期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
发威于网站——中科网威网站安全项目介绍
1
《计算机安全》 2004年第4期44-44,共1页
安全是收敛的,安全产品不等于安全,安全是一种动态平衡,因此安全问题关键在于如何将管理、产品和服务三者有机结合起来.这是中科网威对网络安全的深刻理解,它贯穿于整个网站安全项目中.
关键词 网络安全 网站信息平台 防火墙 计算机网络 中科网威 网站安全项目
下载PDF
中科网威网络安全服务案例
2
《互联网周刊》 2001年第14期116-116,共1页
中科网威可以为用户提供企业级安全策略和措施服务,基于用户的需求保障用户网络的安全性。
关键词 网络安全 防火墙 计算机网络 网站 “中科网威”
下载PDF
协同工作 动态防护——中科网威入侵检测系统引发的思考
3
作者 陆驿 《计算机安全》 2004年第8期49-49,53,共2页
关键词 防火墙 入侵检测系统 动态防护 网络安全 信息安全 计算机网络
下载PDF
构建安全电子联行系统——网威系列安全软件整体解决方案的应用
4
《中国计算机用户》 2000年第10期65-66,共2页
银行机关网络基本架构 网上资金清算实时系统是一个安全性要求很高的网上工程,这包括会计核算、同城清算、异地清算等(目前已有近千个城市的人民银行机构加入了该系统),异地清算系统即所谓的联行业务系统。目前,人民银行总行已建立了全... 银行机关网络基本架构 网上资金清算实时系统是一个安全性要求很高的网上工程,这包括会计核算、同城清算、异地清算等(目前已有近千个城市的人民银行机构加入了该系统),异地清算系统即所谓的联行业务系统。目前,人民银行总行已建立了全国电子联行系统,由全国清算中心和各地人民银行的清算中心构成。 银行上网以后,这个虚拟的网上银行的安全问题至关重要。 银行网络一般是采用TCP/IP协议。 展开更多
关键词 电子联行系统 银行 计算机网络 安全软件
全文增补中
网络攻击带来的外部安全威胁
5
作者 刘宝旭 许榕生 《互联网世界》 2000年第7期45-46,共2页
关键词 网络攻击 外部安全威胁 计算机网络
下载PDF
基于数据包过滤和透明代理相结合的防网络攻击 被引量:4
6
作者 刘军 郑传波 张凯 《计算机工程与设计》 CSCD 北大核心 2005年第5期1290-1293,共4页
提出基于Linux平台用数据包过滤与透明代理相结合防网络攻击的解决方案,对其中的关键技术进行了探讨,提出了一种完整的技术路线。给出一个三级防御模型,在网络层通过数据包过滤模块对IP欺骗进行过滤,在电路网关一级内网主机与外网主机... 提出基于Linux平台用数据包过滤与透明代理相结合防网络攻击的解决方案,对其中的关键技术进行了探讨,提出了一种完整的技术路线。给出一个三级防御模型,在网络层通过数据包过滤模块对IP欺骗进行过滤,在电路网关一级内网主机与外网主机通过透明连接,在应用网关级一级控制和监测外网提供的服务。包过滤模块通过Linux内核的Netfilter模块实现,电路级网关模块通过透明代理实现,应用级网关模块通过面向对象、事件驱动和模块化的代理应用程序实现,通过脚本语言易于制定代理策略,全面分析复杂的协议。 展开更多
关键词 LINUX平台 数据包过滤 透明代理 网络攻击 防火墙 网络安全
下载PDF
DPDK在国产申威处理器平台上的应用与研究 被引量:4
7
作者 明旭 何慧文 陈磊 《信息安全研究》 2018年第1期53-62,共10页
发展自主可控处理器,对我国新时代中国特色社会主义的建设具有重大的战略意义.经过10多年的发展,国产申威处理器在超算等领域取得了举世瞩目的成就,已经基本具备了与当今国际先进处理器相抗衡的能力.DPDK是Intel提供的数据平面开发工具... 发展自主可控处理器,对我国新时代中国特色社会主义的建设具有重大的战略意义.经过10多年的发展,国产申威处理器在超算等领域取得了举世瞩目的成就,已经基本具备了与当今国际先进处理器相抗衡的能力.DPDK是Intel提供的数据平面开发工具集,由一系列功能库、网卡驱动组成,开发者可以利用这些库进行二次开发,实现网络数据包的快速处理.基于DPDK实现用户态网络协议栈,且用户态协议栈可以避免中断,避免不必要的上下文切换,可以作到真正的zero-copy,在云计算,大数据场景下越发重要.DPDK正在SDN和NFV中发挥越来越重要的作用,并逐渐成为事实上的标准.将DPDK移植到国产申威处理器硬件的平台上,不仅可以大幅提升基于申威平台的网络设备的数据包处理能力,还可以拓宽申威硬件平台在高性能计算、大数据平台、安全设备以及服务器领域的应用.首先阐述了将DPDK移植到国产申威处理器平台上的重要意义,并简述了DPDK的架构和核心技术;然后分析了将DPDK移植到申威处理器平台上的难点,描述了移植工作的具体技术实现;最后,简述了基于申威SW411处理器的防火墙原型机的设计与实现工作,并通过对比移植前后原型机的关键性能指标,验证了DPDK移植到申威平台上能够达到的效果. 展开更多
关键词 DPDK 申威处理器 移植 框架 协议栈
下载PDF
如何做好融媒体中心网络安全防护 被引量:8
8
作者 张永站 《广播电视信息》 2019年第3期42-46,共5页
融媒体中心建设构架及业务流程都是基于网络实现,网络安全防护系统的建立,是融媒体稳定运行的保障。本文主要阐述融媒体中心网络各个节点的网络安全防护要点及需求,以及如何做好融媒体中心网络安全防护。
关键词 融媒体网络安全防火墙 隔离网关 机房监管
下载PDF
中小企业网络安全解决方案 被引量:1
9
作者 林明峰 《互联网世界》 2000年第11期45-46,共2页
关键词 中小企业 企业网 网络安全 计算机网络 INTERNET
下载PDF
下一代防火墙揭幕——我国基于网络处理器防火墙产品的研究与开发
10
作者 罗光宣 丁宇征 《网管员世界》 2003年第7期16-17,共2页
当前网络安全技术和产品类型较多,如何看待当前主流的安全产品和技术?我们在此汇集了一些专家和主流厂商关于安全技术的一组文章,以飨读者。
关键词 防火墙 网络处理器 网络带宽 网络处理器 计算机网络 安全产品
下载PDF
防火墙防网络攻击新体系
11
作者 部云龙 《当代通信》 2004年第22期26-27,共2页
两络攻击几乎是从互联网络的诞生以来.伴随着互联网络的发展而一直存在也不断发展和升级。2000年年初的Yahoo、CMN、eBay等大型网站被攻击.2002年10月全球13台互联网域名解析器被Dos的变种DDos攻破.险些造成全球互联网的崩溃。作为... 两络攻击几乎是从互联网络的诞生以来.伴随着互联网络的发展而一直存在也不断发展和升级。2000年年初的Yahoo、CMN、eBay等大型网站被攻击.2002年10月全球13台互联网域名解析器被Dos的变种DDos攻破.险些造成全球互联网的崩溃。作为一种安全防护设备.防火墙在网络中自然是众多攻击者的目标,因此防御攻击能力是防失墙必备的功能。 展开更多
关键词 防火墙 网络攻击 全球互联网 攻击者 域名解析 升级 网站 新体系 安全防护设备 攻击能力
下载PDF
利用网络安全综合技术建造安全的网络
12
作者 安德海 《互联网世界》 2000年第9期38-39,共2页
关键词 网络安全 计算机网络 结构模型 通信网
下载PDF
网络安全产品纵览
13
作者 林明峰 《互联网世界》 2000年第10期47-48,共2页
关键词 INTERNET 防火墙 VPN网关 计算机网络
下载PDF
自主可控奠定国家网络安全基石
14
作者 郭欢 《网信军民融合》 2018年第4期60-60,共1页
在当今社会全面信息化的背景下,网络空间已成为国家继陆、海、空、天四个疆域之后的第五疆域。网络空间作为“第五空间”也需要充分体现国家主权,保障网络空间安全也是保障国家主权的一种体现。在第十三届全国人大和政协会议上,网络安... 在当今社会全面信息化的背景下,网络空间已成为国家继陆、海、空、天四个疆域之后的第五疆域。网络空间作为“第五空间”也需要充分体现国家主权,保障网络空间安全也是保障国家主权的一种体现。在第十三届全国人大和政协会议上,网络安全领域的代表数量显著提升,诸多针对网络安全的提案被深入讨论,国家网络空间安全的保障任重道远。习近平总书记发言强调,要大力提高国防科技自主创新能力,加大先进科技成果转化运用力度。 展开更多
关键词 自主可控 网络安全
下载PDF
一种基于CIM的新安全管理平台
15
作者 钱进 刘兵 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2003年第S2期156-159,共4页
通过介绍CIM(commoninformationmodel,通用信息模型)的由来、原理和特点,说明了在网络安全管理平台中采用CIM的优点和必要性,在此基础上,通过介绍CIM技术在中科网威安全管理平台中的成功应用案例,进一步证明CIM在安全管理领域应用的可... 通过介绍CIM(commoninformationmodel,通用信息模型)的由来、原理和特点,说明了在网络安全管理平台中采用CIM的优点和必要性,在此基础上,通过介绍CIM技术在中科网威安全管理平台中的成功应用案例,进一步证明CIM在安全管理领域应用的可能性和意义。 展开更多
关键词 网络安全管理 CIM(通用信息模型) WBEM(基于万维网的企业管理) XML UML SNMP
下载PDF
信息安全风险评估的数值分析法初探 被引量:5
16
作者 岳宇 岳珊珊 《计算机工程与设计》 CSCD 北大核心 2006年第3期404-406,410,共4页
介绍了一种对信息安全风险的数值分析方法,包括对资产价值的评估、对威胁和薄弱点评估以及最终的风险计算和函数拟合方法。通过这种方法,可以在传统方法的基础上,定量地计算出不同信息资产的风险程度,以供安全方案的设计和投资指导之用。
关键词 信息资产 风险评估 威胁 薄弱点 风险值
下载PDF
入侵防范研究的展望 被引量:4
17
作者 许榕生 刘宝旭 《互联网世界》 2001年第2期39-40,共2页
关键词 INTERNET 网络安全 互联网 防火墙 入侵检测系统
下载PDF
浅谈工业控制系统信息安全 被引量:3
18
作者 明旭 殷国强 《信息安全与技术》 2013年第2期27-28,53,共3页
从工业控制系统典型案例分析其面临的安全问题,提出消除威胁、减少脆弱性、降低风险的对策,介绍目前我国工业控制系统安全产品的研发现状。
关键词 工业控制系统 风险 信息安全 安全产品
下载PDF
黑客入侵分析与防范 被引量:1
19
作者 刘宝旭 安德海 《互联网世界》 2000年第8期43-44,共2页
关键词 计算机网络 计算机安全 黑客入侵
下载PDF
防火墙技术及选择(上) 被引量:1
20
作者 王辉 王宏健 《互联网世界》 2001年第3期45-46,共2页
关键词 防火墙 计算机网络 网络安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部