期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
安全隔离与信息交换技术在视频安全场景下的应用研究 被引量:1
1
作者 程建峰 刘超 《中国安全防范技术与应用》 2024年第1期28-31,共4页
本文分析了视频安全现状,对安全隔离与信息交换技术进行了介绍。在此基础上,从安全隔离与视频交换技术实现、关键安全能力以及典型部署三方面介绍了安全隔离与信息交换技术在视频安全场景下的应用研究情况。
关键词 GB 35114 安全隔离与信息交换 视频安全代理
下载PDF
网络安全隔离与信息交换技术的系统分析 被引量:9
2
作者 王诗琦 《信息通信》 2012年第3期211-212,共2页
随着当前网络技术的不断发展,信息安全问题变得十分突出。因此,采取积极措施保障信息交换的安全性和实效性显得尤为重要。通过对分析信息安全和信息交换问题的分析,网络安全隔离和信息交换技术应运而生。网络安全隔离与信息交换这种技... 随着当前网络技术的不断发展,信息安全问题变得十分突出。因此,采取积极措施保障信息交换的安全性和实效性显得尤为重要。通过对分析信息安全和信息交换问题的分析,网络安全隔离和信息交换技术应运而生。网络安全隔离与信息交换这种技术最先来源于隔离卡技术,它通过物理隔离,最大限度地防止外界网络的攻击,保证了网络数据的安全性。本文首先系统分析了网络安全隔离与信息交换技术的优越性,进而指出了隔离交换技术的主要内容,最后提出了网络隔离交换技术的系统框架。 展开更多
关键词 安全隔离与信息交换 技术 分析
下载PDF
基于安全隔离与信息交换系统的定制访问
3
作者 王芳 代守群 《数据通信》 2012年第5期22-24,共3页
安全隔离与信息交换系统部署于物理隔离的两个或多个网络之间,提供安全可控的信息交换。为了提高安全性,隔离网间信息交换多采用专有协议,但由于专有协议的私密性和不可预见性,目前已有的产品都无法支持针对专有协议的分析和内容检查。... 安全隔离与信息交换系统部署于物理隔离的两个或多个网络之间,提供安全可控的信息交换。为了提高安全性,隔离网间信息交换多采用专有协议,但由于专有协议的私密性和不可预见性,目前已有的产品都无法支持针对专有协议的分析和内容检查。在文章中,通过扩展定制访问功能,实现检测协议灵活配置,从而支持基于专有协议的数据传输进行分析和检测,提高了系统的可扩展性。 展开更多
关键词 安全隔离与信息交换系统 定制访问 专有协议
下载PDF
基于Linux信息交换安全平台实现及应用模型研究
4
作者 党星 李红辉 张春 《铁路计算机应用》 2006年第1期37-39,共3页
介绍信息交换平台数据库安全访问代理的需求及实现,对其安全性进行了分析。并在此基础上提出实际生产信息系统隔离与交互的应用模型,为今后的推广应用提供参考框架。
关键词 安全信息交换 安全访问代理 网闸 铁路信息 模型
下载PDF
电子信息安全交换探讨 被引量:1
5
作者 石军 《无线互联科技》 2015年第13期93-95,共3页
基于目前不宜公开信息泄漏事件屡有发生[1~5],文章提出了实现电子信息安全交换的基本原理及多种实现方式,这对于不宜公开信息的安全具有重大的社会意义。
关键词 信息安全交换 单向导入 介质绑定
下载PDF
安全隔离与信息交换系统的扩展及应用 被引量:1
6
作者 邵大鹏 《网络空间安全》 2018年第11期76-79,共4页
随着计算机、通信、网络技术的迅速发展,全球信息化的步伐越来越快,网络信息安全问题已成为影响国家长远利益而亟待解决的重大关键问题。人们对信息传输的安全性、及时性、有效性要求越来越高。安全隔离与信息交换系统部署于物理隔离的... 随着计算机、通信、网络技术的迅速发展,全球信息化的步伐越来越快,网络信息安全问题已成为影响国家长远利益而亟待解决的重大关键问题。人们对信息传输的安全性、及时性、有效性要求越来越高。安全隔离与信息交换系统部署于物理隔离的两个或多个网络之间,提供安全可控的信息交换,与此同时也限制了业务的支持种类。通过扩展安全隔离与信息交换系统,实现了系统支持识别源的多对一单播功能和组播功能,并给出了相应的应用实例。扩展后的安全隔离与信息交换系统,可以通过具体配置项灵活地对其通讯方式进行控制,并且组播功能可实现内外网不同组播组之间的通信,增强了安全隔离与信息交换系统对实际业务需求的适应性。 展开更多
关键词 安全隔离与信息交换系统 多对一 组播
下载PDF
浅谈网闸——安全隔离与信息交换系统 被引量:1
7
作者 植仲芬 《计算机光盘软件与应用》 2010年第8期121-123,共3页
防火墙已成为网络边界安全重要保障,在发展过程中,人们最终意识到其在安全方面的局限性。高安全性、易用性之间的矛盾没有很好地得到解决。防火墙单系统架构在安全性方面的缺陷,使网络应用迫切追求一种更高安全性的解决方案,期盼更... 防火墙已成为网络边界安全重要保障,在发展过程中,人们最终意识到其在安全方面的局限性。高安全性、易用性之间的矛盾没有很好地得到解决。防火墙单系统架构在安全性方面的缺陷,使网络应用迫切追求一种更高安全性的解决方案,期盼更安全的技术。在市场不断追求高安全性技术的过程中,目前安全市场上出现了一匹“黑马”——安全隔离与信息交换系统,在业界简称为网闸。经过长期的市场考验和技术演变创新后,网闸最终赢得了认可,具有最高安全性的特征,已悄然成为高安全性要求的首选解决方案,其主要的实现思路为在安全隔离的前提下,提供可高度可控的数据交换。它既能实现网络间的安全隔离。又能实现数据的实时交换。 展开更多
关键词 网络安全 数据交换 网闸 安全隔离与信息交换系统
下载PDF
浅谈网闸——安全隔离与信息交换系统 被引量:1
8
作者 植仲芬 《电子技术与软件工程》 2012年第17期38-42,共5页
防火墙已成为网络边界安全重要保障,在发展过程中,人们最终意识到其在安全方面的局限性。高安全性、易用性之间的矛盾没有很好地得到解决。防火墙单系统架构在安全性方面的缺陷,使网络应用迫切追求一种更高安全性的解决方案,期盼更... 防火墙已成为网络边界安全重要保障,在发展过程中,人们最终意识到其在安全方面的局限性。高安全性、易用性之间的矛盾没有很好地得到解决。防火墙单系统架构在安全性方面的缺陷,使网络应用迫切追求一种更高安全性的解决方案,期盼更安全的技术。在市场不断追求高安全性技术的过程中,目前安全市场上出现了一匹“黑马”一一安全隔离与信息交换系统,在业界简称为网闸。经过长期的市场考验和技术演变创新后,网闸最终赢得了认可,具有最高安全性的特征,已悄然成为高安全性要求的首选解决方案,其主要的实现思路为在安全隔离的前提下,提供可高度可控的数据交换,它既能实现网络间的安全隔离,又能实现数据的实时交换。 展开更多
关键词 网络安全 数据交换 网闸 安全隔离与信息交换系统
下载PDF
ViGAP隔离网闸与“电子政务信息交换安全岛”
9
作者 刘亮超 《计算机安全》 2002年第20期53-54,共2页
电子政务信息交换安全岛电子政务是指政府机构运用网络通讯与计算机技术,将政府管理和服务职能通过精简、优化、整合后到网上实现,打破常规的各种制约,为社会公众以及自身提供管理和服务。
关键词 ViGAP隔离网闸 计算机网络 网络安全 防火墙 “电子政务信息交换安全岛”
下载PDF
不同安全等级网络之间的数据交换方案研究与实现 被引量:15
10
作者 赵荣康 孔祥瑞 梁蓉蓉 《信息安全研究》 2020年第4期338-344,共7页
在信息化高速发展的时代,以互联网为代表的网络已深入渗透到各行各业,在享受互联网所带来便利的同时,网络黑客入侵、恶意代码攻击、病毒感染等安全风险时刻威胁着各种与其相连网络的安全,而目前安全市场上主流的安全防护产品如防火墙、... 在信息化高速发展的时代,以互联网为代表的网络已深入渗透到各行各业,在享受互联网所带来便利的同时,网络黑客入侵、恶意代码攻击、病毒感染等安全风险时刻威胁着各种与其相连网络的安全,而目前安全市场上主流的安全防护产品如防火墙、防病毒和入侵检测等基本都是基于先知经验不断累积的特征库或情报库去匹配及应对已知的安全威胁,面对高速发展的"黑产",不断升级变化的网络恶意攻击,这些传统防御手段并不能及时有效地确保网络安全.随着网络安全隔离与数据安全交换技术的出现及发展,通过基于网闸、光闸的部署实施,在不同安全等级网络之间建立科学、合规的连接途径,并根据应用场景完成数据的安全交换,有效解决了不同安全等级网络之间的连接以及数据安全交换的问题. 展开更多
关键词 不同安全等级网络数据交换 网络安全隔离与信息交换技术 网闸 光闸 数据单向导入
下载PDF
基于SOAP协议的Web Service安全基础规范(WS-Security) 被引量:30
11
作者 石伟鹏 杨小虎 《计算机应用研究》 CSCD 北大核心 2003年第2期100-102,105,共4页
讨论了WebService现有安全解决方案存在的问题,阐述了WS Security规范的内容和架构,以及对此的解决方法;随后给出了一个在WS Security框架内进行安全信息交换的实例;最后,介绍了WS Secu rity现有的实现以及未来的发展方向。
关键词 SOAP WEBSERVICE 计算机网络 网络安全 安全信息交换 安全基础规范
下载PDF
基于防火墙日志的网络隔离安全审计系统设计与实现 被引量:7
12
作者 赵平 汪海航 谭成翔 《计算机应用研究》 CSCD 北大核心 2007年第7期114-116,共3页
在当前网络攻击方式不断变化的背景下,新出现的安全隔离技术直接阻断网络在链路层上的连接,并进行数据交换。日志是网络安全体系中的重要部分。针对一个网络隔离系统,讨论了日志管理系统的架构、设计实现方法,并在实际中得到应用。
关键词 网络隔离 日志审计 安全隔离与信息交换网闸
下载PDF
网络安全技术在新闻非编网中的实施和应用 被引量:1
13
作者 陈文伟 《广播与电视技术》 北大核心 2008年第7期74-74,76-79,共5页
本文主要从防御外网入侵及内网安全管理两方面分析了厦门广电集团新闻非编网络应用的一些安全策略,从而作为今后全台网建设的借鉴之处。
关键词 新闻非编网 网络信息安全交换 物理隔离网闸 内网安全
下载PDF
俄出台网络安全保障条例——重要职能机构电脑禁连因特网
14
《计算机安全》 2004年第7期78-79,共2页
关键词 网络安全保障条例 信息安全 防火墙 计算机网络 《俄罗斯联邦在国际信息交换领域信息安全保障条例》 因特网
下载PDF
网络安全隔离与信息交换技术的系统分析 被引量:5
15
作者 张庆 《网络安全技术与应用》 2014年第4期77-78,共2页
网络安全隔离与信息交换技术是目前网络安全发展的新趋势,由于社会各界都加强了网络安全的防范性,使得该技术的应用愈加广泛。随着时代的发展,网络安全隔离技术从最初的人工操作实现信息交换模式,到现在的隔离卡物理隔离模式,有了长足... 网络安全隔离与信息交换技术是目前网络安全发展的新趋势,由于社会各界都加强了网络安全的防范性,使得该技术的应用愈加广泛。随着时代的发展,网络安全隔离技术从最初的人工操作实现信息交换模式,到现在的隔离卡物理隔离模式,有了长足的进步。本文介绍了目前网络上潜在的威胁及网络安全隔离与信息交换技术的发展概况,并对新型的网络安全隔离技术进行了简单介绍。 展开更多
关键词 信息安全 安全隔离与信息交换 信息交换技术
原文传递
广播电台网络化建设和管理 被引量:2
16
作者 苑拥军 李志杰 《广播与电视技术》 北大核心 2008年第4期61-63,14,共3页
本文结合河北电台的实际,论述了广播电台网络化建设管理中的几个问题:正确架构电台计算机网络体系,提出了"三网隔离安全交换信息"的模式;重视综合布线的设计、施工与验收;重视系统软件的配套;构建现代化网络管理体系;建立健... 本文结合河北电台的实际,论述了广播电台网络化建设管理中的几个问题:正确架构电台计算机网络体系,提出了"三网隔离安全交换信息"的模式;重视综合布线的设计、施工与验收;重视系统软件的配套;构建现代化网络管理体系;建立健全网络管理的规章制度,加强培训。 展开更多
关键词 广播电台网络化 三网隔离 安全交换信息 网络管理体系
下载PDF
隔离网闸在医疗行业中的应用 被引量:9
17
作者 林达峻 任忠敏 +1 位作者 干峰 邓晓焱 《医学信息》 2010年第18期3284-3286,共3页
在医疗信息化建设如火如荼的今天,基于医疗行业的应用急剧增加,对网络互通性的需求大大提高,但内外两套独立网络保障了安全性的同时,却很大程度上阻碍了医疗信息化的发展。基于安全的互联,已成为不可阻挡的趋势。强烈的需求让安全隔离... 在医疗信息化建设如火如荼的今天,基于医疗行业的应用急剧增加,对网络互通性的需求大大提高,但内外两套独立网络保障了安全性的同时,却很大程度上阻碍了医疗信息化的发展。基于安全的互联,已成为不可阻挡的趋势。强烈的需求让安全隔离与信息交换产品(俗称:隔离网闸)的应用逐步在医疗行业中展开。两个独立没有任何信息交换的网络,通过隔离网闸互联实现了必要的互联互通,同时也保证了安全系数、避免信息外泄和网络病毒侵扰。本文简要地介绍了隔离网闸的发展历程,并着重介绍了它在医院网络环境下的实际应用,提出了一些在实际应用中的问题和技巧。 展开更多
关键词 隔离网闸 医疗行业 安全隔离与信息交换系统
下载PDF
STRONGER PROVABLE SECURE MODEL FOR KEY EXCHANGE
18
作者 任勇军 王建东 +1 位作者 徐大专 庄毅 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2009年第4期313-319,共7页
The key exchange is a fundamental building block in the cryptography. Several provable security models for the key exchange protocol are proposed. To determine the exact properties required by the protocols, a single ... The key exchange is a fundamental building block in the cryptography. Several provable security models for the key exchange protocol are proposed. To determine the exact properties required by the protocols, a single unified security model is essential, The eCK , eCK and CK models are examined and the result is proved that the eCK' model is the strongest provable security model for the key exchange. The relative security strength among these models is analyzed. To support the implication or non-implication relations among these models, the formal proofs and the counter-examples are given. 展开更多
关键词 network security CRYPTOGRAPHY information security key exchange protocol
下载PDF
公钥基础结构中的信任度
19
作者 陈恺 刘玮 肖国镇 《西安公路交通大学学报》 CSCD 北大核心 2001年第1期109-112,共4页
分布式系统和电子商务的安全以公钥基础结构 ( PKI)为基础 ,为实现信息的安全交换 ,用户可从 PKI中得到另一用户的公钥及其证书。给出 PKI中一种新的估算各认证服务中心之间信任度的方法并说明其合理性 ;对有多条证书路径的 2个认证服... 分布式系统和电子商务的安全以公钥基础结构 ( PKI)为基础 ,为实现信息的安全交换 ,用户可从 PKI中得到另一用户的公钥及其证书。给出 PKI中一种新的估算各认证服务中心之间信任度的方法并说明其合理性 ;对有多条证书路径的 2个认证服务中心之间的信任度进行敏感性分析 ,得出了有效的信任度估算策略。 展开更多
关键词 公钥基础结构 信任度 敏感性分析 分布式系统 安全 估算方法 信息安全交换
下载PDF
Secure Mobile Crowdsensing Based on Deep Learning
20
作者 Liang Xiao Donghua Jiang +3 位作者 Dongjin Xu Wei Su Ning An Dongming Wang 《China Communications》 SCIE CSCD 2018年第10期1-11,共11页
To improve the quality of multimedia services and stimulate secure sensing in Internet of Things applications, such as healthcare and traffic monitoring, mobile crowdsensing(MCS) systems must address security threats ... To improve the quality of multimedia services and stimulate secure sensing in Internet of Things applications, such as healthcare and traffic monitoring, mobile crowdsensing(MCS) systems must address security threats such as jamming, spoofing and faked sensing attacks during both sensing and information exchange processes in large-scale dynamic and heterogeneous networks. In this article, we investigate secure mobile crowdsensing and present ways to use deep learning(DL) methods, such as stacked autoencoder, deep neural networks, convolutional neural networks, and deep reinforcement learning, to improve approaches to MCS security, including authentication, privacy protection, faked sensing countermeasures, intrusion detection and anti-jamming transmissions in MCS. We discuss the performance gain of these DLbased approaches compared to traditional security schemes and identify the challenges that must be addressed to implement these approaches in practical MCS systems. 展开更多
关键词 mobile crowdsensing SECURITY deep learning reinforcement learning faked sensing
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部