安全框架
安全框架的相关文献在1996年到2022年内共计251篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、外交、国际关系
等领域,其中期刊论文203篇、会议论文18篇、专利文献448078篇;相关期刊150种,包括电信科学、电子测试、信息安全与通信保密等;
相关会议18种,包括第五届全国信息安全等级保护技术大会、第30次全国计算机安全学术交流会、第九届中国智能交通年会等;安全框架的相关文献由443位作者贡献,包括刘蓓、刘廉如、吕善国等。
安全框架—发文量
专利文献>
论文:448078篇
占比:99.95%
总计:448299篇
安全框架
-研究学者
- 刘蓓
- 刘廉如
- 吕善国
- 张尼
- 陈红丽
- 付宏燕
- 佟冬
- 关海旭
- 凌飞
- 刘学谦
- 刘宗福
- 刘念林
- 刘春
- 刘民
- 刘鹏
- 卢明
- 吴国新
- 吴耀华
- 孟涛
- 巫莉莉
- 张彦超
- 张忠平
- 张新文
- 张波
- 张贵知
- 施广宇
- 李卓越
- 李奇富
- 李宁
- 李少杰
- 李明强
- 李木金
- 李汶隆
- 李清玉
- 李玉霜
- 李艺文
- 杨培强
- 杨波
- 樊会锋
- 洪晟
- 温尚卓
- 王国强
- 瑞维享卡·瑞维达冉
- 盛凌艳
- 程林
- 缑文琦
- 罗俭
- 罗端红
- 翟明玉
- 肖洢柟
-
-
赵隆
-
-
摘要:
3月初,俄罗斯对乌克兰的“特别军事行动”持续推进,通过谈判解决危机的成效尚待观察。作为21世纪以来欧洲爆发的最大规模军事对抗,俄乌冲突既是全球力量格局和博弈态势诱发的重大地缘政治安全挑战,也势必冲击和重构欧洲地区的安全秩序。
-
-
高承实
-
-
摘要:
在现有的安全框架之下以及现有的安全解决方案之外,元宇宙系统的安全需要新的安全哲学和范式以及新的解决方案。元宇宙与我们以前建设和使用的系统或应用的最大不同是,元宇宙一定是由不同国家和机构分别建设,并需要这些国家和机构、高度配合和协同,才能够投入运营的跨机构、跨地域系统。我们目前使用的部件或系统,无论是硬件,还是操作系统,或者是数据库以及各种应用软件,虽然也是由不同国家和机构建设的,但基本各成体系,这些部件或系统只有纵向上的寄生或承载关系.
-
-
庄严
-
-
摘要:
网络安全的建设并非一蹴而就,需要过程和投入,如果缺乏系统思考必然会导致只重视解决眼前问题,而缺乏长远的规划,这种短期行为的规划最终会造成头痛医头、顾此失彼、重复建设等问题。纵观现有文献,规划思路多以合规为出发点,侧重于宏观的安全框架设计和产品级的安全方案,缺乏整体网络安全能力发展路线和建设过程规划的论述和考量,即仅构建了网络安全建设的远景、目标、框架,而未进行任务和行动路线的规划,虽然对后续建设有相关借鉴,但是无法指导建设的先后次序和过程规划,而实施路径对网络安全规划能否顺利和真正落地起着重要作用。
-
-
周艳芳
-
-
摘要:
区块链以其去中心化管理等优点,可以实现大数据的安全保护。提出了一种大数据环境下的区块链银行交易安全框架。针对银行大数据业务,该框架建立一个基于私有和保密区块链的存储和银行交换平台,在这个平台上,授权用户将能够持有和操作支持网络的节点,解决了第三方信任、夸大延迟、支付高额交易费用、银行信息被盗和伪造等问题,给出了框架对于银行交易的贡献。
-
-
-
-
摘要:
步入深度数字化时代,传统的网络安全边界被打破,信息基础设施、人员、资产均面临着各种新型威胁。对于设备来说,大量的账号散布于各类终端,暴露面和漏洞纷繁众多;对于人员来说,物理边界被打破,隐蔽性攻击成为新常态;对于应用来说,大量业务云化部署,超越了传统管控范围;对于数据而言,勒索等高级威胁持续演进,保护企业的关键数据已成当务之急。针对以上现状和痛点,华为提出重塑安全框架,构建新的安全理念。
-
-
-
郭筱曦;
田岱;
朱安文;
刘飞标;
王颖
-
-
摘要:
空间核动力装置在未来以深空探测为代表的航天任务中有重要应用。美国对空间核动力的研究和应用起步较早,经多年实践发展出一套较为成熟的核安全机制;我国通过嫦娥三号和嫦娥四号两次工程实施,初步建立了国内相关管理机制。本文梳理了国际社会讨论形成的适用于空间核动力装置应用安全的指导意见和工作依据,研究了美国涉核航天任务安全性分析、评审、审批和监督程序与组织实施情况,分析得出了美国相关机制和程序的特点,在总结国外经验教训的基础上,形成了可为国内进一步完善相关机制和程序提供有益参考的启示建议。
-
-
-
-
摘要:
为了进一步明确边缘计算应用到工业互联网场景下存在的安全保护对象及风险、安全防护措施和相关安全角色,国家工业信息安全发展研究中心在《边缘计算安全白皮书》、《工业信息安全标准化白皮书》等已有成果的基础上,组织十余家单位编写《工业互联网边缘计算安全白皮书》,提出了工业互联网场景下的边缘计算架构及安全框架,旨在为工业企业、工业互联网平台企业、安全企业等相关单位安全部署边缘计算提供参考。
-
-
-
-
摘要:
2月3日,网络空间威胁对抗与防御技术研讨会暨第八届安天网络安全冬训营于线上开幕,当日在线观看累计人数近55万。本届冬训营以"威胁框架:细粒度对抗"为主题,分为特别议题、安全框架方法与产品图谱、嘉宾报告、威胁挑战、客户价值与安全场景、探索与技术创新、安全能力支撑七个议题版块,分享威胁框架和防御的最新国际动态,分析全球抗击疫情背景下网络威胁活动的新情况,介绍安天引入威胁框架全面提升产品和服务能力的新进展,特别关注如何根据攻击技术和子技术细粒度地改善各防御环节。
-
-
肖洢柟;
洪晟
-
-
摘要:
在工业互联网不断应用延伸的同时,各类安全问题接踵而至,诸如信息嗅探、数据泄露和设备故障等。如何在现存安全框架下降低安全风险成为各国关注的焦点。通过对比中外互联网安全框架,从我国工业互联网安全框架和相关标准的角度出发,分析存在的主要问题并提出有关法律体系建设的建议。
-
-
- 《第五届全国信息安全等级保护技术大会》
| 2016年
-
摘要:
Android是当前移动平台使用最为广泛的操作系统,也是目前遭受恶意软件攻击最多的平台.Android系统的安全性研究已成为热点话题.现如今国内外移动平台环境日益恶化,Android病毒软件呈爆发式增长,提高Android系统的安全性显得十分必要.通过对Android内核安全机制、系统安全机制、应用安全框架等方面,阐述Android系统总体安全体系.通过对Android平台恶意软件的特征分析发现:恶意软件的恶意行为本质就是对Android Framework提供的一些敏感API进行不正当访问.而Android应用运行于Dalvik虚拟机之上,Dalvik则掌握APP应用的所有运行时行为.通过Linux内核层面的安全框架,Android系统层次的安全机制到Android应用的安全架构,详细分析了Android的整个安全机制。其目的就是为了保护用户数据,保护系统资源(包括网络),提供应用隔离。为做到这三个方面,Android通过Linux内核实现操作系统级的安全;对所有应用实现强制沙盒隔离;安全的进程间通信;应用签名;应用权限申请用户同意的安全机制。最后分析了当前流行的反病毒软件在测试集中的表现。
-
-
-
周惠;
肖春
- 《第19届全国信息存储技术学术会议》
| 2013年
-
摘要:
云计算环境涉及众多方面,包括数据、用户、技术、资源、交易等,必须设立高效的安全技术确保云计算的可靠进行.多Agent系统的体系结构,是用于维护系统安全性的有效框架.为此本文针对云数据的存储问题,构建了一种基于多Agent的体系结构,这种安全框架可以为云计算带来更好的保密性、可用性、正确性以及云数据操作的协调性.通过对此框架安全性能的分析和操作数据测试,证实了本文所设计的云数据存储安全框架的有效性.
-
-
-
孙鹏
- 《2006年中国计算机学会信息保密专业委员会年会》
| 2006年
-
摘要:
移动自组网络是一种新型无线局域网络,其安全问题是当前的一个研究热点.本文在介绍移动自组网概念、特点的基础上,分析其存在的安全隐患和威胁,基于移动自组网的协议栈体系结构,总结现有安全机制、安全方法和安全策略,提出了一种立体的、多层次的移动自组网安全框架.
-
-
-
SHAO Xu-dong;
邵旭东;
LIU Yang;
刘洋
- 《第30次全国计算机安全学术交流会》
| 2015年
-
摘要:
最近的研究纷纷指出Android系统易遭受应用级的抬权攻击.但这些研究大都注重该类攻击中的混淆代理人攻击,而对其中的联合攻击缺乏考虑.文章分析了Android安全框架的实现设计与实现,并研究了联合攻击的防御方法,针对Android恶意程序,设计并实现一个系统级框架,该框架是基于已有TDSD-Droid安全框架进行了扩展,此次扩展针对ICC调用、应用程序的安装与卸载、文件/套接口的创建、以及文件/套接口读、写等实施了强制访问控制机制,同时部署了匹配的安全访问控制策略适配器。以应对潜在的联合攻击,弥补Android系统易被抬权的漏洞.
-
-
周耀林
- 《浙江省档案学会2016年年会暨“档案安全体系建设”学术研讨会》
| 2016年
-
摘要:
本文通过对已有的档案安全相关研究成果的系统综述,阐释了档案安全体系理论的思想源流.在此基础上,通过"一个逻辑起点"、"两条明晰主线"、"三个基本环节"、"六大结构板块"、"多维立体结构"的系统分析以及"十个核心问题"的重点解读,构建了档案安全体系理论的逻辑起点、逻辑主线、逻辑结构和逻辑终点,初步形成了档案安全体系理论的基本框架.本文所提出的理论框架还存在一些不足之处。一方面,本文依据六大学术思想提出的六大基本模块之间并不是完全割裂开的,存在一定的交叉现象,例如"灾害论"中的灾害管理以及"风险论"中的风险管理,严格意义上讲,也属于"管理论"的内容。因此,如何正视各基本模块之间理论知识的交叉点?六大结构板块的提出是否得当?需要得到同行的评判。另一方面,由于档案安全体系涉及问题十分广泛,并且随着档案安全所面临的内外部环境在不断地变化,档案安全体系理论会有更多的新元素出现,因此,档案安全体系理论应该是一个"可拓展"的、不断完善的架构。此外,对于档案安全体系理论下诸如概念、规律等基本问题,因篇幅所限,本文未能详尽论述。笔者相信,随着档案安全实践成果的不断涌现,档案安全理论将会不断得以发展并逐步走向完善。
-
-
周耀林
- 《浙江省档案学会2016年年会暨“档案安全体系建设”学术研讨会》
| 2016年
-
摘要:
本文通过对已有的档案安全相关研究成果的系统综述,阐释了档案安全体系理论的思想源流.在此基础上,通过"一个逻辑起点"、"两条明晰主线"、"三个基本环节"、"六大结构板块"、"多维立体结构"的系统分析以及"十个核心问题"的重点解读,构建了档案安全体系理论的逻辑起点、逻辑主线、逻辑结构和逻辑终点,初步形成了档案安全体系理论的基本框架.本文所提出的理论框架还存在一些不足之处。一方面,本文依据六大学术思想提出的六大基本模块之间并不是完全割裂开的,存在一定的交叉现象,例如"灾害论"中的灾害管理以及"风险论"中的风险管理,严格意义上讲,也属于"管理论"的内容。因此,如何正视各基本模块之间理论知识的交叉点?六大结构板块的提出是否得当?需要得到同行的评判。另一方面,由于档案安全体系涉及问题十分广泛,并且随着档案安全所面临的内外部环境在不断地变化,档案安全体系理论会有更多的新元素出现,因此,档案安全体系理论应该是一个"可拓展"的、不断完善的架构。此外,对于档案安全体系理论下诸如概念、规律等基本问题,因篇幅所限,本文未能详尽论述。笔者相信,随着档案安全实践成果的不断涌现,档案安全理论将会不断得以发展并逐步走向完善。
-
-
周耀林
- 《浙江省档案学会2016年年会暨“档案安全体系建设”学术研讨会》
| 2016年
-
摘要:
本文通过对已有的档案安全相关研究成果的系统综述,阐释了档案安全体系理论的思想源流.在此基础上,通过"一个逻辑起点"、"两条明晰主线"、"三个基本环节"、"六大结构板块"、"多维立体结构"的系统分析以及"十个核心问题"的重点解读,构建了档案安全体系理论的逻辑起点、逻辑主线、逻辑结构和逻辑终点,初步形成了档案安全体系理论的基本框架.本文所提出的理论框架还存在一些不足之处。一方面,本文依据六大学术思想提出的六大基本模块之间并不是完全割裂开的,存在一定的交叉现象,例如"灾害论"中的灾害管理以及"风险论"中的风险管理,严格意义上讲,也属于"管理论"的内容。因此,如何正视各基本模块之间理论知识的交叉点?六大结构板块的提出是否得当?需要得到同行的评判。另一方面,由于档案安全体系涉及问题十分广泛,并且随着档案安全所面临的内外部环境在不断地变化,档案安全体系理论会有更多的新元素出现,因此,档案安全体系理论应该是一个"可拓展"的、不断完善的架构。此外,对于档案安全体系理论下诸如概念、规律等基本问题,因篇幅所限,本文未能详尽论述。笔者相信,随着档案安全实践成果的不断涌现,档案安全理论将会不断得以发展并逐步走向完善。