期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
关基保护实践中的工业互联网网络安全风险及防护对策研究 被引量:1
1
作者 王奕钧 黄长慧 +2 位作者 贾艳 郝艳 陈晨 《警察技术》 2023年第5期29-32,共4页
“工业互联网”随着互联网技术的快速发展以及“互联网+”理念的广泛普及,开始在能源、电力、交通、军工、航空航天、医疗等涉及国计民生的传统产业中崭露头角,因此,工业互联网的安全将决定社会安全、公众安全以及国家安全。在开展关键... “工业互联网”随着互联网技术的快速发展以及“互联网+”理念的广泛普及,开始在能源、电力、交通、军工、航空航天、医疗等涉及国计民生的传统产业中崭露头角,因此,工业互联网的安全将决定社会安全、公众安全以及国家安全。在开展关键信息基础设施保护工作的过程中可以发现,工业互联网作为承载一些关基信息基础设施的网络环境,存在着众多安全隐患。从设备安全、控制安全、网络安全、应用安全、数据安全五个方面阐述工业互联网中面临的网络安全风险。 展开更多
关键词 工业互联网 风险分析 关基保护
下载PDF
基于URL智能白名单的Web应用未知威胁阻断技术研究 被引量:7
2
作者 黄长慧 胡光俊 李海威 《信息网络安全》 CSCD 北大核心 2021年第3期1-6,共6页
在网络空间对抗不断加剧的情况下,我国各重要行业单位信息化深度发展过程中建设的大量Web应用系统的安全面临严峻考验,各行业单位防护技术及措施存在不足,急需建立有效技术防护体系。文章提出一种基于URL智能白名单的Web应用未知威胁阻... 在网络空间对抗不断加剧的情况下,我国各重要行业单位信息化深度发展过程中建设的大量Web应用系统的安全面临严峻考验,各行业单位防护技术及措施存在不足,急需建立有效技术防护体系。文章提出一种基于URL智能白名单的Web应用未知威胁阻断防护方案,从合规行为角度入手,以访问控制白名单和非合规行为阻断为核心,通过建立业务白名单动态模型、URL访问控制白名单,实现应对Web应用未知威胁的主动防御体系,提升我国重要行业单位Web应用系统安全防护水平。 展开更多
关键词 URL白名单 未知威胁阻断 动态建模
下载PDF
基于自相似流量检测的DDoS攻击及防御研究 被引量:6
3
作者 黄长慧 王海珍 陈思 《信息网络安全》 2014年第9期69-71,共3页
DDoS攻击是目前互联网中应用最广泛,也是危害性最大的一种攻击方式,以破坏网络服务的可用性为目标。文章首先介绍了DDoS的攻击原理,并重点对DDoS的攻击方式和基于自相似网络流量的DDoS攻击检测方式进行研究,最后针对目前DDoS攻击的防御... DDoS攻击是目前互联网中应用最广泛,也是危害性最大的一种攻击方式,以破坏网络服务的可用性为目标。文章首先介绍了DDoS的攻击原理,并重点对DDoS的攻击方式和基于自相似网络流量的DDoS攻击检测方式进行研究,最后针对目前DDoS攻击的防御方式进行了全面解析。 展开更多
关键词 分布式攻击 防御措施
下载PDF
B/S架构软件安全性测试及量化评估方法研究 被引量:1
4
作者 黄长慧 王海珍 《警察技术》 2014年第B06期47-50,共4页
软件测试是保证软件质量的重要手段,越来越受到人们的重视。针对目前广泛应用的B/S架构类软件的安全缺陷测试方法进行研究,对Web软件的安全性测试进行了分类,并阐述了B/S架构类软件安全性测试方法,针对测试结果建立评估模型,应用AHP层... 软件测试是保证软件质量的重要手段,越来越受到人们的重视。针对目前广泛应用的B/S架构类软件的安全缺陷测试方法进行研究,对Web软件的安全性测试进行了分类,并阐述了B/S架构类软件安全性测试方法,针对测试结果建立评估模型,应用AHP层次分析法对软件测试结果进行量化评估。 展开更多
关键词 B/S架构 安全测试 层次分析法 量化评估
下载PDF
基于J2EE的Web开发安全问题研究与实现
5
作者 黄长慧 王海珍 《变频技术应用》 2014年第4期69-72,共4页
目前,J2EE技术在web应用系统开发中被广泛应用,本文分析了web开发中的身份认证安全性、Servlet容器安全性、数据库访问安全性等问题,探讨其解决方案及实现方法。
关键词 J2EE SERVLET 数据库
下载PDF
基于J2EE的Web开发安全问题研究与实玖
6
作者 黄长慧 王海珍 《变频技术应用》 2015年第5期65-68,共4页
目前,J2EE技术在web应用系统开发中被广泛应用,本文分析了web开发中的身份认证安全性、Servlet容器安全性、数据库访问安全性等问题,探讨其解决方案及实现方法。
关键词 J2EE SERVLET 数据库
下载PDF
基于改进神经网络算法的木马控制域名检测方法 被引量:6
7
作者 刘爱江 黄长慧 胡光俊 《电信科学》 北大核心 2014年第7期39-42,共4页
首先对木马利用域名进行回连控制的特点进行了分析,对采用DNS进行网络木马检测的方法进行了概述,接着基于对木马域名的静态、动态特征的分析,提取了域名使用时间、访问域名周期性、IP地址变化速度、IP地址所属国变更、IP地址为私有地址... 首先对木马利用域名进行回连控制的特点进行了分析,对采用DNS进行网络木马检测的方法进行了概述,接着基于对木马域名的静态、动态特征的分析,提取了域名使用时间、访问域名周期性、IP地址变化速度、IP地址所属国变更、IP地址为私有地址、同域名多IP地址分属不同国家、TTL值、域名搜索量8个指标作为BP神经网络算法的输入,并提出了一种改进BP神经网络算法来解决大量DNS域名训练效率、平均误差值大的问题;最后用改进的神经网络算法对样本进行了实验评估测试,结果显示改进算法和传统算法的检出率相当,但检测效率大为提高。 展开更多
关键词 木马病毒 域名 神经网络
下载PDF
基于微隔离技术的政府网站群综合防护方案研究 被引量:3
8
作者 王奕钧 黄长慧 +1 位作者 张子瀚 栗天池 《警察技术》 2017年第2期8-11,共4页
随着云计算技术在政府信息化建设中的快速普及,各级政府机关用来发布政策法规、行政服务、征集意见的信息系统不断集中,形成了以市或省为单位的各级政府网站群,因此,政府门户网站群的安全运行成为政府单位信息安全建设的重要课题。通过... 随着云计算技术在政府信息化建设中的快速普及,各级政府机关用来发布政策法规、行政服务、征集意见的信息系统不断集中,形成了以市或省为单位的各级政府网站群,因此,政府门户网站群的安全运行成为政府单位信息安全建设的重要课题。通过分析政府网站群的典型架构,指出政府网站群的安全风险点,并介绍了利用微隔离、流可视化、应用实时自防护等技术实现的政府网站综合防护系统。 展开更多
关键词 网站群 微隔离 脆弱性
下载PDF
基于多层动态收缩的关键信息基础设施防御技术研究
9
作者 黄长慧 王奕钧 《网络安全技术与应用》 2023年第6期1-2,共2页
在关键信息基础设施面对黑客组织发起的致瘫、致毁的高级可持续攻击时,保障核心业务不中断是网络安全防护的重中之重。本文分析关键信息基础设施网络和应用特征,研究网络层、系统层、应用层的微隔离、RASP、虚拟安全域等关键技术,构建... 在关键信息基础设施面对黑客组织发起的致瘫、致毁的高级可持续攻击时,保障核心业务不中断是网络安全防护的重中之重。本文分析关键信息基础设施网络和应用特征,研究网络层、系统层、应用层的微隔离、RASP、虚拟安全域等关键技术,构建一种在面对不同强度级别攻击时能够动态收缩防御范围的防御技术,有效提升关键信息基础设施应对破坏性攻击时的核心业务保障能力。 展开更多
关键词 动态收缩 虚拟安全域 微隔离
原文传递
云计算数据安全研究 被引量:4
10
作者 黄长慧 王海珍 《网络安全技术与应用》 2014年第10期114-114,117,共2页
进入新时期以来,国内科学技术得到较快的发展,人们日常生活中接触到的数据也不断增多。其中利用互联网络提供的便捷云计算模式已经逐步进入人们的生活,给人们日常共享软硬件资源以及相关信息提供了非常便捷的条件。本文中笔者结合自身... 进入新时期以来,国内科学技术得到较快的发展,人们日常生活中接触到的数据也不断增多。其中利用互联网络提供的便捷云计算模式已经逐步进入人们的生活,给人们日常共享软硬件资源以及相关信息提供了非常便捷的条件。本文中笔者结合自身多年对于云计算数据的研究工作,对云计算数据的安全性进行了全面的研究,供相关人士参考,以共同提高我国云计算数据的安全性。 展开更多
关键词 云计算 数据安全 网络安全
原文传递
利用CBQ技术实现动态带宽分配
11
作者 黄长慧 毕红军 《通信技术》 2005年第S1期80-82,共3页
介绍了现代的网络排队技术之一,基于类的排队(CBQ)技术及其特点;分析了如何利用这一技术实现动态带宽分配,对它的实现算法进行了深入研究。
关键词 基于类的排队 带宽分配 算法 动态分配
原文传递
系统漏洞挖掘技术探讨
12
作者 黄长慧 王海珍 《网络安全技术与应用》 2014年第9期113-113,116,共2页
进入新世纪以来,我国科学技术得到较快的发展,其中互联网网络技术作为现阶段较为普遍的技术之一,给人们的日常生活带来较大的变化,在很多方面方便了人们的日常生活。但是随着各种网络技术的发展,其中表现出的漏洞也逐步增多,系统漏洞作... 进入新世纪以来,我国科学技术得到较快的发展,其中互联网网络技术作为现阶段较为普遍的技术之一,给人们的日常生活带来较大的变化,在很多方面方便了人们的日常生活。但是随着各种网络技术的发展,其中表现出的漏洞也逐步增多,系统漏洞作为现阶段漏洞的主要部分,全面实现系统漏洞的挖掘对于保护整个互联网的安全有着非常重要的意义。本文中笔者结合自身多年系统漏洞挖掘经验,简要分析了系统漏洞的挖掘技术。供各位网络安全维护人员参考,以共同提高我国网络攻防技术的能力水平。 展开更多
关键词 系统漏洞 挖掘技术 网络安全
原文传递
移动支付技术安全问题研究
13
作者 黄长慧 王海珍 《网络安全技术与应用》 2014年第6期147-147,149,共2页
随着移动互联网技术的不断发展,移动支付的应用广泛,但移动支付在方便人们生活的同时安全问题也日益暴露出来。本文主要对移动支付安全的影响因素进行了分析,并提出了相应的安全防范技术措施。
关键词 移动支付 技术安全 安全防范
原文传递
事故致因理论在信息安全事件中的应用分析 被引量:1
14
作者 王海珍 黄长慧 郑志峰 《网络安全技术与应用》 2014年第10期112-113,共2页
本文建立了信息安全事故致因分析理论和事故致因分析模型,并且对近年来的两起重大的信息安全事件应用事故致因模型进行事故致因分析,相信在对重大信息安全事件科学深入分析的基础上对信息安全监管工作的完善能够起到作用。
关键词 信息安全 事故致因理论 信息安全事件
原文传递
信息安全从业人员技能培训体系的构建 被引量:1
15
作者 王海珍 黄长慧 王志宇 《网络安全技术与应用》 2014年第9期232-233,共2页
本文从影响信息安全从业人员技能培训的因素出发,从法制、组织与机构、师资、教材、信息化、档案管理六个方面构建了信息安全从业人员技能培训体系,并通过质量监督、质量评估及意见反馈的方式保证了信息安全从业人员技能培训体系的质量。
关键词 信息系统 等级保护测评 培训
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部