期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
瑞数Botgate采用动态安全技术
1
《网络安全和信息化》 2017年第10期25-25,共1页
瑞数信息的动态安全技术可以防范各种形式的新兴自动化攻击,其推出的机器人防火墙Botgate系列产品采用核心动态安全技术,可以帮助企业主动应对企图绕过现有安全防御机制的新兴威胁,对抗各类网络欺诈和攻击行为,例如伪装成正常交易... 瑞数信息的动态安全技术可以防范各种形式的新兴自动化攻击,其推出的机器人防火墙Botgate系列产品采用核心动态安全技术,可以帮助企业主动应对企图绕过现有安全防御机制的新兴威胁,对抗各类网络欺诈和攻击行为,例如伪装成正常交易的商业欺诈、通过合法账户窃取敏感数据、网络钓鱼应用等,并保护在线交易和网站的安全。 展开更多
关键词 动态安全技术 攻击行为 在线交易 防御机制 网络欺诈 商业欺诈 敏感数据 网络钓鱼
下载PDF
基于移动目标的动态安全防护系统研究与应用 被引量:2
2
作者 程杰 胡威 +4 位作者 庞进 卢晓梅 李文健 周浩 陈云领 《电力信息与通信技术》 2019年第8期24-30,共7页
目前网络攻击呈现出工具化、自动化的趋势,而传统防护手段在应对越来越复杂和高级的“工具化”攻击时越来越被动。为了更为及时主动地发现具有高隐蔽性和拟人工具化攻击(Bots),补足现有应用安全和数据安全防御能力的缺失,文章提出一种... 目前网络攻击呈现出工具化、自动化的趋势,而传统防护手段在应对越来越复杂和高级的“工具化”攻击时越来越被动。为了更为及时主动地发现具有高隐蔽性和拟人工具化攻击(Bots),补足现有应用安全和数据安全防御能力的缺失,文章提出一种基于动态技术的安全防护系统,同时提供基于“账户”的业务类新型风险的主动感知,为业务决策提供有效帮助,切实保障在运信息系统的安全运行。 展开更多
关键词 信息安全 自动化攻击 动态安全技术
下载PDF
瑞数发布新一代动态安全产品
3
《中国信息安全》 2016年第11期86-86,共1页
10月20日,国内动态安全解决方案提供商瑞数信息在北京全面推出新一代动态安全产品,同时与神州云科达成云端战略合作,成为微软云解决方案的合作伙伴。此次瑞数信息自主创新的动态安全技术扭转了传统安全被动防御的缺陷,可主动抵御各... 10月20日,国内动态安全解决方案提供商瑞数信息在北京全面推出新一代动态安全产品,同时与神州云科达成云端战略合作,成为微软云解决方案的合作伙伴。此次瑞数信息自主创新的动态安全技术扭转了传统安全被动防御的缺陷,可主动抵御各类新兴自动化攻击和未知威胁,为在线业务及应用带来动态保护。 展开更多
关键词 安全产品 安全解决方案 动态安全技术 战略合作 合作伙伴 被动防御 自主创新 动态保护
下载PDF
分析BIM技术在建筑施工安全管理中的合理运用
4
作者 李斌 《中华建设》 2018年第12Z期120-121,共2页
安全是永恒的话题,同时也是建筑施工管理的核心内容,尤其是在高层和超高层建筑大规模兴起,新技术、新工艺和新材料的应用,促使建筑工程施工愈加复杂,很容易受到客观因素影响埋下安全隐患,威胁到人员生命财产安全。而传统的安全管理工作... 安全是永恒的话题,同时也是建筑施工管理的核心内容,尤其是在高层和超高层建筑大规模兴起,新技术、新工艺和新材料的应用,促使建筑工程施工愈加复杂,很容易受到客观因素影响埋下安全隐患,威胁到人员生命财产安全。而传统的安全管理工作主要是依靠人员的工作经验进行,局限性较大,影响到施工安全管理效率。而BIM技术的应用,有助于对施工现场全面监管,及时有效的识别和排除安全隐患,保证施工安全。管理人员可以借助三维动态安全技术交底和安全教育管理,帮助相关人员了解到施工安全的重要性,以便于规范化施工,为施工质量和安全提供坚实保障。 展开更多
关键词 施工安全管理 动态安全技术 建筑施工管理 BIM 建筑工程施工 生命财产安全 安全管理工作 安全隐患
下载PDF
网络入侵检测技术的研究 被引量:5
5
作者 宋继红 杨放 +1 位作者 葛震 袁宏 《沈阳工业大学学报》 EI CAS 2003年第2期129-131,共3页
入侵检测是计算机网络安全研究的热点之一.作为一种新的动态安全防御技术,它是继防火墙之后的第二道安全防线、入侵检测模型、入侵检测方法,介绍了入侵系统应具有的功能和入侵检测系统分类.
关键词 计算机网络 网络安全 入侵检测 动态安全防御技术
下载PDF
瑞数信息开启“以动制动”安全新起点
6
《中国金融电脑》 2017年第5期94-94,共1页
本刊讯近日,瑞数信息推出国内首个机器人防火墙,能通过一次性的动态令牌以及动态验证等创新动态安全技术,高效识别“自动化、工具化”,实现主动防范。无论身份是否合法,无论业务逻辑是否合法,无论是否通过分布式的攻击来源IP和小... 本刊讯近日,瑞数信息推出国内首个机器人防火墙,能通过一次性的动态令牌以及动态验证等创新动态安全技术,高效识别“自动化、工具化”,实现主动防范。无论身份是否合法,无论业务逻辑是否合法,无论是否通过分布式的攻击来源IP和小批量低频率的查询导出,只要是“工具化”的行为都可以通过瑞数动态安全技术进行识别和阻断。瑞数信息CSO马蔚彦指出:“瑞数信息‘以动制动’的动态技术,能应对形形色色花样翻新的工具的变化,是快速应对各类新兴的手段窃密的有效手段。” 展开更多
关键词 动态安全技术 信息 制动 工具化 主动防范 业务逻辑 动态技术 防火墙
下载PDF
瑞数信息技术(上海)有限公司
7
《网络安全和信息化》 2022年第1期39-39,共1页
瑞数信息(River Security)成立于2012年,专注网络安全领域的前沿技术创新和产品研发。公司总部位于上海,在北京、广州和深圳分别设有分支机构,并在成都设立研发中心。作为中国动态安全技术的创新者和Bots自动化攻击防护领域的专业厂商,... 瑞数信息(River Security)成立于2012年,专注网络安全领域的前沿技术创新和产品研发。公司总部位于上海,在北京、广州和深圳分别设有分支机构,并在成都设立研发中心。作为中国动态安全技术的创新者和Bots自动化攻击防护领域的专业厂商,瑞数信息提供涵盖Web、App和API的全渠道应用安全、业务安全、数据安全、云安全等在内的专业网络安全产品及服务。 展开更多
关键词 数据安全 网络安全 信息技术 安全 动态安全技术 WEB 专业厂商 前沿技术
下载PDF
反其道而行——瑞数发布动态应用防护系统
8
作者 季莹 《网络安全和信息化》 2016年第12期15-15,共1页
自动化攻击愈演愈烈,全球黑产的规模已经相当庞大,在这样一个时代,信息的安全性成为很多单位信息中心关心的问题。作为一家技术型的安全公司,瑞数信息自主研发了创新的动态安全技术,为数据安全保驾护航。
关键词 防护系统 动态应用 动态安全技术 信息中心 自主研发 数据安全 安全 自动化
下载PDF
动态网络需要动态的安全策略 被引量:3
9
作者 郑宏珍 胡屏 《中国信息导报》 2002年第1期57-58,共2页
关键词 网络信息系统 安全防护 动态 动态安全技术 动态网络
原文传递
移动互联网应用软件安全检测技术研究 被引量:3
10
作者 李玮 《互联网天地》 2015年第6期38-41,共4页
从终端用户和国家组织面临的安全威胁入手,就工作原理、适用范围、核心技术等方面,深入阐述了当前两种主流的安全检测技术,并归纳出解决安全问题要从法规、技术和服务3个方面统筹考虑。最后提出我国建设统一集中的移动互联网应用软件安... 从终端用户和国家组织面临的安全威胁入手,就工作原理、适用范围、核心技术等方面,深入阐述了当前两种主流的安全检测技术,并归纳出解决安全问题要从法规、技术和服务3个方面统筹考虑。最后提出我国建设统一集中的移动互联网应用软件安全检测平台的必要性。 展开更多
关键词 移动互联网 应用软件 静态安全检测技术 动态安全检测技术
原文传递
Cluster Based Secure Dynamic Keying Technique for Heterogeneous Mobile Wireless Sensor Networks 被引量:1
11
作者 Thiruppathy Kesavan.V Radhakrishnan.S 《China Communications》 SCIE CSCD 2016年第6期178-194,共17页
In Heterogeneous Wireless Sensor Networks, the mobility of the sensor nodes becomes essential in various applications. During node mobility, there are possibilities for the malicious node to become the cluster head or... In Heterogeneous Wireless Sensor Networks, the mobility of the sensor nodes becomes essential in various applications. During node mobility, there are possibilities for the malicious node to become the cluster head or cluster member. This causes the cluster or the whole network to be controlled by the malicious nodes. To offer high level of security, the mobile sensor nodes need to be authenticated. Further, clustering of nodes improves scalability, energy efficient routing and data delivery. In this paper, we propose a cluster based secure dynamic keying technique to authenticate the nodes during mobility. The nodes with high configuration are chosen as cluster heads based on the weight value which is estimated using parameters such as the node degree, average distance, node's average speed, and virtual battery power. The keys are dynamically generated and used for providing security. Even the keys are compromised by the attackers, they are not able to use the previous keys to cheat or disuse the authenticated nodes. In addition, a bidirectional malicious node detection technique is employed which eliminates the malicious node from the network. By simulation, it is proved that the proposed technique provides efficient security with reduced energy consumption during node mobility. 展开更多
关键词 CLUSTER dynamic key HETEROGENEOUS MOBILITY wireless sensor network WEIGHT
下载PDF
韶钢3号高炉大修工程项目施工的动态安全管理
12
作者 李俊龙 《项目管理技术》 2013年第3期105-108,共4页
高炉大修工程项目工艺复杂,施工工序多,施工环境恶劣,安全危险因素变化多样。传统的安全管理模式难以适应施工的这种动态变化,需要探索出新的安全管理模式。经过多年深入的研究和实践,总结出一种行之有效的安全管理方法——动态安全管... 高炉大修工程项目工艺复杂,施工工序多,施工环境恶劣,安全危险因素变化多样。传统的安全管理模式难以适应施工的这种动态变化,需要探索出新的安全管理模式。经过多年深入的研究和实践,总结出一种行之有效的安全管理方法——动态安全管理技术,这种技术在韶钢3号高炉大修工程项目施工中应用成功,取得了良好的效益。 展开更多
关键词 高炉大修工程项目 动态安全管理技术 工序 安全管理模式
原文传递
On the new member’s subsecret distribution protocol in dynamic group secret-sharing
13
作者 李承 汪为农 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2005年第2期221-224,共4页
Secret-sharing is a common method to protect important data, such as the private key of a public-key system. Dynamic Group Secret-sharing (DGS) is a system where all of the members in a group hold a subsecret of the k... Secret-sharing is a common method to protect important data, such as the private key of a public-key system. Dynamic Group Secret-sharing (DGS) is a system where all of the members in a group hold a subsecret of the key information and where the number of members in the group is variable. This kind of secret-sharing is broadly used in many special distribution systems, such as Self-secure Ad-hoc Network. Distributing this subsecret to a new member when he enters the group is the common method that ensures all the members participate in the same secret-sharing. However, no’atisfactory subsecret distribution scheme exists at present. This paper proposes a new protocol that tries to satisfy both security and efficiency. 展开更多
关键词 secret-sharing distribution system dynamic group
下载PDF
Dynamic Design and Construction of Highway Cut Slopes in Huangshan Area, China
14
作者 JU Nengpan ZHAO Jianjun +1 位作者 HUANG Runqiu DUAN Haipeng 《Journal of Mountain Science》 SCIE CSCD 2011年第2期154-165,共12页
Deformation and failure of high slope impact the construction and operation safety of highway in the mountainous areas. The deformation and failure are mainly caused by poor design which normally has not well combined... Deformation and failure of high slope impact the construction and operation safety of highway in the mountainous areas. The deformation and failure are mainly caused by poor design which normally has not well combined with the geological conditions and unplanned construction. Therefore, effective design and construction management should be conducted for ensuring a successful construction without damage and risk. In light of the reality of high slope construction along highway in the Huangshan area, this paper proposes a technical procedure for dynamic design and construction management of high slopes along highway in the mountainous area. The proposed construction management scheme is divided into three phases, i.e., 1) design phase, 2) preparation phase of excavation, and 3) construction phase. During the design phase, experiences and lessons learnt from the design and construction of other high slopes along highway in the same region are summarized. The number of slopes and slope height should be optimized from the aspects of route selection and route form. During the preparation phase of excavation, "Excavation Permit Management System" should be adopted, and construction scheme should be made by the construction unit, then the scientific research and design unit determine whether it guarantees slope stability and makes optimization measures. During the construction phase, the scientific research unit would make proposal of optimization design, and apply the achievements of scientific research into practice through common efforts of various units based on the understanding of excavation and investigation. The management system mentioned above is adopted to conduct dynamic design and construction management for more than 90 slopes along the Huangshan - Taling - Taolin Expressway, and successful results of application have been achieved. 展开更多
关键词 Highway cut slopes Dynamic design and construction Excavation Permit Management System Slope stability
下载PDF
入侵防护技术综述 被引量:1
15
作者 胡征兵 苏军 《信息安全与通信保密》 2005年第9期80-82,共3页
随着Internet高速发展和普及,网络安全问题日益突出。虽然传统的安全防御技术(如防火墙、入侵检测技术等)在某种程度上对防止系统和网络的非法入侵起到了一定的作用,但这些安全技术自身存在先天的缺点,以及对日新月异的网络攻击手法缺... 随着Internet高速发展和普及,网络安全问题日益突出。虽然传统的安全防御技术(如防火墙、入侵检测技术等)在某种程度上对防止系统和网络的非法入侵起到了一定的作用,但这些安全技术自身存在先天的缺点,以及对日新月异的网络攻击手法缺乏主动响应。在广大计算机学者的研究和不断探索下,入侵防护系统作为一个新型、动态的安全防护系统诞生了。本文对IPS这种动态安全技术进行了分析和研究。 展开更多
关键词 入侵检测 入侵防护 网络安全 入侵防护系统 技术综述 网络安全问题 Internet 动态安全技术 入侵检测技术 安全防护系统
原文传递
基于网络安全的黑客免疫考试系统 被引量:2
16
作者 李莹 《信息与电脑(理论版)》 2014年第10期157-157,共1页
本文研究针对高校考试系统网络安全问题进行研究,结合生物适应免疫技术及计算机网络安全技术设计来实现一种全新的黑客免疫考试系统。此系统采用Visua I C++作为开发工具,运用黑客主攻与系统被动防护相结合的原理,采用多层种保护方法,... 本文研究针对高校考试系统网络安全问题进行研究,结合生物适应免疫技术及计算机网络安全技术设计来实现一种全新的黑客免疫考试系统。此系统采用Visua I C++作为开发工具,运用黑客主攻与系统被动防护相结合的原理,采用多层种保护方法,使其能自我反射性保护自身系统,其安全性及稳定性高于普通考试系统。 展开更多
关键词 网络安全 免疫技术 网络考试系统 生物适应 被动防护 生物免疫系统 动态安全技术 技术设计 防御技术
原文传递
网络安全新卫士——入侵检测系统IDS
17
作者 知音 《现代通信》 2002年第12期35-36,共2页
在当今企业网安全市场上,网络攻击技术与网络安全技术都在迅速增长。黑客攻击技术的迅速发展,使得原有的防火墙、虚拟专用网及反病毒软件等传统的安全产品日益暴露出其弱点,这对企业的网络安全带来严峻的挑战。但是,道高一尺,魔高一丈。
关键词 网络安全 IDS 入侵检测系统 动态安全防护技术
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部