期刊文献+
共找到199篇文章
< 1 2 10 >
每页显示 20 50 100
Microsoft Forefront Client Security部署与配置
1
作者 张永峰 《Windows IT Pro Magazine(国际中文版)》 2007年第10期39-41,共3页
还在今年4月,微软的安全产品Forefront就已芳名远播。却一直难窥其貌。到底她有着怎样的温良贤淑。抑或聪慧灵秀?本文通过介绍Microsoft Forefront系列中的Forefront Client Security。一步步为您揭开她神秘而美丽的面纱。
关键词 microsoft security CLIENT 配置 部署 安全产品 微软
下载PDF
使用Microsoft Security Essentials保护你的虚拟机
2
作者 Zac Wiggy LYH(译者) 《Windows IT Pro Magazine(国际中文版)》 2009年第9期27-27,共1页
虚拟化的使用带来一些麻烦的许可证问题。有了Microsoft Security Essentials。既能保护虚拟机(VM)免受病毒侵害,又无需为每个VM分别购买软件。
关键词 microsoft security 虚拟机 保护 许可证 虚拟化 软件
下载PDF
Principles of Network Security Protocols Based on Dynamic Address Space Randomization 被引量:1
3
作者 Vladimir Krylov Kirill Kravtsov 《通讯和计算机(中英文版)》 2016年第2期77-89,共13页
关键词 网络安全协议 地址空间 随机化 网络安全解决方案 原理 软件解决方案 网络节点 网络地址
下载PDF
Forefront Security for Exchange Server的应用与优化
4
作者 王向阳 《Windows IT Pro Magazine(国际中文版)》 2008年第5期17-21,共5页
Microsoft Forefront Securitv是微软最新推出的面向企业全方位安全需求,功能完整的安全解决方案,其中的Forefront Security for Server便是专门针对部署在企业内部网络中的微软系列应用服务器的安全方案,目前包括Forefront Security... Microsoft Forefront Securitv是微软最新推出的面向企业全方位安全需求,功能完整的安全解决方案,其中的Forefront Security for Server便是专门针对部署在企业内部网络中的微软系列应用服务器的安全方案,目前包括Forefront Security for Exchange Server和Forefront Security for SharePoint Server。 展开更多
关键词 security Exchange Server 应用服务器 SHAREPOINT microsoft 企业内部网络 优化
下载PDF
Microsoft Forefront Client Security部署规划简介
5
《IT经理世界》 2007年第24期41-41,共1页
部署规划作为企业实施IT解决方案的重要一环,其好坏将直接决定IT解决方案实施的效果。Forefront Client Security作为Microsoft Core IO架构组成中满足安全需求的产品,企业在进行Forefront Client Security部署之前,同样需要先进行部署... 部署规划作为企业实施IT解决方案的重要一环,其好坏将直接决定IT解决方案实施的效果。Forefront Client Security作为Microsoft Core IO架构组成中满足安全需求的产品,企业在进行Forefront Client Security部署之前,同样需要先进行部署规划。 展开更多
关键词 microsoft Forefront Client security 内部网络 IT 企业 企业管理 方案实施 规划 长远计划
原文传递
Early Warning Smartphone Diagnostics for Water Security and Analysis Using Real-Time pH Mapping
6
作者 Md. Arafat HOSSAIN John CANNING +2 位作者 Sandra AST Peter J. RUTLEDGE Abbas JAMALIPOUR 《Photonic Sensors》 SCIE EI CAS CSCD 2015年第4期289-297,共9页
Early detection of environmental disruption, unintentional or otherwise, is increasingly desired to ensure hazard minimization in many settings. Here, using a field-portable, smartphone fluorimeter to assess water qua... Early detection of environmental disruption, unintentional or otherwise, is increasingly desired to ensure hazard minimization in many settings. Here, using a field-portable, smartphone fluorimeter to assess water quality based on the pH response of a designer probe, a map of pH of public tap water sites has been obtained. A custom designed Android application digitally processed and mapped the results utilizing the global positioning system (GPS) service of the smartphone. The map generated indicates no disruption in pH for all sites measured, and all the data are assessed to fall inside the upper limit of local government regulations, consistent with authority reported measurements. This implementation demonstrates a new security concept: network environmental forensics utilizing the potential of novel smartgrid analysis with wireless sensors for the detection of potential disruption to water quality at any point in the city. This concept is applicable across all smartgrid strategies within the next generation of the Internet of Things and can be extended on national and global scales to address a range of target analytes, both chemical and biological. 展开更多
关键词 Lab-in-a-phone intemet of Things optical sensing and sensor smartphone sensor photonic sensor fluorescence water security
原文传递
Microsoft ISA Server在网络管理中的应用 被引量:7
7
作者 张德杨 高俊 张勇 《郑州轻工业学院学报(自然科学版)》 CAS 2006年第1期58-60,92,共4页
阐述了Microsoft ISA Server在企业网络中的安装、配置和典型应用.Microsoft ISA Server可以保护企业网络免受黑客入侵和攻击,提高网络性能和安全.
关键词 microsoft ISA SERVER 防火墙 代理 网络管理 网络安全
下载PDF
Microsoft SQL Server的安全性探析
8
作者 陈小燕 陈东 陆淑娟 《煤炭技术》 CAS 北大核心 2012年第9期246-247,共2页
21世纪是一个现代化时代,是网络的时代。随着网络技术的飞跃发展,互联网的使用更加普及与广泛,安全问题成为了人们关注的重要课题。而网上的信息都保存在数据库中,其中不乏企业中的重要信息。如果数据库一旦被黑客入侵破坏,就会带来不... 21世纪是一个现代化时代,是网络的时代。随着网络技术的飞跃发展,互联网的使用更加普及与广泛,安全问题成为了人们关注的重要课题。而网上的信息都保存在数据库中,其中不乏企业中的重要信息。如果数据库一旦被黑客入侵破坏,就会带来不可估量的损失。因此,怎么才能够加强Microsoft SQL Server的安全性成为广大使用人员关注的问题。文章就是从Microsoft SQL Server的安全性现状入手,探析提高Microsoft SQL Server的安全策略。 展开更多
关键词 microsoft SQL SERVER 安全性 探析
下载PDF
透视Microsoft安全开发生命周期
9
作者 Michael Howard 《MSDN开发精选》 2005年第6期11-13,共3页
安全开发生命周期(SDL,Security Development Lifecycle)的目标有两个:减少安全相关的设计和编码缺陷的数量,降低缺陷的严重性。SDL主要专注于这三个原则的前两项。设计安全意味着从一开始就保证设计和代码是安全的,默认安全是您... 安全开发生命周期(SDL,Security Development Lifecycle)的目标有两个:减少安全相关的设计和编码缺陷的数量,降低缺陷的严重性。SDL主要专注于这三个原则的前两项。设计安全意味着从一开始就保证设计和代码是安全的,默认安全是您永远不会重视的。实际上,不可能写出百分之百正确的代码,关于此话题的更多内容见稍后对减少受攻击面的讨论。 展开更多
关键词 设计安全 microsoft 生命周期 开发 security 严重性 SDL 缺陷 代码
下载PDF
为你的系统做全面“体检”——Microsoft基准安全分析器
10
作者 淮河水手 《网上俱乐部(电脑安全专家)》 2004年第9期56-57,共2页
Windows是大家最常用的操作系统.如何让Windows更加安全可靠.是每个用户急待解决的问题。我们来用微软免费提供的系统安全检测工具——Microsoft Baseline Security Analyzer 1.2(简称MBSA).为系统做一次全面“体检”吧。
关键词 WINDOWS 操作系统 系统安全检测工具 基准安全分析器 microsoft BASELINE security ANALYZER 1.2
下载PDF
网络安全ISA解决方案
11
作者 唐明伟 胡节 《四川工业学院学报》 2004年第3期57-58,60,共3页
 本文作者通过对ISA与Windows2000Server操作系统的集成,为校园网络(WebServer等)提供基于策略的安全性、网络加速和互联网的管理,保证校园内网络资源的安全。
关键词 ISA(intemet security and ACCELERATION Server) 因特网 链路级的过滤 安全状态检测 入侵 侦测
下载PDF
物联网感知层基于资源分层的多用户访问控制方案 被引量:14
12
作者 马骏 郭渊博 +2 位作者 马建峰 刘西蒙 李琦 《电子学报》 EI CAS CSCD 北大核心 2014年第1期28-35,共8页
针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个... 针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个密钥材料的情况下,能够访问更多层次资源.同时引入Merkle树机制,使多个用户通过相互独立的哈希链,安全高效的获取层次节点的密钥材料.方案在存储开销、计算开销、可证明安全和可扩展方面,比现有类似方案更适合多用户在物联网感知层环境下资源的访问. 展开更多
关键词 物联网 感知层 访问控制 资源分层 可证明安全
下载PDF
移动云服务的数据安全与隐私保护综述 被引量:38
13
作者 李瑞轩 董新华 +2 位作者 辜希武 周湾湾 王聪 《通信学报》 EI CSCD 北大核心 2013年第12期158-166,共9页
移动云服务相比传统云具有移动互联、灵活终端应用和便捷数据存取等特点。然而,丰富的移动云服务应用也带来了更多的安全与隐私泄露问题。在阐述移动云服务的基本概念、应用与安全问题的基础上,给出了其安全与隐私保护体系结构,主要围... 移动云服务相比传统云具有移动互联、灵活终端应用和便捷数据存取等特点。然而,丰富的移动云服务应用也带来了更多的安全与隐私泄露问题。在阐述移动云服务的基本概念、应用与安全问题的基础上,给出了其安全与隐私保护体系结构,主要围绕安全协议与认证、访问控制、完整性验证、移动可信计算和基于加密、匿名、混淆的隐私保护等关键技术,分析其研究现状,论述已有技术的优势和不足,并探讨了未来的研究方向。 展开更多
关键词 移动互联网 云计算 移动终端 数据安全 隐私保护
下载PDF
公共安全事件中政务微博网络舆情传播规律研究:——基于“上海发布”的实证 被引量:22
14
作者 杨娟娟 杨兰蓉 +1 位作者 曾润喜 张韦 《情报杂志》 CSSCI 北大核心 2013年第9期11-15,28,共6页
以"上海发布"关于黄浦江松江段水域大量漂浮死猪事件发布的政务微博为研究对象,采用内容分析法对网民评论内容,从评论的地区来源、时间、网民的态度、舆论指向、关注议题及互动类型六个方面进行了实证分析。研究分析了在公共... 以"上海发布"关于黄浦江松江段水域大量漂浮死猪事件发布的政务微博为研究对象,采用内容分析法对网民评论内容,从评论的地区来源、时间、网民的态度、舆论指向、关注议题及互动类型六个方面进行了实证分析。研究分析了在公共安全突发事件中,网络舆情的传播与扩散规律,丰富了特定类型事件中网络舆情传播的规律研究。 展开更多
关键词 公共安全 政务微博 网络舆情 内容分析法
下载PDF
Cookie应用与个人信息安全研究 被引量:38
15
作者 胡忠望 刘卫东 《计算机应用与软件》 CSCD 北大核心 2007年第3期50-53,共4页
Cookie能保存用户信息、执行状态管理,因而广泛应用于网站设计,但它对网络用户的个人隐私信息构成危害。系统地分析了Cookie特性、原理、应用现状。研究了Cookie的安全性问题。所提出的防范Cookie泄密的安全措施,能有效地保障个人信息... Cookie能保存用户信息、执行状态管理,因而广泛应用于网站设计,但它对网络用户的个人隐私信息构成危害。系统地分析了Cookie特性、原理、应用现状。研究了Cookie的安全性问题。所提出的防范Cookie泄密的安全措施,能有效地保障个人信息安全以及有助于在Web构建中安全地应用Cookie。 展开更多
关键词 COOKIE 信息安全 Cookie应用 网络隐私
下载PDF
物联网安全技术体系研究 被引量:11
16
作者 范红 邵华 +1 位作者 李程远 胡志昂 《信息网络安全》 2011年第9期5-8,共4页
文章结合互联网的特点探讨了物联网的安全需求,提出一种物联网安全技术体系结构,该体系结构以访问控制、可信接入、安全封装等安全技术为基础,从横向和纵向提升物联网整体安全防护水平。
关键词 物联网 信息安全 安全体系结构 可信接入
下载PDF
新一代IPSec密钥交换规范IKEv2的研究 被引量:12
17
作者 韩旭东 汤隽 郭玉东 《计算机工程与设计》 CSCD 北大核心 2007年第11期2549-2552,2558,共5页
对IPSec工作组于2005年12月推出的最新版的IKE(internet key exchange)协议标准——IKEv2协议(RFC4306)的协商过程、网络通信、密钥衍生和协议的安全性等关键内容进行了深入的研究,并对IKE协议所存在的缺陷及IKEv2在密钥交换的安全性和... 对IPSec工作组于2005年12月推出的最新版的IKE(internet key exchange)协议标准——IKEv2协议(RFC4306)的协商过程、网络通信、密钥衍生和协议的安全性等关键内容进行了深入的研究,并对IKE协议所存在的缺陷及IKEv2在密钥交换的安全性和高效性上所做出的改进进行了深入的分析研究,为IKEv2的实现奠定了可靠的理论基础。 展开更多
关键词 IP安全协议 密钥交换 协议规范 安全性 通信性能
下载PDF
基于物联网环境的云存储及安全技术研究 被引量:11
18
作者 杨继慧 周奇年 张振浩 《中兴通讯技术》 2012年第6期12-16,共5页
文章基于云存储的架构模型和云存储的关键技术,从可用性、可靠性和数据共享3个方面分析了云存储与物联网的结合的可行性,探讨了云存储在物联网环境下所面临的安全问题及相应的解决办法和物联网环境下的云存储平台结构模型,并对云存储在... 文章基于云存储的架构模型和云存储的关键技术,从可用性、可靠性和数据共享3个方面分析了云存储与物联网的结合的可行性,探讨了云存储在物联网环境下所面临的安全问题及相应的解决办法和物联网环境下的云存储平台结构模型,并对云存储在物联网中的未来发展趋势进行了展望。 展开更多
关键词 云存储 海量数据存储 物联网 存储安全
下载PDF
移动互联网在电力系统的应用及基于等级保护的安全防护研究 被引量:18
19
作者 余勇 林为民 《信息网络安全》 2012年第10期1-4,共4页
移动互联网正成为信息通信技术的发展趋势,随着电力信息化建设的深入,移动互联技术将得到更广泛应用。文章首先介绍了移动互联网在电力系统中的应用模式,然后讨论了其主要信息安全风险,最后阐述了电力系统移动互联网基于等级保护的移动... 移动互联网正成为信息通信技术的发展趋势,随着电力信息化建设的深入,移动互联技术将得到更广泛应用。文章首先介绍了移动互联网在电力系统中的应用模式,然后讨论了其主要信息安全风险,最后阐述了电力系统移动互联网基于等级保护的移动终端、网络通道和业务应用等方面的安全防护措施。 展开更多
关键词 移动互联网 安全风险 移动终端 等级保护
下载PDF
物联网汇聚安全网关关键技术研究 被引量:4
20
作者 石希 陈震 +1 位作者 汪东升 闵二龙 《信息网络安全》 2012年第6期85-89,共5页
文章概述了物联网网关研究的相关状况,具体分析了有关物联网网关的自组网技术、多模通信技术、网关数据传输安全技术、可信计算技术、数据融合处理技术以及网关低功耗技术等相关技术,并结合工业控制器的网络协议Modbus协议,设计实现了基... 文章概述了物联网网关研究的相关状况,具体分析了有关物联网网关的自组网技术、多模通信技术、网关数据传输安全技术、可信计算技术、数据融合处理技术以及网关低功耗技术等相关技术,并结合工业控制器的网络协议Modbus协议,设计实现了基于Modbus协议的物联网汇聚安全网关。 展开更多
关键词 物联网 覆盖网 工控物联网 安全网关 MODBUS协议
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部