期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
端口隔离在企业网络安全中的实践研究
1
作者 梁业裕 《计算机应用文摘》 2023年第21期61-62,66,共3页
随着企业网络的不断发展,网络安全问题变得愈发突出,网络攻击也日益严重。作为一种常见的网络安全防御技术,端口隔离技术在企业网络安全中扮演着重要的角色。
关键词 端口隔离 企业 网络安全
下载PDF
数字化IPv6资产测绘技术在云计算安全中的应用
2
作者 谭彬 兰世战 梁业裕 《集成电路应用》 2023年第12期310-311,共2页
阐述数字化IPv6资产测绘技术原理,以及在云计算安全中的应用优势、存在的问题,提出相应的解决方案,探讨数字化IPv6资产测绘技术的优化策略。
关键词 数字化技术 IPv6资产测绘技术 云计算安全
下载PDF
代码审计工作在整个安全保障体系中的重要价值 被引量:4
3
作者 梁业裕 徐坦 +1 位作者 宁建创 杨明 《计算机安全》 2013年第12期32-35,共4页
首先就通信运营商的系统安全问题和代码现状进行了阐述,之后以通信运营商代码审计遵循目标原则进行展开。给出了具体代码审计方法,引出代码审计成功的要素以及代码审计工作具体过程,最后给出了代码审计工作的重要价值与意义。
关键词 系统 源代码 代码审计 代码安全
下载PDF
Web网站安全综合监控管理目标实现 被引量:1
4
作者 梁业裕 徐钽 +1 位作者 宁建创 杨明 《计算机安全》 2013年第11期72-78,共7页
首先就企业网站面临的安全问题进行了论述,之后以企业网络信息安全现状为背景将问题进行展开。给出了细致的网站信息安全分析,引出了网站安全综合监控管理的必要性。针对网站安全遇到的不同问题,提出了相应的网站安全综合监控管理解决... 首先就企业网站面临的安全问题进行了论述,之后以企业网络信息安全现状为背景将问题进行展开。给出了细致的网站信息安全分析,引出了网站安全综合监控管理的必要性。针对网站安全遇到的不同问题,提出了相应的网站安全综合监控管理解决方案。最后给出了网站安全监控管理工作的结论与启示。 展开更多
关键词 网站 漏洞 网络安全 监控管理平台
下载PDF
基于等级保护的云计算安全防护体系研究 被引量:5
5
作者 谭彬 杨明 +1 位作者 梁业裕 宁建创 《网络空间安全》 2017年第8期12-15,共4页
云计算是传统计算机技术和网络技术发展融合的产物,也是引领未来信息产业创新的关键战略性技术和手段。可以说,云计算技术的兴起,提供了一种适应于各行业领域信息化发展需要的解决方法;云计算的出现,为信息技术领域和企业信息化建设带... 云计算是传统计算机技术和网络技术发展融合的产物,也是引领未来信息产业创新的关键战略性技术和手段。可以说,云计算技术的兴起,提供了一种适应于各行业领域信息化发展需要的解决方法;云计算的出现,为信息技术领域和企业信息化建设带来了新的挑战和机遇。论文结合我国信息安全等级保护技术,主要研究了云安全防护体系框架的构建。 展开更多
关键词 云安全 等级保护 云计算 防护指标体系
下载PDF
5G在工业互联网中的安全应用探究
6
作者 梁业裕 《华东科技(综合)》 2021年第1期13-13,29,共2页
工业互联网在运行过程中可能会出现一些安全问题,这就影响互联网在工业行业中的作用,我国工业行业发展也会遇到极大阻碍。基于此,就应在考虑各项基础要求条件下强化 5G 在工业互联网安全中的应用,保证工业互联网运行安全和现实其作用,... 工业互联网在运行过程中可能会出现一些安全问题,这就影响互联网在工业行业中的作用,我国工业行业发展也会遇到极大阻碍。基于此,就应在考虑各项基础要求条件下强化 5G 在工业互联网安全中的应用,保证工业互联网运行安全和现实其作用,满足工业行业实际发展要求。而且 5G 在工业互联网中的安全应用也表现在多个方面,这就应针对 5G 的应用展开研究,以保证工业互联网运行安全可以得到有效保障。 展开更多
关键词 5G 工业互联网 安全应用
下载PDF
Web安全漏洞研究和防范 被引量:15
7
作者 谭彬 杨明 +1 位作者 梁业裕 宁建创 《通信技术》 2017年第4期795-802,共8页
Web安全发展至今,人们对此已不陌生。在大数据时代背景下,客户对Web安全越来越重视。但是,Web安全事件日益增加,发生客户信息泄露的安全事件让客户利益和运营商的形象受损,也让双方蒙受了重大的经济损失。因此,结合日常安全检查和整改工... Web安全发展至今,人们对此已不陌生。在大数据时代背景下,客户对Web安全越来越重视。但是,Web安全事件日益增加,发生客户信息泄露的安全事件让客户利益和运营商的形象受损,也让双方蒙受了重大的经济损失。因此,结合日常安全检查和整改工作,从常见的Web安全漏洞及Web攻击方式入手,分析其原理和危害程度,提出针对性的漏洞挖掘思路,并总结相关经验,给出正确有效的防范措施建议,希望对开发人员、安全人员及企业管理者有所帮助。 展开更多
关键词 WEB安全 安全漏洞 漏洞挖掘 防范措施
下载PDF
基于大数据安全分析的网络安全技术发展趋势研究 被引量:20
8
作者 宁建创 杨明 梁业裕 《网络空间安全》 2017年第12期21-24,共4页
随着信息通信技术的高速发展,大数据技术也在不断推广和普及,并且显示了其先天的优越性和后天的价值。目前全球的数据每年都在迅猛增加,数据转化为信息和知识的速度和能力,不仅取决于数据的技术和管理,还取决于网络安全的程度。论文以... 随着信息通信技术的高速发展,大数据技术也在不断推广和普及,并且显示了其先天的优越性和后天的价值。目前全球的数据每年都在迅猛增加,数据转化为信息和知识的速度和能力,不仅取决于数据的技术和管理,还取决于网络安全的程度。论文以大数据时代为背景,首先分析了大数据环境下对网络安全的影响,其次阐述了大数据给网络安全技术发展带来的价值,最后提出基于大数据安全分析下的网络安全技术的发展方向。 展开更多
关键词 大数据 安全分析 网络安全
下载PDF
大数据安全管理及关键技术研究 被引量:12
9
作者 谭彬 刘晓峰 +1 位作者 邱岚 梁业裕 《网络空间安全》 2017年第12期25-28,共4页
大数据时代,不仅人们的生活方式、工作性质发生了巨大的变化,而且以往的业务运营模式也发生了重要改变。但与之相伴随的是,在这一变化过程中,都面临着诸多的信息安全问题,重视研究解决大数据安全问题,保障数据安全已成为大数据安全管理... 大数据时代,不仅人们的生活方式、工作性质发生了巨大的变化,而且以往的业务运营模式也发生了重要改变。但与之相伴随的是,在这一变化过程中,都面临着诸多的信息安全问题,重视研究解决大数据安全问题,保障数据安全已成为大数据安全管理的重要课题。论文结合大数据安全管理的相关理论,首先阐述了当前大数据安全管理的现状,其次分析了大数据安全管理规范制定的相关问题,最后提出了行之有效的技术解决方案。 展开更多
关键词 大数据安全 关键技术 信息安全
下载PDF
基于流量的攻击溯源分析和防护方法研究 被引量:6
10
作者 谭彬 梁业裕 李伟渊 《电信工程技术与标准化》 2019年第12期57-64,共8页
针对近年来境外黑客、APT组织、恶意软件攻击和僵尸网络活动愈发频繁的情况,本文进行了基于流量的攻击溯源技术研究、开发、部署与应用,系统融合了传统的基于规则的检测技术、机器学习和其它高级分析技术,通过监控网络流量、连接和对象... 针对近年来境外黑客、APT组织、恶意软件攻击和僵尸网络活动愈发频繁的情况,本文进行了基于流量的攻击溯源技术研究、开发、部署与应用,系统融合了传统的基于规则的检测技术、机器学习和其它高级分析技术,通过监控网络流量、连接和对象,找出恶意的行为迹象,尤其是失陷后的痕迹。同时构建基于知识图谱的统一情报元语描述模型、基于知识图谱和攻击链的关联推理模型,通过分析公网全量设备流量,发现攻击信息,并通过智能关联分析引擎实现攻击链确认,实现有效攻击行为的精准检测,利用黑洞路由进行链路一键处置,实现对攻击行为的快速处置。 展开更多
关键词 全流量 攻击溯源 攻击链 一键处置
下载PDF
基于风险管理提升网管系统安全维护水平的方法 被引量:1
11
作者 谭彬 邱岚 +2 位作者 梁业裕 宁建创 何秋萍 《计算机安全》 2011年第6期25-28,共4页
网管系统是集中管理多个厂家、多种网元设备和网管设备的平台。网管系统具有告警监控、主动监控、局数据管理、性能报表、资源管理、客服支撑、批量投诉综合告警、报表统计的功能。而网管系统存在各种安全问题,外省曾出现利用网管系统... 网管系统是集中管理多个厂家、多种网元设备和网管设备的平台。网管系统具有告警监控、主动监控、局数据管理、性能报表、资源管理、客服支撑、批量投诉综合告警、报表统计的功能。而网管系统存在各种安全问题,外省曾出现利用网管系统漏洞泄漏客户敏感信息的安全事件,给企业带来声誉和财产的损失。如何对网管系统进行安全管理和安全维护已经迫在眉睫。提出一种基于信息安全和风险管理提升网管系统的安全管理及安全维护水平的方法。 展开更多
关键词 风险管理 网管系统 安全管理 安全维护
下载PDF
自评估系统研究与应用 被引量:1
12
作者 邱岚 宁建创 +2 位作者 梁业裕 陆松 谭彬 《计算机安全》 2012年第5期22-27,共6页
随着国民经济和社会发展对电信网的依赖程度日益加深,对电信网的安全要求也日益提高,而安全风险评估是电信网安全建设的前提和基础,具有十分重要的意义。其重要性主要体现在两个方面:合规性和预防性。
关键词 安全基线 黑白名单 自评估系统
下载PDF
设备入网安全验收研究与应用成果 被引量:1
13
作者 谭彬 宁建创 +2 位作者 梁业裕 邱岚 何秋萍 《计算机安全》 2011年第11期13-16,共4页
随着越来越多的业务系统采用通用操作系统、数据库和IP协议,在运维过程中各个业务系统自身存在的安全问题日益突出,包括存在大量系统默认账号、无主账号,存在大量默认口令、弱口令,业务系统存在严重高危漏洞等安全隐患,给业务安全的正... 随着越来越多的业务系统采用通用操作系统、数据库和IP协议,在运维过程中各个业务系统自身存在的安全问题日益突出,包括存在大量系统默认账号、无主账号,存在大量默认口令、弱口令,业务系统存在严重高危漏洞等安全隐患,给业务安全的正常运营带来严重安全风险。为保障业务安全消除隐患,在运营阶段加固发现的漏洞,但漏洞加固工作是一项高风险操作,操作不慎会导致业务中断的风险。根据多年最佳实践,降低业务系统安全风险,保障业务正常运营,成本最低方式是按照三同步的指导思想将安全工作往前移,建立设备入网安全验收制度,加强设备入网安全接入管理,防止设备"带病入网",保证每台设备通过入网验收后才允许入网。 展开更多
关键词 入网 入网安全验收 安全制度
下载PDF
基于安全管控平台的“金库模式”分析及应用
14
作者 宁建创 谭彬 梁业裕 《电信科学》 北大核心 2013年第6期170-176,共7页
为降低高权限账号被滥用引起违规操作和客户信息泄露的风险,借鉴银行金库管理中开关库房必须由两名管库员在场共同进行的方式,以多人制衡的手段对高权限的使用进行监督和控制。通过对广西移动网络运营中心"金库模式"的各种应... 为降低高权限账号被滥用引起违规操作和客户信息泄露的风险,借鉴银行金库管理中开关库房必须由两名管库员在场共同进行的方式,以多人制衡的手段对高权限的使用进行监督和控制。通过对广西移动网络运营中心"金库模式"的各种应用场景的调查和分析,对"金库模式"的触发模式、授权模式和工作效率优化进行了分析和实现设计。并在网运中心的语音交换网元、WAP、信令监测等系统进行了成功的实施和应用,敏感数据查询量显著下降,有效遏制了权限滥用的情况,降低了客户敏感信息泄露的风险。 展开更多
关键词 金库管理 应用场景 触发模式 授权模式
下载PDF
VoLTE-SBC网络的安全性研究
15
作者 钟磊 梁业裕 +3 位作者 宁建创 杨明 张骥 冯琴 《通信技术》 2019年第4期933-938,共6页
移动网络规模越来越大,导致网络的安全问题越来越突出,作者通过对VoLTE网络的架构分析,重点分析研究了VoLTE-SBC网络的安全风险。通过从SGi和Gm接口进行突破,模拟对VoLTE-SBC网络和终端用户进行4种方式的安全攻击,并对存在的安全问题和... 移动网络规模越来越大,导致网络的安全问题越来越突出,作者通过对VoLTE网络的架构分析,重点分析研究了VoLTE-SBC网络的安全风险。通过从SGi和Gm接口进行突破,模拟对VoLTE-SBC网络和终端用户进行4种方式的安全攻击,并对存在的安全问题和产生的影响进行了分析,最后针对盗取敏感信息攻击、非授权接入的攻击、大流量拒绝服务攻击和盗用业务攻击,提出相应的安全策略和应对措施,并提出了进一步通过制定安全域边界防护策略实现Vo LTE网络安全的安全防护。 展开更多
关键词 VoLTE-SBC SGI GM 安全攻击 安全域
下载PDF
建立入网安全验收制度的思考
16
作者 何秋萍 邱岚 +2 位作者 谭彬 梁业裕 宁建创 《计算机安全》 2010年第10期65-67,共3页
1 引言 我们可以从公开的统计资料中看到,在2008年,全球有80%的大型企业遭受了病毒感染而使得业务系统运作发生困难,这些大型企业已经具备了良好的边界安全措施,也普遍部署了病毒防御机制。
关键词 安全措施 验收制度 入网 病毒感染 大型企业 统计资料 系统运作 防御机制
下载PDF
自我安全评估在保障信息安全中的应用
17
作者 何秋萍 谭彬 +2 位作者 邱岚 梁业裕 宁建创 《计算机安全》 2010年第11期28-31,共4页
针对信息系统存在的安全问题,国内、国际均相继出台了安全防护的法规及制度。为消除企业财务欺诈行为,2002年美国出台的萨班斯(SOX)法案,明确提出了规避风险、完善企业内部控制(包括IT风险控制)的要求。国内自1994年也相继出台了信息系... 针对信息系统存在的安全问题,国内、国际均相继出台了安全防护的法规及制度。为消除企业财务欺诈行为,2002年美国出台的萨班斯(SOX)法案,明确提出了规避风险、完善企业内部控制(包括IT风险控制)的要求。国内自1994年也相继出台了信息系统安全保护的相关法规及制度,包括2007年6月公安部、保密局、国密局、国信办联合出台43号文《信息安全等级保护管理办法》,对信息安全等级保护均提出了明确的要求。如何有效管理安全风险,及时有效发现网络中存在的安全隐患,已成为广西移动网管网络是否安全的关键所在。为此,通过技术手段对网管网络进行自我评估,能及时发现网络安全隐患并及时加固。 展开更多
关键词 自我安全评估 漏洞管理 网络入侵检测系统日志分析 漏洞生命周期
下载PDF
基于云桌面的分布式堡垒研究
18
作者 钟磊 杨明 +1 位作者 梁业裕 宁建创 《电信工程技术与标准化》 2017年第6期58-61,共4页
本文通过分析现有堡垒机的应用实践和技术瓶颈,提出了在云桌面环境下的分布式云堡垒技术,阐述了分布式云堡垒的原理、设计方法和实际效果。以解决现有堡垒机计算资源消耗过大,延时严重的应用问题,并增强访问过程控制能力,细化日志审计粒... 本文通过分析现有堡垒机的应用实践和技术瓶颈,提出了在云桌面环境下的分布式云堡垒技术,阐述了分布式云堡垒的原理、设计方法和实际效果。以解决现有堡垒机计算资源消耗过大,延时严重的应用问题,并增强访问过程控制能力,细化日志审计粒度,增强企业内控水平。 展开更多
关键词 云桌面 分布式堡垒 嵌入式代理
下载PDF
Web安全风险及评估方法分析
19
作者 谭彬 蒋福德 +2 位作者 梁业裕 宁建创 邱岚 《计算机安全》 2012年第7期53-56,共4页
主要介绍Web安全背景和Web安全威胁分析,研究利用黑盒、白盒和灰盒的安全分析技术与安全评估方法,在Web应用的全生命周期里进行Web安全准入评估、定期渗透和应急处理等全面的安全检测与管理。
关键词 WEB安全 灰盒测试 全生命周期管理
下载PDF
自助安全评估系统在入网验收工作中的运用实践
20
作者 邱岚 谭彬 +2 位作者 宁建创 何秋萍 梁业裕 《电信工程技术与标准化》 2011年第12期34-37,共4页
采用人工方式完成入网安全验收工单,一名高级技术人员平均每月最多能完成10张入网安全验收工单,由于业务上线原因,入网安全验收时限要求非常严格,手工方式已无法满足业务上线对入网安全验收高效率要求。自助安全评估系统的开发和在入网... 采用人工方式完成入网安全验收工单,一名高级技术人员平均每月最多能完成10张入网安全验收工单,由于业务上线原因,入网安全验收时限要求非常严格,手工方式已无法满足业务上线对入网安全验收高效率要求。自助安全评估系统的开发和在入网安全验收应用,从根本上解决了手工方式导致入网安全验收效率低下的问题。 展开更多
关键词 安全基线 入网安全检查 自助安全评估系统
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部