期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
面向定级的openEuler系统的基线配置研究
1
作者 李珊珊 洪欣 +1 位作者 路俊政 刘鋆 《福建电脑》 2024年第3期65-69,共5页
开展网络安全等级保护工作是高校网络安全的重要组成部分。本文探讨国产操作系统openEuler的部分安全基线的配置。实践结果表明,该配置能有效提升openEuler系统的安全防护能力,可为高校网络安全提供有力的支持。
关键词 网络安全 openEuler系统 基线配置
下载PDF
基于特征选择算法的电网基线配置合规性检测方法 被引量:5
2
作者 王金贺 彭伯庄 陈佳捷 《电子设计工程》 2020年第15期15-18,共4页
针对目前电网中缺乏有效的安全检测机制和方法的问题,根据电网终端基线的特点,提出一种完整的配置合规性检测方法。首先依据电网的运行稳定性要求,构建基线配置合规性检测标准体系,该体系为配置合规性的检测对比标准。改装配置状态收集... 针对目前电网中缺乏有效的安全检测机制和方法的问题,根据电网终端基线的特点,提出一种完整的配置合规性检测方法。首先依据电网的运行稳定性要求,构建基线配置合规性检测标准体系,该体系为配置合规性的检测对比标准。改装配置状态收集器,并利用配置检测工具扫描获取当前电网基线的配置数据。以扫描的数据为基础,并利用特征选择算法,确定基线合规性检测的相关指标。最后从口令配置、对象访问安全配置等多个方面,实现对电网基线配置合规性的检测,并生成最终的检测报告结果。通过实验分析得出结论:将设计的合规性检测方法应用到电网的实际工作当中,可以有效的防御终端异常攻击,进而保证电网的运行安全。 展开更多
关键词 特征选择算法 电网基线 基线配置 合规性检测
下载PDF
基线配置工具的设计与实现
3
作者 刘厚铭 《信息系统工程》 2019年第1期38-39,共2页
论文针对中国石油内部计算机安全配置基线要求,提出了一种快速、安全、高效的解决方案,通过编写批处理命令和组策略inf模板方式提供脚本工具,实现计算机组策略、本地安全策略、计算机管理、事件查看器等多项操作系统配置的自动化设置。
关键词 基线配置 注册表 组策略
下载PDF
铁路信息化设备安全配置核查系统与关键技术
4
作者 邸怀德 张德栋 +2 位作者 王红伟 马童 杜永林 《铁路计算机应用》 2024年第5期68-72,共5页
随着铁路信息化的飞速发展,设备安全参数和配置也愈加复杂,因此,亟需加强网络安全配置基线的核查能力。文章研究安全配置基线知识库构建技术、多源资产配置采集方案及基于代理方式的配置采集方案,设计了铁路信息化设备安全配置核查系统... 随着铁路信息化的飞速发展,设备安全参数和配置也愈加复杂,因此,亟需加强网络安全配置基线的核查能力。文章研究安全配置基线知识库构建技术、多源资产配置采集方案及基于代理方式的配置采集方案,设计了铁路信息化设备安全配置核查系统,实现了设备安全配置基线的可视化管理、配置缺陷核查、风险分析和风险防范。在多个铁路局集团公司试点运行的结果表明,该系统能够及时掌握设备安全配置基线的缺陷及风险态势,提高了铁路信息化设备的安全防护能力。 展开更多
关键词 铁路信息化设备 安全配置核查系统 安全配置基线知识库 配置缺陷核查 缺陷修复
下载PDF
基于基线比值法的多基线相位干涉仪解模糊算法研究
5
作者 徐文君 赵荣琦 刘志永 《舰船电子对抗》 2023年第5期75-79,共5页
相位干涉仪解模糊通常有两种算法:一种是长、短基线结合的逐级解模糊算法,另一种是基于互质数比的基线比值法。逐级解模糊算法要求构造最短基线,且最短基线应保证无模糊;基线比值法没有最短基线的限制,只需要保证基线长度互质。研究了... 相位干涉仪解模糊通常有两种算法:一种是长、短基线结合的逐级解模糊算法,另一种是基于互质数比的基线比值法。逐级解模糊算法要求构造最短基线,且最短基线应保证无模糊;基线比值法没有最短基线的限制,只需要保证基线长度互质。研究了基于基线比值法的多基线相位干涉仪解模糊算法,分析了正确解模糊对相位测量精度的要求,给出了典型干涉仪基线配置方案,最后通过仿真试验进行了验证,为干涉仪工程优化设计提供了理论指导。 展开更多
关键词 相位干涉仪 基线比值法 相位解模糊 干涉仪基线配置
下载PDF
基于安全防范的主机系统安全配置基线研究
6
作者 刘霖 《信息与电脑》 2018年第10期194-196,共3页
随着计算机技术的广泛普及和应用,各行各业对于计算机管理系统的依赖程度也逐步提高,大量的数据信息由计算机高效、有序管理。在提供便利的同时,数据信息的安全保障就成为了计算机运维管理的重点关注内容,服务器正常、稳定、安全的运行... 随着计算机技术的广泛普及和应用,各行各业对于计算机管理系统的依赖程度也逐步提高,大量的数据信息由计算机高效、有序管理。在提供便利的同时,数据信息的安全保障就成为了计算机运维管理的重点关注内容,服务器正常、稳定、安全的运行是最基本的要求,也是系统管理中基础而必要的工作。笔者针对Windows Server系列展开分析,研究常见的操作系统安全问题,并给出具体的实施措施。 展开更多
关键词 安全配置基线 安全防范 WINDOWS SERVER
下载PDF
计算机核心配置自动化系统设计与实现 被引量:2
7
作者 李新友 许涛 刘蓓 《计算机应用》 CSCD 北大核心 2013年第10期2858-2860,2901,共4页
计算机核心配置是提高上网计算机安全性的重要手段之一。从核心配置的概念及其基本方法出发,提出了基于客户端代理实现核心配置的自动化方法,研制了完整包含编辑、验证、分发执行和符合性监测等功能的自动化配置系统。该系统适用于各种... 计算机核心配置是提高上网计算机安全性的重要手段之一。从核心配置的概念及其基本方法出发,提出了基于客户端代理实现核心配置的自动化方法,研制了完整包含编辑、验证、分发执行和符合性监测等功能的自动化配置系统。该系统适用于各种机构保护上网计算机安全。 展开更多
关键词 计算机核心配置 配置清单 配置基线 自动化配置 客户端代理
下载PDF
基于GJB5000A的军用软件配置管理 被引量:2
8
作者 宋敏 《电子技术与软件工程》 2017年第2期47-47,共1页
软件配置管理是提升组织软件研制能力的基础活动,通过标识软件项目的配置项,控制配置项的修改,记录并报告配置项的状态,审计配置管理活动来实现软件项目产品的完整性和可追踪性。
关键词 配置 基线配置 标识配置 控制
下载PDF
浅谈Linux系统的安全基线研究 被引量:3
9
作者 王庆刚 黄龙 《数字技术与应用》 2018年第7期205-206,共2页
随着信息化技术的高速发展,服务器系统的安全性变得越来越重要,特别是被广泛应用于服务器的Linux操作系统。本文从当前Linux系统面临的安全问题出发,针对口令容易被破解、用户权限过高、文件传输协议设置不当和其他的一些安全问题等方... 随着信息化技术的高速发展,服务器系统的安全性变得越来越重要,特别是被广泛应用于服务器的Linux操作系统。本文从当前Linux系统面临的安全问题出发,针对口令容易被破解、用户权限过高、文件传输协议设置不当和其他的一些安全问题等方面进行了分析和研究,并从安全基线配置的角度给出了提高Linux系统安全性的新思路和方法,对保障服务器的系统安全具有重要意义。 展开更多
关键词 LINUX 系统安全性 安全基线配置
下载PDF
浅谈京津客运专线项目配置管理
10
作者 王晓莉 《铁路通信信号工程技术》 2007年第3期23-25,共3页
概要:项目配置管理的实质是项目变更的控制管理。本文介绍了在客运专线项目的执行上如何控制项目的变化,如何保证项目的完整性和一致性,如何使错误发生率降为最小,从而实现项目的结构化、有序化、产品化的管理。
关键词 配置 配置 配置管理 配置标识 变更控制 配置基线 配置评审 配置管理计划
下载PDF
论配置管理数据库的搭建与应用
11
作者 郝姝琪 《电子测试》 2016年第9期163-165,共3页
阐述IT运维管理中配置管理数据库的搭建、维护和应用,包括:通过自动发现收集配置信息、初始化配置管理数据库,建立配置模型;通过有效的文件化规程来管理和维持配置管理数据库的更新以及配置审计,以保证数据的完整性和准确性;通过在标准... 阐述IT运维管理中配置管理数据库的搭建、维护和应用,包括:通过自动发现收集配置信息、初始化配置管理数据库,建立配置模型;通过有效的文件化规程来管理和维持配置管理数据库的更新以及配置审计,以保证数据的完整性和准确性;通过在标准化管理、业务影响分析、辅助不同运行环境管理三个方面描述配置管理数据库的应用价值。 展开更多
关键词 配置管理数据库(CMDB) 配置自动发现 配置建模 配置基线 业务影响分析
下载PDF
高校网络安全建设的探索与思考 被引量:2
12
作者 朱圣才 《电脑与电信》 2020年第1期49-53,共5页
高校网络安全建设是高校信息化建设的重要组成部分,是助力高校信息化建设不可或缺的条件,是服务高校师生信息化支撑的有力保障。高校网络安全环境、氛围、保障能力需要不断得到完善和提升。基于我校网络安全建设的相关工作及成果,提出... 高校网络安全建设是高校信息化建设的重要组成部分,是助力高校信息化建设不可或缺的条件,是服务高校师生信息化支撑的有力保障。高校网络安全环境、氛围、保障能力需要不断得到完善和提升。基于我校网络安全建设的相关工作及成果,提出一些通用性的方案,为高校网络安全建设提供参考与借鉴。 展开更多
关键词 高校网络安全 信息化 责任制 基线配置
下载PDF
论火炮在海军防卫中的作用
13
作者 阮立志 《情报指挥控制系统与仿真技术》 2003年第1期1-9,共9页
在沿海环境中作战的任何战舰极易受到来自水面袭击艇的攻击——此即所谓的“伯格汉姆(Boghammer)”威胁。美国海军海上系统司令部(NAVSEA)的近程火炮系统(CIGS)需求根据美国海军情报处的分析规定了十种目标想定。本文旨在讨论炮基系统... 在沿海环境中作战的任何战舰极易受到来自水面袭击艇的攻击——此即所谓的“伯格汉姆(Boghammer)”威胁。美国海军海上系统司令部(NAVSEA)的近程火炮系统(CIGS)需求根据美国海军情报处的分析规定了十种目标想定。本文旨在讨论炮基系统的子要素,这些要素共同通过对每一威胁的交战时间最小化使性能最大化。现代火炮和弹药的设计为各类战舰上的多用途自防卫提供了一种新的选择,同时也为内层防御需求提供了一种经济有效的解决方案。 展开更多
关键词 "伯格汉姆"威胁 侦测 控制 基线配置 海军 防卫 近程火炮系统
下载PDF
可编程控制器(PLC)的安全问题研究 被引量:3
14
作者 马跃强 杨盛明 +2 位作者 韩儒剑 杨涛 曹旭 《工业信息安全》 2022年第6期52-58,共7页
随着工业数字化的高速发展,越来越多控制设备、设备上云,打破了原本封闭可信的生产环境,面临了来自信息网、互联网以及第三方网络的病毒、木马、勒索软件、工业间谍、黑客等威胁,这样先天缺乏安全基因的PLC控制器就容易被这些威胁利用... 随着工业数字化的高速发展,越来越多控制设备、设备上云,打破了原本封闭可信的生产环境,面临了来自信息网、互联网以及第三方网络的病毒、木马、勒索软件、工业间谍、黑客等威胁,这样先天缺乏安全基因的PLC控制器就容易被这些威胁利用导致安全事件。为此,本文以西门子PLC为研究对象,对其存在的安全问题进行分析,分别从安全漏洞、协议脆弱性以及不安全的配置基线等三个方面进行分析论证,研究出西门子PLC存在的安全隐患,并给出安全建议,为今后对PLC的防护以及控制器设备的防护提供理论指导。 展开更多
关键词 PLC 安全漏洞 通信协议 脆弱性 安全配置基线 安全编程
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部