期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
整固你的无线网络——正确配置客户端和访问点,谨防非授权访问点
1
作者 John Howie 臧铁军(译者) 《Windows IT Pro Magazine(国际中文版)》 2006年第2期21-24,共4页
越来越多的企业和家庭开始使用无线网络.却很少有人关注无线网络的安全性,也有一些人考虑过这类问题,但不知道有什么手段可以防止他们的无线网络资源被非法使用。本文介绍了各种常见的无线网络安全解决方案.对它们的特点进行了对比... 越来越多的企业和家庭开始使用无线网络.却很少有人关注无线网络的安全性,也有一些人考虑过这类问题,但不知道有什么手段可以防止他们的无线网络资源被非法使用。本文介绍了各种常见的无线网络安全解决方案.对它们的特点进行了对比。如果你正在使用或者准备部署无线网络.一定要好好读读这篇文章。以了解如何降低无线网络所带来的安全风险。 展开更多
关键词 无线网络 非授权访问 客户端 网络安全 配置 法使用 网络资源 安全风险 安全性
下载PDF
基于安全熵的访问控制模型量化分析方法
2
作者 王超 陈性元 +1 位作者 熊厚仁 曾光 《计算机工程与设计》 CSCD 北大核心 2012年第8期2911-2914,2925,共5页
针对访问控制模型的量化分析问题,提出基于安全熵的安全性量化分析方法。结合信息论有关知识引入安全熵概念,基于安全熵对模型的安全性进行定义;应用该方法对BLP等经典安全模型进行了量化分析,验证了该方法的实用性,并指出了访问控制模... 针对访问控制模型的量化分析问题,提出基于安全熵的安全性量化分析方法。结合信息论有关知识引入安全熵概念,基于安全熵对模型的安全性进行定义;应用该方法对BLP等经典安全模型进行了量化分析,验证了该方法的实用性,并指出了访问控制模型和BLP模型对非授权间接访问防护方面的不足。实验结果表明,该方法适用于访问控制模型的安全性度量以及系统的访问控制能力评估。 展开更多
关键词 信息熵 安全熵 访问控制模型 安全性量化分析方法 模型安全性 授权间接访问
下载PDF
从《网络安全法(草案二次审议稿)》看安全漏洞的法律规制 被引量:4
3
作者 黄道丽 《中国信息安全》 2016年第7期57-58,共2页
2016年7月5日,作为我国网络安全保障基本法的《网络安全法(草案二次审议稿)》发布,其中特别增加有关漏洞发布的第25条和第60条,以期规范相关行为,维护网络安全。新增条款是我国目前在网络安全漏洞法律规制乏力态势下的一个新亮点,为... 2016年7月5日,作为我国网络安全保障基本法的《网络安全法(草案二次审议稿)》发布,其中特别增加有关漏洞发布的第25条和第60条,以期规范相关行为,维护网络安全。新增条款是我国目前在网络安全漏洞法律规制乏力态势下的一个新亮点,为安全漏洞法律规制提供了上位法支撑,但目前其实施性不强,亟需进一步补充完善。 展开更多
关键词 网络安全 审议稿 上位法 实施性 网络攻击 互联网安全 非授权访问 网络威胁 态势感知 现有法律
下载PDF
网络安全漏洞法律问题研究 被引量:3
4
作者 张衠 《信息安全与通信保密》 2015年第4期21-24,共4页
2014年,随着"心脏出血"、"破壳"等涉及全球数亿设备安全漏洞的曝光,网络安全漏洞问题再次成为网络安全焦点问题。一方面,围绕安全漏洞形成了一个有高度组织性的庞大黑客市场,对全球范围内的政府、企业和个人的网络... 2014年,随着"心脏出血"、"破壳"等涉及全球数亿设备安全漏洞的曝光,网络安全漏洞问题再次成为网络安全焦点问题。一方面,围绕安全漏洞形成了一个有高度组织性的庞大黑客市场,对全球范围内的政府、企业和个人的网络安全造成巨大的威胁;另一方面,CERT/CNCERT等机构建立了国家级的信息安全漏洞共享平台,谷歌"零计划"、惠普DVLabs"零日计划"等由企业自主发起的漏洞挖掘激励计划, 展开更多
关键词 网络安全漏洞 谷歌 设备安全 信息安全 法律问题研究 网络安全研究 披露行为 非授权访问 信息系统
下载PDF
蓝牙技术中的安全措施 被引量:2
5
作者 彭会萍 《微计算机应用》 2005年第6期679-679,共1页
关键词 蓝牙技术 安全措施 无线通信系统 无线信道 非授权访问 安全威胁 影响系统 短距离 设备间 吞吐量
下载PDF
奥运会信息安全法律保障制度探析
6
作者 王玥 吕思辰 《信息网络安全》 2008年第1期41-43,共3页
2008年,我国将因为举办第29届夏季奥运会而成为世界瞩目的焦点。2001年7月,北京奥委会向世界庄严承诺:'北京警方将尽一切努力保证奥运会安全举办,并为奥运会的所有参赛者提供与安全问题有关的优质服务。
关键词 法律保障制度 信息安全 夏季奥运会 恐怖主义活动 技术保护措施 法律责任 立法保障 救济机制 非授权访问 立法实践
下载PDF
校园网建设中的信息安全问题
7
作者 李家瑞 操惊雷 《黄冈职业技术学院学报》 2004年第2期60-62,共3页
随着教育信息化建设的不断深入,校园网建设得以飞速发展,网络安全问题也成为影响教育信息化建设的瓶颈。如何利用现代信息安全技术,构建校园网信息安全策略,是各种校园网建设中不可忽视的问题。本文对校园网建设中的信息安全问题进行了... 随着教育信息化建设的不断深入,校园网建设得以飞速发展,网络安全问题也成为影响教育信息化建设的瓶颈。如何利用现代信息安全技术,构建校园网信息安全策略,是各种校园网建设中不可忽视的问题。本文对校园网建设中的信息安全问题进行了探讨。 展开更多
关键词 校园网建设 信息安全 加密 认证机制 非授权访问 网络安全 网络病毒 防火墙
下载PDF
校园网的安全与管理
8
作者 许旻鸿 《教育信息化》 CSSCI 2003年第11期46-47,共2页
随着internet的发展,许多学校都建立了校园网(internet和intranet),从而丰富了学习资源、拓展了教学空间、提高教学效率.校园网为教师和学生提供了全新的学习环境,老师和学生利用计算机和网络进行工作、学习和交流,改变了传统的教学方... 随着internet的发展,许多学校都建立了校园网(internet和intranet),从而丰富了学习资源、拓展了教学空间、提高教学效率.校园网为教师和学生提供了全新的学习环境,老师和学生利用计算机和网络进行工作、学习和交流,改变了传统的教学方式和学习方式. 展开更多
关键词 校园网 安全管理 非授权访问 资料共享 防火墙
下载PDF
基于安全熵的间接非授权行为分析理论
9
作者 车天伟 王超 +1 位作者 李娜 陈嘉勇 《信息安全与通信保密》 2014年第7期63-65,70,共4页
针对系统中存在间接非授权访问可能性的量化分析和证明问题,提出了一种基于安全熵的量化分析理论。首先,结合信息论有关知识引入安全熵概念,提出系统对间接非授权访问行为响应的不确定性计算方法;然后,基于安全熵提出了系统的间接安全... 针对系统中存在间接非授权访问可能性的量化分析和证明问题,提出了一种基于安全熵的量化分析理论。首先,结合信息论有关知识引入安全熵概念,提出系统对间接非授权访问行为响应的不确定性计算方法;然后,基于安全熵提出了系统的间接安全性定理,作为判断系统是否可能存在间接非授权访问的依据;最后,应用该方法对经典安全模型进行了量化分析,验证了该方法的实用性。结果证明该方法适用于系统或访问控制模型对间接非授权访问的防护能力评估和证明。 展开更多
关键词 信息熵 安全熵 访问控制模型 间接非授权访问
原文传递
计算机网络安全规划与设计
10
作者 成汉健 《商场现代化》 北大核心 2005年第1S期126-126,共1页
关键词 网络安全 非授权访问 拒绝服务 数据库管理员 系统日志 数据库恢复 漏洞检测 身份认证技术 访问控制技术 计算机安全
下载PDF
数字签名在无线网络中的应用与实现
11
作者 杨伟帆 何方白 《无线电技术与信息》 2005年第7期52-57,共6页
1.数字签名 当谈到安全(Security)时,通常是指保护计算机、网络资源以及信息不受非授权访问、修改和破坏的科学,这同时也是一种艺术。安全通常包含四个相关话题,即:
关键词 数字签名 无线网络 应用 非授权访问 网络资源 计算机 安全
下载PDF
常见信息安全事件处理技术
12
作者 卢振环 肖茂兵 《中国金融电脑》 2006年第7期40-44,共5页
关键词 技术基础 信息安全 事件处理 信息系统 持续稳定发展 金融业务 非授权访问 DOS攻击 金融行业 使用行为
下载PDF
电子政务网络安全设计(上) 被引量:4
13
作者 钟仪 《信息化建设》 2002年第3期30-33,共4页
关键词 入侵者 网络安全 内部网络 网上传输 非授权访问 防火墙 电子政务
下载PDF
电子档案管理存在的问题与对策 被引量:2
14
作者 杨铭 《兰台内外》 2017年第1期74-74,共1页
虽然电子文件的出现和发展时间短,但暴露的问题较多,网络环境下电子档案管理正面临非授权访问、信息泄漏或丢失、数据完整性被破坏、利用网络传播病毒的威胁。电子档案的科学管理,已成为一个全球面临的急待解决的重要课题。一、当前电... 虽然电子文件的出现和发展时间短,但暴露的问题较多,网络环境下电子档案管理正面临非授权访问、信息泄漏或丢失、数据完整性被破坏、利用网络传播病毒的威胁。电子档案的科学管理,已成为一个全球面临的急待解决的重要课题。一、当前电子档案管理存在的问题1.领导对电子档案管理重视不够。一是缺少人员配备。例如,一个大型单位成立了,没有配备专业的电子档案管理工作人员,可以看出领导不够重视电子档案管理工作。 展开更多
关键词 电子档案管理 非授权访问 信息泄漏 数据完整性 电子文件格式 安全保管 前端控制 电子档案信息 人员配备 发展时间
下载PDF
网络环境下电子档案的安全性问题研究 被引量:1
15
作者 刘培 《兰台世界(上旬)》 北大核心 2008年第S2期66-66,共1页
因特网的出现和迅猛发展改变了信息获取、处理和传播的方式,也给电子档案信息的网络化建设提供极大的发展空间。基于网络环境的电子档案管理从电子档案的生成、采集、验证、归档、到电子档案的利用等流程可以通过开放的网络平台完成,使... 因特网的出现和迅猛发展改变了信息获取、处理和传播的方式,也给电子档案信息的网络化建设提供极大的发展空间。基于网络环境的电子档案管理从电子档案的生成、采集、验证、归档、到电子档案的利用等流程可以通过开放的网络平台完成,使档案管理工作由传统的人工化向自动化、智能化转变,实现档案信息的快速检索,远程传输,资源共享,提高了档案管理的工作效率。由于网络的共享性、开放性等特征。 展开更多
关键词 电子档案管理 电子档案信息 资源共享 快速检索 人工化 远程传输 电子文件信息 逻辑安全 层次体系 非授权访问
下载PDF
使用OPC UA的十个原因 被引量:3
16
作者 华镕 《中国仪器仪表》 2013年第3期55-57,共3页
描述为什么要使用OPC UA的十个关键因素,从而了解该新技术的发展过程。一方面是传统OPC的使用经历以及后来14年的技术发展和趋势,另一方面是OPC供应商和用户对这项技术的更多希望与建议。
关键词 组件对象模型 分布式组件对象模型 WEB服务 防止非授权访问
下载PDF
IPv6:如何才能“更安全” 被引量:3
17
作者 任罡 《中国教育网络》 2005年第9期7-9,共3页
下一代互联网的研究和建设正逐步成为信息技术领域的热点之一。而下一代互联网的网络安全则是下一代互联网研究中的一个重要的领域。本文首先介绍了IPv6协议的基本特征和内嵌的安全机制,然后在此基础上分析比较了IPv4和IPv6网络下的安... 下一代互联网的研究和建设正逐步成为信息技术领域的热点之一。而下一代互联网的网络安全则是下一代互联网研究中的一个重要的领域。本文首先介绍了IPv6协议的基本特征和内嵌的安全机制,然后在此基础上分析比较了IPv4和IPv6网络下的安全问题的相似性和差异。最后介绍了国内外IPv6安全问题的研究现状与趋势。在互联网从IPv4协议向IPv6协议升级过渡的过程中,更多的安全问题将暴露出来,解决这些安全问题、构建可信任的下一代互联网,将是一项长期而艰巨的任务。 展开更多
关键词 地址空间 下一代互联网 IPSec 源地址 隧道模式 互联网体系结构 封装安全载荷 防火墙 认证头 网卡地址 非授权访问 洪泛攻击 网络层
下载PDF
物联网终端安全技术挑战与机遇 被引量:2
18
作者 厉正吉 《移动通信》 2017年第20期54-57,共4页
随着NB-Io T、e MTC等蜂窝物联网技术的制定和成熟,物联网应用蓬勃发展,终端安全问题也日益突显。针对物联网环境下的安全需要,分析了当前物联网终端面临的各种安全问题,研究了应对这些安全问题时面临的新挑战,在这些挑战之下也出现了... 随着NB-Io T、e MTC等蜂窝物联网技术的制定和成熟,物联网应用蓬勃发展,终端安全问题也日益突显。针对物联网环境下的安全需要,分析了当前物联网终端面临的各种安全问题,研究了应对这些安全问题时面临的新挑战,在这些挑战之下也出现了新的机遇,可以催生新的产业。 展开更多
关键词 终端 物联网安全 非授权访问
下载PDF
网络安全技术研究 被引量:1
19
作者 徐有汐 《声屏世界》 2015年第S1期17-18,共2页
Internet日益普及使得网络成为信息的海洋,给人们学习、工作、生活带来了极大的方便。但是各种病毒的入侵,软件自身的安全漏洞,黑客不择手段的侵入,也给网络的安全使用带来了隐患,网络信息的安全性变得日益重要。从根本意义上讲,绝对安... Internet日益普及使得网络成为信息的海洋,给人们学习、工作、生活带来了极大的方便。但是各种病毒的入侵,软件自身的安全漏洞,黑客不择手段的侵入,也给网络的安全使用带来了隐患,网络信息的安全性变得日益重要。从根本意义上讲,绝对安全的计算机是根本不存在的,绝对安全的网络也是不可能的。只要使用,就或多或少存在着安全问题,只是程度不同而已。常见的安全威胁主要来自以下几个方面:一、非授权访问。 展开更多
关键词 安全技术研究 非授权访问 网络隔离 网络设备 信息网络安全 物理隔离网闸 越权访问 计算机指令 独立主机 数据备份
下载PDF
浅谈电子档案管理存在的问题与措施
20
作者 吴鸿鹏 《兰台内外》 2019年第36期69-69,共1页
电子档案管理,从理念上说,要求我们必须完成由传统的管理模式向现代化管理模式的转变。虽然电子文件的出现和发展时间短,但暴露的问题较多,网络环境下电子档案管理正面临非授权访问、信息泄露或丢失、数据完整性被破坏、利用网络传播病... 电子档案管理,从理念上说,要求我们必须完成由传统的管理模式向现代化管理模式的转变。虽然电子文件的出现和发展时间短,但暴露的问题较多,网络环境下电子档案管理正面临非授权访问、信息泄露或丢失、数据完整性被破坏、利用网络传播病毒的威胁。随着社会的不断进步和科技的快速发展,电子档案的管理和利用已收到各个部门的重视。 展开更多
关键词 数据完整性 非授权访问 电子档案管理 电子文件 信息泄露 问题与措施 现代化管理模式 管理和利用
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部