期刊文献+
共找到202篇文章
< 1 2 11 >
每页显示 20 50 100
A survey of edge computing-based designs for IoT security 被引量:10
1
作者 Kewei Sha T.Andrew Yang +1 位作者 Wei Wei Sadegh Davari 《Digital Communications and Networks》 SCIE 2020年第2期195-202,共8页
Pervasive IoT applications enable us to perceive,analyze,control,and optimize the traditional physical systems.Recently,security breaches in many IoT applications have indicated that IoT applications may put the physi... Pervasive IoT applications enable us to perceive,analyze,control,and optimize the traditional physical systems.Recently,security breaches in many IoT applications have indicated that IoT applications may put the physical systems at risk.Severe resource constraints and insufficient security design are two major causes of many security problems in IoT applications.As an extension of the cloud,the emerging edge computing with rich resources provides us a new venue to design and deploy novel security solutions for IoT applications.Although there are some research efforts in this area,edge-based security designs for IoT applications are still in its infancy.This paper aims to present a comprehensive survey of existing IoT security solutions at the edge layer as well as to inspire more edge-based IoT security designs.We first present an edge-centric IoT architecture.Then,we extensively review the edge-based IoT security research efforts in the context of security architecture designs,firewalls,intrusion detection systems,authentication and authorization protocols,and privacy-preserving mechanisms.Finally,we propose our insight into future research directions and open research issues. 展开更多
关键词 Edge computing internet of Things(IoT) security Architecture Secure protocols firewall Intrusion detection Authentication AUTHORIZATION Privacy
下载PDF
A Case Study on Security Recommendations for a Global Organization
2
作者 Devashi Tandon Pratyush Parimal 《Journal of Computer and Communications》 2018年第3期128-153,共26页
In today’s world, computer networks form an essential part of any organization. They are used not only to communicate information amongst the various parties involved but also to process data and store critical infor... In today’s world, computer networks form an essential part of any organization. They are used not only to communicate information amongst the various parties involved but also to process data and store critical information which is accessible to approved subscribers. Protecting critical data, ensuring confidentiality, and thwarting illegal access are primary concerns for such organizations. This case study presents security recommendations for any such organization, to assist them in defining security policies at various levels of the network infrastructure. 展开更多
关键词 Networking NETWORK Infrastructure security NETWORK security security Framework Access Policies THREAT Prevention INTRUSION Detection firewall VPN security NETWORK Attacks HACKING
下载PDF
Internet防火墙系统的设计与实现 被引量:27
3
作者 林晓东 杨义先 +1 位作者 马严 王仲文 《通信学报》 EI CSCD 北大核心 1998年第1期65-69,共5页
本文首先分析了目前流行的网络互连协议——TCP/IP协议存在的安全问题及Internet网的不安全性,然后给出了Internet网安全可行的解决方案——防火墙技术,同时分析了传统防火墙系统存在的不足,并设计了一个基于... 本文首先分析了目前流行的网络互连协议——TCP/IP协议存在的安全问题及Internet网的不安全性,然后给出了Internet网安全可行的解决方案——防火墙技术,同时分析了传统防火墙系统存在的不足,并设计了一个基于包过滤、代理技术和密码技术的双层防火墙系统,最后探讨了防火墙技术的发展方向。 展开更多
关键词 TCP/IP 防火墙 网络安全 internet
下载PDF
建立INTERNET上的安全环境 被引量:19
4
作者 唐晓东 齐治昌 《计算机科学》 CSCD 北大核心 1998年第1期26-30,共5页
最近几年 INTERNET飞速发展,为用户提供方便的远程计算、资源共享和电子数据传输等服务,促进了社会发展。然而,INTERNET尚存在着一个致命缺点:缺乏安全性。在激烈竟争的壮会中,用户面对着INTERNET拥有的巨大财富,既爱又怕,
关键词 internet 安全机制 计算机网络
下载PDF
基于包过滤技术的Internet安全性研究 被引量:3
5
作者 徐琪 冯锋 《宁夏大学学报(自然科学版)》 CAS 2000年第4期329-331,共3页
通过分析Internet中常见的网络安全问题 ,对包过滤技术作了简单阐述 ,并介绍了一个基于包过滤技术的网络安全模型 .
关键词 internet TCP/IP 包过滤技术 防火墙 网络安全模型 数据包 包过滤器 包过滤规则
下载PDF
多级安全策略的Internet防火墙的设计与实施 被引量:1
6
作者 王辉 邵佩英 《中国科学院研究生院学报》 CAS CSCD 2000年第2期99-104,共6页
针对目前网络安全的紧迫形势 ,指出了传统防火墙的缺陷 ,将多级安全策略用于网络访问控制 ,提出了具有多级安全思想的Internet防火墙 ,并进行了设计与实施 .
关键词 防火墙 internet 多级安全 安全模型 可信网关 网络安全
下载PDF
基于隐式安全标记的Internet防火墙探讨
7
作者 王辉 邵佩英 《计算机工程与应用》 CSCD 北大核心 2001年第4期31-33,37,共4页
针对目前网络安全的严峻形势,回顾了作为应用最为广泛的网络安全措施——防火墙的发展,指明了当前基于规则控制的防火墙的缺点,分析了网络多级安全理论和模型,提出了基于隐式安全标记的防火墙系统,探讨了在网关级别实施粗粒度的多... 针对目前网络安全的严峻形势,回顾了作为应用最为广泛的网络安全措施——防火墙的发展,指明了当前基于规则控制的防火墙的缺点,分析了网络多级安全理论和模型,提出了基于隐式安全标记的防火墙系统,探讨了在网关级别实施粗粒度的多级网络安全。 展开更多
关键词 internet 防火墙 隐式安全标记 网络安全 计算机网络
下载PDF
Internet网络安全策略与技术的研究 被引量:1
8
作者 王春东 《天津职业技术师范学院学报》 2000年第1期25-28,34,共5页
因特网在我们生活中日益普及 ,安全问题也日渐突出。本文围绕网络安全问题介绍了因特网常见的侵袭 ,阐明了网络安全策略 ,分析了主要的网络安全技术 ,包括防火墙和数据加密等。提出了构筑网络安全的建议。
关键词 因特网 安全 侵袭 防火墙 数据包过滤 代理服务 数据加密
下载PDF
Internet的安全问题与防火墙技术
9
作者 袁兆山 宋宇 《江苏电机工程》 2000年第1期25-28,共4页
分析了目前流行的网络互连协议TCP/IP存在的不安全因素及由此引起的Internt网的不安全问题,讨论了传统防火墙系统存在的不足,提出了Internet网络会全可行的防火墙方案以及防火墙技术的发展方向。
关键词 防火墙 网络安全 internet 安全问题 计算机
下载PDF
Internet安全和防火墙技术
10
作者 邢国春 程霜梅 《长春师范学院学报》 1999年第2期52-54,共3页
随着Internet应用和普及,其安全性亦越来越受到人们的重视。本文主要介绍防火墙技术的概念以及应用,为建设安全系统提供了理论依据。
关键词 防火墙 internet安全 过滤
下载PDF
Internet安全与防火墙
11
作者 卓琳 《长沙大学学报》 2001年第2期32-35,共4页
首先介绍了Internet安全所涉及的相关问题 ,包括病毒入侵和非病毒入侵 ;然后重点论述了防火墙及其实现技术———包过滤和应用级网关 ;
关键词 internet安全 防火墙 包过滤 应用级网关
下载PDF
Internet环境下的信息安全与防火墙技术
12
作者 于增贵 《四川通信技术》 2000年第3期9-13,共5页
介绍 Internet与企业及个人日益密切的联系 ,信息安全的日益重要性和Internet的常用安全措施 ,重点讨论防火墙技术的概念、结构、原理和构建方法 ,针对目前企业内部网络的脆弱点 ,提出相应措施。
关键词 计算机网络 internet 信息安全 防火墙
下载PDF
Internet上的信息安全性探讨 被引量:1
13
作者 李华 黄辉 《现代计算机》 1998年第8期6-9,共4页
本文主要介绍Internet上信息的安全性问题,提出借助于防火墙技术提高信息的存储安全性,利用数据加密技术提高信息的传递安全性,同时给出了各种实现方法,并指出各种方法的优缺点。
关键词 信息安全 防火墙 加密 internet
下载PDF
FPC: A New Approach to Firewall Policies Compression 被引量:1
14
作者 Yuzhu Cheng Weiping Wang +1 位作者 Jianxin Wang Haodong Wang 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2019年第1期65-76,共12页
Firewalls are crucial elements that enhance network security by examining the field values of every packet and deciding whether to accept or discard a packet according to the firewall policies. With the development of... Firewalls are crucial elements that enhance network security by examining the field values of every packet and deciding whether to accept or discard a packet according to the firewall policies. With the development of networks, the number of rules in firewalls has rapidly increased, consequently degrading network performance.In addition, because most real-life firewalls have been plagued with policy conflicts, malicious traffics can be allowed or legitimate traffics can be blocked. Moreover, because of the complexity of the firewall policies, it is very important to reduce the number of rules in a firewall while keeping the rule semantics unchanged and the target firewall rules conflict-free. In this study, we make three major contributions. First, we present a new approach in which a geometric model, multidimensional rectilinear polygon, is constructed for the firewall rules compression problem.Second, we propose a new scheme, Firewall Policies Compression(FPC), to compress the multidimensional firewall rules based on this geometric model. Third, we conducted extensive experiments to evaluate the performance of the proposed method. The experimental results demonstrate that the FPC method outperforms the existing approaches, in terms of compression ratio and efficiency while maintaining conflict-free firewall rules. 展开更多
关键词 firewall firewall policy NETWORK security firewall RULES compression
原文传递
Internet安全分析与安全防范对策 被引量:1
15
作者 周秋雅 陈和平 《武汉冶金科技大学学报》 1999年第2期186-189,共4页
主要讨论分析Internet安全问题。从分析Internet网上存在的安全威胁入手,介绍了几种常见的安全防范措施,并详细讨论了实现Internet应采用的安全策略和相应的安全机制。
关键词 internet 网络安全 安全策略 安全机制 防火墙
下载PDF
用ISA和Exchange构筑安全的Internet邮件系统
16
作者 邓卓飞 周芹 《计算机与现代化》 2003年第7期57-59,共3页
描述了发布通用的Exchange服务器方案,给出了配置安全的SMTP服务的方法,并介绍了如何配置互联网和内部网上Outlook客户,实现对被ISA(MicrosoftInternetSecurityandAcceleration)服务器保护的Exchange服务器的访问。
关键词 internet 电子邮件系统 代理服务器 域控制器 ISA EXCHANGE
下载PDF
Intranet与Internet通信时的风险及其对策研究
17
作者 殷贤湘 《铁道师院学报》 2002年第1期47-52,共6页
讨论了在Intranet与Internet通信时可能出现的风险 ,提出了为防止或减小这类风险应采取的措施 :(1 )根据安全策略采用相应的防火墙技术 ,将Intranet与In ternet相互隔离 ,防止未授权的用户对Intranet的访问。 (2 )编制一套系统管理和使... 讨论了在Intranet与Internet通信时可能出现的风险 ,提出了为防止或减小这类风险应采取的措施 :(1 )根据安全策略采用相应的防火墙技术 ,将Intranet与In ternet相互隔离 ,防止未授权的用户对Intranet的访问。 (2 )编制一套系统管理和使用规则 ,防止员工在与Internet通信时增加系统风险。 展开更多
关键词 信息泄漏 安全策略 防火墙 数据包过滤 代理服务 INTRANET internet 网络安全
下载PDF
Internet/Intranet的安全与安全策略
18
作者 麦永浩 麦永华 +3 位作者 张宏 申家顺 伍学斌 韦韧 《计算机与现代化》 2000年第3期79-83,共5页
论述了 Internet/ Intranet的安全特点和安全策略。
关键词 安全策略 计算机网络 internet INTRANET网
下载PDF
面向工业物联网的短包安全通信资源智能分配算法 被引量:4
19
作者 李松 张继钰 陈瑞瑞 《南京邮电大学学报(自然科学版)》 北大核心 2023年第2期11-17,共7页
面向工业物联网业务的低时延与安全性需求,针对短包安全通信的设备高能耗问题,结合物理层安全技术的短包通信理论,提出了一种安全容量约束下带宽和功率的智能分配算法。考虑安全容量和总带宽约束,构建了工业物联网下短包安全通信的总功... 面向工业物联网业务的低时延与安全性需求,针对短包安全通信的设备高能耗问题,结合物理层安全技术的短包通信理论,提出了一种安全容量约束下带宽和功率的智能分配算法。考虑安全容量和总带宽约束,构建了工业物联网下短包安全通信的总功率最小化问题。根据优化目标和约束条件,设计了带宽资源决策的双深度Q网络和基于深度确定性策略梯度的功率资源分配网络。仿真结果表明,所提出的智能资源分配算法有效地降低了工业物联网下短包安全通信的总功率。 展开更多
关键词 短包安全通信 工业物联网 双深度Q网络 深度确定性策略梯度
下载PDF
移动医疗数据安全策略研究 被引量:1
20
作者 常媛 林琳 +3 位作者 潘威 李银騔 冀亦默 徐平洋 《中国医药导刊》 2023年第8期788-793,共6页
《药品监管网络安全与信息化建设“十四五”规划》明确指出,借助移动互联网技术,通过APP、公众号和小程序等多种方式推进监管业务和监管服务方式创新,实现国家、省、市、县各级药品监管部门在监管业务移动互联方面的协同发展。持续推进... 《药品监管网络安全与信息化建设“十四五”规划》明确指出,借助移动互联网技术,通过APP、公众号和小程序等多种方式推进监管业务和监管服务方式创新,实现国家、省、市、县各级药品监管部门在监管业务移动互联方面的协同发展。持续推进“中国药品监管”“化妆品监管”等重点移动应用建设,鼓励各级药品监管部门根据实际应用场景,创新服务内容,提升服务广度,逐步构建全方位、多维度的药品监管移动互联服务新格局。本研究针对数字化转型过程中移动应用数据面临的诸多安全挑战,以医疗行业移动应用为研究对象,以近年来国家针对移动应用数据安全实施的监管动作以及2021年《中华人民共和国数据安全法》明确的安全建设方向作为研究内容,探讨移动应用数据安全建设思路,提出建议思路:一是移动应用数据处理全生命周期进行技术能力建设,重点放在风险评估以及安全防护技术能力上;二是基于《中华人民共和国数据安全法》中数据保护方向进行安全体系建设,重点放在前端监测机制及应急响应能力建设上,以期搭建全面的移动应用数据安全策略。 展开更多
关键词 数字经济 互联网医疗 医药行业 移动互联网 移动数据安全 安全策略
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部