安全防护体系
安全防护体系的相关文献在1998年到2022年内共计499篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术
等领域,其中期刊论文424篇、会议论文40篇、专利文献621281篇;相关期刊251种,包括金融电子化、中国教育网络、电力信息化等;
相关会议34种,包括辽宁省通信学会2017年通信网络与信息技术年会 、2015(第三届)中国水利信息化与数字水利技术论坛、第四届全国信息安全等级保护技术大会等;安全防护体系的相关文献由754位作者贡献,包括孙红娜、吴波、周予启等。
安全防护体系—发文量
专利文献>
论文:621281篇
占比:99.93%
总计:621745篇
安全防护体系
-研究学者
- 孙红娜
- 吴波
- 周予启
- 李亚楠
- 王永
- 邹维福
- 陈景晖
- 陈超
- 丁昌银
- 丁龙
- 仕召平
- 何文秀
- 何炳泉
- 关峰
- 刘晗晨
- 吴德胜
- 周岳
- 季蕾
- 徐友治
- 徐建勇
- 李艳
- 李长青
- 李静
- 柯德辉
- 梁艳
- 汤文波
- 汤裕睿
- 葛旭
- 葛锦玲
- 都爱民
- 陈慕贞
- 陈磊
- 雷雄武
- 马成兵
- 任哲
- 任耀辉
- 何元智
- 党毅章
- 冯兰
- 刘卫未
- 刘宝民
- 刘芳
- 刘金锁
- 卓志宏
- 单洪帆
- 卢佐华
- 叶晗
- 吴云坤
- 周东
- 孙传闯
-
-
马晨晖
-
-
摘要:
随着当前信息技术的发展,以及互联网的广泛应用,为人们的生产生活带来了巨大的便利,但同时相应的安全威胁也随之产生。目前我国的互联网建设进程日益加快,在这一背景下相关单位和人员必须正确地对我国互联网技术基础薄弱、人才缺乏的问题形成重视,这一系列的不足导致我国互联网安全受到比较严重的威胁,针对这些问题,在实际的工作之中相关单位和人员必须跳出传统的思维方式,以当前的技术和人才作为基础,积极地进行网络空间安全防护体系的建设,从而才能为我国经济社会的进一步发展形成条件。
-
-
孙宏鸣
-
-
摘要:
零信任概念的提出,彻底颠覆了原来基于边界安全的防护模型,近年来受到了国内外网络安全业界的追捧。所谓零信任顾名思义就是“从不信任”,那么企业是否需要摒弃原有已经建立或正在搭建的传统基于边界防护的安全模型,而向零信任安全模型进行转变呢?零信任是企业安全建设中必须经历的安全防护体系技术革新,但它必然要经历一个长期探索实践的过程。
-
-
王哲峰
-
-
摘要:
针对电力企业网络安全现状进行分析,统筹提出构建完善的智慧网络安全管控体系方案,从管理体系建设、网络安全监控中心建设、工业控制网络新型安全防护体系、广域网双网隔离、设备本地化改造等方面进行研究和探索,提出解决方案,为电力网络安全保驾护航。同时,对集团公司的网络安全分层分级管理、夯实网络安全基础等提出一定的建议。
-
-
王鹏;
王玉
-
-
摘要:
随着高校信息化建设的发展,共享数据中心在保障各业务系统稳定运行的过程中发挥着关键作用。高校通过数据中心建设,较好地解决了以往数字校园建设中的信息孤岛问题,通过全面数据开发与利用,向高校师生提供了更多的数据服务,充分发挥了数据价值。但是,数据中心带来便利智能的同时也面临新的风险,比如每天数据都会从数据产生部门同步至共享数据中心.
-
-
辛耀中
-
-
摘要:
《关键信息基础设施安全保护条例》(以下简称《条例》)已由国务院发布,自2021年9月1日起施行.本文结合2022年1月发布的国标GB/Z 41288-2022《信息安全技术 重要工业控制系统网络安全防护导则》,谈以下几点认识.1 清醒认识全球网络安全威胁近年来,全球网络安全事件频发.
-
-
-
-
摘要:
3月19日至23日,省委常委、常务副省长、省森防指指挥长罗文率领省直有关部门(单位)深入凉山州11个高火险县(市),共45个乡镇(街道)、42个村(社区)以及35个林区防火检查站点、20个重点目标和重要设施,采取“四不两直”方式,对凉山州各级包保领导责任落实、林区防火检查点常态化管控、重点目标和重要设施基本安全防护体系建设等情况进行了督导检查。23日上午,罗文出席督导凉山州森林草原防灭火工作意见反馈会,向凉山州通报了督查有关情况。
-
-
-
-
摘要:
绿盟科技信创云安全解决方案,秉持智慧安全3.0理念,依托云安全集中系统,采用软件定义安全架构,实现了安全产品资源池化、安全管理智能化和安全使用服务化,为政务云提供丰富和全面的安全即服务,以及强大的安全管理能力,打造可信任、立体和主动的安全防护体系,从而可以智能、高效地保障政务服务,促进智慧城市发展。
-
-
王应求
-
-
摘要:
高校校园网数据中心为整体应用服务提供支持,因此有必要建立相应的安全防护体系来保证校园信息系统的安全性,并提升网络设备的运行性能。基于此,笔者从校园数据中心安全风险评估出发,对高校校园网数据中心安全防护体系的构建展开讨论,并针对制度保障、机房物理安全保障、网络安全设计、数据中心安全设计及大数据管理平台等环节加以分析,最大限度保障高校的运维安全与数据安全。
-
-
-
张斌;
陈意;
王新霞;
孔群;
胡谦
-
-
摘要:
工业领域的关键信息基础设施主要包括电力、水务、燃气、石油石化等重要的行业和领域,本文面向工业领域关键信息基础设施开展研究,调研某省工业领域关键信息基础设施网络安全现状,分析其面临的安全问题,研究安全防护体系,并进行案例验证。一、概述关键信息基础设施(以下简称“关基”)主要指影响国家、社会、公共利益的通信、电子政务及国防科工等领域,除此之外,还包括电力、水务、燃气、石油石化等重要的工业行业和领域。
-
-
-
LIU Hongxia;
刘鸿霞;
LI Jianqing;
李建清;
ZHANG Ruiqing;
张锐卿
- 《第31次全国计算机安全学术交流会》
| 2016年
-
摘要:
大数据时代,安全与隐私成为公认的问题.大数据的应用是跨学科领域集成的应用,涉及很多新技术,为大数据的安全建设提出不小的挑战.文章通过对大数据面临的主要管理风险和技术风险进行分析,并对适用于大数据安全防护的技术进行研究,提出一种适用于大数据环境的数据安全防护架构.解决大数据安全问题,需要将治理体系、管理体系和技术支撑体系相结合,解决不同层次的安全问题.大数据安全治理体系解决数据利益攸关者之间的责、权、利问题,制定数据安全治理的目标以及安全策略.大数据管理体系通过安全管理流程实现数据治理的目标,落实各项安全策略.大数据技术支撑体系通过产品和技术将安全管理各流程落实到信息系统中.文章对大数据安全防护体系涉及的安全技术进行简单介绍,对数据采集层、大数据存储与计算平台、数据服务层、大数据安全综合管理中心等的关键技术和实现要求进行描述,以期解决大数据安全管理的有关问题.
-
-
-
-
-
陈雪秀;
于晶;
陈驰;
任卫红
- 《第三届全国信息安全等级保护技术大会》
| 2014年
-
摘要:
云计算打破了信息系统的边界,使得以边界防护为核心的传统信息安全防护体系不再适用,云安全问题已成为制约云计算技术发展的关键因素之一.使用蛛网图法与德尔菲法相结合的方式,对云计算信息系统所面临的威胁和风险场景进行充分分析,明确了云计算系统的保护对象;基于我国信息安全等级保护技术提出了基于保护对象的云安全防护体系框架;根据云计算信息系统的特点,采用德尔菲法构建了云安全防护指标体系;结合不同等级信息系统安全防护能力要求,对防护指标体系进行了分级。
-
-
YANG Xuan;
杨旋
- 《中华医学会第二十四次全国医学信息学术会议》
| 2018年
-
摘要:
随着社会的发展和进步,信息技术在医疗行业的应用日趋广泛,先进的技术给医院和病人带来了前所未有的便利,也提升了医院的管理质量和服务水平,同时医院业务对信息技术和数据的依赖程度也越来越高,这也带来了不可忽视的信息安全问题.本文主要从医院网络信息安全防护体系现状出发,结合医院信息系统的分类和特点,介绍了医院重要业务系统进行等级保护测评的流程和方法,分析了目前省级医院信息安全建设改造的现状和面临的问题,阐述了维护医院网络信息安全的一些措施和相关制度,以期为中国医院信息系统网络信息安全的建设与管理提供理论参考.
-
-
-
苏文怡;
焦冬
- 《辽宁省通信学会2017年通信网络与信息技术年会》
| 2017年
-
摘要:
本文主要以保护用户信息安全为主题、以移动终端网络信息安全为对象,简要叙述移动终端网络信息安全防护措施.从防止用户信息被盗取角度,将管理和技术有机结合,构建移动终端网络信息安全保护体系.总之,在防范移动终端安全问题时,应利用多种手段和方法,包括移动终端防护、APP STORE监管、电信运营商防护、个人防护等方面。
-
-
苏文怡;
焦冬
- 《辽宁省通信学会2017年通信网络与信息技术年会》
| 2017年
-
摘要:
本文主要以保护用户信息安全为主题、以移动终端网络信息安全为对象,简要叙述移动终端网络信息安全防护措施.从防止用户信息被盗取角度,将管理和技术有机结合,构建移动终端网络信息安全保护体系.总之,在防范移动终端安全问题时,应利用多种手段和方法,包括移动终端防护、APP STORE监管、电信运营商防护、个人防护等方面。