期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
运营商网络安全需主动防御
1
作者 李新苗 赵阳 +2 位作者 郭庆 赵彦利 刘欣宇 《通信世界》 2009年第17期27-27,共1页
全业务运营下,网络和信息安全的管理工作成为一个重要问题,落实安全等级防护要求,成为我国信息通信产业的迫切要求。据悉,三家电信运营商中,只有中国移动有专门的网络安全管理部门。业界专家建议中国电信和中国联通的网络信息安全管理&q... 全业务运营下,网络和信息安全的管理工作成为一个重要问题,落实安全等级防护要求,成为我国信息通信产业的迫切要求。据悉,三家电信运营商中,只有中国移动有专门的网络安全管理部门。业界专家建议中国电信和中国联通的网络信息安全管理"要实体化,不能虚化"。 展开更多
关键词 电信运营商 网络安全 主动防御 信息安全管理 信息通信产业 安全管理部门 业务运营 管理工作
下载PDF
非对称保密传输安全网关研究
2
作者 王军民 《计算机安全》 2010年第12期55-58,共4页
1需求与分析 1.1需求 对人有用、能够影响人们行为的数据,我们称之为信息。信息是有价值的,尤其在涉密网络中,信息的传输安全直接影响着国家机密安全。中国涉密单位中普遍存在如下问题:如何能够让信息按照管理层的要求在有效网络中... 1需求与分析 1.1需求 对人有用、能够影响人们行为的数据,我们称之为信息。信息是有价值的,尤其在涉密网络中,信息的传输安全直接影响着国家机密安全。中国涉密单位中普遍存在如下问题:如何能够让信息按照管理层的要求在有效网络中传输而不被散播?如何避免信息被其他人窃取或篡改?如何确保信息只有合法收件人才能看到?这些构成了涉密单位在数据传输安全及电子文件安全的基本需求,总结来讲主要需求包括: 展开更多
关键词 数据传输安全 安全网关 非对称 保密 涉密网络 文件安全 信息 管理层
下载PDF
信息安全:从技术对抗走向管理对抗
3
作者 曹鹏 《中国信息安全》 2010年第8期72-73,共2页
信息安全领域独特的对抗发展模式在众多IT子领域中,只有信息安全产业是基于对抗发展的。大多数传统IT子领域的发展通常是基于需求的变化,例如OA、企业信息化、EHR系统的建设等,这些需求往往产生于业务规模的扩大和机构人员的膨胀等,其... 信息安全领域独特的对抗发展模式在众多IT子领域中,只有信息安全产业是基于对抗发展的。大多数传统IT子领域的发展通常是基于需求的变化,例如OA、企业信息化、EHR系统的建设等,这些需求往往产生于业务规模的扩大和机构人员的膨胀等,其发展速度是可以预期且相对平稳的。而信息安全的发展,其首要驱动力是来自攻击破坏和威胁,攻击本身就是一种技术对抗,这种对抗的特性决定了信息安全领域的攻防技术更新速度非常之快。 展开更多
关键词 信息安全 用户 产业 信息化手段 安全运维 信息管理 技术对抗
下载PDF
网络入侵威胁趋重 IDS、IPS何去何从?
4
作者 黄海峰 袁楠丁 +1 位作者 姚伟栋 蔡立军 《通信世界》 2011年第42期32-33,共2页
当前网络安全所受攻击不断增多,企业数据安全面临严峻考验,对入侵防护安全系统需求加大。IDS(入侵检测系统)以及IPS(入侵预防系统)是目前应用最为广泛的安全系统,近期,中国联通开启"2011年中国联通IT承载网网络扩容改造工程IDS入... 当前网络安全所受攻击不断增多,企业数据安全面临严峻考验,对入侵防护安全系统需求加大。IDS(入侵检测系统)以及IPS(入侵预防系统)是目前应用最为广泛的安全系统,近期,中国联通开启"2011年中国联通IT承载网网络扩容改造工程IDS入侵检测系统招标"。但是许多企业在部署的时候存在疑惑:到底使用IPS还是使用IDS,或是两者都使用?IPS是否将替代IDS?针对IDS、IPS在企业尤其是在电信运营商的部署情况及其未来发展趋势,来自产业链的多为专家共同进行了探讨。 展开更多
关键词 IDS IPS 防火墙 企业 运营商 企业管理 入侵检测系统 网络入侵 趋重
下载PDF
安全产业界谈自主原创
5
作者 赵鑫龙 张建军 刘辉 《中国信息安全》 2011年第6期44-45,共2页
自主原创企业长期发展的源动力公司2009年获得信息安全产品自主原创证明后,对公司尤其是对技术团队有着很大的触动。东软是中国第一家上市的软件企业,东软对软件也有独特的情节。东软安全产品线一直坚持着自主原创、自主开发的理念。在... 自主原创企业长期发展的源动力公司2009年获得信息安全产品自主原创证明后,对公司尤其是对技术团队有着很大的触动。东软是中国第一家上市的软件企业,东软对软件也有独特的情节。东软安全产品线一直坚持着自主原创、自主开发的理念。在国家没有出台正式的自主原创资质之前,可以说市场和产业对自主原创的理念认识度还不够,也不太重视。 展开更多
关键词 原创 企业 企业管理 自主可控 信息安全产品
下载PDF
警惕对安全管理的过分期望
6
作者 曹斌 《网管员世界》 2005年第5期2-2,共1页
安全管理一直是近来市场的热点。但是,安全管理真的能让用户脱离诸多安全问题的羁绊,轻松解决安全问题吗?当然不是。
关键词 安全管理 期望 安全问题
下载PDF
网络攻击:惯用伎俩曾相似
7
作者 曹鹏 《中国信息安全》 2010年第2期48-49,共2页
谷歌事件,我认为本身就是一个技术事件,一个混合了社交工程学的攻击,通过层层渗透的攻击。从技术的角度看,现在对互联网公司(网站)的攻击,比较主要的手段是僵尸网络,而僵尸网络本身是无国界的。现在国际上比较流行的说法,是说全球的黑... 谷歌事件,我认为本身就是一个技术事件,一个混合了社交工程学的攻击,通过层层渗透的攻击。从技术的角度看,现在对互联网公司(网站)的攻击,比较主要的手段是僵尸网络,而僵尸网络本身是无国界的。现在国际上比较流行的说法,是说全球的黑客可能70%是来自于中国。 展开更多
关键词 网络攻击 僵尸网络 攻击者
下载PDF
东软NetEye银行信息安全保障体系建设解决方案
8
作者 路娜 《网络安全技术与应用》 2012年第2期5-6,共2页
随着银行业对信息科技的高度依赖,银行信息系统的安全性、可靠性和有效性直接关系到整个银行业的安全和国家金融体系的稳定。核心业务系统、网上银行、自助终端、银行卡等具有高科技含量的系统和设备被广泛应用,各个银行信息科技在设备... 随着银行业对信息科技的高度依赖,银行信息系统的安全性、可靠性和有效性直接关系到整个银行业的安全和国家金融体系的稳定。核心业务系统、网上银行、自助终端、银行卡等具有高科技含量的系统和设备被广泛应用,各个银行信息科技在设备规模和技术水平不断提高的同时,信息科技风险管理却显得相对薄弱,其风险的潜在性也随着金融产品的增加而增大,风险的复杂性也越来越强。 展开更多
关键词 信息安全 银行业 保障体系建设 NETEYE 银行信息系统 东软 信息科技 风险管理
原文传递
基于效益函数的网格任务调度算法 被引量:8
9
作者 游新冬 常桂然 +1 位作者 陈学耀 田翠华 《计算机科学》 CSCD 北大核心 2006年第6期85-88,共4页
在动态、异构、分布广泛的网格环境中,对资源的调度是一个非常复杂而重要且具有挑战性的问题。本文针对网格环境中的动态性特点,特别是用户QoS要求的动态变化性,提出了一种基于效益函数的网格任务调度算法,并采用GridSim模拟器分别对该... 在动态、异构、分布广泛的网格环境中,对资源的调度是一个非常复杂而重要且具有挑战性的问题。本文针对网格环境中的动态性特点,特别是用户QoS要求的动态变化性,提出了一种基于效益函数的网格任务调度算法,并采用GridSim模拟器分别对该调度算法和模拟器自带的代价最优和时间最优的网格任务调度算法进行模拟。实验的结果表明该调度算法更能体现用户对QoS要求的动态变化;在系统完成相同数量的网格任务时,消耗相同时间的情况下,该调度算法在代价上优于基于时间优化的调度算法;而花费相同预算的情况下,在时间上优于基于代价优化的调度算法。 展开更多
关键词 网格计算 任务调度 效益函数 服务质量
下载PDF
元宇宙的发展趋势与未来影响 被引量:3
10
作者 张继春 路娜 李琦 《前线》 2022年第5期17-20,共4页
元宇宙作为虚拟与现实交汇融合的未来世界新图景,具有虚拟世界与现实世界、数字技术与实体产业、人工智能与人类智慧深度融合的新趋向新特点。研究探讨元宇宙未来发展趋势,客观审视元宇宙变革发展的巨大影响,深刻洞悉元宇宙给人类社会... 元宇宙作为虚拟与现实交汇融合的未来世界新图景,具有虚拟世界与现实世界、数字技术与实体产业、人工智能与人类智慧深度融合的新趋向新特点。研究探讨元宇宙未来发展趋势,客观审视元宇宙变革发展的巨大影响,深刻洞悉元宇宙给人类社会带来的挑战机遇,旨在推动元宇宙与人类社会发展同频共振、互促共进。 展开更多
关键词 元宇宙 虚拟世界 科技革命 人类智慧
下载PDF
未来网络安全技术发展趋势 被引量:2
11
作者 李军 《网络安全技术与应用》 2007年第1期10-11,共2页
关键词 网络安全行业 技术发展趋势 网络安全技术 软件公司 安全需求 信息化 总经理 国内
原文传递
异常流量分析与响应技术解析
12
作者 李青山 《计算机安全》 2006年第12期58-59,共2页
一、异常流量分析技术的由来 异常流量分析与响应技术具备显著区别于其他传统安全防护设备的目标定位。在通常的一个安全解决方案中,防护对象往往局限于目标网络中较为关键的计算资源节点或其集合(如应用逻辑服务器系统、业务数据服... 一、异常流量分析技术的由来 异常流量分析与响应技术具备显著区别于其他传统安全防护设备的目标定位。在通常的一个安全解决方案中,防护对象往往局限于目标网络中较为关键的计算资源节点或其集合(如应用逻辑服务器系统、业务数据服务器系统等),这些防护目标具备物理上可确定的拓扑位置,并以此为核心展开各种方式的对应保护。这些保护方式可包括:(1)在安全区域边界点部署访问控制设备;(2)在关键资源网段部署行为深度检测设备;(3)为跨越不可信区域的高安全等级流量提供加密隧道;(4)针对防护区域进行定时/不定时的安全评估分析;(5)面向已知病毒传播设置查杀机制;(6)通过收集设备已有事件日志进行二次关联分析;(7)为提高防护作业效率而建立安全运维管理专家系统等。 展开更多
关键词 流量分析 技术解析 异常 安全防护设备 服务器系统 安全解决方案 管理专家系统 保护方式
下载PDF
工控机时代渐行渐远
13
作者 徐松泉 《中国计算机用户》 2004年第44期i014-i015,共2页
目前在国内的信息安全市场上,防火墙多是基于Intel x86系列架构的产品,又被称为工控机防火墙,其具有开发、设计门槛低,技术成熟等优点。
关键词 防火墙 工控机 信息安全 架构 设计 优点 开发 市场 产品 国内
下载PDF
风险管理的三个问题
14
作者 曹鹏 《中国计算机用户》 2006年第13期37-37,共1页
越来越多的企业,都开始成立具备信息安全管理职能的部门,他们也是进行风险评估和风险管理工作的主体。但因为权利和义务缺少明确的定义,导致这个部门在公司的权利得不到保障,真正实行风险评估的时候,
关键词 风险管理 企业信息化 信息安全 风险评估
下载PDF
由CSDN信息泄露事件引发的思考 被引量:4
15
作者 仝磊 《网络安全技术与应用》 2012年第2期7-7,共1页
本次互联网大规模的数据库泄露事件充分反映出国内各大互联网公司对于信息安全的重视程度不够,从本次数据库泄露的情况来看,安全意识不足是造成本次事件的主要原因。
关键词 信息泄露 事件 CSDN 互联网公司 引发 信息安全 安全意识 数据库
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部