期刊文献+
共找到136篇文章
< 1 2 7 >
每页显示 20 50 100
Virtualization Security, Strategy and Management
1
作者 Simon Tran Stuart Gold 《International Journal of Communications, Network and System Sciences》 2014年第10期423-429,共7页
The purpose of this quantitative study was to determine the relationship between the security management framework of organizations and the security condition of the virtualized environment.
关键词 virtualization Technology VIRTUAL MACHINE security ISSUES security management Framework
下载PDF
Multiple attacks on virtualization-based security monitoring
2
作者 闫广禄 罗森林 +1 位作者 韦伟 潘丽敏 《Journal of Beijing Institute of Technology》 EI CAS 2016年第2期254-263,共10页
Three kinds of vulnerabilities that may exist in some of current virtualization-based security monitoring systems were proposed: page mapping problem,lack of overall protection,and inherent limitations. Aiming at the... Three kinds of vulnerabilities that may exist in some of current virtualization-based security monitoring systems were proposed: page mapping problem,lack of overall protection,and inherent limitations. Aiming at these vulnerabilities,relative attack methods were presented in detail. Our experiments show that the attack methods,such as page mapping attack,data attack,and non-behavior detection attack,can attack simulated or original security monitors successfully. Defenders,who need to effectively strengthen their security monitors,can get an inspiration from these attack methods and find some appropriate solutions. 展开更多
关键词 virtualization VULNERABILITY attack method security threat virtual machine monitor
下载PDF
Analyzing Security Threats to Virtual Machines Monitor in Cloud Computing Environment 被引量:1
3
作者 Ahmad Fayez S. Althobaiti 《Journal of Information Security》 2017年第1期1-7,共7页
The data and applications in cloud computing reside in cyberspace, that allowing to users access data through any connection device, when you need to transfer information over the cloud, you will lose control of it. T... The data and applications in cloud computing reside in cyberspace, that allowing to users access data through any connection device, when you need to transfer information over the cloud, you will lose control of it. There are multi types of security challenge must be understood and countermeasures. One of the major security challenges is resources of the cloud computing infrastructures are provided as services over the Internet, and entire data in the cloud computing are reside over network resources, that enables the data to be access through VMs. In this work, we describe security techniques for securing a VCCI, VMMs such as Encryption and Key Management (EKM), Access Control Mechanisms (ACMs), Virtual Trusted Platform Module (vTPM), Virtual Firewall (VF), and Trusted Virtual Domains (TVDs). In this paper we focus on security of virtual resources in Virtualized Cloud Computing Infrastructure (VCCI), Virtual Machine Monitor (VMM) by describing types of attacks on VCCI, and vulnerabilities of VMMs and we describe the techniques for securing a VCCI. 展开更多
关键词 CLOUD COMPUTING security threats Virtual Machine MONITORS CLOUD security
下载PDF
SDN中的虚拟化安全机制设计
4
作者 袁超 《办公自动化》 2024年第11期42-45,共4页
本研究围绕SDN中的虚拟化安全机制展开探讨,首先,对SDN虚拟化安全需求进行细致分析,包括物理层、链路层和应用层的安全需求。随后提出基于身份认证与授权、安全策略管理、入侵检测与防御等方面的安全服务设计和网络隔离、数据加密、应... 本研究围绕SDN中的虚拟化安全机制展开探讨,首先,对SDN虚拟化安全需求进行细致分析,包括物理层、链路层和应用层的安全需求。随后提出基于身份认证与授权、安全策略管理、入侵检测与防御等方面的安全服务设计和网络隔离、数据加密、应用程序安全防护等方面的安全应用设计。针对安全管理需求,设计安全配置管理、安全漏洞管理、安全合规管理和安全审计与日志管理四个管理模块。通过本研究,展示SDN中虚拟化安全机制设计的重要性和必要性。 展开更多
关键词 软件定义网络(SDN) 虚拟化 安全机制 安全服务 安全管理
下载PDF
网络安全中的威胁情报整合与VMware基础设施的主动安全措施
5
作者 罗维 《计算机应用文摘》 2024年第15期170-172,175,共4页
随着数字化时代到来,网络安全问题日益突出。文章旨在探讨网络安全中的威胁情报整合与VMware基础设施的主动安全措施。其中,威胁情报整合是一项关键活动,有助于组织更好地了解网络威胁,并加强防御措施,以提高对潜在攻击的应对能力。而... 随着数字化时代到来,网络安全问题日益突出。文章旨在探讨网络安全中的威胁情报整合与VMware基础设施的主动安全措施。其中,威胁情报整合是一项关键活动,有助于组织更好地了解网络威胁,并加强防御措施,以提高对潜在攻击的应对能力。而在虚拟化环境中(如VMware基础设施),主动安全措施将成为维护系统完整性和安全性不可或缺的一部分。 展开更多
关键词 威胁情报整合 VMware基础设施 网络安全 虚拟化环境 主动安全措施
下载PDF
发电厂中的智能安全管理系统应用
6
作者 李健 《集成电路应用》 2024年第1期408-409,共2页
阐述发电厂中的智能安全管理特点,分析智能传感器和监测系统、数据分析和预测性维护系统、虚拟现实(VR)和增强现实(AR)技术的应用,从而实现自动报警和应急响应。
关键词 安全管理系统 智能监测 应急响应 虚拟现实
下载PDF
Remote Access Communications Security: Analysis of User Authentication Roles in Organizations 被引量:2
7
作者 Ezer Osei Yeboah-Boateng Grace Dzifa Kwabena-Adade 《Journal of Information Security》 2020年第3期161-175,共15页
Remote access is a means of accessing resources outside one’s immediate physical location. This has made employee mobility more effective and productive for most organizations. Remote access can be achieved via vario... Remote access is a means of accessing resources outside one’s immediate physical location. This has made employee mobility more effective and productive for most organizations. Remote access can be achieved via various channels of remote communication, the most common being Virtual Private Networks (VPNs). The demand for remote access is on the rise, especially during the Covid-19 pandemic, and will continue to increase as most organizations are re-structuring to make telecommuting a permanent part of their mode of operation. Employee mobility, while presenting organizations with some advantages, comes with the associated risk of exposing corporate cyber assets to attackers. The remote user and the remote connectivity technology present some vulnerabilities which can be exploited by any threat agent to violate the confidentiality, integrity and availability (CIA) dimensions of these cyber assets. So, how are users and remote devices authenticated? To what extent is the established connection secured? With employee mobility on the rise, it is necessary to analyze the user authentication role since the mobile employee is not under the monitoring radar of the organization, and the environment from which the mobile employee connects may be vulnerable. In this study, an experiment was setup to ascertain the user authentication roles. The experiment showed the process of 2FA in user authentication and it proved to be an effective means of improving user authentication during remote access. This was depicted via the use of what the user has (mobile phone/soft-token) as a second factor in addition to what the user knows, i.e. password. This authentication method overcomes the security weaknesses inherent in single-factor user authentication via the use of password only. However, the results also showed that though 2FA user authentication ensures security, the remote devices could exhibit further vulnerabilities and pose serious risks to the organization. Thus, a varied implementation was recommended to further enhance the security of remote access communication with regards to the remote user authentication. 展开更多
关键词 Remote Access Communications security User Authentication 2FA Virtual Private Network (VPN) TELECOMMUTING threats VULNERABILITIES
下载PDF
Development of Virtual Account System for Research Projects Based on J2EE
8
作者 张利 曾献辉 +1 位作者 邵世煌 罗丽丽 《Journal of Donghua University(English Edition)》 EI CAS 2006年第1期8-11,共4页
Based on the analysis of developing target, function and constitution of research projects system for remote management, the virtual account system is established on 3 layers of B/S mode. The development process of vi... Based on the analysis of developing target, function and constitution of research projects system for remote management, the virtual account system is established on 3 layers of B/S mode. The development process of virtual account system is realized by JSP/Servlets development language and MySQL database under windows server 2003 platform. At the same time, network security module of the system has been realized to reduce the influence caused by network security incidents. The system is capable of updating the information of vertical and horizontal projects dynamically and assigning virtual funds on WWW. Also, it realizes the query, statistical analysis function and so on. Practical results show that the system is a successful system for analyzing the various projects index of different departments. 展开更多
关键词 virtual account remote management JSP/servlets network security.
下载PDF
基于云计算特色实验室的建设与创新实践教学 被引量:1
9
作者 阮灿华 刘必雄 林晓宇 《实验室科学》 2023年第3期141-145,149,共6页
为满足计算机实验教学、不同学科实验教学环境交叉融合以及创新实践训练对多样化实验环境的需求,结合福建农林大学云计算实验室建设的实践,介绍了云计算实验室解决方案价值及其优势,分析了云计算实验体系架构、环境管理、教学、科研、... 为满足计算机实验教学、不同学科实验教学环境交叉融合以及创新实践训练对多样化实验环境的需求,结合福建农林大学云计算实验室建设的实践,介绍了云计算实验室解决方案价值及其优势,分析了云计算实验体系架构、环境管理、教学、科研、实践、服务社会体系构建,提出了云计算实验室建设规划,最后阐述了解决方案的安全管理。基于云计算实验室可以轻松应对实验室管理、教学、科研、服务社会等方面的挑战,满足师生随时随地不间断创新实验的要求,对提高学生创新能力和师生教学多样化服务有很大的帮助。 展开更多
关键词 云计算 特色实验室 安全管理 虚拟技术
下载PDF
计算机网络中的信息安全技术分析 被引量:1
10
作者 张俊涛 《集成电路应用》 2023年第7期124-125,共2页
阐述计算机网络中的信息安全问题,计算机网络技术在实践中的应用,包括虚拟网络技术、虚拟专用技术的应用,对计算机数据的备份、数据的集中管理。
关键词 计算机系统 网络信息安全 虚拟网络 数据集中管理
下载PDF
弹性移动云计算的研究进展与安全性分析 被引量:12
11
作者 李鹏伟 傅建明 +2 位作者 李拴保 吕少卿 沙乐天 《计算机研究与发展》 EI CSCD 北大核心 2015年第6期1362-1377,共16页
弹性移动云计算(elastic mobile cloud computing,EMCC)中,移动设备按照实时需求将部分任务迁移到云端执行,无缝透明的利用云资源增强自身功能.将现有EMCC方案分为雇佣云端完成部分计算密集任务的计算迁移型移动云计算(computing migrat... 弹性移动云计算(elastic mobile cloud computing,EMCC)中,移动设备按照实时需求将部分任务迁移到云端执行,无缝透明的利用云资源增强自身功能.将现有EMCC方案分为雇佣云端完成部分计算密集任务的计算迁移型移动云计算(computing migration-mobile cloud computing,CM-MCC)和通过云端的虚拟移动设备来辅助或代替移动设备完成多种任务的云端代理型移动云计算(cloud agentmobile cloud computing,CA-MCC)两类,分别对CM-MCC,CA-MCC的适用场景、实现流程、关键技术、存在问题及相应解决方法进行研究并指出其发展方向.对EMCC所面临的主要安全威胁,包括用户的错误操作或恶意行为、恶意代码、通信安全以及虚拟系统漏洞、多租户、不安全资源等云安全问题进行分析并研究相应防御方法,指出安全问题将是EMCC研究的重点和难点. 展开更多
关键词 移动云计算 计算迁移 云端代理 虚拟移动设备 安全威胁
下载PDF
VSA和SDS:两种SDN网络安全架构的研究 被引量:15
12
作者 裘晓峰 赵粮 高腾 《小型微型计算机系统》 CSCD 北大核心 2013年第10期2298-2303,共6页
软件定义网络SDN(Software Defined Networking)的软件编程特性和开放性带来很多新的安全挑战,也给网络安全带来了挑战和机遇.本文提出了两种演进的SDN网络安全架构:虚拟化安全设备(Virtualized Security Appliance)和软件定义安全(Soft... 软件定义网络SDN(Software Defined Networking)的软件编程特性和开放性带来很多新的安全挑战,也给网络安全带来了挑战和机遇.本文提出了两种演进的SDN网络安全架构:虚拟化安全设备(Virtualized Security Appliance)和软件定义安全(Software Defined Security),给出了两种架构的建设要点,并以常规网络入侵、拒绝服务攻击和高级持续威胁等三类典型攻击场景分析了相应的工作原理,以防火墙为例演示了两种架构下的实现,测试表明两种结构在云计算中心环境中性能上是可行的,并且SDN数据和控制分离的特性使防火墙可用更少的代码实现. 展开更多
关键词 软件定义网络 虚拟化 网络安全 软件定义安全 高级持续威胁
下载PDF
地铁建设安全环保虚拟动态优化控制技术研究 被引量:6
13
作者 段晓晨 张新宁 +1 位作者 杜慧慧 张增强 《铁道工程学报》 EI 北大核心 2015年第7期106-110,共5页
研究目的:以北京地铁6号线某地铁车站项目建设为研究对象,针对明挖段施工、暗挖段施工、盖挖段施工、衬砌等多工种、多专业工程,协同、交叉、平行、立体作业多、干扰大等不利因素,在深入分析以往地铁施工安全与环保管理相关数据资料基础... 研究目的:以北京地铁6号线某地铁车站项目建设为研究对象,针对明挖段施工、暗挖段施工、盖挖段施工、衬砌等多工种、多专业工程,协同、交叉、平行、立体作业多、干扰大等不利因素,在深入分析以往地铁施工安全与环保管理相关数据资料基础上,针对现实存在问题,将先进的虚拟现实技术和显著性理论、安全与环保动态优化管理技术等方法集成应用于地铁车站土建施工安全和环保管理中,建立科学先进的地铁工程建设安全环保虚拟集成动态优化控制技术系统,开发相应的虚拟动态优化管理软件系统,对地铁建设项目施工全过程安全环保问题进行计算机三维立体可视化虚拟动态优化控制。研究结论:(1)虚拟现实技术和全面动态优化管理理论的集成应用,可对地铁施工的安全和环保工作进行可视化优化控制,实现安全环保管理从"看不见"到"看得见";(2)CS显著性理论、安全环保因素分析等方法的采用可减少确定安全环保重点控制工序的工作量,能够使管理者将日常管理重心放在重点控制工序上,避免盲目管理现象;(3)动态安全环保问题库、原因对策库的建立可使管理者能够对地铁施工安全环保问题进行适时决策;(4)该研究成果适用于土木工程建设管理研究和应用领域。 展开更多
关键词 虚拟动态管理 安全管理 环保管理 地铁施工管理
下载PDF
云计算核心技术研究综述 被引量:26
14
作者 张建华 吴恒 张文博 《小型微型计算机系统》 CSCD 北大核心 2013年第11期2417-2424,共8页
云计算作为一种新型的计算模式,在工业界和学术界得到了越来越广泛的应用和研究.本文首先阐述了云计算的基本概念,然后从云存储结构、编程框架、虚拟化和资源管理、安全与隐私、网络拓扑结构、能源管理等几个方面论述了当前云计算核心... 云计算作为一种新型的计算模式,在工业界和学术界得到了越来越广泛的应用和研究.本文首先阐述了云计算的基本概念,然后从云存储结构、编程框架、虚拟化和资源管理、安全与隐私、网络拓扑结构、能源管理等几个方面论述了当前云计算核心关键技术的发展现状,分析了其中的优势和不足,并进一步介绍了当前工业界主流的云计算平台以及学术界的开源云计算框架和实验系统.最后本文探讨了云计算进一步发展的研究问题,并展望了云计算的发展趋势. 展开更多
关键词 云计算 云存储 云编程框架 虚拟化 安全与隐私 网络拓扑 能源管理
下载PDF
应用服务提供商平台统一用户管理模型的研究与实现 被引量:7
15
作者 袁晓舟 范菲雅 马登哲 《计算机集成制造系统》 EI CSCD 北大核心 2006年第12期1972-1977,共6页
针对目前国内应用服务提供商平台的发展趋势及其在网络身份管理中面临的问题,提出了一种基于虚拟身份的统一用户管理模型。该模型与传统基于代理的统一用户管理模型相比,在开放性、易扩展性、易用性和可管理性上都具有明显的优势,模型... 针对目前国内应用服务提供商平台的发展趋势及其在网络身份管理中面临的问题,提出了一种基于虚拟身份的统一用户管理模型。该模型与传统基于代理的统一用户管理模型相比,在开放性、易扩展性、易用性和可管理性上都具有明显的优势,模型中涉及了资源适配器的开发、身份配给流程的定义、数据同步策略的实现等诸多问题。采用先进的Java2平台企业版架构、利用基于可扩展标记语言的身份模板和工作流引擎技术可以解决上述技术难点。该模型已在上海市制造业信息化公共技术服务平台统一用户管理系统中得到了成功的应用。 展开更多
关键词 应用服务提供商平台 统一用户管理 虚拟身份 身份配给
下载PDF
空间太阳能电站统一调度设计及电能管理分析 被引量:4
16
作者 刘治钢 朱立颖 +3 位作者 张晓峰 侯欣宾 陈明轩 武建文 《宇航学报》 EI CAS CSCD 北大核心 2018年第12期1425-1433,共9页
针对多旋转关节空间太阳能电站(Space Solar Power Station,SSPS),提出一种环形拓扑的电力系统架构。基于功率分层准则对SSPS电力拓扑架构进行设计,提出U1~U7共7个层级、母线电压5000V、功率等级为MW的太阳能电站电力系统。针对分层架... 针对多旋转关节空间太阳能电站(Space Solar Power Station,SSPS),提出一种环形拓扑的电力系统架构。基于功率分层准则对SSPS电力拓扑架构进行设计,提出U1~U7共7个层级、母线电压5000V、功率等级为MW的太阳能电站电力系统。针对分层架构中多太阳电池阵子阵并联(U6层),提出分层功率平衡统一控制策略,对MPPT控制、MPPT控制+稳定直流母线电压混合控制、MPPT算法+下垂稳定直流母线电压混合控制三种控制方法开展仿真分析。结果表明,提出的基于虚拟阻抗的下垂控制策略可以有效调节、分配功率,解决了空间发电站母线电压无法稳定的问题。 展开更多
关键词 空间太阳能电站 统一调度 电能管理 下垂控制 虚拟阻抗
下载PDF
基于GSM技术的AICPS容错重构与安全管理研究 被引量:5
17
作者 崔西宁 叶宏 +1 位作者 张亚棣 王和平 《微电子学与计算机》 CSCD 北大核心 2007年第6期104-108,共5页
采用基于TLS三层栈的先进的航电系统结构,阐述了机载综合核心处理系统AICPS的软件结构和组成。其通用系统管理GSM分为健康监控、故障管理、配置管理和安全管理4个软件功能模块,以及飞机级、综合区级、资源元素级共三级。基于GSM、运行... 采用基于TLS三层栈的先进的航电系统结构,阐述了机载综合核心处理系统AICPS的软件结构和组成。其通用系统管理GSM分为健康监控、故障管理、配置管理和安全管理4个软件功能模块,以及飞机级、综合区级、资源元素级共三级。基于GSM、运行蓝图和虚通道,论述了AICPS的故障管理技术、容错重构机制和安全管理策略,由于航空电子系统高安全、高可靠性等特点,研究故障管理、容错重构以及安全管理非常必要,其研究对于提高我国航空电子系统的可用性、可靠性和提升武器装备嵌入式系统的主动防御水平,提高航空武器装备系统的抗毁性有着重要的意义。 展开更多
关键词 系统管理 CSM 应用管理 运行蓝图 虚拟通道 安全管理 认证 审计
下载PDF
产品数据管理系统中访问控制模型的研究 被引量:3
18
作者 蔡红霞 俞涛 方明伦 《中国机械工程》 EI CAS CSCD 北大核心 2006年第S2期262-265,共4页
产品数据管理(PDM)系统是一种管理现代企业产品数据的新的思想和技术,开放的网络环境和动态的企业环境为PDM系统的实施带来了更多的安全问题。介绍了现有的访问控制技术,分析了分布的PDM系统的访问控制需求,提出了一个新的适用于PDM系... 产品数据管理(PDM)系统是一种管理现代企业产品数据的新的思想和技术,开放的网络环境和动态的企业环境为PDM系统的实施带来了更多的安全问题。介绍了现有的访问控制技术,分析了分布的PDM系统的访问控制需求,提出了一个新的适用于PDM系统的分层混合访问控制模型。应用实例证明该访问控制模型可以增强PDM系统访问控制的灵活性和PDM系统的安全性。 展开更多
关键词 产品数据管理(PDM) 虚拟企业 访问控制 安全
下载PDF
5G典型应用场景安全需求及安全防护对策 被引量:28
19
作者 闫新成 毛玉欣 赵红勋 《中兴通讯技术》 2019年第4期6-13,共8页
系统地分析了5G 3大应用场景的典型安全需求,以及5G新架构的引入所带来新的安全需求。针对性地提出了安全防护对策,包括虚拟化基础设施可信运行及资源隔离、网络安全功能服务化与按需重构、虚拟化网络切片的安全保障、统一身份管理和多... 系统地分析了5G 3大应用场景的典型安全需求,以及5G新架构的引入所带来新的安全需求。针对性地提出了安全防护对策,包括虚拟化基础设施可信运行及资源隔离、网络安全功能服务化与按需重构、虚拟化网络切片的安全保障、统一身份管理和多元信任机制、网络服务接口的安全保障、网络功能域安全防护等,为5G网络更好地适应垂直行业差异化的安全需求提供网络安全研究、设计方面的参考。 展开更多
关键词 增强移动宽带 高可靠低时延 大规模机器连接 安全功能服务化 网络切片 信任管理
下载PDF
虚拟水——中国水资源安全战略的新思路 被引量:456
20
作者 程国栋 《中国科学院院刊》 2003年第4期260-265,共6页
虚拟水是指生产商品和服务所需要的水资源数量,虚拟水战略是指贫水国家或地区通过贸易的方式从富水国家或地区购买水密集型农产品(粮食)来获得本地区水和粮食的安全。文章引入虚拟水的概念,将水资源管理分为供给管理、需求管理、内部结... 虚拟水是指生产商品和服务所需要的水资源数量,虚拟水战略是指贫水国家或地区通过贸易的方式从富水国家或地区购买水密集型农产品(粮食)来获得本地区水和粮食的安全。文章引入虚拟水的概念,将水资源管理分为供给管理、需求管理、内部结构性管理和社会化管理四个层次,从理论角度分析了水资源社会化管理与水资源恢复重建的关系;以我国西北干旱地区为例,初步计算了2000年西北各省(区)虚拟水消费量,表明虚拟水是不可忽视的水资源形式;探讨了虚拟水战略的政策含义,提出了实施虚拟水战略对策建议。 展开更多
关键词 中国 虚拟水 虚拟水战略 水资源安全 水资源管理 西北干旱区 水资源短缺 安全战略
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部