期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
SDN网络密码防护体系架构研究
1
作者 梁钰 解建伟 《计算机与网络》 2018年第8期58-61,共4页
软件定义网络(SDN)技术以其集中式智能化管理、控制面与数据面解耦和以应用为主导的可编程特性等特点为下一代网络的发展提供了新的思路,同时也给传统网络中的密码防护体系带来了新的挑战。介绍了密码保护技术和SDN安全保密技术的研究现... 软件定义网络(SDN)技术以其集中式智能化管理、控制面与数据面解耦和以应用为主导的可编程特性等特点为下一代网络的发展提供了新的思路,同时也给传统网络中的密码防护体系带来了新的挑战。介绍了密码保护技术和SDN安全保密技术的研究现状,从SDN密码防护功能体系与技术体系2个方面阐释了SDN网络密码防护体系架构,并介绍了SDN网络密码防护原型系统,为基于SDN网络架构的新一代网络提供高可靠的密码保障服务。 展开更多
关键词 软件定义网络 软件定义安全 密码防护体系
下载PDF
基于密码数据安全防护的机键接口电路研究
2
作者 李傲梅 傅鹏 《微计算机信息》 北大核心 2006年第07Z期87-89,224,共4页
本文通过阐述LED数码管显示器接口技术、行列式键盘及其接口技术,实现在密码键盘上产生按一定顺序变化的随机数(LED显示),对密码起到保护作用。
关键词 密码防护 行列式键盘 随机数 密码键盘
下载PDF
基于密码构建有效的数据安全防护体系
3
作者 白小勇 钱晶 《信息技术与标准化》 2019年第9期58-61,64,共5页
从IT到DT时代,企业安全建设正在从以网络为中心转向聚焦以数据为中心。业务应用是数据安全防护的关键抓手,但企业应用系统普遍缺失内建安全能力,而通过改造应用增强安全的方式成本高、风险大,所以国内产业生态特点决定了我们适合采取运... 从IT到DT时代,企业安全建设正在从以网络为中心转向聚焦以数据为中心。业务应用是数据安全防护的关键抓手,但企业应用系统普遍缺失内建安全能力,而通过改造应用增强安全的方式成本高、风险大,所以国内产业生态特点决定了我们适合采取运行阶段补丁增强安全的方式。创新的CASB插件模式,能够免开发改造应用、敏捷实施数据安全,可结合应用内数据加密与身份识别技术,打造“主体到应用内用户,客体到字段级”的细粒度数据防护。同时,基于锚点解密将密码、访问控制、审计等安全策略一体化,实现防绕过的数据安全密码防护体系。 展开更多
关键词 数据安全 密码防护 CASB插件模式
下载PDF
移动办公安全防护体系研究与设计实现
4
作者 杨凡 吴开贵 刘彦鸿 《智能物联技术》 2024年第1期69-72,共4页
随着移动互联网、云计算、5G的快速发展,移动办公以其便利性、高效性在各个领域快速发展应用,但移动、开放的网络也带来诸多安全问题,传统以边界防护为重点的安全防护体系很难适应移动办公需要。对此,分析移动办公所面临的风险,设计以... 随着移动互联网、云计算、5G的快速发展,移动办公以其便利性、高效性在各个领域快速发展应用,但移动、开放的网络也带来诸多安全问题,传统以边界防护为重点的安全防护体系很难适应移动办公需要。对此,分析移动办公所面临的风险,设计以密码为基石的移动办公纵深防御体系,旨在为移动办公安全防护设计、建设管理提供参考。 展开更多
关键词 移动办公 密码防护 网络安全
下载PDF
RFID在电力物联网应用中的信息安全风险及防护策略分析 被引量:4
5
作者 刘扬 李钊 +1 位作者 丛海洋 王彪 《东北电力技术》 2013年第12期40-43,共4页
RFID是一种在物联网中广泛应用的非接触式自动识别技术,目前已应用于电力系统发电、输电、变电、配电和用电等环节中,但由于物联网环境的复杂性及RFID技术本身的缺陷,RFID在物联网应用中尚存在诸多安全隐患。首先论述了RFID面临的信息... RFID是一种在物联网中广泛应用的非接触式自动识别技术,目前已应用于电力系统发电、输电、变电、配电和用电等环节中,但由于物联网环境的复杂性及RFID技术本身的缺陷,RFID在物联网应用中尚存在诸多安全隐患。首先论述了RFID面临的信息安全威胁及相应安全防护策略,在信息安全的机密性、完整性和可用性3个方面对RFID安全风险与防护策略进行了分析和比较,最后展望了RFID未来安全发展方向。 展开更多
关键词 安全风险 密码防护策略 密码防护策略
下载PDF
网络密码安全分析 被引量:1
6
作者 李文霞 王一木 王龙 《电脑编程技巧与维护》 2014年第24期131-132,142,共3页
密码是个人网络信息安全的钥匙。分析了用户密码安全形势,介绍了破解密码的几种方式,并提供了一些常用的网站和个人方面的防护措施。遵循密码安全策略,可以有效地提高用户密码的安全性,防止个人信息遭受威胁和攻击。
关键词 密码防护 黑客攻击 MD5算法
下载PDF
合规与实战推动密码产业发展 被引量:1
7
作者 白小勇 《信息安全与通信保密》 2021年第1期92-98,共7页
密码作为网络空间安全的核心支撑技术,也是信创体系的重要组成部分。从需求侧看,《中华人民共和国密码法》的出台推动商用密码迎来黄金发展期,而密码合规与实战并举的政策导向,更能激发密码市场蓬勃发展。从供给侧看,高质量密码供给不... 密码作为网络空间安全的核心支撑技术,也是信创体系的重要组成部分。从需求侧看,《中华人民共和国密码法》的出台推动商用密码迎来黄金发展期,而密码合规与实战并举的政策导向,更能激发密码市场蓬勃发展。从供给侧看,高质量密码供给不足造成密码技术推广普及滞后,市场呼唤创新驱动的高质量密码供给,让密码能用、好用、用好,面向丰富的应用场景构建实战化的密码防护体系。从产业生态看,需要积极弥补信息技术生态方面商用密码的覆盖盲区和短板,抓住信创带来的历史契机,拓宽密码商业化市场,做大做强密码应用生态。 展开更多
关键词 密码实战化防护 高质量密码供给 密码应用生态 信创
下载PDF
基于受扰判断的智慧网络移动终端数据链多层加密算法
8
作者 梁正华 温权波 邹立朋 《现代计算机》 2024年第6期44-49,共6页
传统智慧移动终端的数据链防护方法通常未考虑受扰判断情况,导致单层可见性算法很容易被干扰,无法全面保护移动终端上的敏感信息。针对这一问题,提出智慧网络移动终端数据链多层加密算法。对数据链电磁干扰机理进行分析后,根据不同趋势... 传统智慧移动终端的数据链防护方法通常未考虑受扰判断情况,导致单层可见性算法很容易被干扰,无法全面保护移动终端上的敏感信息。针对这一问题,提出智慧网络移动终端数据链多层加密算法。对数据链电磁干扰机理进行分析后,根据不同趋势和不同紊乱频率下的错误率,来判断数据链是否受到干扰。基于这些分析结果和判断,设计多层加密算法来增强数据链的安全性。第一层加密技术用于对数据链数据的编码,以确保数据不被篡改,并能够在接收端恢复为原始数据。第二层加密技术用于保证从数据链单元接收到的数据的安全等级,避免恶意攻击对数据的损害。第三层加密技术用于防止病毒入侵,保护从其他数据链节点接收的数据。通过多层加密技术实现移动终端数据链的安全防护。实验结果表明,该算法下的丢包率低,整体加权防护时间较为稳定,且生成的密文长度短。 展开更多
关键词 智慧网络 移动终端数据链 密码联合防护 防护方法
下载PDF
简化空间 降低成本
9
《计算机》 2001年第21期6-6,共1页
关键词 力登电脑公司 上海 KVM切换器 键盘鼠标模拟技术 多层次密码防护技术
下载PDF
一物多用的个人防火墙
10
作者 王杰 《电脑技术——Hello-IT》 2004年第7期38-39,共2页
关键词 “Agnitum OUTPOST FIREWALL Pro” 个人防火墙 自动防护密码保护 五级防护
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部