期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
“创新”铸就互联网安全技术全球领跑者——访赛门铁克公司全球副总裁、大中国区总裁吴锡源
1
作者 刘曦葳 罗志刚 《中国教育信息化(高教职教)》 CSSCI 2009年第7期85-86,共2页
记者:作为互联网安全技术的全球领导厂商.赛门铁克其核心的价值体系是什么?怎样的一个机制保证企业不断“创新”?
关键词 互联网安全技术 赛门铁克公司 全球副总裁 中国区总裁 价值体系 厂商 企业
下载PDF
互联网安全技术在电力信息中的安全应用分析
2
作者 栗志鹏 蔡玺 闫磊 《通信电源技术》 2020年第22期156-158,共3页
随着科学技术的快速发展,我国的电力行业也取得了长足的发展和进步,新时代的电力发展离不开互联网技术的广泛运用,通过互联网技术的使用,能够为电网的智能化建设提供保障,推动电力行业信息通信系统的快速竣工,从而更好地推动我国电力信... 随着科学技术的快速发展,我国的电力行业也取得了长足的发展和进步,新时代的电力发展离不开互联网技术的广泛运用,通过互联网技术的使用,能够为电网的智能化建设提供保障,推动电力行业信息通信系统的快速竣工,从而更好地推动我国电力信息通信系统的发展,为群众提供更好的电力服务。因此,对电力信息通信系统做了简单概述,并深入分析了互联网安全技术在电力信息中的应用情况,以期为相关工作人员提供指导和帮助。 展开更多
关键词 互联网安全技术 电力信息 安全应用
下载PDF
浅谈互联网安全与信息加密技术 被引量:8
3
作者 郑加锋 《情报探索》 2005年第1期68-69,共2页
阐述了互联网安全技术与信息加密技术及其发展方向
关键词 互联网安全技术 信息加密技术 发展方向
下载PDF
CA认证在医院互联网技术信息安全与运用中的研究 被引量:2
4
作者 吴伟 《信息记录材料》 2021年第1期78-79,共2页
传统的医院信息管理系统存在登录方式不安全、医疗信息的确认合法性不足、手写签名或者手动盖章等缺陷和不足。随着互联网技术信息的飞速发展,C A认证在互联网技术信息安全与运用中的研究已深入展开。本文对C A认证进行了系统概述,深刻... 传统的医院信息管理系统存在登录方式不安全、医疗信息的确认合法性不足、手写签名或者手动盖章等缺陷和不足。随着互联网技术信息的飞速发展,C A认证在互联网技术信息安全与运用中的研究已深入展开。本文对C A认证进行了系统概述,深刻剖析了医院信息管理系统存在的弊端,系统阐述了C A认证在医院互联网技术信息中的安全与运用的方案特点、实施范围和系统构架。希望通过本文的阐述可以为C A认证在医院互联网技术信息安全与运用中的研究提供理论和实践上的指导,推动CA认证在医院互联网技术信息安全的运用。 展开更多
关键词 CA认证 医院互联网技术信息安全 医院互联网技术信息运用
下载PDF
信息全球化形势下互联网技术安全重要作用及实施途径
5
作者 姜越娟 《数码设计》 2020年第6期271-271,共1页
互联网技术的迅速发展,为人们生产生活、社会发展带来了巨大变化,互联网技术与社会生产生活动关系日益紧密,其带来便利的同时,在生产生活方面也带来了不利影响,甚至已威胁到人们正常生活,威胁个人隐私,给社会安全带来隐患。本文立足于... 互联网技术的迅速发展,为人们生产生活、社会发展带来了巨大变化,互联网技术与社会生产生活动关系日益紧密,其带来便利的同时,在生产生活方面也带来了不利影响,甚至已威胁到人们正常生活,威胁个人隐私,给社会安全带来隐患。本文立足于互联网技术安全性的重要作用,结合当下互联网技术存在的安全问题,提出可供参考的解决途径。 展开更多
关键词 信息全球化 互联网技术安全 实施途径
下载PDF
病毒互联网化导致数量暴增
6
《中国青年研究》 CSSCI 北大核心 2009年第3期118-118,共1页
在互联网安全技术大会上,瑞星发布了《2008年度中国地区电脑病毒疫情报告》显示,今年电脑病毒数量暴增,比2007年增长了12倍以上,其中“网页挂马”所传播的木马、后门等病毒占据90%以上。目前,互联网上每天新增病毒2万余种,
关键词 电脑病毒 互联网安全技术 联网 疫情报告 中国地区 显示 瑞星 木马
下载PDF
“赛门铁克网络安全门诊部”开业
7
作者 陈莉莉 《中国工商》 2002年第7期151-151,共1页
2002年6月3日,全球领先的互联网安全技术及解决方案供应商赛门铁克公司在北京宣布,其在全球领先的“赛门铁克网络安全门诊部”网站将面向国内用户提供个人PC信息安全诊断服务。这将使国内个人/家庭用户能够免费享受到业界最优秀的在... 2002年6月3日,全球领先的互联网安全技术及解决方案供应商赛门铁克公司在北京宣布,其在全球领先的“赛门铁克网络安全门诊部”网站将面向国内用户提供个人PC信息安全诊断服务。这将使国内个人/家庭用户能够免费享受到业界最优秀的在线安全威胁通告,威胁识别及诊断等。 展开更多
关键词 网络安全 门诊部 2002年6月 解决方案供应商 互联网安全技术 开业 赛门铁克公司 信息安全 安全威胁 家庭用户 全球 诊断 个人 国内 PC 网站 在线 最优 识别
下载PDF
基于IPSec技术的中波广播发射台播出系统监控平台设计方案 被引量:2
8
作者 王晓春 《电声技术》 2023年第11期18-20,共3页
作为实现中波广播发射台自动化的主要设备,播出系统的监控平台在稳定数据采集分析、自动音视频处理控制和系统性能监测管理等方面发挥着重要作用,最大限度地降低了安全播出事故发生的概率。文章以中波发射台播出系统监控平台设计方案为... 作为实现中波广播发射台自动化的主要设备,播出系统的监控平台在稳定数据采集分析、自动音视频处理控制和系统性能监测管理等方面发挥着重要作用,最大限度地降低了安全播出事故发生的概率。文章以中波发射台播出系统监控平台设计方案为重点,通过分析研究互联网协议安全(Internet Protocol Security,IPSec)技术原理,从设计思路、技术协议、系统架构、加密算法以及访问验证等方面深入探讨设计方案的可行性,并对方案实现进行详细论证,以期为中波发射台建设提供参考。 展开更多
关键词 中波广播 播出系统 监控平台 互联网协议安全(IPSec)技术
下载PDF
本质安全型农产品营销模式研究
9
作者 颜晓雯 彭俊杰 鲁义 《农村经济与科技》 2023年第14期258-262,共5页
近年来,农产品滞销与安全问题严重影响了我国农业经济的发展。为了缓解本质安全型农产品滞销问题,采用问卷调查的形式,以湖南省为例,对本质安全型农产品的销售现状与营销模式展开研究。研究表明,现有农产品营销模式不适合本质安全型农... 近年来,农产品滞销与安全问题严重影响了我国农业经济的发展。为了缓解本质安全型农产品滞销问题,采用问卷调查的形式,以湖南省为例,对本质安全型农产品的销售现状与营销模式展开研究。研究表明,现有农产品营销模式不适合本质安全型农产品。根据本质安全型农产品特点、销售现状及现有农产品营销理论,提出适合本质安全型农产品的“互联网+安全技术”营销模式。“互联网+安全技术”营销模式从本质安全型农产品的生产、销售、服务三方面提出了优化措施,容纳了安全生产、打造品牌、优质服务三个环节。该营销模式明确本质安全型农产品的“安全”定位,结合互联网技术和地理信息技术,使本质安全型农产品生产管理科学化、品牌效应最大化、安全责任具体化。 展开更多
关键词 本质安全型农产品 滞销 互联网+安全技术”营销模式
下载PDF
“病毒产业”完全互联网化
10
作者 钟伟 《中小学电教(综合)》 2008年第12期44-44,共1页
2008瑞星互联网安全技术大会日前在北京召开,来自瑞星、微软、谷歌、英特尔等数十家互联网企业的安全专家,共同探讨了目前严峻的互联网安全形势和应对之策。瑞星公司全面阐述了。云安全——安全的互联网化。的策略和实施。
关键词 病毒产业 2008瑞星 杀毒软件 互联网安全技术 网络安全
原文传递
物联网安全防护策略研究
11
作者 田子望 张佳雯 《互联网天地》 2019年第11期46-50,共5页
随着物联网建设的加快,物联网的安全问题必然成为制约物联网全面发展的重要因素。物联网安全技术与互联网安全技术相比,更具大众性和平民性,与人的日常生活密切相关,这就要求物联网安全技术采用低成本、简单、易用、轻量级的解决方案。
关键词 防护策略 联网 轻量级 解决方案 低成本 大众性 互联网安全技术 日常生活
原文传递
每月新闻回放
12
《数字化工》 2004年第1期47-47,共1页
国家统计局:我国信息化水平明显提升 国家统计局国际统计信息中心日前完成了对1999—2001年各地区的信息化水平的比较分析和测算,测算结果显示,1999—2001年中国信息化水平总指数提高了70.3%,平均每年提高30.5%。2001年我国信息化水... 国家统计局:我国信息化水平明显提升 国家统计局国际统计信息中心日前完成了对1999—2001年各地区的信息化水平的比较分析和测算,测算结果显示,1999—2001年中国信息化水平总指数提高了70.3%,平均每年提高30.5%。2001年我国信息化水平总指数为54.7;其中北京信息化水平总指数为78.52,居全国第一位;排在第二至五位的分别是上海、天津、广东和浙江。 展开更多
关键词 中国 信息化水平 互联网安全技术 石化企业 网络信息库 长江三角洲 制造业
下载PDF
国事要闻
13
《中国军转民》 2012年第9期6-9,共4页
国家发展改革委办公厅日前发出通知,决定实施信息化领域创新能力建设专项。专项有两个重点:一是信息技术应用的电子商务交易技术、电子政务建模仿真、电子政务云计算技术的国家工程实验室建设;二是保证信息安全的网络安全应急技术、... 国家发展改革委办公厅日前发出通知,决定实施信息化领域创新能力建设专项。专项有两个重点:一是信息技术应用的电子商务交易技术、电子政务建模仿真、电子政务云计算技术的国家工程实验室建设;二是保证信息安全的网络安全应急技术、信息安全等级保护关键技术、互联网域名管理技术、移动互联网安全技术、工业控制系统安全技术、计算机病毒防治技术的国家工程实验室建设。 展开更多
关键词 国家发展改革委 互联网安全技术 实验室建设 要闻 国事 创新能力建设 交易技术 工业控制系统
下载PDF
赛门铁克公布新一季财报,营收增长势不可挡
14
《数码世界(A)》 2004年第3期16-16,共1页
互联网安全技术及解决方案提供商赛门铁克公司近日公布了2004财政年度第三季业绩报告。赛门铁克在这个季度总营收达4.94亿美元,相较于去年同期的3.76亿美元增长了31%,已经连续29个季度保持营收高增长率。如此优异的表现来自于企业市场... 互联网安全技术及解决方案提供商赛门铁克公司近日公布了2004财政年度第三季业绩报告。赛门铁克在这个季度总营收达4.94亿美元,相较于去年同期的3.76亿美元增长了31%,已经连续29个季度保持营收高增长率。如此优异的表现来自于企业市场的营收大幅扩张,以及消费性市场优干预期的营收表现。 展开更多
关键词 赛门铁克公司 互联网安全技术 财政报告 企业信息安全 企业信息管理业务
下载PDF
A Novel Direct Anonymous Attestation Protocol Based on Zero Knowledge Proof for Different Trusted Domains 被引量:3
15
作者 YANG Yatao CAO Lulin LI Zichen 《China Communications》 SCIE CSCD 2010年第4期172-175,共4页
In order to solve the issue that existing direct anonymous attestation (DAA) scheme can not operate effectively in different domains,based on the original DAA scheme,a novel direct anonymous attestation protocol used ... In order to solve the issue that existing direct anonymous attestation (DAA) scheme can not operate effectively in different domains,based on the original DAA scheme,a novel direct anonymous attestation protocol used in multi domains environment is proposed and designed,in which,the certificate issuer located in outside of domain can be considered as a proxy server to issue the DAA certificate for valid member nodes directly.Our designed mechanism accords with present trusted computing group (TCG) international specification,and can solve the problems of practical authentication and privacy information protection between different trusted domains efficiently.Compared with present DAA scheme,in our protocol,the anonymity,unforgeability can be guaranteed,and the replay-attack also can be avoided.It has important referenced and practical application value in trusted computing field. 展开更多
关键词 Network Security Trusted Computing Direct Anonymous Attestation Trusted Domain.
下载PDF
Network Security Incidents Frequency Prediction Based on Improved Genetic Algorithm and LSSVM 被引量:2
16
作者 ZHAO Guangyao ZOU Peng HAN Weihong 《China Communications》 SCIE CSCD 2010年第4期126-131,共6页
Since the frequency of network security incidents is nonlinear,traditional prediction methods such as ARMA,Gray systems are difficult to deal with the problem.When the size of sample is small,methods based on artifici... Since the frequency of network security incidents is nonlinear,traditional prediction methods such as ARMA,Gray systems are difficult to deal with the problem.When the size of sample is small,methods based on artificial neural network may not reach a high degree of preciseness.Least Squares Support Vector Machines (LSSVM) is a kind of machine learning methods based on the statistics learning theory,it can be applied to solve small sample and non-linear problems very well.This paper applied LSSVM to predict the occur frequency of network security incidents.To improve the accuracy,it used an improved genetic algorithm to optimize the parameters of LSSVM.Verified by real data sets,the improved genetic algorithm (IGA) converges faster than the simple genetic algorithm (SGA),and has a higher efficiency in the optimization procedure.Specially,the optimized LSSVM model worked very well on the prediction of frequency of network security incidents. 展开更多
关键词 Genetic Algorithm LSSVM Network Security Incidents Time Series PREDICTION
下载PDF
An Efficient Algorithm for Processing Partialmax/min Queries in OLAP
17
作者 YIN Hong YANG Shuqiang HAN Weihong 《China Communications》 SCIE CSCD 2010年第4期65-70,共6页
In the process of analyzing the large-scale network security situation,the data we faced are always flooded and messy,and the information is difficult to obtain with respond to the query timely.Online analytical proce... In the process of analyzing the large-scale network security situation,the data we faced are always flooded and messy,and the information is difficult to obtain with respond to the query timely.Online analytical processing which use the Data-cube as a data source directly,calculated all or part of the Data-cube in advance,and it can reduce the query response time significantly.This paper considers a class of queries,called the Partial-MAX/MIN query.We introduce Rank Decision Tree(RD-Tree) and it’s searching algorithm for efficient processing of the partial-max/min queries.Through experiments,we show our approach has an efficient processing capability for partial-max/min queries. 展开更多
关键词 Situational Awareness OLAP Rank Index RBS RD-Tree
下载PDF
A Novel Formal Theory for Security Protocol Analysis of Denial of Service Based on Extended Strand Space Model
18
作者 JIANG Rui 《China Communications》 SCIE CSCD 2010年第4期23-28,共6页
Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in ... Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in the behaviors of the network and can not deal with the problem exactly. In this paper, we start from the security of the protocol, then we propose a novel theory for security protocol analysis of Denial of Service in order to deal with the DoS attack. We first introduce the conception of weighted graph to extend the strand space model, then we extend the penetrator model and define the goal of anti-DoS attack through the conception of the DoS-stop protocol, finally we propose two kinds of DoS test model and erect the novel formal theory for security protocol analysis of Denial of Service. Our new formal theory is applied in two example protocols. It is proved that the Internet key exchange (IKE) easily suffers from the DoS attacks, and the efficient DoS- resistant secure key exchange protocol (JFK) is resistant against DoS attack for the server, respectively. 展开更多
关键词 Denial of Service Security Protocol Analysis Formal Theory Strand Space Model Internet Key Exchange
下载PDF
Forward-Secure Blind Signature Schemes Based on the Variants of EIGamal
19
作者 LIU Yali QIN Xiaolin LI Bohan 《China Communications》 SCIE CSCD 2010年第4期58-64,共7页
Due to forward-secure-digital-signature's capability of effectively reducing loss caused by exposure of secret keys and significant in-application benefits of blind signature aiming at protecting senders' privacy, t... Due to forward-secure-digital-signature's capability of effectively reducing loss caused by exposure of secret keys and significant in-application benefits of blind signature aiming at protecting senders' privacy, they have been hot spots for decades in the field of cryptography. Illuminated by the integration of forward secure digital signature and blind signature, based on the variants of E1Gamal and assumption of difficulty in solving the discrete logarithm problem in galois field, a forward-secure weak blind signature scheme and a forward-secure strong blind signature scheme are proposed and their security is analyzed thoroughly in this paper. It turns out that forward security, blindness and aptitude of resisting forging attack demonstrated by these two schemes benefit a lot theoretically and practically. 展开更多
关键词 Forward-secure Blind Signature ElGamal Signature Scheme
下载PDF
赛门铁克公司宣布中国最新任命
20
《计算机网络世界》 2000年第2期11-12,共2页
不久前,全球领先的互联网安全技术和技术解决方案供应商赛门铁克公司(Nasdaq:Symantec)最近任命原赛门铁克中国区总经理郑裕庆先生出任赛门铁克中国/香港地区总经理,原赛门铁克香港地区市场及销售经理李凯雯女士除其原有职务外,另... 不久前,全球领先的互联网安全技术和技术解决方案供应商赛门铁克公司(Nasdaq:Symantec)最近任命原赛门铁克中国区总经理郑裕庆先生出任赛门铁克中国/香港地区总经理,原赛门铁克香港地区市场及销售经理李凯雯女士除其原有职务外,另兼任中国华南区销售经理。 展开更多
关键词 中国区总经理 销售经理 互联网安全技术 供应商 李凯 市场 赛门铁克公司 技术解决方案
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部