期刊文献+
共找到220篇文章
< 1 2 11 >
每页显示 20 50 100
融合Markov法和GO法的轨道交通安全主机安全性研究
1
作者 潘洪亮 于成龙 +2 位作者 李迪 王昊 孙敏达 《城市轨道交通研究》 北大核心 2024年第12期61-67,共7页
[目的]轨道交通安全主机是列车运行控制系统的核心,有必要对轨道交通安全主机进行安全性研究。[方法]介绍了三取二和二乘二取二两种安全主机系统架构,提出融合Markov法与GO法的安全主机定量计算方法,并进行了算例验证。[结果及结论]在... [目的]轨道交通安全主机是列车运行控制系统的核心,有必要对轨道交通安全主机进行安全性研究。[方法]介绍了三取二和二乘二取二两种安全主机系统架构,提出融合Markov法与GO法的安全主机定量计算方法,并进行了算例验证。[结果及结论]在相同工作时间内,电源模块的安全性下降最快,在实际应用中,应特别注意安全主机电源模块的安全性。在初始工作时间内,二乘二取二安全主机的安全性高于三取二安全主机的安全性,但两种安全主机的安全性差异不大;随着工作时间的增加,两种安全主机的安全性均有所下降。采用所提Markov-GO联合模型能够实现安全主机的安全性定量分析。 展开更多
关键词 轨道交通 安全主机 安全性研究
下载PDF
基于PKS体系的网络安全主机解决方案 被引量:5
2
作者 陆祖宝 田宗秘 +1 位作者 张亚坤 余世勇 《电子技术应用》 2021年第12期44-46,共3页
针对传统网络安全主机普遍采用国外CPU及国外的操作系统做为方案,存在后门、漏洞、断供等重大隐患的问题,提出了一种基于PKS体系的网络安全主机解决方案,并对不同架构的网络安全主机进行了对比测试,结果显示PKS体系网络安全主机能够满... 针对传统网络安全主机普遍采用国外CPU及国外的操作系统做为方案,存在后门、漏洞、断供等重大隐患的问题,提出了一种基于PKS体系的网络安全主机解决方案,并对不同架构的网络安全主机进行了对比测试,结果显示PKS体系网络安全主机能够满足网络安全产品的功能及性能要求,实现网络安全主机可信计算。 展开更多
关键词 PKS体系 网络安全 网络安全主机
下载PDF
网络安全主机安全加固
3
作者 异般 《计算机与网络》 2013年第14期42-44,共3页
一.安全加固概述 网络与应用系统加固和优化服务是实现客户信息系统安全的关键环节。通过使用该项服务,将在客户信息系统的网络层、主机层和应用层等层次建立符合客户安全需求的安全状态,并以此作为保证客户信息系统安全的起点。
关键词 主机安全 网络安全 加固 客户信息系统 信息系统安全 应用系统 安全状态 安全需求
下载PDF
打造自主强大、稳定可靠的主机安全防护能力——“微软蓝屏”事件的警示与启示
4
作者 《中国信息安全》 2024年第7期26-29,共4页
2024年7月19日,美国网络安全公司“众击”(Crowd Strike)更新了终端安全软件的内容配置,导致全球近千万台Windows系统出现蓝屏死机现象,20多个国家的交通、金融、医疗、零售等行业受到严重影响。尽管我国也有大量Windows用户,但在此事... 2024年7月19日,美国网络安全公司“众击”(Crowd Strike)更新了终端安全软件的内容配置,导致全球近千万台Windows系统出现蓝屏死机现象,20多个国家的交通、金融、医疗、零售等行业受到严重影响。尽管我国也有大量Windows用户,但在此事件中几乎未受影响,这突显了我国网络安全产品自立自强发挥的重要作用。该事件对我国数字化转型和网络安全能力建设具有正反两面的借鉴意义,值得我们深入思考。 展开更多
关键词 WINDOWS系统 我国网络安全 终端安全 蓝屏 主机安全防护 数字化转型 自立自强 内容配置
下载PDF
石化企业信息化建设中主机安全防护策略研究
5
作者 杨振勇 《消费电子》 2024年第7期39-41,共3页
本文研究了石化企业信息化建设中主机安全防护策略,阐述了石化企业信息化建设现状,分析了企业主机常见的安全威胁类型、来源与途径,并针对主机安全威胁对企业产生的影响进行描述;确定主机安全防护的基本原则,制定主机安全防护策略并分... 本文研究了石化企业信息化建设中主机安全防护策略,阐述了石化企业信息化建设现状,分析了企业主机常见的安全威胁类型、来源与途径,并针对主机安全威胁对企业产生的影响进行描述;确定主机安全防护的基本原则,制定主机安全防护策略并分析实施过程,实现主机安全防护。并以某石化企业为例,对该企业在进行信息化建设过程中主机安全防护策略进行分析,为其他石化企业提供有益的借鉴和参考。 展开更多
关键词 信息化建设 主机安全 安全防护
下载PDF
基于主机安全状态迁移模型的动态网络防御有效性评估 被引量:14
6
作者 刘江 张红旗 +1 位作者 杨英杰 王义功 《电子与信息学报》 EI CSCD 北大核心 2017年第3期509-517,共9页
为了进行动态网络防御有效性评估,该文提出动态网络防御环境下的主机安全状态转移图生成算法,构建了主机安全状态迁移模型,基于状态转移概率给出了动态网络防御有效性的定量评估方法,为动态网络防御策略设计提供了有益参考。最后,通过... 为了进行动态网络防御有效性评估,该文提出动态网络防御环境下的主机安全状态转移图生成算法,构建了主机安全状态迁移模型,基于状态转移概率给出了动态网络防御有效性的定量评估方法,为动态网络防御策略设计提供了有益参考。最后,通过一个典型网络实例说明和验证了上述模型和方法的可行性和有效性。 展开更多
关键词 动态网络防御 主机安全状态迁移 转移概率 有效性评估
下载PDF
主机网络安全初探 被引量:12
7
作者 蒋东兴 徐时新 李志 《小型微型计算机系统》 EI CSCD 北大核心 2000年第7期764-766,共3页
主机网络安全是计算机安全领域新兴的边缘技术 ,它综合考虑网络访问的网络特性和操作系统资源特性 ,以实现对于网络访问的细粒度控制 .本文从分析主机安全和网络安全的着重点、常用手段和主要问题出发 ,试图对主机网络安全作一简单定义 ... 主机网络安全是计算机安全领域新兴的边缘技术 ,它综合考虑网络访问的网络特性和操作系统资源特性 ,以实现对于网络访问的细粒度控制 .本文从分析主机安全和网络安全的着重点、常用手段和主要问题出发 ,试图对主机网络安全作一简单定义 ,并描述出主机网络安全系统的体系结构 .最后 。 展开更多
关键词 主机安全 主机网络安全 访问控制 计算机安全
下载PDF
基于主机的安全审计系统研究 被引量:9
8
作者 崔蔚 赵强 +2 位作者 姜建国 黄钧 刘渊 《计算机应用》 CSCD 北大核心 2004年第4期124-126,共3页
文中综合入侵检测、访问控制等技术,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,模型以多级安全策略为基础,以全面增强主机安全。通过实际的应用,验证了系统的可行性。
关键词 主机安全 访问控制 多级安全策略 安全审计 入侵检测 P2DR
下载PDF
基于AHP的云租户主机安全风险评估研究 被引量:4
9
作者 孙建忠 徐洋 谢晓尧 《贵州师范大学学报(自然科学版)》 CAS 2018年第3期95-100,共6页
针对信息安全等级保护测评中云租户主机安全风险评估指标不够全面、云平台风险影响因素不能具体体现和评估结果模糊度高等问题,提出一种基于AHP的多层次云租户主机安全风险评估方法。通过云主机自身影响因素和云平台影响因素的相关安全... 针对信息安全等级保护测评中云租户主机安全风险评估指标不够全面、云平台风险影响因素不能具体体现和评估结果模糊度高等问题,提出一种基于AHP的多层次云租户主机安全风险评估方法。通过云主机自身影响因素和云平台影响因素的相关安全措施的评估结果构造云主机风险评估规则;依据国家信息系统等级保护测评要求,采用层次分析法构建风险评估指标模型,对不同作用的云主机实现调整指标权重的优化。实验结果表明,该方法能对云租户主机系统进行合理评价,简单有效,实际操作度高,具有一定的应用价值。 展开更多
关键词 等级保护测评 云租户主机安全 层次分析法 云计算
下载PDF
基于UNIX主机的安全检测管理软件的研究与开发 被引量:1
10
作者 谭安芬 赵强 姜建国 《计算机应用》 CSCD 北大核心 2004年第S1期214-215,221,共3页
针对涉密局域网中UNIX主机的安全需求 ,重点研究“可信环境”下UNIX主机的信息安全防护理论和技术。针对UNIX系统的安全漏洞、威胁及风险 ,设计了UNIX主机的安全保护策略 ,提出了主机可适应性安全管理模型。对系统总体设计方案、主要功... 针对涉密局域网中UNIX主机的安全需求 ,重点研究“可信环境”下UNIX主机的信息安全防护理论和技术。针对UNIX系统的安全漏洞、威胁及风险 ,设计了UNIX主机的安全保护策略 ,提出了主机可适应性安全管理模型。对系统总体设计方案、主要功能模块设计、开发平台以及本系统涉及的一些关键技术和方法进行了详细叙述。 展开更多
关键词 主机安全 UNIX主机 安全审计 访问控制
下载PDF
主机安全检测中检测点与控制点关联性分析 被引量:1
11
作者 姜誉 孔庆彦 +2 位作者 王义楠 李军 任健 《信息网络安全》 2012年第5期1-3,14,共4页
主机安全检测是为了保护主机的程序、数据或设备等免受非授权访问、使用或破坏。文章根据控制目的对相应检测点进行检查。对当前主机安全检测中典型检测点与控制点及其关联性进行了分析,并构建关联矩阵,有利于用户清晰理解主机安全检测... 主机安全检测是为了保护主机的程序、数据或设备等免受非授权访问、使用或破坏。文章根据控制目的对相应检测点进行检查。对当前主机安全检测中典型检测点与控制点及其关联性进行了分析,并构建关联矩阵,有利于用户清晰理解主机安全检测的目的和方法以及安全措施的针对性,增强用户安全意识和认识,并提高相关安全产品的易用性和使用效率。 展开更多
关键词 主机安全 检测点 控制点 关联分析
下载PDF
主机网络安全及其关键技术研究 被引量:15
12
作者 张亮 蒋东兴 徐时新 《计算机工程与应用》 CSCD 北大核心 2001年第10期42-44,87,共4页
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。文章提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。
关键词 主机网络安全 网络安全 访问控制 系统调用 计算机网络 计算机安全
下载PDF
Unix主机安全监控技术研究 被引量:1
13
作者 沈卫超 王世华 《计算机工程》 EI CAS CSCD 北大核心 2006年第18期152-154,共3页
提出了一种基于P2DR的、不可旁路的强制访问控制技术。通过强身份认证、封装Unix命令和基于P2DR的强制访问控制,以多级安全策略模型为基础构建了Unix主机安全监控系统框架,重点应用于涉密网络中Unix主机的安全防护。
关键词 主机安全 强制访问控制 安全审计 P2DR
下载PDF
主机系统安全实时风险量化评估方法的研究 被引量:4
14
作者 赵雪岩 陈天平 张串绒 《西安工程大学学报》 CAS 2010年第2期203-207,共5页
为了评价主机系统的安全风险变化,建立了一个描述主机安全状态的隐马尔可夫模型.利用该模型计算主机处于被攻击状态的概率,分析了影响攻击执行过程的因素,提出了一种计算攻击成功概率的方法,并最终计算主机系统的风险指数.该方法可以动... 为了评价主机系统的安全风险变化,建立了一个描述主机安全状态的隐马尔可夫模型.利用该模型计算主机处于被攻击状态的概率,分析了影响攻击执行过程的因素,提出了一种计算攻击成功概率的方法,并最终计算主机系统的风险指数.该方法可以动态获取主机系统的风险态势曲线,有利于指导安全管理人员调整安全策略. 展开更多
关键词 主机系统安全 风险量化评估 隐马尔可夫模型 暴露因子
下载PDF
利用Zabbix系统强化主机安全性 被引量:2
15
作者 王锋 单蓉胜 《电子世界》 2012年第13期16-17,共2页
本文提出利用开源的内网监控解决方案zabbix,结合Windows系统命令的运用,有效的解决工作组环境下的主机安全问题的方法。由监控系统根据客户端采集到的数据进行判断,当数据满足一定条件时主动的修改客户端的系统配置,对客户端进行安全... 本文提出利用开源的内网监控解决方案zabbix,结合Windows系统命令的运用,有效的解决工作组环境下的主机安全问题的方法。由监控系统根据客户端采集到的数据进行判断,当数据满足一定条件时主动的修改客户端的系统配置,对客户端进行安全加固。 展开更多
关键词 主机安全 内网监控 Zabbix
下载PDF
一种基于用户行为习惯的主机安全性检测方法 被引量:1
16
作者 余林琛 沈江波 +2 位作者 何仲彻 钟贝 刘路 《微电子学与计算机》 CSCD 北大核心 2011年第9期158-159,164,共3页
文中提出了一种基于用户行为习惯的主机安全性检测方法.通过建立一种以攻击树root代表主机的拓展攻击树模型来研究用户的行为习惯对主机的影响,并以此来描述主机安全性.该方法实现了对不同用户主机安全性的智能评估,为主机安全性检测提... 文中提出了一种基于用户行为习惯的主机安全性检测方法.通过建立一种以攻击树root代表主机的拓展攻击树模型来研究用户的行为习惯对主机的影响,并以此来描述主机安全性.该方法实现了对不同用户主机安全性的智能评估,为主机安全性检测提供了一种新方向. 展开更多
关键词 用户行为习惯 主机安全性检测 文件来源地 拓展攻击树
下载PDF
主机网络安全及其关键技术研究 被引量:5
17
作者 潘常春 《广西教育学院学报》 2005年第4期63-67,共5页
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。本文提出了主机网络安全体系结构,并对其中的关键技术作了探讨,最后对主机网络安全的访问控制给出了实现方案。
关键词 主机安全 网络安全 访问控制
下载PDF
主机网络安全防护技术的研究与应用 被引量:3
18
作者 崔蔚 徐铁钢 +1 位作者 韩卫华 郝军 《成都信息工程学院学报》 2005年第2期164-168,共5页
采用CONSOLE MANAGER AGENT的分布式体系结构,综合入侵检测与访问控制等安全技术,基于网络安全模型P2DR,提出了一个动态和静态相结合,集防护、检测和响应为一体的主机系统可适应综合安全模型;并在此基础上设计和实现了USAMS(UNIXSecurit... 采用CONSOLE MANAGER AGENT的分布式体系结构,综合入侵检测与访问控制等安全技术,基于网络安全模型P2DR,提出了一个动态和静态相结合,集防护、检测和响应为一体的主机系统可适应综合安全模型;并在此基础上设计和实现了USAMS(UNIXSecurityAuditManagementSystem),对涉密网内的主机系统实施综合安全防护。 展开更多
关键词 主机安全 入侵检测 访问控制 P2DR USAMS
下载PDF
IaaS环境下云主机安全配置基线设计 被引量:2
19
作者 赖建华 林宁思 《情报探索》 2017年第1期88-92,共5页
[目的/意义]设计云主机安全基线,为云租户全面有效地开展安全加固工作提供参考。[方法/过程]介绍云主机安全基线的组成,基于等级保护标准相关要求,结合攻防实践经验,从云主机操作系统、运行环境、应用系统3个方面探讨云主机安全配置基线... [目的/意义]设计云主机安全基线,为云租户全面有效地开展安全加固工作提供参考。[方法/过程]介绍云主机安全基线的组成,基于等级保护标准相关要求,结合攻防实践经验,从云主机操作系统、运行环境、应用系统3个方面探讨云主机安全配置基线。[结果/结论]提出云主机安全配置基线的设计,为云租户在云主机上线和维护期间提供安全参考。 展开更多
关键词 主机安全 安全基线 运行环境安全 云租户安全
下载PDF
主机系统安全态势实时评估方法的研究 被引量:2
20
作者 刘仁山 孟祥宏 《河南理工大学学报(自然科学版)》 CAS 北大核心 2014年第3期344-348,共5页
为了解决传统安全评估方法不能详细刻画安全态势变化以及安全指标确定不够科学、全面的问题,提出了基于隐马尔可夫模型(HMM)的主机系统安全态势实时评估方法,从攻击的可信度、严重度、资产值和敏感度方面分析影响攻击威胁度等因素,利用... 为了解决传统安全评估方法不能详细刻画安全态势变化以及安全指标确定不够科学、全面的问题,提出了基于隐马尔可夫模型(HMM)的主机系统安全态势实时评估方法,从攻击的可信度、严重度、资产值和敏感度方面分析影响攻击威胁度等因素,利用HMM模型计算主机系统处于不同安全状态的概率.通过实例表明,该方法能对IDS的报警信息进行科学响应,动态获取主机系统安全态势变化曲线,为管理员了解和防范主机系统安全风险提供指导,具有一定的科学性和实用性. 展开更多
关键词 主机系统安全 安全态势 可信度 威胁度 HMM模型
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部