期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
互联网应用前后置分离架构与零信任技术融合架构研究
1
作者 赵宏明 春增军 李海涛 《电力信息与通信技术》 2024年第5期50-55,共6页
核电关键信息基础设施关系国家安全。为了解决在云计算和远程办公兴起的背景下,核电企业很难保护日益分散的环境和并不严密的边界;数据在多个服务、设备、应用和人员中生成、存储和共享访问的网络安全和数据安全威胁,文章探讨了一种新... 核电关键信息基础设施关系国家安全。为了解决在云计算和远程办公兴起的背景下,核电企业很难保护日益分散的环境和并不严密的边界;数据在多个服务、设备、应用和人员中生成、存储和共享访问的网络安全和数据安全威胁,文章探讨了一种新的网络安全融合架构的构建方法,通过互联网应用前后置分离设计融合零信任技术的体系架构,实现内置于系统设计和运营中的内生安全,试图解决能源行业网络空间普遍存在的新的安全共性问题。 展开更多
关键词 应用前后置分离 零信任 融合 纵深防御 内生安全
下载PDF
发电企业集团办公网与互联网隔离策略分析与方案研究 被引量:4
2
作者 春增军 邹来龙 《电子技术应用》 北大核心 2010年第1期144-147,共4页
对发电企业集团信息安全网络现状、影响网络与信息安全的主要途径和因素以及国家和行业主管部门的有关规定进行分析,提出发电企业网络隔离的3种方案,并给出现阶段发电企业集团网络隔离的策略和方案建议。
关键词 物理隔离 逻辑强隔离 逻辑隔离 办公网 互联网
下载PDF
大型企业集团网络与信息安全保密总体方案及策略 被引量:9
3
作者 春增军 时光 《计算机安全》 2009年第11期75-78,82,共5页
对大型企业集团网络与信息安全现状及安全隐患进行分析,提出了总体解决方案以及企业集团的管理对策,加强安全保密技术措施,构建系统的安全保密防范体系。主要内容包括:网络安全准入、移动介质注册管理、电子文件加密保护、内部网页授权... 对大型企业集团网络与信息安全现状及安全隐患进行分析,提出了总体解决方案以及企业集团的管理对策,加强安全保密技术措施,构建系统的安全保密防范体系。主要内容包括:网络安全准入、移动介质注册管理、电子文件加密保护、内部网页授权管理、国际互联网应用管控、操作日志和邮件归档审计等。企业集团实施网络与信息安全保密技术和管理策略将取得明显的信息安全及保密效果。 展开更多
关键词 网络 信息 保密 安全准入 内网安全 分级授权 分区分级
下载PDF
以多链路技术解决VPN问题的典型方案设计与实现 被引量:1
4
作者 春增军 赵志中 吴迪 《电力信息化》 2009年第5期99-102,共4页
针对国内Internet单链路造成的VPN问题进行分析,提出问题的解决思路。把企业的Internet出口由单链路改造为多链路,实现内外资源访问时不同服务供应商路由自动选择;将IPSEC VPN系统改造为SSL VPN,实现SSL VPN基于多链路的路由自动选择,解... 针对国内Internet单链路造成的VPN问题进行分析,提出问题的解决思路。把企业的Internet出口由单链路改造为多链路,实现内外资源访问时不同服务供应商路由自动选择;将IPSEC VPN系统改造为SSL VPN,实现SSL VPN基于多链路的路由自动选择,解决IPSEC VPN在单链路环境下的问题,实现VPN的安全、稳定和高效。 展开更多
关键词 Internet多链路 负载均衡 IPSEC VPN SSL VPN
下载PDF
邮件系统高可用性系统切换的设计与实现
5
作者 春增军 《计算机系统应用》 2005年第11期70-73,共4页
标准的双机系统都是在磁盘阵列(DiskArray)和集群(Cluster)软件的支持下实现的。而邮件系统的双机一般更是需要他们的支持。本文详细论述了如何在没有集群(cluster)软件和共享磁盘整列的条件下实现两台SUN邮件服务器通过手动切换实现双... 标准的双机系统都是在磁盘阵列(DiskArray)和集群(Cluster)软件的支持下实现的。而邮件系统的双机一般更是需要他们的支持。本文详细论述了如何在没有集群(cluster)软件和共享磁盘整列的条件下实现两台SUN邮件服务器通过手动切换实现双机高可用性(HA)的解决方案。此方案的特点是结构简单、易管理、性价比较高,而且相当于双主机、双阵列,并具有良好的可靠性,对中小企业来说也是一个很好的解决方案。 展开更多
关键词 邮件系统 高可用性系统 邮件服务器 目录服务器 镜像
下载PDF
整合大亚湾核电站与岭澳核电站信息系统 被引量:1
6
作者 吴挺 包立新 +6 位作者 春增军 高伟 邓兆海 陈双平 徐宏平 赵志中 张勇 《计算机系统应用》 2005年第2期57-60,共4页
本文描述了对大亚湾核电站与岭澳核电站网络、服务器、Internet等信息系统整合的方案及过程。
关键词 大亚湾核电站 网络整合 服务器整合 三统一 岭澳核电站 信息系统
下载PDF
大型核电运营企业核心网络改造方案设计与实施 被引量:1
7
作者 董刚 赵艳飞 +1 位作者 春增军 吴迪 《电力信息化》 2011年第10期88-92,共5页
为彻底消除原有核心网络存在的设备故障率高、安全防护能力弱等7类风险隐患,设计了一个全面完整的核心网络改造方案并成功组织实施。事实证明,核心网络改造实施大幅提升了网络整体性能,构建了清晰的网络区域安全隔离边界、全面的网络流... 为彻底消除原有核心网络存在的设备故障率高、安全防护能力弱等7类风险隐患,设计了一个全面完整的核心网络改造方案并成功组织实施。事实证明,核心网络改造实施大幅提升了网络整体性能,构建了清晰的网络区域安全隔离边界、全面的网络流量监控系统和高效的网络安全防护体系,彻底消除了原有安全隐患,全面提升了核心网络整体性能和安全能力,有力保障了信息系统稳健运行。文章所提方案,对大型核心网络方案设计与实施具有参考意义。 展开更多
关键词 核心网络改造 网络安全隔离边界 网络流量监控
下载PDF
Solaris 2.x下路由的设置
8
作者 春增军 《微电子学与计算机》 CSCD 北大核心 2000年第6期53-57,64,共6页
文章详细论述了Solaris2.x平台各种情况下路由的具体设置与调试方法。
关键词 Solaris2.x 路由器 缺省路由器 静态路由 动态路由
下载PDF
核电站工程管理信息系统 被引量:7
9
作者 邹来龙 张鹏 +2 位作者 肖子燕 春增军 黄福同 《核动力工程》 EI CAS CSCD 北大核心 2001年第2期184-192,共9页
工程管理信息系统是核电站建造管理的重要基础设施和手段。本文以岭澳核电站工程管理为背景,论述了核电站工程管理信息系统设计目标、系统结构和软件功能,指出了系统实施要点和注意事项。
关键词 核电站 工程管理 系统结构 软件功能 管理信息系统 设计目标
下载PDF
电力企业网络安全威胁情报管理体系的研究与实践 被引量:5
10
作者 陈伟雄 杨晓晨 +2 位作者 春增军 李若兰 张华 《电信科学》 2022年第7期184-189,共6页
网络安全是国家安全的重要组成部分,网络安全威胁情报工作成为网络安全防护工作重要内容,针对电力企业开展网络安全威胁情报来源多、种类多、范围广、漏洞风险多、涉及部门和人员多等问题,提出了电力企业网络安全威胁情报工作方案,方案... 网络安全是国家安全的重要组成部分,网络安全威胁情报工作成为网络安全防护工作重要内容,针对电力企业开展网络安全威胁情报来源多、种类多、范围广、漏洞风险多、涉及部门和人员多等问题,提出了电力企业网络安全威胁情报工作方案,方案包括情报来源、情报研判、情报处置、情报平台、情报绩效5个方面,设计了网络安全漏洞评估方法、情报标准化处理流程、情报绩效评价方法。初步应用结果表明该方案对提升电力企业网络安全情报应急处置能力、网络安全防护能力水平具有重要参考价值。 展开更多
关键词 网络安全 威胁情报 漏洞评估 绩效评价
下载PDF
中广核集团VOIP系统实施及优化
11
作者 黎天剑 春增军 刘孝民 《电力信息化》 2007年第10期115-119,共5页
在中广核电集团的通信系统改造过程中,采用了基于软交换的VOIP系统。介绍基于Avaya的S8700的VOIP系统的建设与实施方案;对在VOIP系统实施过程出现的问题进行测试分析,提出了优化方案。
关键词 通信系统 软交换 VOIP系统
下载PDF
基于ISO27001的企业信息安全保障体系的构建设想 被引量:10
12
作者 春增军 《情报杂志》 CSSCI 北大核心 2009年第5期155-158,162,共5页
以ISO 27001信息安全管理体系为基础,结合风险评估的方法、国家对等级保护工作的要求及企业信息安全需求,提出了扩展ISO 27001的11个域为15个域的企业信息安全管理体系,并基于此提出企业4-4-5-2-3信息安全保障体系模型,即4个目标、4种... 以ISO 27001信息安全管理体系为基础,结合风险评估的方法、国家对等级保护工作的要求及企业信息安全需求,提出了扩展ISO 27001的11个域为15个域的企业信息安全管理体系,并基于此提出企业4-4-5-2-3信息安全保障体系模型,即4个目标、4种方法、5项工作、2项措施、3道防线。在企业中建立全面的信息安全保障体系将为企业信息安全实践指明方向,为安全控制措施的有效落实打下坚实的基础。 展开更多
关键词 ISO 27001 风险评估 等级保护 信息安全信息安全保障体系
下载PDF
信息资源规划及其在指标管理体系中的应用
13
作者 春增军 《情报科学》 CSSCI 北大核心 2009年第4期602-605,共4页
本文以基于信息资源规划理论建立的核电站工程管理统计指标体系的原理及建立过程为例,说明指标体系如何为企业领导决策提供有用的信息。
关键词 信息资源规划 指标管理体系 核电工程
原文传递
浅谈等保建设安全防护框架 被引量:9
14
作者 何新华 春增军 赵志中 《通信技术》 2011年第12期98-100,103,共4页
以信息系统安全等级保护基本要求为基础,以信息系统等级保护安全设计技术要求为指导,按照分区、分域、分级的防护方针,结合安全管理中心、区域边界安全防护、本地计算环境防护、通信网络安全防护和相关技术手段与功能要求,设计出信息系... 以信息系统安全等级保护基本要求为基础,以信息系统等级保护安全设计技术要求为指导,按照分区、分域、分级的防护方针,结合安全管理中心、区域边界安全防护、本地计算环境防护、通信网络安全防护和相关技术手段与功能要求,设计出信息系统安全防护框架体系。并提出了信息系统安全等级保护的整体安全防护策略,以及不同信息系统间共用资源的安全防护策略。供各行各业在开展信息系统安全等级保护规划设计与实施建设时参考。 展开更多
关键词 等级保护 分区 分域 分级 安全管理中心
原文传递
浅淡核电企业ISMS建设 被引量:2
15
作者 何新华 春增军 《通信技术》 2011年第3期86-89,共4页
简要介绍了核安全文化的起源和特点、核安全文化与信息安全相结合、ISO27001信息安全管理体系和国际原子能机构推荐的核机构和核行业的信息安全管理体系(ISMS,Information Security Management System)体系建设最佳实践模型。并对ISMS... 简要介绍了核安全文化的起源和特点、核安全文化与信息安全相结合、ISO27001信息安全管理体系和国际原子能机构推荐的核机构和核行业的信息安全管理体系(ISMS,Information Security Management System)体系建设最佳实践模型。并对ISMS体系建设生命周期中的现状调研阶段、资产识别与风险评估阶段、架构设计阶段、总体规划阶段、体系建立阶段、体系试运行阶段、体系认证阶段和体系维护阶段中的主要关键点进行扼要分析,供社会各组织进行ISMS体系建设时参考。 展开更多
关键词 信息安全管理体系 内审 管理评审 脆弱性 风险评估
原文传递
浅淡网络袭击下的电力企业管控要求
16
作者 何新华 春增军 《通信技术》 2011年第2期91-92,96,共3页
对网络入侵、网络攻击和网络袭击的概念进行描述,阐述了网络袭击的发展趋势,对网络袭击的常用手段进行简要分析。根据电力企业自身的实际情况和对信息安全方面的发展要求,参照信息安全领域的相关管理制度、管理规范和技术手段,结合电力... 对网络入侵、网络攻击和网络袭击的概念进行描述,阐述了网络袭击的发展趋势,对网络袭击的常用手段进行简要分析。根据电力企业自身的实际情况和对信息安全方面的发展要求,参照信息安全领域的相关管理制度、管理规范和技术手段,结合电力行业的信息安全管理制度和行业规范,从制度及管理程序、等级保护、信息安全管理体系、生产控制大区、重要系统和相关技术等方面提出一些管控要求,供各行业参考。 展开更多
关键词 网络袭击 网络攻击 等级保护 信息安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部