期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
面向垂直行业的5G专网安全解决方案的研究 被引量:2
1
作者 陈三强 乔思远 +2 位作者 罗海龙 张晓兵 钟君毅 《信息通信技术》 2022年第6期32-41,共10页
为提高面向垂直行业的5G专网的安全性,分析5G专网所面临的安全风险,文章针对性地提出面向垂直行业的5G安全解决方案框架体系,以顺应5G应用进入规模化快速发展阶段的网络安全需求。框架体系以“内生安全”为指导,助力5G赋能千行百业,为5... 为提高面向垂直行业的5G专网的安全性,分析5G专网所面临的安全风险,文章针对性地提出面向垂直行业的5G安全解决方案框架体系,以顺应5G应用进入规模化快速发展阶段的网络安全需求。框架体系以“内生安全”为指导,助力5G赋能千行百业,为5G时代网络安全建设提供全景指引和实践落地路径。 展开更多
关键词 5G 安全 域内外安全 5G专网安全框架 纵深防御 零信任 安全运营
下载PDF
交通管理视频专网安全防护体系建设研究 被引量:2
2
作者 陆磊 刘佳 《信息安全与通信保密》 2020年第6期94-100,共7页
随着交通科技设施建设的纵向推进,公安专网建设规模不断扩大,视频专网的安全风险也日益凸显。一旦出现黑客攻击、数据窃取等事件,极有可能造成敏感信息泄漏、篡改等后果,甚至导致城市的交通调度指挥系统陷入混乱、出现交通管制失效等情... 随着交通科技设施建设的纵向推进,公安专网建设规模不断扩大,视频专网的安全风险也日益凸显。一旦出现黑客攻击、数据窃取等事件,极有可能造成敏感信息泄漏、篡改等后果,甚至导致城市的交通调度指挥系统陷入混乱、出现交通管制失效等情况,影响广大人民群众出行安全。如何部署有效的安全策略,建设视频专网综合安全防护体系已成为交通管理部门的重要任务之一。 展开更多
关键词 视频专网安全 交通管理 设备接入安全 安全 应用安全 安全运维管理
下载PDF
专网安全管控体系建设应用
3
作者 杨国蓉 朱国耀 +3 位作者 颜瑞琮 傅如毅 周征宇 蒋行杰 《信息技术与标准化》 2022年第5期92-95,113,共5页
围绕专网安全管控网络安全和数据安全需求,遵循GB/T 38561—2020、GB/T 22239—2019、GB/T 36626—2018、GB/T 34990—2017等网络安全国家标准,建设上级统一监管、各级分级管理、信息资产清晰、风险隐患可见、数据安全可控、通报应急顺... 围绕专网安全管控网络安全和数据安全需求,遵循GB/T 38561—2020、GB/T 22239—2019、GB/T 36626—2018、GB/T 34990—2017等网络安全国家标准,建设上级统一监管、各级分级管理、信息资产清晰、风险隐患可见、数据安全可控、通报应急顺畅、安全责任落实的安全管控体系,实现“资产清晰、边界完整、数据可控、风险亮化、处置高效”的管控体系预期目标。 展开更多
关键词 专网安全 安全 管控体系 国家标准
下载PDF
一种基于移动公网的安全专网认证与密钥协商方案 被引量:1
4
作者 胡焰智 马大玮 田增山 《电讯技术》 2008年第3期33-36,共4页
针对移动公网保障端到端安全的不足,提出了一种基于改进的Diffie-Hellman密钥交换协议机制的安全专网认证和密钥协商设计方案。该方案可以在终端接入移动公网的基础上,实现通信双方端到端的相互认证,同时协商出独立于网络的密钥。性能... 针对移动公网保障端到端安全的不足,提出了一种基于改进的Diffie-Hellman密钥交换协议机制的安全专网认证和密钥协商设计方案。该方案可以在终端接入移动公网的基础上,实现通信双方端到端的相互认证,同时协商出独立于网络的密钥。性能分析表明,该方案结构简单,安全高效,符合移动通信系统的要求。 展开更多
关键词 移动通信 专网安全 认证 密钥协商
下载PDF
一种面向关键行业应用的广域5G安全专网设计 被引量:16
5
作者 王俊 田永春 《中国电子科学研究院学报》 北大核心 2021年第10期964-972,共9页
为满足企业/行业用户远程移动业务应用的需求,依托移动运营商网络构建专网已成为业界的主流方式。但对于很多垂直行业和关键行业,对安全有较高要求,而移动通信网络的构建依赖第三代合作伙伴计划(3rd Generation Partnership Project,3G... 为满足企业/行业用户远程移动业务应用的需求,依托移动运营商网络构建专网已成为业界的主流方式。但对于很多垂直行业和关键行业,对安全有较高要求,而移动通信网络的构建依赖第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)标准规范,其安全体系主要面向的是普通公众用户,与垂直行业和关键行业的安全需求存在较大差距。为了弥补该差距,目前业界的主流思路是在移动运营商所提供专线基础上叠加端到端业务加密防护,但这种传统方式仍然存在较多安全隐患,无法满足关键行业的安全需求,为此提出一种全新的面向关键行业应用的广域5G安全专网架构。首先,对3GPP安全体系以及基于移动运营商专线构建安全专网的传统构建方式进行说明,并对传统安全专网构建方式的安全防护原理和存在的不足进行分析;然后,提出了一种全新的广域安全专网设计方案,从技术可行性、安全性、运营商接受度、可实施性等方面进行深入论证,接着,给出了在这种广域安全专网架构下各种安全增强机制以及对核心网拜访域影响性等各种试验验证的结果,证明了方案的优势,能够为5G面向垂直行业和关键行业应用提供理论支撑;最后,对5G安全专网未来的发展以及6G安全发展的衔接提出了展望。 展开更多
关键词 5G安全 关键行业应用 广域安全 安全增强
下载PDF
浅析学校高考招生专网安全保障机制
6
作者 郭卫东 《高考》 2019年第32期139-139,共1页
我国每年的高考生人数很多,各学校在进行高考招生工作时,如果采用人工方式进行,会使得工作人员的工作量很多,工作压力大,同时人工操作容易出现相关问题,使得高考招生工作质量受到影响。而网络技术应用则可以改变这一现状。不过在实际应... 我国每年的高考生人数很多,各学校在进行高考招生工作时,如果采用人工方式进行,会使得工作人员的工作量很多,工作压力大,同时人工操作容易出现相关问题,使得高考招生工作质量受到影响。而网络技术应用则可以改变这一现状。不过在实际应用网络技术时也存在一定的风险,校园网不够安全,存在恩多安全弱点与安全威胁,导致网上录取的安全受到影响。本文针对招生专网的组成部分进行详细研究分析,并提出相应措施希望能够降低网络安全风险,提高高考招生网络安全质量。 展开更多
关键词 高考招生 专网安全 保障策略
原文传递
港口5G专网方案探讨 被引量:3
7
作者 陈俊明 王岱 +1 位作者 封镭 张洁 《信息通信技术》 2021年第5期71-78,共8页
文章阐述了港口机械远程控制、无人集卡、智能理货等典型港口业务场景使用5G的需求及带来的益处,介绍了港口5G专网方案,并针对业务保障、终端与应用互通、专网安全、运维和计费等5G行业应用中的热点问题提出了解决方案。
关键词 港口 5G 互通 运维 专网安全
下载PDF
基于IMS的移动通信专网认证和密钥协商方法研究 被引量:1
8
作者 董锵 罗国明 +1 位作者 史宏逵 张永跃 《信息网络安全》 CSCD 北大核心 2021年第1期88-96,共9页
为适应行业移动通信专网发展和保密通话业务需求,文章针对专网独立业务控制特点,在应用IMS技术架构的移动通信专网中,提出一种向前兼容的专网功能结构模型。文章研究分析了多个可应用于IMS专网的认证和密钥协商方案,并根据归属地服务器... 为适应行业移动通信专网发展和保密通话业务需求,文章针对专网独立业务控制特点,在应用IMS技术架构的移动通信专网中,提出一种向前兼容的专网功能结构模型。文章研究分析了多个可应用于IMS专网的认证和密钥协商方案,并根据归属地服务器是否参与认证过程,分端到端、端到服务器两类应用场景,综合比较各类认证和密钥协商方案的安全性能和运算开销,最后给出较优方案,为专网通信安全相关机制建设提供参考。 展开更多
关键词 会话初始化协议 专网安全 认证 密钥协商
下载PDF
5G核心网专网部署模式研究 被引量:2
9
作者 邓羽 《数字通信世界》 2021年第10期6-7,21,共3页
对5G核心网专网部署模式进行了深入的探讨,提出了三种不同的5G核心网专网部署模式,并针对5G核心网专网建设中可能存在问题给出了建议,给5G在行业客户尤其是运营商专网建设提供了借鉴和参考。
关键词 5G核心 部署模式 专网安全
下载PDF
基于网络安全态势评估方法隐马尔可夫模型优化 被引量:1
10
作者 罗智彬 《电子技术与软件工程》 2021年第2期239-240,共2页
本文通过专网安全状态看作不是一一对应的关系,实际观察到的专网系统应用区中的安全事件,专网安全状态的变化过程能够通过专网中安全事件的序列来描述,专网安全状态与发生的安全事件之间存在特定的概率函数,解决隐马尔可夫模型(HiddenMa... 本文通过专网安全状态看作不是一一对应的关系,实际观察到的专网系统应用区中的安全事件,专网安全状态的变化过程能够通过专网中安全事件的序列来描述,专网安全状态与发生的安全事件之间存在特定的概率函数,解决隐马尔可夫模型(HiddenMarkov Model,HMM)参数难以配置和评估准确率较低等问题,提出网络安全态势评估方法隐马尔可夫模型优化方法。利用公式量化分析完成网络安全态势评估,综合考虑专网的安全风险,采用先局部后整体的方法,通过实验对算法进行了验证,便于管理者及时做出有效决策。 展开更多
关键词 隐马尔可夫模型 安全态势 评估方法 专网安全状态 安全事件
下载PDF
电子政务安全系统建设框架 被引量:1
11
作者 陈岗 刘亚彬 《经济师》 北大核心 2003年第9期121-122,共2页
安全系统在电子政务系统中占有重要的地位。电子政务安全系统建设框架按照PDRM原则———防护 (Protection)、检测 (Detec tion)、反应 (Reaction)和管理 (Manage)分为五层结构 :数据层、应用程序层、用户管理层、系统管理层、网络管理层。
关键词 电子政务 政府职能 安全系统 PDRM原则 络管理 安全虚拟技术 SVPN
下载PDF
安全远程访问系统设计 被引量:1
12
作者 刘冬喜 《铁路计算机应用》 2010年第1期36-38,共3页
阐述远程安全登录企业内部网络和应用系统,介绍安全远程访问系统设计原理、设计目标和实现方法。
关键词 安全远程登录 安全套接层虚拟 权限设置 可用资源
下载PDF
安全接入平台中多核UTM的防病毒引擎设计与实现
13
作者 何伟 徐浩 《计算机安全》 2010年第6期49-50,共2页
提出了一种基于多核的防病毒引擎的设计模型,并根据此模型实现了一款包含防病毒引擎的多核UTM(Unified Threat Management,统一威胁管理系统),经过测试表明,此款多核防病毒引擎的实现与传统防病毒引擎相比性能优异,可满足业务专网安全... 提出了一种基于多核的防病毒引擎的设计模型,并根据此模型实现了一款包含防病毒引擎的多核UTM(Unified Threat Management,统一威胁管理系统),经过测试表明,此款多核防病毒引擎的实现与传统防病毒引擎相比性能优异,可满足业务专网安全接入平台中的病毒防御需求。 展开更多
关键词 防病毒 多核 业务专网安全接入平台 并行处理 架构
下载PDF
基于Tomcat的SSL VPN网关服务器的设计与实现
14
作者 齐现伟 杨渫尘 宋凡峰 《电子设计工程》 2009年第8期9-11,共3页
随着企业信息化程度的加深,安全套接层虚拟专网(SSL VPN)技术逐渐成为企业用户远程安全接入的重要方式。SSL VPN网关服务器承担着代理远程客户端访问内部服务器的重要任务,主要实现Web转发功能。着重介绍基于Tomcat的Web转发功能模块的... 随着企业信息化程度的加深,安全套接层虚拟专网(SSL VPN)技术逐渐成为企业用户远程安全接入的重要方式。SSL VPN网关服务器承担着代理远程客户端访问内部服务器的重要任务,主要实现Web转发功能。着重介绍基于Tomcat的Web转发功能模块的设计与实现。 展开更多
关键词 安全套接层虚拟(SSLVPN) Web转发 HTTP协议 关服务器
下载PDF
STUDY ON SEAMLESS AND MULTILEVEL VPN
15
作者 陈兵 丁秋林 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2002年第2期182-186,共5页
The virtual private network (VPN) system, which is one of the construction methods for private networks over the Internet, is gaining prominence. VPNs are currently used for corporate networks to support end to end ... The virtual private network (VPN) system, which is one of the construction methods for private networks over the Internet, is gaining prominence. VPNs are currently used for corporate networks to support end to end communications. But if they are applied to private networks for distributed departments in organizations, some problems should be concerned, such as low efficiency of packet transfer and nonsupport of unsymmetrical VPN connections. At first this paper analyzes the limitations of VPN used in the environment of multiple subnets, and then brings up a distributed module of VPN with low cost, high packet transfer efficiency and powerful functions of user authentication and access control. 展开更多
关键词 network security virtual private network FIREWALLS
下载PDF
Researches On The Network Security Evaluation Method Based Bn BP Neural Network
16
作者 Zhang Yibin Yan Zequan 《International Journal of Technology Management》 2014年第9期93-95,共3页
This paper first describes the basic theory of BP neural network algorithm, defects and improved methods, establishes a computer network security evaluation index system, explores the computer network security evaluat... This paper first describes the basic theory of BP neural network algorithm, defects and improved methods, establishes a computer network security evaluation index system, explores the computer network security evaluation method based on BP neural network, and has designed to build the evaluation model, and shows that the method is feasible through the MATLAB simulation experiments. 展开更多
关键词 BP neural network network security MODEL EVALUATION
下载PDF
The solution and management of VPN based IPSec technology
17
作者 GUO-FANG ZHANG 《International Journal of Technology Management》 2014年第7期124-129,共6页
The rapid development of electronic businesses raises the need for exchanging information between enterprise networks via internet. Ira secure connection is necessary then a virtual private network(VPN) is essential... The rapid development of electronic businesses raises the need for exchanging information between enterprise networks via internet. Ira secure connection is necessary then a virtual private network(VPN) is essential. IPSec use encrypting and encapsulating technology in client device and establishes a secure tunnel connection. The private network built by IPSec technology can ensure good transmission performance and service quality over public networks. This paper analyses the architecture of IPSec and describes the process of creating a site- to-site IPSec VPN between header and branch of enterprise over internet. In addition, this study analyses the encryption at the boundary of the network and concludes a propose some practical problems need to consider inside enterprise network. 展开更多
关键词 VPN IPSEC ENCRYPTION AUTHENTICATION
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部