一、张建军 信息安全卫士(论文文献综述)
刘奕[1](2020)在《5G网络技术对提升4G网络性能的研究》文中研究说明随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
ALYMKULOVA AIGUL[2](2019)在《中国与吉尔吉斯斯坦区域安全合作研究 ——基于上海合作组织视野的考察》文中提出一直以来,中国与吉尔吉斯斯坦都保持着良好的关系。苏联解体后,中国承认吉尔吉斯斯坦的独立。中国与吉尔吉斯斯坦自1992年1月5日建交以来,两国关系健康、稳定和积极的发展。冷战结束以来,形成新的世界格局,在安全领域出现了许多新全球性问题,对世界各国的安全与稳定产生巨大影响。2001年6月,中国、俄罗斯、哈萨克斯坦、吉尔吉斯斯坦、塔塔吉克斯坦、乌斯别克斯坦,为了更好的维护地区安全与稳定,正式成立上海合作组织。上海合作组织(以下简称:上合组织)成立以来,提出“各成员国平等合作,共同打击恐怖主义、分裂主义、极端主义”的主张。面对三股势力日益严重的威胁趋势,上合组织成员国更希望通过平等沟通,民主协商的方式共同建立反三股势力法律机制。通过共同的努力,在《上海公约》、《上海合作组织打击恐怖主义、分裂主义、极端主义公约》与《上海合作组织成员国元首乌法宣言》等框架基础上构建了上合组织成员国合作反恐怖主义、分裂主义、极端主义(简称“三股势力”)的合作模式。作为一个吉尔吉斯斯坦的留学生,我既热爱吉尔吉斯斯坦,也热爱中国。经过研究,我发现,中国与吉尔吉斯斯坦在安全领域共同面临“三股势力”的威胁。中、吉两国在安全领域积极开展双边合作,共同打击“三股势力”,举行了一系列军事演习,并通过签署《上海公约》进一步展示了两国打击“三股势力”的坚定决心。目前,中国与吉尔吉斯斯坦在安全领域合作方面,特别是在打击恐怖主义、分裂主义、极端主义领域效果良好。可以充分相信,在此共同合作的基础上,中国与吉尔吉斯斯坦的关系将得到了进一步发展。本论文通过对中国、吉尔吉斯斯坦以及俄罗斯方面的文献的阅读为基础,以中国与吉尔吉斯斯坦在安全领域的合作模式为对象,以上海合作组织为依托进行考察,就“上海合作组织”成立以来,中国与吉尔吉斯斯坦在打击恐怖主义、分裂主义和极端主义方面开展的合作、达到的效果与遇到的困难进行了分析,对中-吉合作的前景进行了展望。
任航[3](2016)在《基于Hermit的推理机原型系统研究及等级保护本体建模与分析》文中研究表明人类社会自进入信息化时代以来,信息技术不断发展,各种各样的信息系统层出不穷。但是信息技术在给各个领域的信息管理和使用带来便捷的同时也带来了不容忽视的安全性问题。我国的信息系统安全等级保护标准就是按照信息系统重要程度以及实际安全需求对其进行合理的分级防护,保障信息系统安全,促进信息化建设的健康发展。为了将等级保护中的知识和规则共享和重用,简化安全评估人员的工作并形成规范,就需要将等级保护标准形式化和规范化。网络本体的概念很好的解决了这个问题。运用本体来对我国的等级保护规则进行规约化,不仅可以将等级保护中各项复杂概念之间的逻辑关联清晰地表达出来,而且还能够判断等级保护标准中内容的一致性和包含性。同时,在进行等级保护本体建模的过程中,我们发现对于有些等级保护要求,原有的本体概念和描述逻辑概念无法进行简洁清晰地描述,进而导致建成的本体模型不易理解,降低推理机效率。这就需要引入一些新的描述逻辑规则,增加描述逻辑的表达能力。同时,需要对推理机的内部构造进行研究与分析,实现推理机对于新引入规则的支持。首先,本文通过对各个级别等级保护基本要求的研究与对比分析,构建了一个本体建模体系对等级保护基本要求中的语句进行形式化的描述,进而得到等级保护安全本体模型。然后,通过一个具体的实例,讲述了基于安全本体的等级保护评估过程以及实例评估项的设计,接着运用Hermit推理机对实例形式化描述结果进行推理分析,得到等级保护安全评估结果。最后,本文对Hermit推理机原型系统进行了研究,分析了Hermit推理机的整体结构、推理流程、核心模块的推理规则以及模块调用过程,提出了新的描述逻辑规则,对该规则在推理机中的实现进行了探索。
程彦博[4](2014)在《跨向安全信息世界》文中研究表明所谓安全信息,就是任何信息都处于安全的环境中,信息产品从设计之初就是安全的。在近日召开的卫士通2014年度新品发布会上,卫士通向外界传达了从信息安全转向安全信息的理念。营造安全的信息环境,是值得所有安全厂商去奋斗的。 “网络空间已经成为一个国家除陆、海、?
周雪[5](2013)在《2013工业控制系统迎安全“大考”》文中研究说明3年前的9月,是全球工业控制系统领域第一次大范围感受到震动和惊恐的日子。一向因与互联网鲜有交集从而自视为"病毒绝缘体"的工业控制系统,首次那么真切地体会到了信息安全威胁带来的恐惧。2010年9月,一种名为"震网"(Stuxnet)的蠕虫病毒,侵入了伊朗核设施,将近七分之一的离心机破坏掉,病毒感染了3万多台网络终端,甚至进入西门子为核电站设计的工业控制软件,夺取了核电设备的关键控制权。该病毒最终导致伊朗被迫卸载核燃料,核电站建设计划功亏一篑。
余灏[6](2013)在《我国基层政府电子政务的信息安全保密管理对策研究》文中研究指明近几年来,随着互联网信息技术的飞速发展和广泛应用,全球信息化步伐的不断加快,网络信息技术在政府部门的应用越来越广泛,政府信息化得到了包括我国政府在内的世界各国政府的高度重视,电子政务已成为当代社会信息化发展的最重要领域之一。然而,由于网络本身的开放性、虚拟性和共享性,在电子政务带来政府流程变革和高效运转的同时,也给公共部门网络信息安全带来了各种因素的威胁,电子政务中的保密安全问题必须提上议事日程。政务活动不同于商务活动,政府的信息资源涉及大量国家机密信息,电子政务系统正成为政府信息资源的主要载体,它的安全和保密不仅关系到电子政务和信息化的健康发展,而且关系到党政部门乃至整个国家的利益。随着政府职能的不断转变,服务型政府、透明政府理念逐步走向深入,政府信息公开正大踏步推进;而电子政务本身的特点,如开放性、网络化、虚拟性等,以及政府部门,特别是基层政府信息安全意识薄弱、保密意识淡薄、信息保密管理松散,使得基层政府信息安全受到了严重的威胁。本文力图通过系统分析信息保密安全管理中存在的问题,深入查找影响我国基层政府信息保密安全管理的原因,研究探讨出相对应的对策措施,以期对我国基层政府做好信息保密安全管理工作有一定的参考和借鉴作用。
母晓洁[7](2010)在《提升“常态化” 做好信息安全乘法》文中研究指明随着上海世博会的开幕,一场“平安世博”信息安全保卫战已悄然展开。这场耗时长达半年、总体风险值非常之高的信息安全保卫战将如何部署,成为当下业界关注的热点。在信息安全领域的权威人物———上海世博会信息安全保障应急响应决策咨询专家和技术处置专家张建军看来,世博?
袁晓红[8](2009)在《三零卫士:信息安全“探路者”》文中研究说明如果在30年前,要想保障工作安全,最可靠的是添一把"大锁";倘若早个20年,一只保险柜就能让管理者安心;但在信息化高速发展的今天,安全绝不仅仅是服一粒看得见摸得着的"定心丸",而是要依靠实实在在的技术。
张建军,乔宇[9](2007)在《信息系统安全等级保护的一种量化定级方法》文中指出国内的政策及发展近年来,随着我国信息化发展的逐步深入,各行各业对信息系统的依赖越来越强,国家信息基础设施和重要信息系统能否安全正常地运行直接关系
徐欢欢[10](2006)在《张建军:铸就信息安全的倚天长剑》文中认为“希望你们守住中国信息产业最后一块保留地——信息安全!”行业老前辈凝重和期盼的眼神,使张建军学到了严谨的科研态度、丰富的经验和做人的道理,也成就了一名叱咤在网络及信息安全领域的英雄人物。
二、张建军 信息安全卫士(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、张建军 信息安全卫士(论文提纲范文)
(1)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(2)中国与吉尔吉斯斯坦区域安全合作研究 ——基于上海合作组织视野的考察(论文提纲范文)
致谢 |
摘要 |
Abstract |
第一章 导论 |
一、问题的提出与研究意义 |
二、核心概念 |
三、研究综述 |
(一)安全问题研究 |
(二)安全合作问题研究 |
(三)上合组织安全合作研究 |
(四)中国与吉尔吉斯斯坦关系研究 |
四、研究方法与论文结构 |
(一)研究方法 |
(二)论文结构 |
第二章 上合组织与区域安全合作 |
一、上合组织合作的概况 |
二、上合组织与区域安全合作理论 |
三、上合组织区域安全合作的形成与发展 |
(一)上合组织区域安全合作的历史 |
(二)上合组织区域安全合作现状 |
(三)上合组织区域合作的内容与特点 |
第三章 反恐怖主义领域的中—吉安全合作 |
一、恐怖主义对中国安全的威胁 |
二、恐怖主义对吉尔吉斯斯坦安全的威胁 |
三、上合组织反恐怖主义机制的构建 |
四、反恐怖主义领域中—吉合作 |
第四章 反分裂主义领域的中—吉安全合作 |
一、分裂主义对中国安全的威胁 |
二、分裂主义对吉尔吉斯斯坦安全的威胁 |
三、上合组织反分裂主义机制构建 |
四、反分裂主义领域中—吉合作 |
第五章 反极端主义领域的中—吉安全合作 |
一、极端主义对中国安全的威胁 |
二、极端主义对吉尔吉斯斯坦安全的威胁 |
三、上合组织反极端主义机制构建 |
四、反极端主义领域中—吉合作 |
第六章 中国与吉尔吉斯斯坦在安全领域合作方面的问题与前景 |
一、中—吉安全合作方面的问题 |
(一)吉尔吉斯斯坦政治环境不稳定 |
(二)吉尔吉斯斯坦财政与经济能力的脆弱 |
(三)两国边境的民族、文化、语言和宗教相同的因素 |
(四)恐怖主义、分裂主义和极端主义的新趋势和新特点 |
二、中—吉安全合作的前景 |
(一)上海合作组织安全合作的前景 |
(二)双边安全合作的前景 |
结论 |
参考文献 |
(3)基于Hermit的推理机原型系统研究及等级保护本体建模与分析(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 本课题研究背景及研究意义 |
1.2 研究内容 |
1.3 研究现状 |
1.3.1 等级保护发展现状 |
1.3.2 安全本体建模研究现状 |
1.3.3 推理机研究现状 |
1.4 章节安排 |
第二章 相关基础研究 |
2.1 信息系统安全等级保护相关知识 |
2.1.1 信息系统安全等级保护概述 |
2.1.2 信息系统安全等级保护基本要求 |
2.1.2.1 基本技术要求 |
2.1.2.2 基本管理要求 |
2.1.3 信息系统安全等级保护实施流程 |
2.2 描述逻辑相关知识 |
2.2.1 描述逻辑基本体系 |
2.2.1.1 描述逻辑系统 |
2.2.1.2 描述逻辑推理 |
2.2.2 描述逻辑语言 |
2.2.3 SHOIQ+描述逻辑语言 |
2.2.3.1 SHOIQ+简单角色概念 |
2.2.3.2 SHOIQ+知识库 |
2.3 OWL本体语言 |
2.3.1 OWL本体语言概述 |
2.3.1.1 OWL语言分类 |
2.3.1.2 OWL构子 |
2.3.2 OWL与描述逻辑关系 |
2.4 本体构建 |
2.4.1 本体组成元素 |
2.4.2 本体构建过程 |
2.4.3 本体构建工具 |
2.5 本章小结 |
第三章 等级保护形式化描述及本体建模 |
3.1 等级保护本体建模总体思路 |
3.2 生成本体类 |
3.2.1 生成对象类 |
3.2.2 生成能力类 |
3.2.3 生成约束类 |
3.3 生成本体属性 |
3.4 形式化等级保护语句 |
3.4.1 应用安全-身份鉴别 |
3.4.2 应用安全-访问控制 |
3.5 生成等级模型类 |
3.5.1 充分必要条件 |
3.5.2 等级模型类 |
3.6 本章小结 |
第四章 等级保护本体评估方法与实例分析 |
4.1 实例背景 |
4.2 基于安全本体的等级保护评估过程 |
4.3 Cloud+评估项设计 |
4.4 Cloud+评估项检查结果及对应形式化描述 |
4.5 形式化描述结果及本体推理 |
4.6 本章小结 |
第五章 基于Hermit的推理机原型系统研究 |
5.1 Hermit推理机简介 |
5.2 Hermit推理机组成 |
5.2.1 接口模块 |
5.2.2 载入模块 |
5.2.3 分类模块 |
5.2.4 推理模块 |
5.2.5 实例实现模块 |
5.3 Hermit推理机推理流程 |
5.3.1 Hermit源代码组织结构 |
5.3.2 整体推理流程 |
5.4 基于hypertableau的核心推理模块 |
5.4.1 Hypertableau推导规则 |
5.4.1.1 Hyp规则 |
5.4.1.2 ≥规则 |
5.4.1.3 NI规则 |
5.4.1.4 ≈规则 |
5.4.1.5 (?)规则 |
5.4.2 推理模块内部调用流程 |
5.5 定义域规则扩展 |
5.6 基于Hermit的规则扩展实现 |
5.6.1 规则扩展实现思路 |
5.6.2 全称量词规则扩展实现 |
5.6.2.1 全称量词规则扩展 |
5.6.2.2 规则扩展实现与验证 |
5.6.3 存在量词规则扩展实现 |
5.6.3.1 存在量词规则扩展 |
5.6.3.2 规则扩展实现与验证 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 论文成果 |
6.2 不足与展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(5)2013工业控制系统迎安全“大考”(论文提纲范文)
政策指导篇 |
政府声音:顶层设计消弭工控安全危机 |
神经系统保卫战 |
危机四伏的工控领域 |
政府指导力度渐强 |
4个方向拆招安全隐患 |
专家谏言:工控系统需要安全“全垒打” |
追踪溯源 |
缺失的信息安全堡垒 |
产业应用篇 |
企业解读:安全内化于心外践于行 |
外企眼中的工控安全 |
本土企业逆流而上 |
工控安全的生命周期 |
十大行业展示:安全部署需要量体裁衣 |
石油行业 |
加油站 |
冶金行业 |
燃气行业 |
电力行业 |
建筑行业 |
化工行业 |
市政供暖行业 |
烟草行业 |
炼化行业 |
中外对比篇 |
工控中国路:博观约取厚积薄发 |
高端市场被国外垄断 |
他山之石可以攻玉 |
如何夺回话语权 |
小链接全球工业控制系统信息安全事件一览 |
(6)我国基层政府电子政务的信息安全保密管理对策研究(论文提纲范文)
中文摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状与发展趋势 |
1.2.1 国外研究现状与发展趋势 |
1.2.2 国内研究现状及发展趋势 |
1.3 核心概念界定 |
1.3.1 基层政府 |
1.3.2 电子政务 |
1.3.3 信息安全 |
1.3.4 保密管理 |
1.4 研究思路、方法及创新 |
1.4.1 本文的研究思路 |
1.4.2 本文的研究方法 |
1.4.3 本文的创新 |
2 基层政府电子政务信息安全保密管理的问题与成因 |
2.1 我国基层政府信息保密安全管理工作面临的环境 |
2.1.1 信息网络系统先天的脆弱性带来安全保密持续性挑战 |
2.1.2 我国基层政府计算机网络失泄密情况突出 |
2.1.3 我国基层政府计算机网络安全威胁依然严重 |
2.2 我国基层政府电子政务信息安全保密管理监管工作的现状与问题 |
2.2.1 基层电子政务安全监管的现状 |
2.2.2 基层电子政务安全监管的主要问题 |
2.3 我国基层政府电子政务信息安全保密管理问题的成因 |
2.3.1 主观因素 |
2.3.2 客观因素 |
3 学习借鉴国外信息安全保密管理的经验 |
3.1 有较为完善的法律体系来支撑 |
3.2 有职责比较清晰的政府管理机构来执行 |
3.3 有充分的经费来保障 |
4 基层政府电子政务信息安全保密管理的对策 |
4.1 建立独立运行的政府内部办公网络 |
4.2 增加投入,加快自主知识产权 IT 产品研发 |
4.3 加强基层电子政务安全的领导 |
4.3.1 加强领导干部培训教育 |
4.3.2 建立电子政务组织领导机构 |
4.3.3 建立并落实领导责任制 |
4.3.4 建立电子政务安全目标责任制 |
4.4 加快立法步伐 |
4.5 加强制度建设 |
4.5.1 电子政务软、硬件设备管理维护制度 |
4.5.2 办公自动化设备安全管理制度 |
4.5.3 机房安全建设管理制度 |
4.6 重视公务员 IT 知识技能培训 |
5 结论 |
参考文献 |
致谢 |
(8)三零卫士:信息安全“探路者”(论文提纲范文)
《上海信息化》:能否简单介绍一下三零卫士去年发展的基本情况? |
《上海信息化》:您如何评价三零卫士目前在市场中的地位? |
《上海信息化》:作为一家立足于上海,服务于全国的大型IT企业,三零卫士公司内各部门之间是怎样分配协作的? |
《上海信息化》:面对“两化融合”战略的具体推进实施,三零卫士是否有切实的理解与体会? |
《上海信息化》:从2001年7月公司成立至今,三零卫士已经走过了近8个年头,您如何看待今年的市场环境? |
《上海信息化》:您对三零卫士的未来有怎样的期望? |
四、张建军 信息安全卫士(论文参考文献)
- [1]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [2]中国与吉尔吉斯斯坦区域安全合作研究 ——基于上海合作组织视野的考察[D]. ALYMKULOVA AIGUL. 上海外国语大学, 2019(08)
- [3]基于Hermit的推理机原型系统研究及等级保护本体建模与分析[D]. 任航. 上海交通大学, 2016(01)
- [4]跨向安全信息世界[N]. 程彦博. 中国计算机报, 2014
- [5]2013工业控制系统迎安全“大考”[J]. 周雪. 信息安全与通信保密, 2013(09)
- [6]我国基层政府电子政务的信息安全保密管理对策研究[D]. 余灏. 河南大学, 2013(06)
- [7]提升“常态化” 做好信息安全乘法[N]. 母晓洁. 中国电子报, 2010
- [8]三零卫士:信息安全“探路者”[J]. 袁晓红. 上海信息化, 2009(03)
- [9]信息系统安全等级保护的一种量化定级方法[J]. 张建军,乔宇. 信息网络安全, 2007(11)
- [10]张建军:铸就信息安全的倚天长剑[J]. 徐欢欢. 科技创业, 2006(01)