期刊文献+
共找到4,284篇文章
< 1 2 215 >
每页显示 20 50 100
网络细分需要持续保障数据安全 预览
1
作者 刘胜军 赵长林 《网络安全和信息化》 2019年第6期109-110,共2页
企业业务越来越细分,如果网络安全防护不能快速随需而变,就无法应对日益复杂的网络威胁,这需要企业对安全策略和基础架构进行一些根本性变化。
关键词 数据安全 工作流 应用程序 安全策略
在线阅读 下载PDF
透过2G到5G安全策略谈移动通信的发展 预览
2
作者 司钊 《信息通信》 2019年第6期281-283,共3页
从1G到5G的发展过程中,移动通信走过了一段艰难的历程。在安全策略方面,随着移动通信技术的演进,安全防护与抵御手段也发生了根本性的改变。本文简要地回顾了移动通信网络的发展历程,总结了从2G到5G的网络安全策略,分析了各自的优势与不... 从1G到5G的发展过程中,移动通信走过了一段艰难的历程。在安全策略方面,随着移动通信技术的演进,安全防护与抵御手段也发生了根本性的改变。本文简要地回顾了移动通信网络的发展历程,总结了从2G到5G的网络安全策略,分析了各自的优势与不足,旨在为5G网络的安全维护与管理打好基础,提前预测可能会存在的风险与问题,为后期的网络安全攻击防御做好支撑。 展开更多
关键词 移动通信网络 3GPP 5G 安全策略 鉴权
在线阅读 下载PDF
网络安全分析与监控平台安全防护关键技术 预览
3
作者 严莉 李明 +3 位作者 张丞 郭小燕 马琳 陈琳 《软件导刊》 2019年第6期196-199,共4页
网络安全分析与监控平台通过收集防火墙、入侵防御系统等网络安全设备的事件日志、安全策略等信息,实现对整个网络的安全分析与监控,因此其安全性尤为重要。为了保障平台安全性,提出多重安全防护机制:利用智能密码钥匙和数字证书,实现... 网络安全分析与监控平台通过收集防火墙、入侵防御系统等网络安全设备的事件日志、安全策略等信息,实现对整个网络的安全分析与监控,因此其安全性尤为重要。为了保障平台安全性,提出多重安全防护机制:利用智能密码钥匙和数字证书,实现高强度的身份鉴别;通过设置多级管理体系,实现管理权限的分割与访问控制;对每一次操作进行日志记录和数字签名,保证操作行为日志的完整性,可用于安全审计与责任追溯;采用秘密共享技术实现对对称密钥的分割存储,以保证安全策略等重要数据备份恢复的安全性。这些安全防护技术的使用,能够有效增强网络安全分析与监控平台的安全性,防止攻击者通过平台获取关键信息,或进行非法篡改等恶意攻击。 展开更多
关键词 网络安全 安全策略 身份鉴别 数字签名 智能密钥
在线阅读 免费下载
基于下一代防火墙的企业网络安全设计与实现 预览
4
作者 王扣武 张珺铭 王婧如 《信息技术与信息化》 2019年第6期123-126,共4页
在“互联网+”的全民信息化时代,计算机网络已成为企业现代化管理和可持续发展的重要保证。文章基于下一代防火墙技术,对企业网络安全的设计与实现进行研究,首先介绍研究的背景及意义;然后概述防火墙;在此基础上,以某企业为例,对网络安... 在“互联网+”的全民信息化时代,计算机网络已成为企业现代化管理和可持续发展的重要保证。文章基于下一代防火墙技术,对企业网络安全的设计与实现进行研究,首先介绍研究的背景及意义;然后概述防火墙;在此基础上,以某企业为例,对网络安全风险进行评估,对网络安全进行需求分析,设计实现企业网络拓扑,并重点利用下一代应用防火墙技术,对企业网络安全策略研究,并对安全策略进行定性、定量测试,达到了预期的目的。 展开更多
关键词 防火墙 企业网络安全 安全策略
在线阅读 下载PDF
打造广电智慧平台的安全防护墙 预览
5
作者 赵丰 《中国有线电视》 2019年第9期969-973,共5页
随着三网融合的快速深入,智慧平台是广电网络参与社会信息化建设的重要组成,广电业务从单一模式向多模式转变,系统也从单一领域向多领域、跨领域迈进,广电网络也从封闭式转向开放式,打造一个安全可靠的网络,成为三网融合过程中的重点工... 随着三网融合的快速深入,智慧平台是广电网络参与社会信息化建设的重要组成,广电业务从单一模式向多模式转变,系统也从单一领域向多领域、跨领域迈进,广电网络也从封闭式转向开放式,打造一个安全可靠的网络,成为三网融合过程中的重点工作。简单介绍以防火墙为主题,打造基于广电智慧平台的网络安全防护墙的安全策略。 展开更多
关键词 网络安全 防火墙 边界防火墙 安全策略
在线阅读 下载PDF
浅谈初中体育训练的安全教学策略 预览
6
作者 田月明 《中国校外教育》 2019年第20期11-12,共2页
初中的体育训练主要以身体运动为主,学生在体育活动过程中,无法避免地产生身体接触导致碰撞、损伤等意外伤害,体育教学中的安全问题严重影响了体育教学的速度和运动质量,阻碍了运动项目的正常开展。作为初中体育教师,课堂中除了教授学... 初中的体育训练主要以身体运动为主,学生在体育活动过程中,无法避免地产生身体接触导致碰撞、损伤等意外伤害,体育教学中的安全问题严重影响了体育教学的速度和运动质量,阻碍了运动项目的正常开展。作为初中体育教师,课堂中除了教授学生基本的运动技能外,应把学生的安全问题放在第一位,让他们产生自我防范、自我保护的意识,按质按量地完成教学任务的同时,增强学生的体质。 展开更多
关键词 初中体育教学 安全策略 意外伤害
在线阅读 下载PDF
基于非零和博弈的多路径组合攻击防御决策方法 预览
7
作者 孙骞 高岭 +3 位作者 刘涛 姚军 郑杰 王海 《西北大学学报:自然科学版》 CAS CSCD 北大核心 2019年第3期343-350,共8页
针对网络攻防中多路径组合攻击的防御策略问题,根据网络中多攻击路径对抗的非合作及双方收益的特点,提出了一种基于非零和博弈的防御策略选取方法。首先,根据网络攻防的实际资源受限定义了攻击成本、惩罚因子、防御代价等参数,并对攻防... 针对网络攻防中多路径组合攻击的防御策略问题,根据网络中多攻击路径对抗的非合作及双方收益的特点,提出了一种基于非零和博弈的防御策略选取方法。首先,根据网络攻防的实际资源受限定义了攻击成本、惩罚因子、防御代价等参数,并对攻防双方的收益计算方法进行了优化;其次,基于多路径组合攻击过程,构建了非零和动态博弈模型,并计算出相应的攻防效益矩阵;最后,利用纳什均衡原理得出攻击者的最佳攻击效用,以及防御者的最优策略。该策略在多条攻击路径并存的威胁下,能够选择出防御效果最优的策略进行安全加固及防护。仿真实验验证了本文所提出方法的有效性,并分析了实际资源受限下攻击成本、惩罚因子、防御代价等参数设置对防御策略选取的影响。 展开更多
关键词 博弈模型 主动防御 安全策略 多路径组合攻击
在线阅读 下载PDF
云计算视野下的档案信息化安全策略研究 预览
8
作者 王丽华 《兰台世界》 2019年第A01期140-141,共2页
云计算是一种新兴的计算机技术,其主要的工作原理是应用计算机技术及远程的服务器,为分布式的互联网用户提供各种有效的服务,能够将大量的软件资源、计算资源、存储资源有效的链接,使其形成一个规模庞大的虚拟的资源共享库,能够为远程... 云计算是一种新兴的计算机技术,其主要的工作原理是应用计算机技术及远程的服务器,为分布式的互联网用户提供各种有效的服务,能够将大量的软件资源、计算资源、存储资源有效的链接,使其形成一个规模庞大的虚拟的资源共享库,能够为远程的计算机用户提供各种功能丰富的服务。该技术具有数据共享功能强大、操作方便等诸多的优点,但是在实际的应用中,云计算技术中一个重要的问题就是信息的安全管理问题,尤其是将该技术应用于档案信息化管理过程中时,保证其信息化管理的安全显得非常的必要,本文就针对此予以简单分析。 展开更多
关键词 档案信息化 安全策略 云计算 计算机技术 软件资源 安全管理问题 技术应用 互联网用户
在线阅读 下载PDF
IPv6的安全特性与风险研究
9
作者 张炼枢 张贺勋 +2 位作者 陈远平 吴泽江 张志伟 《网络安全技术与应用》 2019年第8期17-18,共2页
IPv6具有巨大的地址空间,可以为每个联网设备分配独立的IP地址,确保端到端通信。IPv4网络下过去出现的安全问题,在IPv6下得到改善,但也有一些安全问题继承下来。随着国家推动IPv6的建设,IPv6的应用将越来越广泛,本文主要研究分析IPv6引... IPv6具有巨大的地址空间,可以为每个联网设备分配独立的IP地址,确保端到端通信。IPv4网络下过去出现的安全问题,在IPv6下得到改善,但也有一些安全问题继承下来。随着国家推动IPv6的建设,IPv6的应用将越来越广泛,本文主要研究分析IPv6引入的安全特性,相对IPv4的改善情况,仍然存在的问题,和引入的新的风险,并提出一些安全建议。 展开更多
关键词 IPV6 互联网 安全威胁 安全策略
和平共处五项原则下的漏洞治理国际合作 预览
10
作者 朱莉欣 《信息安全与通信保密》 2019年第1期20-22,共3页
漏洞是指在于计算机网络系统中,可能对系统、运行、数据造成损害的一切因素,其存在于使用、硬件、软件、底层协议、代码实现、系统架构、安全策略等多个层面。它是信息系统固有的缺陷,在现有的技术条件无法实现彻底根除。漏洞本身没有危... 漏洞是指在于计算机网络系统中,可能对系统、运行、数据造成损害的一切因素,其存在于使用、硬件、软件、底层协议、代码实现、系统架构、安全策略等多个层面。它是信息系统固有的缺陷,在现有的技术条件无法实现彻底根除。漏洞本身没有危害,但一旦被发现就意味着系统存在被病毒和恶意代码攻击的可能。如果漏洞问题被少数国家掌握,那么网络空间将不再是自由的空间,漏洞会因此成为对网络空间施加影响力的权力来源。漏洞对网络空间的稳定性有着根源性的影响。网络空间的稳定性既包括国家行为体在空间各种领域、议题下形成的相对稳定的战略格局,也包括互联网关键基础设施、终端、数据传输存储等层面保持安全可用的稳定性。绝大多数网络攻击和入侵的原因分为三类,即人为失误、系统漏洞和恶意软件。 展开更多
关键词 国际合作 计算机网络系统 网络空间 治理 安全策略 网络攻击 恶意软件 稳定性
在线阅读 下载PDF
基于云计算的物联网安全策略研究 预览 被引量:1
11
作者 许春香 许海涛 郑文雨 《信息系统工程》 2019年第2期109-109,111共2页
随着全球范围内的电子信息技术技术不断发展,计算机信息化技术得到了全面普及,互联网技术得到了快速的发展与应用,互联网拥有着大量的数据,海量的信息,而云计算技术可以通过自身的相应计算模式为用户们提供更好的物联网联网应用体验,云... 随着全球范围内的电子信息技术技术不断发展,计算机信息化技术得到了全面普及,互联网技术得到了快速的发展与应用,互联网拥有着大量的数据,海量的信息,而云计算技术可以通过自身的相应计算模式为用户们提供更好的物联网联网应用体验,云计算技术的应用大大推进了互联网技术的发展,同时也为物联网的发展奠定了基础,论文对基于云计算的物联网安全策略进行仔细讨论。 展开更多
关键词 云计算 互联网 物联网 安全策略 研究分析
在线阅读 下载PDF
数字校园环境下高校电子档案信息安全策略研究 预览
12
作者 赖丽芳 《兰台内外》 2019年第4期59-60,共2页
电子档案对于高校之类以高密度人力结构为主导的组织形势而言,具有十分重要的促进意义。其不仅能够提供数字化便捷的信息管理支持,还能够由此加强数据收集、整理、统计工作,为高校决策带来信息支持。故此,近年来我国高校已经普遍使用了... 电子档案对于高校之类以高密度人力结构为主导的组织形势而言,具有十分重要的促进意义。其不仅能够提供数字化便捷的信息管理支持,还能够由此加强数据收集、整理、统计工作,为高校决策带来信息支持。故此,近年来我国高校已经普遍使用了电子档案信息管理系统,也因此取得了一定的成果。但是,由于安全管理机制的不足,以及安全风险防范措施不够完善,也导致了大量信息安全问题的出现。所以,本文将以数字校园环境作为研究背景,深入探讨高校电子档案信息安全管理工作,在挖掘相应问题的基础上,也将提出些许相对可行的安全策略。 展开更多
关键词 数字校园环境 高校电子档案 安全策略
在线阅读 下载PDF
基于时空架构的电力市场交易信息安全模型及安全防护策略研究 预览
13
作者 周睿 向德军 +2 位作者 胡鑫 张德亮 王道涵 《自动化技术与应用》 2019年第4期54-57,共4页
电力市场化改革推动着我国电力行业的有序发展。此间电力市场交易系统安全尤为重要,因为其直接关系着社会经济与日常生活。因此,研究电力市场交易及其信息安全性问题,在电力市场化的环境下具有实际意义。本文首先结合电力市场交易体系... 电力市场化改革推动着我国电力行业的有序发展。此间电力市场交易系统安全尤为重要,因为其直接关系着社会经济与日常生活。因此,研究电力市场交易及其信息安全性问题,在电力市场化的环境下具有实际意义。本文首先结合电力市场交易体系中多个层面宏观及微观环境的分析,研究了复杂信息流向及其在时、空间上的差异特性,继而建立了基于时空架构的电力市场交易安全模型,并基于该模型,提出了适用于二次系统电能交易环境下的信息安全管理及防护的有效策略。 展开更多
关键词 电力交易 安全策略 信息流 时空分布
在线阅读 下载PDF
智慧校园平台网络安全策略的研究 预览
14
作者 杨倩 邹磊 《数字通信世界》 2019年第5期264-265,共2页
随着各高校信息化应用程度的飞速提升,智慧校园平台在高校中得到了更广泛地推广和运用。智慧校园平台网络是联通所有校园内教学、科研、学习、生活活动的基础,因此网络的安全性必须要得到保障。本文以湖北中医药高等专科学校的智慧校园... 随着各高校信息化应用程度的飞速提升,智慧校园平台在高校中得到了更广泛地推广和运用。智慧校园平台网络是联通所有校园内教学、科研、学习、生活活动的基础,因此网络的安全性必须要得到保障。本文以湖北中医药高等专科学校的智慧校园平台为例,分析了可能出现的网络安全隐患,研究了对应的网络安全策略。 展开更多
关键词 智慧校园 校园网 安全隐患 安全策略
在线阅读 下载PDF
人类嗜T淋巴细胞病毒献血者筛查现状与输血安全策略 预览
15
作者 孙晓通 杨忠思 戴云 《中国乡村医药》 2019年第5期76-78,共3页
1HTLV概况人类嗜T淋巴细胞病毒(HTLV)是最早被发现的一种人类反转录病毒,可分为1、2、3、4型。HTLV-1可引起成人T细胞白血病(ATL)和HTLV-1相关性脊髓病(HAM),主要流行于日本西南部、加勒比海地区、非洲中部和南部、南美洲[1]。HTLV主要... 1HTLV概况人类嗜T淋巴细胞病毒(HTLV)是最早被发现的一种人类反转录病毒,可分为1、2、3、4型。HTLV-1可引起成人T细胞白血病(ATL)和HTLV-1相关性脊髓病(HAM),主要流行于日本西南部、加勒比海地区、非洲中部和南部、南美洲[1]。HTLV主要通过性接触、母乳喂养和经血液途径传播。HTLV经血液传播最常见是因输注了含HTLV感染的淋巴细胞的血液制品。HTLV与其他反转录病毒相比,其具有极高的遗传稳定性,这与HTLV的复制方式有着密切关系。HTLV通过被感染细胞的克隆进行增殖,而不是通过病毒本身的复制[1]。HTLV基因变异小的这一特点,决定了其基因亚型分布仅与地域相关。 展开更多
关键词 人类嗜T淋巴细胞病毒 安全策略 HTLV-1 献血者 反转录病毒 输血 筛查 T细胞白血病
在线阅读 下载PDF
迁移到云后如何构建安全策略 预览
16
作者 姜建华 赵长林 《网络安全和信息化》 2019年第5期123-124,共2页
在企业迁移到云后,将面临诸多问题。此文将讨论迁移到云后的三个主要挑战,并讨论如何有效地构建云安全策略。
关键词 工作流程 利益相关者 安全策略 安全 业务规则 威胁模型
在线阅读 下载PDF
地区动态 预览
17
《中国信息安全》 2019年第7期24-25,共2页
天津印发《天津市数据安全管理办法(暂行)》6月26日,天津市互联网信息办公室印发了《天津市数据安全管理办法(暂行)》,加强对全市数据安全管理,建立健全数据安全保障体系,促进国家大数据战略实施和“数字天津”建设。《办法》明确建立... 天津印发《天津市数据安全管理办法(暂行)》6月26日,天津市互联网信息办公室印发了《天津市数据安全管理办法(暂行)》,加强对全市数据安全管理,建立健全数据安全保障体系,促进国家大数据战略实施和“数字天津”建设。《办法》明确建立天津市数据安全信息备案制度,规定数据运营者应当确保数据系统的基础安全,规范系统资产管理,加强组织和人员管理,采取安全策略和技术措施加强对数据采集、传输、存储、使用、交换及销毁的全生命周期的安全保护。 展开更多
关键词 数据安全管理 数据采集 数据系统 全生命周期 互联网信息 安全策略 保障体系 国家大数据战略
在线阅读 下载PDF
高校计算机信息系统安全策略之浅析 预览
18
作者 秦彦彦 《教育教学论坛》 2019年第10期245-246,共2页
高等学校信息系统建设越来越受到重视,建设的同时还要考虑安全问题。信息系统安全策略的研究是高校信息化建设工作的重中之重,是学校信息系统安全运行的前提条件。本文结合本校智慧校园的建设情况论述了信息系统的安全策略做法。
关键词 信息系统 安全策略 病毒攻击
在线阅读 下载PDF
云计算环境下的数据库安全策略分析 预览
19
作者 刘争艳 李想 《福建电脑》 2019年第4期48-49,共2页
现如今,我们正处于“云时代”,云计算数据库在为人类生活带来便利的同时,也存在着诸多数据信息的安全隐患,使得云计算数据库安全问题成为阻碍其发展和应用的关键问题之一。因此,针对云计算数据库安全问题展开研究具有重要的意义。本文... 现如今,我们正处于“云时代”,云计算数据库在为人类生活带来便利的同时,也存在着诸多数据信息的安全隐患,使得云计算数据库安全问题成为阻碍其发展和应用的关键问题之一。因此,针对云计算数据库安全问题展开研究具有重要的意义。本文浅析了云计算数据库信息的安全问题,并提出一些可行的安全策略及建议,以期对解决云计算数据库安全问题起到积极意义。 展开更多
关键词 云计算 数据库 安全策略
在线阅读 下载PDF
基于安全策略的网络异常检测系统 预览
20
作者 陈敬涵 《现代计算机》 2019年第4期64-68,共5页
现有网络异常检测技术存在检测效率低,无法满足高速网络下实时高效网络异常行为监测的需求,传统的基于负载的网络异常检测过大的负载量对检测效率产生影响。同时,基于单条数据流的异常检测方法无法适应于日益复杂的网络环境。针对大规... 现有网络异常检测技术存在检测效率低,无法满足高速网络下实时高效网络异常行为监测的需求,传统的基于负载的网络异常检测过大的负载量对检测效率产生影响。同时,基于单条数据流的异常检测方法无法适应于日益复杂的网络环境。针对大规模网络环境的复杂性,提出一种多维度多层次的流量聚合方式,增强了基于安全策略的网络异常检测的适应性。并针对大规模网络环境下网络异常检测的效率问题,采用基于Kafka的数据缓存与分发机制,并实现Spark框架下的异常检测系统。 展开更多
关键词 异常检测 安全策略 流量聚合
在线阅读 免费下载
上一页 1 2 215 下一页 到第
使用帮助 返回顶部 意见反馈