期刊文献+
共找到199篇文章
< 1 2 10 >
每页显示 20 50 100
美公司开设IM安全信息威胁中心
1
《信息网络安全》 2005年第1期24-24,共1页
美国IMlogic公司日前开设了提供短信(IM)安全信息的IMlogic威胁中心。
关键词 imlogic威胁中心 短信安全信息 美国 IMIogic公司 恶意代码
下载PDF
中国国际慢性病预防中心在京成立:应对慢性病的威胁 中国在行动
2
作者 李晓雅 《中国社区医师》 2009年第23期25-25,共1页
“目前中国人群〉80%的死亡原因与慢性病有关,未来10年,此数据仍会持续上升。”这是11月18日中国国际慢性病预防中心在北京大学医学部正式成立会上传出的消息。
关键词 中国人群 预防中心 慢性病 国际 北京大学医学部 威胁 死亡原因
下载PDF
Juniper为数据中心应用加速和控制威胁
3
作者 段红 《计算机安全》 2006年第6期60-60,共1页
关键词 WEB应用 数据中心 加速 客户机/服务器 威胁 控制 网络连接 操作系统 中央服务器 应用程序
下载PDF
云计算中心面临七大威胁 合理安全设计成关键 被引量:2
4
作者 宋利 宋飞 任敏 《通信世界》 2013年第30期39-39,共1页
近年来,随着云计算服务的大量涌现、个人计算和企业计算大量向云服务迁移,网络安全威胁也的发展趋势有了很大变化,分布式拒绝服务攻击(DDoS)、蠕虫病毒等大规模的流量型攻击成为了云计算中心建成后存在的潜在威胁。
关键词 计算中心 安全设计 分布式拒绝服务攻击 计算服务 企业计算 发展趋势 安全威胁 潜在威胁
下载PDF
云数据中心网络纵深防御探讨 被引量:1
5
作者 曹亚 《无线互联科技》 2023年第5期163-165,共3页
近年来,云数据中心的运行安全问题遇到了一定的挑战。文章基于云数据中心网络安全服务需求,介绍分析了信息保障技术框架纵深防御,针对IATF纵深防御模型存在的不足,明确改进思路,借鉴纵深防御模型提出了主动型纵深防御模型的建设框架,并... 近年来,云数据中心的运行安全问题遇到了一定的挑战。文章基于云数据中心网络安全服务需求,介绍分析了信息保障技术框架纵深防御,针对IATF纵深防御模型存在的不足,明确改进思路,借鉴纵深防御模型提出了主动型纵深防御模型的建设框架,并立足于网络假设、网络威胁、网络纵深防御架构、网络纵深防御技术架构4个维度,制订出网络纵深防御架构的设计方案,最后从合理性、实用性和先进性3个方面做出总结,明确云数据中心网络纵深防御具有实用价值,可以为云数据中心安全防护工作提供参考。 展开更多
关键词 云数据中心 网络纵深防御 网络安全服务 网络威胁
下载PDF
应对网络威胁:计算机安全事件响应中心(CSRITs)与促进国际网络安全合作
6
作者 萨曼莎.布拉德肖 《信息安全与通信保密》 2017年第2期70-80,共11页
网络攻击日益显现,也更加复杂。防范和应对网络攻击不仅需要专门的技能,还需要进行国际合作。计算机安全事件响应中心(CSIRTs)是网络机制复合体的关键参与方,应当及时交流网络威胁信息,加强合作。然而,复杂的法律问题和缺乏互信,阻碍了... 网络攻击日益显现,也更加复杂。防范和应对网络攻击不仅需要专门的技能,还需要进行国际合作。计算机安全事件响应中心(CSIRTs)是网络机制复合体的关键参与方,应当及时交流网络威胁信息,加强合作。然而,复杂的法律问题和缺乏互信,阻碍了信息分享。本文探讨CSRITs在网络体系综合体中的作用,分析缺乏互信和信息分享的原因,认为网络安全和威胁脆弱性的商业化、互联网发展成为新的权力领域、CSIRT群体的发展以及网络体系综合体的形成是导致信息分享和信任问题产生和恶化的因素。 展开更多
关键词 网络威胁 计算机安全事件响应中心 信息分享 建立互信
下载PDF
企业金融化同群效应:基于共同机构所有权网络视角
7
作者 章文芳 王晨 《吉林工商学院学报》 2024年第4期37-46,共10页
聚焦企业间基于共同机构所有权联结关系所形成的社会网络,以2010—2022年中国A股上市公司为样本,检验网络中企业金融化同群效应的存在性及其产生机制。研究结果表明,共同机构所有权网络中企业金融化行为存在显著的同群效应。机制检验发... 聚焦企业间基于共同机构所有权联结关系所形成的社会网络,以2010—2022年中国A股上市公司为样本,检验网络中企业金融化同群效应的存在性及其产生机制。研究结果表明,共同机构所有权网络中企业金融化行为存在显著的同群效应。机制检验发现,基于信息获取的主动模仿和基于竞争压力的被动反应是金融化同群效应产生的主要原因。异质性检验结果表明,当企业为外部监管较弱的非国有企业或者当企业的内部治理水平较低时,同群效应更为显著。 展开更多
关键词 企业金融化 同群效应 共同机构所有权网络 网络中心 退出威胁
下载PDF
零售店选择的民族中心主义行为及其营销战略意义 被引量:11
8
作者 王海忠 陈增祥 《商业经济与管理》 CSSCI 北大核心 2007年第12期21-25,共5页
本研究以大卖场为刺激物,采用改进的消费者民族中心主义倾向量表,检验在零售店选择上的中国消费者民族中心主义倾向。研究发现,中国消费者存在零售店选择的民族中心主义倾向,它与惠顾本国零售店态度呈显著正相关,但与惠顾外国零售店态... 本研究以大卖场为刺激物,采用改进的消费者民族中心主义倾向量表,检验在零售店选择上的中国消费者民族中心主义倾向。研究发现,中国消费者存在零售店选择的民族中心主义倾向,它与惠顾本国零售店态度呈显著正相关,但与惠顾外国零售店态度负相关不显著;不确定性规避指数影响零售店选择的民族中心主义,两者正相关;民族中心主义与惠顾本国零售店态度的关系受外国零售商威胁性、本国零售商信心两个因素的调节;论文还研究了相关人口统计变量与零售店选择的民族中心主义得关系。最后论文指出了分析发现对中国零售业实践的启示,并指出本研究的不足及进一步研究方向。 展开更多
关键词 消费者民族中心主义 不确定性规避 外国零售商威胁 本国零售商信心
下载PDF
血液净化中心护士职业性损伤危险因素及防护对策 被引量:4
9
作者 王珉 张楠 张洁 《齐鲁护理杂志》 2008年第1期95-96,共2页
关键词 职业危险因素 血液净化中心 职业性损伤 护士健康 防护意识 高危科室 潜在威胁 护士工作
下载PDF
锁骨下静脉穿刺置中心静脉导管并发症的护理对策 被引量:22
10
作者 戴建华 《解放军护理杂志》 1999年第1期29-31,共3页
经锁骨下静脉穿刺置中心静脉导管应用于患者,长期间歇使用化疗药物或静脉高营养,给患者带来了便利。但护理不恰当会引起并发症的出现,常见的并发症有导管破裂或脱出、管腔阻塞、误刺锁骨下动脉,此外气胸及感染威胁着患者的生命,并... 经锁骨下静脉穿刺置中心静脉导管应用于患者,长期间歇使用化疗药物或静脉高营养,给患者带来了便利。但护理不恰当会引起并发症的出现,常见的并发症有导管破裂或脱出、管腔阻塞、误刺锁骨下动脉,此外气胸及感染威胁着患者的生命,并发症的出现给护理也带来了障碍。做好中心静脉导管护理能安全保证患者长期建立中心静脉通道,有助提高患者生存质量。 展开更多
关键词 并发症 患者 中心静脉导管 护理对策 锁骨下静脉穿刺 常见 静脉高营养 威胁 障碍 管护
下载PDF
让云计算数据中心更可信 被引量:4
11
作者 康楠 罗革新 《中国电信业》 2011年第8期74-77,共4页
云计算数据中心的特点在于将物理基础设施虚拟化(例如网络、存储),以供不同用户租用。得益于虚拟化技术,不同用户之间能够共享物理基础设施,这也是云计算的关键技术所在。然而,云计算共享分配会引发用户对于云计算解决方案在安全方面的... 云计算数据中心的特点在于将物理基础设施虚拟化(例如网络、存储),以供不同用户租用。得益于虚拟化技术,不同用户之间能够共享物理基础设施,这也是云计算的关键技术所在。然而,云计算共享分配会引发用户对于云计算解决方案在安全方面的担忧。因为用户不知道自己租用的虚拟基础设施所在区域是否处于安全威胁之中,同一物理平台上的其他用户是否存在恶意目的,这也是云安全联盟(CSA)重点关注的问题之一。云计算虚拟基础设施在安全上面临的新挑战是如何将云计算共享资源和公共基础设施进行正确配置和管理以达到安全隔离目标。为了有效地解决这个问题,本文根据虚拟化和可信计算技术为云计算数据中心提出了一个可信云计算数据中心的安全架构。它可以很好地处理虚拟化环境中强隔离和完整性保证,实现了基于安全标签对于网络和存储资源的访问控制。 展开更多
关键词 计算技术 数据中心 公共基础设施 虚拟化技术 安全威胁 共享资源 存储资源 安全联盟
下载PDF
教育网络安全威胁分析及防护研究 被引量:1
12
作者 王志乐 《中国信息技术教育》 2010年第6期105-106,共2页
进入21世纪后,随着计算机技术、通讯技术的快速发展,互联网得到了快速的发展支撑,互联网用户迅速增加,据中国互联网信息中心(CNNIC)统计,截至2009年12月底,中国的互联网用户就已经达到了3.84亿,在这样的环境下,随着“校校通... 进入21世纪后,随着计算机技术、通讯技术的快速发展,互联网得到了快速的发展支撑,互联网用户迅速增加,据中国互联网信息中心(CNNIC)统计,截至2009年12月底,中国的互联网用户就已经达到了3.84亿,在这样的环境下,随着“校校通”工程的实施,教育网络也建成了各级网络结构,光纤接人、VPN技术正逐渐得到了应用,互联互通的能力得到了很大的提升,访问速度也逐步加快。 展开更多
关键词 教育网络 威胁分析 网络安全 中国互联网信息中心 互联网用户 “校校通”工程 防护 计算机技术
下载PDF
我国政府门户网站面临的安全威胁与防护策略
13
作者 吕克林 曲宏山 杨霞 《河南科技》 2012年第1期53-54,共2页
自从1999年我国普及政府上网工程以来,政府网站的数量快速增长,2011年7月19日中国互联网络信息中心发布的中国互联网发展状况统计报告显示:截至2011年6月底,中国互联网用户已达4.85亿,政府网站域名数量达到51865个。虽然政府对网络安... 自从1999年我国普及政府上网工程以来,政府网站的数量快速增长,2011年7月19日中国互联网络信息中心发布的中国互联网发展状况统计报告显示:截至2011年6月底,中国互联网用户已达4.85亿,政府网站域名数量达到51865个。虽然政府对网络安全问题的集中治理收到了明显效果, 展开更多
关键词 政府门户网站 中国互联网络信息中心 安全威胁 防护 政府上网工程 网络安全问题 互联网用户 政府网站
下载PDF
互联网数据中心安全管理 被引量:4
14
作者 汪芳 陈清金 房秉毅 《中兴通讯技术》 2012年第4期23-26,共4页
文章认为互联网数据中心面临的主要安全威胁包括侵入攻击、拒绝服务攻击和分布式拒绝服务攻击、蠕虫病毒等。在数据中心网络安全建设和管理中,文章建议从网络架构、安全设备、安全管理多方面保障互联网数据中心安全。具体手段上建议采... 文章认为互联网数据中心面临的主要安全威胁包括侵入攻击、拒绝服务攻击和分布式拒绝服务攻击、蠕虫病毒等。在数据中心网络安全建设和管理中,文章建议从网络架构、安全设备、安全管理多方面保障互联网数据中心安全。具体手段上建议采取网络多层多区域设计原则,建立安全边界,实施不同等级的安全措施和防护办法,以形成多层次的网络架构;部署多方面的网络安全设备,形成全方位一体化安全防护体系;制订健全的安全管理和运维制度,建设系统的安全管理体系。摘要: 展开更多
关键词 互联网数据中心 网络架构 安全威胁 安全技术 安全管理
下载PDF
从安全的角度分析数据中心建设
15
作者 宗薇 《信息安全与技术》 2012年第6期28-31,36,共5页
作为基础网络资源的一部分,数据中心因为其高效性、规模效应、高处理性能等,得到目前各行业的广泛认可,数据中心的快速发展也为新的业务和模式的运行提供了可能性。但数据集中之后的信息安全问题也日益突显出来并更受到关注。本文将主... 作为基础网络资源的一部分,数据中心因为其高效性、规模效应、高处理性能等,得到目前各行业的广泛认可,数据中心的快速发展也为新的业务和模式的运行提供了可能性。但数据集中之后的信息安全问题也日益突显出来并更受到关注。本文将主要从网络的角度来分析数据中心的安全问题,按照威胁类型的不同分成4类,并对不同的安全威胁提出基于相应网络技术的解决方案,以此来加强数据中心的安全建设。 展开更多
关键词 数据中心 安全威胁 拒绝服务 负载均衡
下载PDF
案主中心治疗模式应用于特殊学生管理中的探讨
16
作者 寇俊卿 《青年与社会(下)》 2015年第9期136-136,共1页
特殊学生群体是学生工作中的重要一环,因特殊学生群体的家庭环境、学习、生活态度、生理等方面的特殊性,导致针对特殊学生开展的学生工作具有一定的困难性和特殊性。为了更好的了解特殊学生的需求,向特殊学生提供更好的和更有针对性... 特殊学生群体是学生工作中的重要一环,因特殊学生群体的家庭环境、学习、生活态度、生理等方面的特殊性,导致针对特殊学生开展的学生工作具有一定的困难性和特殊性。为了更好的了解特殊学生的需求,向特殊学生提供更好的和更有针对性的学生工作,文章笔者试图将案主中心治疗模式引进特殊学生管理中,试图通过专业的方法和专业技巧的介入,提供真正满足特殊学生需求的学生工作。 展开更多
关键词 特殊学生 案主中心 尊重 非判断 威胁
下载PDF
浅谈“低威胁——高挑战”班级的建构
17
作者 梁桂 《素质教育大参考》 2006年第12A期50-51,49,共3页
世界经济与合作组织(OECD)在20世纪60年代成立了教育研究与创新中心,专门研究发达国家教育的发展方向与存在的问题。该组织在1997年实施了“人脑研究:新的教育革命”跨国研究课题,到2000年出版了相关研究成果,提出了许多新的教育... 世界经济与合作组织(OECD)在20世纪60年代成立了教育研究与创新中心,专门研究发达国家教育的发展方向与存在的问题。该组织在1997年实施了“人脑研究:新的教育革命”跨国研究课题,到2000年出版了相关研究成果,提出了许多新的教育思想。其中在学生的学习成效方面,提出了一个二线结构的理论框架,认为影响学生学习成效的因素主要有“威胁”、“挑战”两个维度。 展开更多
关键词 威胁 班级 教育研究 合作组织 学习成效 创新中心 60年代 世界经济
下载PDF
下一代数据中心安全建设着眼统一架构
18
作者 李鹏 《通信世界》 2010年第20期34-34,共1页
下一代数据中心带来了便于管理和低成本等优点,但是日新月异且日趋复杂的安全威胁很可能让虚拟化带来的商业利益遭到损害。
关键词 数据中心 安全建设 架构 商业利益 安全威胁 低成本 虚拟化
下载PDF
基于外部报警日志的本地网络安全威胁度量
19
作者 雷芳华 唐屹 周权 《广州大学学报(自然科学版)》 CAS 2011年第3期81-85,共5页
Internet安全报警数据中心是应对大规模网络安全威胁的重要基础设施之一.文章提出了一种利用数据中心度量本地网络安全威胁的方法.在系统漏洞扫描分析的基础上,引入端口攻击趋势的概念,利用外部数据中心数据计算攻击趋势.使本地系统的... Internet安全报警数据中心是应对大规模网络安全威胁的重要基础设施之一.文章提出了一种利用数据中心度量本地网络安全威胁的方法.在系统漏洞扫描分析的基础上,引入端口攻击趋势的概念,利用外部数据中心数据计算攻击趋势.使本地系统的威胁评估与当前网络安全状况相结合,重新计算系统的安全威胁评分,实现了一个原型验证了所设计的方法. 展开更多
关键词 网络安全 数据中心 威胁趋势 动态
下载PDF
基于个体威胁指数的关键人物评价 被引量:1
20
作者 尚睿 孙多勇 《武汉公安干部学院学报》 2011年第4期83-87,共5页
恐怖主义发展的网络化趋势使得对于恐怖网络中关键人物的挖掘变得极为困难,找到一种有效的挖掘关键人物的方法对于瓦解恐怖网络具有重要意义。结合7.7伦敦爆炸案恐怖网络模型,应用社会属性、网络属性及事件参与程度系数的概念,构建个体... 恐怖主义发展的网络化趋势使得对于恐怖网络中关键人物的挖掘变得极为困难,找到一种有效的挖掘关键人物的方法对于瓦解恐怖网络具有重要意义。结合7.7伦敦爆炸案恐怖网络模型,应用社会属性、网络属性及事件参与程度系数的概念,构建个体威胁指数评价体系,运用个体威胁指数进行关键人物评价,可寻找有效瓦解恐怖网络的最优方案。 展开更多
关键词 恐怖主义 中心 个体威胁指数 关键人物
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部