋势。  相似文献   

20.
灰色理论在信息安全评估模型中的应用   总被引:1,自引:0,他引:1  
信息安全是信息领域的一个非常重要的课题,如何评价一个信息安全保障系统的安全级别是我们亟待解决的问题,本文将灰色理论引入信息安全风险评估模型,说明了该理论的应用能比较真实的反映信息系统的安全状况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号