期刊文献+
共找到460篇文章
< 1 2 23 >
每页显示 20 50 100
QoS-Guaranteed Secure Multicast Routing Protocol for Satellite IP Networks Using Hierarchical Architecture 被引量:1
1
作者 Zhizhong Yin Long Zhang +2 位作者 Xianwei Zhou Peng Xu Yu Deng 《International Journal of Communications, Network and System Sciences》 2010年第4期355-363,共9页
Most recent satellite network research has focused on providing routing services without considering security. In this paper, for the sake of better global coverage, we introduce a novel triple-layered satellite netwo... Most recent satellite network research has focused on providing routing services without considering security. In this paper, for the sake of better global coverage, we introduce a novel triple-layered satellite network architecture including Geostationary Earth Orbit (GEO), Highly Elliptical Orbit (HEO), and Low Earth Orbit (LEO) satellite layers, which provides the near-global coverage with 24 hour uninterrupted over the areas varying from 75° S to 90° N. On the basis of the hierarchical architecture, we propose a QoS-guaranteed secure multicast routing protocol (QGSMRP) for satellite IP networks using the logical location concept to isolate the mobility of LEO and HEO satellites. In QGSMRP, we employ the asymmetric cryptography to secure the control messages via the pairwise key pre-distribution, and present a least cost tree (LCT) strategy to construct the multicast tree under the condition that the QoS constraints are guaranteed, aiming to minimize the tree cost. Simulation results show that the performance benefits of the proposed QGSMRP in terms of the end-to-end tree delay, the tree cost, and the failure ratio of multicasting connections by comparison with the conventional shortest path tree (SPT) strategy. 展开更多
关键词 SATELLITE networks security MULTICAST ROUTING Quality of Service hierarchical Architecture
下载PDF
A High-level Architecture for Intrusion Detection on Heterogeneous Wireless Sensor Networks: Hierarchical, Scalable and Dynamic Reconfigurable 被引量:2
2
作者 Hossein Jadidoleslamy 《Wireless Sensor Network》 2011年第7期241-261,共21页
Networks protection against different types of attacks is one of most important posed issue into the network and information security domains. This problem on Wireless Sensor Networks (WSNs), in attention to their spe... Networks protection against different types of attacks is one of most important posed issue into the network and information security domains. This problem on Wireless Sensor Networks (WSNs), in attention to their special properties, has more importance. Now, there are some of proposed solutions to protect Wireless Sensor Networks (WSNs) against different types of intrusions;but no one of them has a comprehensive view to this problem and they are usually designed in single-purpose;but, the proposed design in this paper has been a comprehensive view to this issue by presenting a complete Intrusion Detection Architecture (IDA). The main contribution of this architecture is its hierarchical structure;i.e. it is designed and applicable, in one, two or three levels, consistent to the application domain and its required security level. Focus of this paper is on the clustering WSNs, designing and deploying Sensor-based Intrusion Detection System (SIDS) on sensor nodes, Cluster-based Intrusion Detection System (CIDS) on cluster-heads and Wireless Sensor Network wide level Intrusion Detection System (WSNIDS) on the central server. Suppositions of the WSN and Intrusion Detection Architecture (IDA) are: static and heterogeneous network, hierarchical, distributed and clustering structure along with clusters' overlapping. Finally, this paper has been designed a questionnaire to verify the proposed idea;then it analyzed and evaluated the acquired results from the questionnaires. 展开更多
关键词 Wireless Sensor network (WSN) security INTRUSION DETECTION System (IDS) hierarchical Distributed SCALABLE DYNAMIC RECONFIGURABLE Attack Detection.
下载PDF
Planning hierarchical hospital service areas for maternal care using a network optimization approach:A case study in Hubei,China
3
作者 TAO Zhuolin CHENG Yang +2 位作者 BAl Lingyao FENG Ling WANG Shaoshuai 《Journal of Geographical Sciences》 SCIE CSCD 2022年第12期2577-2598,共22页
Improving maternal health is one of the Sustainable Development Goals.Hospital service areas(HSAs),which contain most hospitalization behaviors at the local scale,are crucial for health care planning.However,little at... Improving maternal health is one of the Sustainable Development Goals.Hospital service areas(HSAs),which contain most hospitalization behaviors at the local scale,are crucial for health care planning.However,little attention has been given to HSAs for maternal care and the hierarchy structure.Considering Hubei,central China,as a case study,this study aims to fill these gaps by developing a method for delineating hierarchical HSAs for maternal care using a network optimization approach.The approach is driven by actual patient flow data and has an explicit objective to maximize the modularity.It also establishes the hierarchical structure of maternal care HSAs,which is fundamental for the planning of hierarchical maternal care and referral systems.In our case study,45 secondary HSAs and 22tertiary HSAs are delineated to achieve maximal modularity.The HSAs perform well in terms of indices such as the Localization Index and Market Share Index.Furthermore,there is a complementary relationship between secondary and tertiary hospitals,which suggests the need for referral system planning.This study can provide evidence for the validity of the HSA and the planning of maternal care HSAs in China.It also provides transferable methods for planning hierarchical HSAs in other developing countries. 展开更多
关键词 hospital service areas hierarchical structure network optimization MODULARITY maternal care
原文传递
Intrusion Detection Method Based on Improved Growing Hierarchical Self-Organizing Map 被引量:2
4
作者 张亚平 布文秀 +2 位作者 苏畅 王璐瑶 许涵 《Transactions of Tianjin University》 EI CAS 2016年第4期334-338,共5页
Considering that growing hierarchical self-organizing map(GHSOM) ignores the influence of individual component in sample vector analysis, and its accurate rate in detecting unknown network attacks is relatively lower,... Considering that growing hierarchical self-organizing map(GHSOM) ignores the influence of individual component in sample vector analysis, and its accurate rate in detecting unknown network attacks is relatively lower, an improved GHSOM method combined with mutual information is proposed. After theoretical analysis, experiments are conducted to illustrate the effectiveness of the proposed method by accurately clustering the input data. Based on different clusters, the complex relationship within the data can be revealed effectively. 展开更多
关键词 growing hierarchical self-organizing map(GHSOM) hierarchical structure mutual information intrusion detection network security
下载PDF
Anomaly-based model for detecting HTTP-tunnel traffic using network behavior analysis 被引量:3
5
作者 李世淙 Yun Xiaochun Zhang Yongzheng 《High Technology Letters》 EI CAS 2014年第1期63-69,共7页
Increasing time-spent online has amplified users' exposure to tile tilreat oI miormanon leakage. Although existing security systems (such as firewalls and intrusion detection systems) can satisfy most of the securi... Increasing time-spent online has amplified users' exposure to tile tilreat oI miormanon leakage. Although existing security systems (such as firewalls and intrusion detection systems) can satisfy most of the security requirements of network administrators, they are not suitable for detecting the activities of applying the HTTP-tunnel technique to steal users' private information. This paper focuses on a network behavior-based method to address the limitations of the existing protection systems. At first, it analyzes the normal network behavior pattern over HTI'P traffic and select four features. Then, it pres- ents an anomaly-based detection model that applies a hierarchical clustering technique and a scoring mechanism. It also uses real-world data to validate that the selected features are useful. The experiments have demonstrated that the model could achieve over 93% hit-rate with only about 3% false- positive rate. It is regarded confidently that the approach is a complementary technique to the existing security systems. 展开更多
关键词 network security anomaly detection model hierarchical clustering HTFP-tunnel
下载PDF
WLAN在医院信息化工程E-Hospital中的应用研究
6
作者 杨义姣 鲁五一 赵虹 《电脑学习》 2005年第2期6-8,共3页
在医院信息化工程(E-Hospital)中融入WLAN是将医院传统医疗方式转变成基于无线移动网络,以临床和管理数据为中心的现代医疗方式的有效途径。本文在分析WLAN技术发展现状的基础上,结合医院行业特点提出一种WLAN整体设计方案。
关键词 WLAN 无线移动网络 医院信息化工程 E-hospital
下载PDF
基于态势感知平台的大型医院网络安全风险管理实践
7
作者 孙保峰 张伟祎 +1 位作者 杨扬 李郁鸿 《医学信息学杂志》 CAS 2024年第10期81-85,共5页
目的/意义分析大型医院态势感知平台所监测到的网络安全风险事件,探明其产生的原因,提出解决方法和改善建议。方法/过程以郑州大学第一附属医院为例,对态势感知平台风险事件聚合分析,筛选医院内网风险终端,并进行整改加固,分析风险终端... 目的/意义分析大型医院态势感知平台所监测到的网络安全风险事件,探明其产生的原因,提出解决方法和改善建议。方法/过程以郑州大学第一附属医院为例,对态势感知平台风险事件聚合分析,筛选医院内网风险终端,并进行整改加固,分析风险终端的科室分布和成因,提出改善建议。结果/结论医技科室风险终端数量较多,主要原因在于缺乏管理及未做到防病毒软件全覆盖。通过风险终端整改加固,网络安全风险事件数量明显减少。加强医院终端安全管理、提升人员网络安全意识、分区加强网络安全防护可有效降低医院网络安全风险事件发生率,提升医院网络安全防护能力。 展开更多
关键词 大型医院 态势感知平台 网络安全 风险终端
下载PDF
医院自助终端设备网络安全风险评估及防御
8
作者 孙保峰 李郁鸿 +1 位作者 葛晓伟 杨扬 《中国卫生信息管理杂志》 2024年第4期499-505,共7页
目的 降低医院自助终端设备的网络安全风险,增强医院网络安全防护能力,保障信息系统稳定运行和医疗数据安全。方法 以河南省某大型三级甲等医院为例,梳理自助终端设备类型和功能,分析其网络安全风险,参照通用漏洞评分标准(CVSS3.0)进行... 目的 降低医院自助终端设备的网络安全风险,增强医院网络安全防护能力,保障信息系统稳定运行和医疗数据安全。方法 以河南省某大型三级甲等医院为例,梳理自助终端设备类型和功能,分析其网络安全风险,参照通用漏洞评分标准(CVSS3.0)进行量化评估,将其分为高风险、中风险、低风险和暂无风险4类,从人员、技术、物理3个层面进行安全整改和加固,消除院内自助终端设备的中、高风险。结果 完成了一院四区内948台自助终端设备的网络安全风险评估,通过安全整改和加固,中、高风险自助终端设备数量由692台降为0台,对整改前后存在安全风险的自助终端设备数量统计分析,差异有统计学意义(P<0.05)。结论 对自助终端设备进行网络安全风险评估、安全整改加固,有利于提升医院网络安全防护水平,保障医院信息系统稳定、安全运行。 展开更多
关键词 智慧医院 自助终端设备 网络安全 风险评估
下载PDF
湖北省中医医院网络安全建设现状分析与思考 被引量:2
9
作者 李智一 肖勇 沈绍武 《医学信息学杂志》 CAS 2024年第4期91-96,102,共7页
目的/意义分析湖北省中医医院网络安全建设现状,为中医医院网络安全建设提供参考。方法/过程运用统计描述法整体分析中医医院网络安全建设现状,运用卡方检验法以医院级别或信息化投资作为分析维度对比医院网络安全建设现状的差异性。结... 目的/意义分析湖北省中医医院网络安全建设现状,为中医医院网络安全建设提供参考。方法/过程运用统计描述法整体分析中医医院网络安全建设现状,运用卡方检验法以医院级别或信息化投资作为分析维度对比医院网络安全建设现状的差异性。结果/结论湖北省中医医院普遍存在网络安全技术应用不充分、管理制度建设不完善等问题,提出应重视网络安全技术应用、健全管理制度、筑牢数据安全防线等对策建议。 展开更多
关键词 网络安全 中医医院 现状分析 湖北省
下载PDF
基于零信任架构的医院安全网关构建 被引量:1
10
作者 朱佳 王忠民 赵俊 《中国数字医学》 2024年第3期105-109,共5页
目的:解决日益严峻的医院网络安全问题,探讨一种更加安全的网络技术架构。方法:以江苏省人民医院为例,通过构建零信任安全网关,对前端页面底层代码进行持续动态变换,对浏览器指纹进行采集,采用浏览器类型验证等技术,以验证客户端的合法... 目的:解决日益严峻的医院网络安全问题,探讨一种更加安全的网络技术架构。方法:以江苏省人民医院为例,通过构建零信任安全网关,对前端页面底层代码进行持续动态变换,对浏览器指纹进行采集,采用浏览器类型验证等技术,以验证客户端的合法性,有效对抗各类攻击行为。结果:通过构建零信任安全网关系统,业务系统受到的攻击被有效拦截,数据显示网关上线后的未授权访问拦截数量和拦截率显著高于实施前(P<0.05)。结论:零信任网络安全架构为医院提供了一种有效的网络安全解决方案,可显著增强医院的网络安全防护能力。 展开更多
关键词 零信任架构 网络安全 安全网关 医院网络
下载PDF
Intrusion response goals and corresponding strategies 被引量:1
11
作者 穆成坡 韩操正 帅冰 《Journal of Beijing Institute of Technology》 EI CAS 2012年第2期185-191,共7页
The effects of strategy on the network security defense and the related research on intrusion response strategy are briefly presented, with the focus on the status and function of intrusion re- sponse strategy in the ... The effects of strategy on the network security defense and the related research on intrusion response strategy are briefly presented, with the focus on the status and function of intrusion re- sponse strategy in the intrusion response decision-making. Some specific response strategies for specific response goals are presented as well. The relevant knowledge of the planning, and a classification of response tasks are proposed. The intrusion response planning methods and models based on hierarchical task network (HTN) are described in detail. On this basis, the model of combining the response measure decision-making with the response time decision-making is expounded. The proposed model can integrate response strategy into response decision-making mechanism. In addition, the results of the intrusion response experiments are provided to verify the ability of using different response strategies to achieve different response goals. At last, the application needs of response strategy in network security are analyzed, and the approaches of the response strategy applied in in- trusion response system are summarized. 展开更多
关键词 intrusion response strategy intrusion response decision-making intrusion detection hierarchical task network planning network security
下载PDF
PDCA在医院网络信息安全管理中的实践应用 被引量:1
12
作者 张轶锋 赵晴峰 +1 位作者 蔡俊杰 毛自强 《中国医院建筑与装备》 2024年第1期57-60,共4页
调查分析了2020年全年及2021年3月浙江省肿瘤医院网络信息设备的网络安全数据;运用PDCA(Plan、Do、Check、Action)循环法,针对问题提出对策,在2021年3月至11月期间,通过头脑风暴、修订制度、配置网络安全设备等办法,对院内网络信息安全... 调查分析了2020年全年及2021年3月浙江省肿瘤医院网络信息设备的网络安全数据;运用PDCA(Plan、Do、Check、Action)循环法,针对问题提出对策,在2021年3月至11月期间,通过头脑风暴、修订制度、配置网络安全设备等办法,对院内网络信息安全问题进行了全面的管控。实践效果表明,PDCA循环法是医院网络信息安全管理的有效方法。 展开更多
关键词 医院 网络信息安全 信息化建设 网络信息设备 PDCA循环
下载PDF
基于区块链分级存储与国产商用密码技术的高校图书馆信息系统网络安全保障
13
作者 李迎新 郭瑱 +1 位作者 赵雷 富国瑞 《山东科学》 CAS 2024年第4期131-135,共5页
为了提升图书馆信息系统网络安全保障能力,确保图书馆信息系统安全稳定运行,对数字图书馆信息系统面临的身份假冒、数据泄露、数据篡改、数据破坏、重要操作难以溯源等突出网络安全问题进行研究,提出了解决思路和方法,包括基于区块链分... 为了提升图书馆信息系统网络安全保障能力,确保图书馆信息系统安全稳定运行,对数字图书馆信息系统面临的身份假冒、数据泄露、数据篡改、数据破坏、重要操作难以溯源等突出网络安全问题进行研究,提出了解决思路和方法,包括基于区块链分级存储实现图书馆信息系统数据存储安全,基于国产商用密码技术实现图书馆信息系统身份认证、数据加密保护、数据完整性保护、操作真实性和抗抵赖保护,对建设完善有效的图书馆信息系统网络安全整体保障体系、提升图书馆信息系统网络安全保障能力具有指导意义。 展开更多
关键词 图书馆信息系统 网络安全 区块链 分级存储 商用密码技术 数字签名 协同签名 数据加密 数据完整性
下载PDF
主动防御技术在医院信息网络安全中的运用实践 被引量:1
14
作者 王梅 《科技资讯》 2024年第14期16-18,共3页
随着信息技术的快速发展,医院信息系统在提高医疗服务效率与质量方面发挥着至关重要的作用。然而,网络安全问题也日益突出,对患者信息的保密性与完整性构成严重威胁。为有效提升医院信息网络的安全性与稳定性,首先,分析与探讨医院信息... 随着信息技术的快速发展,医院信息系统在提高医疗服务效率与质量方面发挥着至关重要的作用。然而,网络安全问题也日益突出,对患者信息的保密性与完整性构成严重威胁。为有效提升医院信息网络的安全性与稳定性,首先,分析与探讨医院信息网络安全监测与感知;其次,将主动防御技术引入医院信息网络中,并据此进行定向攻击联动防御设计;在此基础上实现医院信息网络安全防护与预警;最后,通过实际案例分析,验证主动防御技术在提高医院信息网络安全防护能力中的有效性与可行性。 展开更多
关键词 主动防御技术 医院信息 网络安全 医疗服务
下载PDF
基于攻防实战的医院网络安全防护体系优化
15
作者 李金刚 衡反修 《中国数字医学》 2024年第7期106-109,共4页
目的:通过攻防实战演练检验医院网络安全防护体系的防护能力,对原有网络安全防护体系进行测试,形成优化方案,提升医院网络安全防护水平和安全管理团队的实战对抗能力。方法:攻击团队和防守团队在约定时间和医院生产环境内进行无破坏性... 目的:通过攻防实战演练检验医院网络安全防护体系的防护能力,对原有网络安全防护体系进行测试,形成优化方案,提升医院网络安全防护水平和安全管理团队的实战对抗能力。方法:攻击团队和防守团队在约定时间和医院生产环境内进行无破坏性入侵对抗,攻击手段不限、攻击路径不限,模拟真实网络攻击事件。结果:第一年攻防实战后的经验总结和网络安全专项建设,促进了医院网络安全防护体系优化提升,帮助医院在第二年攻防实战中顺利取得防守胜利。结论:攻防实战可以提升医院网络安全防护水平,帮助医院挖掘隐匿隐患,锻炼安全管理团队的实战能力,有效促进医院网络安全防护体系的防护能力优化。 展开更多
关键词 攻防实战 医院网络安全 防护体系
下载PDF
医院网络安全入侵防御系统研究与设计
16
作者 李晨 甘有洪 玉琨 《信息与电脑》 2024年第9期184-186,247,共4页
为稳步提升医院网络运行的安全性,防范入侵行为,降低数据丢失和泄露的风险,我们致力于打造一个良好的网络生态。文章从多个维度出发,运用综合文献资料研究和案例分析等方法,探讨网络安全入侵防御系统架构,并创新系统设计方法。本文旨在... 为稳步提升医院网络运行的安全性,防范入侵行为,降低数据丢失和泄露的风险,我们致力于打造一个良好的网络生态。文章从多个维度出发,运用综合文献资料研究和案例分析等方法,探讨网络安全入侵防御系统架构,并创新系统设计方法。本文旨在通过技术升级,弥补过往网络安全入侵防御系统在研发与设计方面的短板,全方位增强网络安全等级,以满足新时期医院运营需求。 展开更多
关键词 医院 网络安全 入侵防御 系统设计
下载PDF
医院数据中心的移动互联数据安全管控机制设计
17
作者 李宸阳 张文胜 《微型电脑应用》 2024年第7期188-190,204,共4页
文章设计了一种医院数据中心的数据安全管理机制,使其适用于当前面向公网移动端远程会诊的高可用、高可靠、高稳定性连接需求。通过对网络系统软硬件综合升级,使用广域网硬件加速系统、用户管理系统和通用防火墙系统提供综合管理机制,... 文章设计了一种医院数据中心的数据安全管理机制,使其适用于当前面向公网移动端远程会诊的高可用、高可靠、高稳定性连接需求。通过对网络系统软硬件综合升级,使用广域网硬件加速系统、用户管理系统和通用防火墙系统提供综合管理机制,确保医院最大远程会诊数据通信需求和有限的企业专网带宽条件下,系统延迟稳定在可接受范围内,且在理论最大饱和攻击条件下,确保远程会诊功能的稳定执行。实际测试结果表明个案医院网络效能得到大幅度提升。 展开更多
关键词 医院数据中心 移动互联网 远程会诊 网络安全 管控机制
下载PDF
医院内网安全管理及其重要性
18
作者 周笑宇 陈鹏 《信息与电脑》 2024年第8期219-221,共3页
近年来,医疗信息化发展迅速,而医疗信息化的良性发展离不开良好的网络环境的支撑,而且随着医院规模的扩大及医院网络种类的增加,医院网络安全管理的重要性也将逐步凸显出来。本文主要结合研究者的实际工作经历,对医院内网的网络安全和... 近年来,医疗信息化发展迅速,而医疗信息化的良性发展离不开良好的网络环境的支撑,而且随着医院规模的扩大及医院网络种类的增加,医院网络安全管理的重要性也将逐步凸显出来。本文主要结合研究者的实际工作经历,对医院内网的网络安全和管理提出一些建议,旨在保障医院内网环境的安全性和稳定性。 展开更多
关键词 医院 网络安全 内网
下载PDF
基于SOINN结合ADNDD的网络安全动态控制技术研究
19
作者 温浩杰 解韵坤 苏彬 《计算机测量与控制》 2024年第1期99-104,113,共7页
医院网络安全动态控制技术对于保障医院网络的安全性和稳定性具有重要意义;传统的网络异常监测和网络安全动态控制无法解决大面积网络入侵的问题;为了解决这些问题,研究构建了基于SOINN结合ADNDD的医院安全动态控制模型;研究对算法进行... 医院网络安全动态控制技术对于保障医院网络的安全性和稳定性具有重要意义;传统的网络异常监测和网络安全动态控制无法解决大面积网络入侵的问题;为了解决这些问题,研究构建了基于SOINN结合ADNDD的医院安全动态控制模型;研究对算法进行优化,将SOINN与ADNDD进行融合构建网络安全动态控制模型,再利用数据集去验证模型的性能;结果表明,在数据集中训练后,模型在对浪涌攻击、偏差攻击和几何攻击数据集中的离群点识别率分别为92.13%、90.04%和89.07%;这说明模式算法经过数据集的应用能够在医院网络异常检测和动态防御控制中满足网络安全的要求;旨为提高医院网络的安全性和稳定性。 展开更多
关键词 网络异常监测 医院 网络安全 动态控制
下载PDF
基于旁路接入的医院服务器漏洞屏蔽系统研究
20
作者 陈拥军 周晓敏 +1 位作者 陈微 陈泓伶 《中国数字医学》 2024年第7期102-105,共4页
目的:加强医院服务器漏洞全生命周期管理,防止黑客实施攻击。方法:基于医院现有网络架构,将漏洞屏蔽系统以旁路方式接入医院核心交换机,配置屏蔽策略,阻止漏洞扫描和利用行为,实现对漏洞的闭环管理。结果:服务器存在的中高危漏洞被屏蔽... 目的:加强医院服务器漏洞全生命周期管理,防止黑客实施攻击。方法:基于医院现有网络架构,将漏洞屏蔽系统以旁路方式接入医院核心交换机,配置屏蔽策略,阻止漏洞扫描和利用行为,实现对漏洞的闭环管理。结果:服务器存在的中高危漏洞被屏蔽,外部探测获取不到中高危漏洞信息,极大提高了服务器的安全性。结论:基于旁路接入的医院漏洞屏蔽系统部署简单,实现方便,可为医院服务器管理提供参考。 展开更多
关键词 医院网络安全 旁路接入 漏洞屏蔽 漏洞管理
下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部