期刊文献+
共找到74篇文章
< 1 2 4 >
每页显示 20 50 100
基于多方协作的网络安全运营框架设计与实现
1
作者 陈晔 《互联网周刊》 2024年第17期16-18,共3页
本文旨在设计和实现基于多方协作的网络安全运营框架,以提高网络安全水平。通过分析当前网络安全运营存在的问题和挑战,包括恶意攻击日益增多、网络安全漏洞频发等,设计了一套包括信息共享、安全事件响应、风险评估等功能的基于多方协... 本文旨在设计和实现基于多方协作的网络安全运营框架,以提高网络安全水平。通过分析当前网络安全运营存在的问题和挑战,包括恶意攻击日益增多、网络安全漏洞频发等,设计了一套包括信息共享、安全事件响应、风险评估等功能的基于多方协作的网络安全运营异常检测方法,实现了多方协作下网络安全运营的畅通无阻,并且验证了基于多方协作的网络安全运营框架的有效性和实用性。结果表明,该框架能够显著提高网络安全运营的效率和效果,降低安全漏洞的风险。 展开更多
关键词 网络安全运营 网络安全运营框架设计 网络异常检测方法
下载PDF
浅析跨域网络安全信息共享框架的设计与评估
2
作者 吴林莹 《中文科技期刊数据库(全文版)自然科学》 2024年第8期0033-0036,共4页
本文对跨域网络安全信息共享框架的设计与评估进行研究,明确了架构的轮廓、旨在达成的目标、预期的正面成果,同时阐述了设计的基本原则和构成要素,本方案详尽阐述了如何在不同领域间实现信息资源的共享,涵盖了身份验证与权限赋予的机制... 本文对跨域网络安全信息共享框架的设计与评估进行研究,明确了架构的轮廓、旨在达成的目标、预期的正面成果,同时阐述了设计的基本原则和构成要素,本方案详尽阐述了如何在不同领域间实现信息资源的共享,涵盖了身份验证与权限赋予的机制、数据的加解密的科技手段、保障数据传输安全的协议,以及设计了系统的架构、数据流向和控制步骤、网络的布局等关键要素。针对网络领域间的信息安全共荣机制进行了深入的检视,内容涵盖了确保信息安全性的全面评估、框架运作的高效性检测以及伸缩性的综合考量,详细阐述了实验设计与测试步骤,以及根据实验数据所得出的深入分析结论。 展开更多
关键词 跨域网络安全信息共享框架 设计 评估
下载PDF
基于LiveCD的网络安全实验设计与实现
3
作者 高见 冯帅 黄淑华 《数字技术与应用》 2024年第12期66-69,共4页
本文基于网络安全类实验教学中存在的问题,提出了LiveCD的大规模网络安全实验设计框架。首先阐述了LiveCD的制作过程以及关键技术和算法,其次以XSS及SQL注入实验项目为例介绍实验设计与实现过程,最后通过测试结果说明实验项目易部署、... 本文基于网络安全类实验教学中存在的问题,提出了LiveCD的大规模网络安全实验设计框架。首先阐述了LiveCD的制作过程以及关键技术和算法,其次以XSS及SQL注入实验项目为例介绍实验设计与实现过程,最后通过测试结果说明实验项目易部署、易实现、不易受网络环境等因素影响,在低成本投入的情况下也可显著提升实验教学质量。 展开更多
关键词 SQL注入 网络安全实验 设计框架 实验教学质量 XSS 设计与实现 教学中存在的问题 低成本
下载PDF
基于大数据平台的网络信息安全框架设计
4
作者 胡伏湘 肖玉朝 张为 《长沙民政职业技术学院学报》 2015年第3期130-133,共4页
从大数据对社会的影响入手,归纳总结了大数据的三层汇聚方法和安全机理,分析了大数据安全隐患的原因,探讨了隐私信息泄露的途径。从六个方面设计了大数据平台的网络信息安全框架,并对敏感信息的级别进行了分类,最后提出了保障信息安全... 从大数据对社会的影响入手,归纳总结了大数据的三层汇聚方法和安全机理,分析了大数据安全隐患的原因,探讨了隐私信息泄露的途径。从六个方面设计了大数据平台的网络信息安全框架,并对敏感信息的级别进行了分类,最后提出了保障信息安全的五条对策。 展开更多
关键词 大数据 网络信息 安全隐患 框架设计 隐私保护
下载PDF
浅谈我国安全运营服务的现状分析与设计
5
作者 杨雷 唐宜 彭于超 《中国金融电脑》 2024年第11期90-93,共4页
近年来,随着全民网络安全认知水平的提高和企业网络安全能力的提升,企业对于做好网络安全工作的需求也全面提高,从技术防护体系建设、制度流程完善等方面逐步延伸,并将“安全运营”的理念引入日常的安全工作中。
关键词 网络安全 防护体系 安全运营 分析与设计 认知水平
下载PDF
基于多源异构传感器的网络安全运营平台设计 被引量:5
6
作者 付志博 杨航 刘家豪 《吉林大学学报(信息科学版)》 CAS 2022年第1期82-88,共7页
针对基于网络运营过程中,容易受到外界异常数据或病毒的入侵,导致网络崩坏,甚至无法正常运行问题,设计了一种基于多源异构传感器的网络安全运营平台。首先改进DS(Dempster-Shafer)证据论证的合并规则计算DS/AHP(Dempster-Shafer/Analyti... 针对基于网络运营过程中,容易受到外界异常数据或病毒的入侵,导致网络崩坏,甚至无法正常运行问题,设计了一种基于多源异构传感器的网络安全运营平台。首先改进DS(Dempster-Shafer)证据论证的合并规则计算DS/AHP(Dempster-Shafer/Analytic Hierarchy Process)方法,以此对多源异构传感器提交的安全数据融合,然后利用资源层、采集层、大数据分析层、服务层以及展示层构建威胁预警框架,最后通过日志集中管理、威胁分析、安全资产的管控分析、资产识别管理、攻击溯源分析、威胁情报的功能分析以及工单、情报驱动安全运营分析,即可实现入侵报警、追溯入侵源头等,完成安全运营平台的设计。实验证明,构建平台能识别出入侵数据,可以成功地追溯入侵源头,有效保证平台运营安全。 展开更多
关键词 多源异构传感器 网络安全 运营平台设计 DS证据 攻击溯源分析
下载PDF
电信运营商网络信息安全管控平台的设计研究 被引量:4
7
作者 夏威 《无线互联科技》 2019年第13期25-26,共2页
信息技术迅速发展,加快了电信通信行业建设的速度。为了在电信网络运营中强化用户安全性的信息数据,有必要构建完善预警分析机制,当前最重要的方式是实施信息安全处理工作中新形势的发展。在近几年的发展中,电信运营商的用户不断增多,... 信息技术迅速发展,加快了电信通信行业建设的速度。为了在电信网络运营中强化用户安全性的信息数据,有必要构建完善预警分析机制,当前最重要的方式是实施信息安全处理工作中新形势的发展。在近几年的发展中,电信运营商的用户不断增多,保证用户信息的安全措施是网络环境下对信息安全能力的提升。因此,文章基于目前实施的电信运营商工作,分析信息安全的保护措施与网络,研究实际集中设计理念能力方面的提升,强化大数据和信息与网络发展下的联系,更好地提升监管电信运营商业务的工作力度,为更安全地保障信息与网络的创造提供助力。 展开更多
关键词 大数据信息 电信 网络运营 信息安全 集中设计
下载PDF
SSH框架下的网络安全课程教学平台设计 被引量:1
8
作者 徐胜超 《信息与电脑》 2022年第23期244-246,共3页
传统的网络安全课程教学平台在识别处理攻击数据上的效率不高,且容易出现运行风险。为保证教学中校园网络的信息安全,设计了SSH(Struts+Spring+Hibernate)框架下的网络安全课程教学平台。硬件部分根据平台运行需要选择Apache和Tommcat... 传统的网络安全课程教学平台在识别处理攻击数据上的效率不高,且容易出现运行风险。为保证教学中校园网络的信息安全,设计了SSH(Struts+Spring+Hibernate)框架下的网络安全课程教学平台。硬件部分根据平台运行需要选择Apache和Tommcat型号的服务器,结合控制器,可以运行平台的视图、模型、控制器(Model-View-Controller,MVC)模式;软件部分设计管理登录模块、教师教学数据监测模块以及学生网络学习操作模块,从而完成教学平台设计。此外,通过系统测试的方式得出,设计系统各项操作的平均拦截成功率为92%,能够较好地保证信息安全。 展开更多
关键词 SSH框架 网络安全 网络课程 教学平台设计
下载PDF
电信运营商网络与信息安全能力大集中设计 被引量:1
9
作者 董宇翔 李世熠 +2 位作者 张麾军 宋维平 高渊 《中国新通信》 2019年第8期78-79,共2页
在当前信息技术的迅速发展影响之下,电信通讯行业的建设速度也在随之加快。为强化在电信网络运营中,用户数据信息的安全性,构建完善的预警分析机制十分必要,是在当前新形势发展下信息安全处理工作实施的最主要方式。特别是在近年来发展... 在当前信息技术的迅速发展影响之下,电信通讯行业的建设速度也在随之加快。为强化在电信网络运营中,用户数据信息的安全性,构建完善的预警分析机制十分必要,是在当前新形势发展下信息安全处理工作实施的最主要方式。特别是在近年来发展中,电信运营商的用户不断增多,其在网络环境下对信息安全能力的提升是保证用户信息安全的重要举措。基于此,本文对当前在电信运营商工作实施中,针对网络与信息的安全保护措施进行分析,对其在能力提升方面所采取的实际集中设计理念进行研究,强化网络与信息发展下与大数据的充分联系,实现电信运营商业务工作中监管力度的更好提升,为网络与信息创造更为全面的安全保障。 展开更多
关键词 电信 运营 网络环境 信息安全 大集中设计
下载PDF
具有安全机制的企业信息系统框架设计 被引量:8
10
作者 钱江波 董逸生 +1 位作者 徐立臻 金光 《计算机应用研究》 CSCD 北大核心 2003年第3期84-86,共3页
随着一个企业的扩展,企业内部的局域网逐步建设成为跨区域的内部网,随之也带来了一定的安全问题。围绕这样一个跨区域的企业内部网的安全机制的建设问题,结合实践经验,讨论了在几方面存在的安全隐患,并给出了加设一定安全机制的较一般... 随着一个企业的扩展,企业内部的局域网逐步建设成为跨区域的内部网,随之也带来了一定的安全问题。围绕这样一个跨区域的企业内部网的安全机制的建设问题,结合实践经验,讨论了在几方面存在的安全隐患,并给出了加设一定安全机制的较一般性的方法。 展开更多
关键词 网络安全 应用框架 身份认证 访问控制 局域网 防火墙 安全机制 企业信息系统 设计 企业内部网
下载PDF
TC8安全管理工作组深入讨论“移动互联网恶意代码描述格式”、“电信运营商网络的客户信息安全管理管理框架”等标准草案
11
《现代传输》 2011年第5期41-41,共1页
2011年9月21日,网络与信息安全技术工作委员会安全管理工作组(TC8WG3)在三亚召开第27次会议。会议对行业标准“通信虚拟磁带库(VTL)安全测试方法”、“面向舆情分析的web2.0数据采集与交换描述格式”、“移动互联网恶意代码描述... 2011年9月21日,网络与信息安全技术工作委员会安全管理工作组(TC8WG3)在三亚召开第27次会议。会议对行业标准“通信虚拟磁带库(VTL)安全测试方法”、“面向舆情分析的web2.0数据采集与交换描述格式”、“移动互联网恶意代码描述格式”、“电信信息服务的安全准则”、“电信企业信息安全管理框架”、“电信运营商网络的客户信息安全管理管理框架”、“灾备系统性能测试方法”及研究课题“存储系统集中管理标准研究”的征求意见稿进行了充分讨论,最终会议同意“通信虚拟磁带库(VTL)安全测试方法”进入送审阶段,其他标准项目下次会议继续征求意见。 展开更多
关键词 信息安全管理 电信运营 移动互联网 管理框架 恶意代码 标准草案 工作组 网络
下载PDF
计算机网络运维及安全管理设计优化策略探究 被引量:7
12
作者 王骏 韦文亮 《电脑知识与技术》 2021年第21期46-47,50,共3页
计算机技术的发展,促进了现代生活的便利,同时也不可避免地带来很多安全隐患,如何有效地提高当前网络使用的安全性也成为社会各界关注的重点。基于此,本文将对计算机网络的运行维护以及安全管理设计优化策略展开论述,从当前计算机网络... 计算机技术的发展,促进了现代生活的便利,同时也不可避免地带来很多安全隐患,如何有效地提高当前网络使用的安全性也成为社会各界关注的重点。基于此,本文将对计算机网络的运行维护以及安全管理设计优化策略展开论述,从当前计算机网络运营维护的现状出发提出具体的优化策略,希望能够促进计算机网络使用安全性能的提高。 展开更多
关键词 计算机 网络运营维护 安全设计
下载PDF
下一代网络中业务执行环境框架系统的设计 被引量:3
13
作者 张小强 杨放春 《现代电信科技》 2005年第3期15-17,共3页
随着网络的不断融合,网络能力开放和业务引入的安全性问题亟待解决。通过分析下一代网络开放式的编程接口———ParlayAPI的特点及其功能,提出了一种安全、高效的基于Parlay框架接口的应用侧框架系统结构,对其系统结构及关键模块进行了... 随着网络的不断融合,网络能力开放和业务引入的安全性问题亟待解决。通过分析下一代网络开放式的编程接口———ParlayAPI的特点及其功能,提出了一种安全、高效的基于Parlay框架接口的应用侧框架系统结构,对其系统结构及关键模块进行了详细介绍。 展开更多
关键词 下一代网络 业务执行环境 框架系统 PARLAY 设计 系统结构 安全性问题 网络能力 编程接口 框架接口 详细介绍 开放式 API
下载PDF
网络安全防范体系及设计原则初探 被引量:2
14
作者 任能栋 《福州党校学报》 2005年第3期69-71,共3页
本文分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题。
关键词 安全防范体系 设计原则 网络安全 相互关系 安全服务 安全机制 框架结构 体系层次 攻击
下载PDF
装备网络安全靶场架构设计研究 被引量:5
15
作者 沈斌 柳中华 +1 位作者 杨豪璞 武超 《现代防御技术》 北大核心 2022年第2期61-66,共6页
借鉴美国网络空间靶场建设思路,分析国内网络靶场建设基本情况,对靶场框架目标和框架能力进行了描述,分析了涉及靶场建设的5项关键技术,按照统一规划、技术先进性、通用性、可扩展性原则进行结构设计和功能设计,根据靶场实际需求和资源... 借鉴美国网络空间靶场建设思路,分析国内网络靶场建设基本情况,对靶场框架目标和框架能力进行了描述,分析了涉及靶场建设的5项关键技术,按照统一规划、技术先进性、通用性、可扩展性原则进行结构设计和功能设计,根据靶场实际需求和资源现状,采用云平台和虚拟化技术,对装备网络安全靶场进行分层设计,为满足靶场内场试验与外场试验需求,预留目标模拟和实装接入接口。 展开更多
关键词 装备网络安全靶场 网络安全 架构设计 能力框架 安全能力试验 抗攻击试验 网络攻防训练
下载PDF
基于网络入侵检测系统总体框架的设计 被引量:1
16
作者 王秀梅 刘棣华 赵凤全 《吉林工学院学报(自然科学版)》 2001年第4期40-42,共3页
介绍了基于网络入侵检测系统总体框架的设计 ,将基于网络入侵检测系统功能分为两大部分 ,两部分之间是控制与被控制的关系 ,通过两部分的协作工作达到实时检测的目的。
关键词 入侵检测 网络安全 代理监视器 中心检测控制台 总体框架 设计 互联网
下载PDF
基于Hadoop的网络行为大数据安全实体识别系统设计 被引量:15
17
作者 李芳菊 《现代电子技术》 北大核心 2019年第17期75-79,共5页
为解决大数据网络的负载拥塞问题,设计基于Hadoop的网络行为大数据安全实体识别系统。在Hadoop分布式框架中,规划网络行为大数据接收模块与识别发送模块的从属位置,实现网络行为大数据安全实体识别系统的硬件运行环境搭建。在此基础上,... 为解决大数据网络的负载拥塞问题,设计基于Hadoop的网络行为大数据安全实体识别系统。在Hadoop分布式框架中,规划网络行为大数据接收模块与识别发送模块的从属位置,实现网络行为大数据安全实体识别系统的硬件运行环境搭建。在此基础上,分析实体识别地址,在保持良好均衡处理结果的条件下,对识别信息进行导入导出与存储处理,实现系统软件运行环境搭建,结合基础硬件执行条件,完成基于Hadoop的网络行为大数据安全实体识别系统设计。对比实验结果表明,与理想状态下的识别系统相比,应用基于Hadoop的安全实体识别系统后,大流网络通道的占用率明显下降,单位时间内分流转发的安全信息总量提升,大数据网络的负载拥塞现状得到有效缓解。 展开更多
关键词 网络行为 大数据 安全实体识别 Hadoop框架 接收发送 信息存储 系统设计
下载PDF
运营商IT系统网络架构的安全域划分 被引量:3
18
作者 李玮 《通信世界》 2005年第30期41-41,45,共2页
众所周知,网络安全框架一般可以分为安全管理框架和安全技术框架两大部分.
关键词 电信运营 网络架构 IT系统 安全 完整性保护 技术框架 安全体系 管理框架 安全框架
下载PDF
设计具备故障恢复能力的安全的UMTS网络(四)
19
作者 施蓉 黄家贤 《通信世界》 2005年第23期47-47,共1页
关键词 UMTS网络 恢复能力 网络运营 故障 设计 安全风险 安全措施 网络完整性 互联网安全 2003年 无线通信 3G技术 3G网络 网络安全 部署方案 网络部署 数据显示 市场调查 年增长率
下载PDF
设计具备故障恢复能力的安全的UMTS网络(三)
20
作者 施蓉 黄家贤 《通信世界》 2005年第22期71-71,共1页
关键词 UMTS网络 恢复能力 网络运营 故障 设计 安全风险 安全措施 网络完整性 互联网安全 2003年 无线通信 3G技术 3G网络 网络安全 部署方案 网络部署 数据显示 市场调查 年增长率
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部