期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
军队后勤信息系统综合数据库安全管理探究
1
作者 聂元铭 《信息网络安全》 2009年第12期12-13,16,共3页
随着信息系统应用的深入,以及数据的不断增加,由于网络,计算机软、硬件故障,数据因偶然和恶意的原因遭到破坏,导致数据库系统不能正常运转,造成数据信息丢失甚至使数据库系统崩溃的情况时有发生。本文分析了军队后勤信息系统数据库建设... 随着信息系统应用的深入,以及数据的不断增加,由于网络,计算机软、硬件故障,数据因偶然和恶意的原因遭到破坏,导致数据库系统不能正常运转,造成数据信息丢失甚至使数据库系统崩溃的情况时有发生。本文分析了军队后勤信息系统数据库建设面临的安全问题,论述了数据库建设的安全理念,提出了数据库系统安全体系框架,以及综合运用安全技术,保证信息安全的防护策略。 展开更多
关键词 数据库 安全问题 安全体系 防护策略
下载PDF
新一代万兆网架构在数字化医院网络安全中的应用 被引量:6
2
作者 卢敬泰 高强 裴立军 《信息网络安全》 2010年第10期14-15,共2页
本文介绍了新一代网络架构技术、高可靠性环网网络和网络安全应用于数字化医院等内容,结合本院网络部署实际,进一步阐述了基于网络交换机设备管理控制对数字化医院应用的重要性。
关键词 架构 万兆网 数字化医院 网络安全
下载PDF
基于IEEE802.1x技术的准入控制应用研究 被引量:2
3
作者 张金辉 韩惠良 高强 《计算机安全》 2014年第10期2-9,共8页
基于目前应用较为广泛的IEEE802.1x技术环境,分析了在该技术环境下实施安全认证的主体及系统部署和配置方法。通过实验的方法验证了IEEE802.1x技术环境下的准入控制机制,并对数据交互过程中的底层认证技术进行了研究。最后,分析了IEEE80... 基于目前应用较为广泛的IEEE802.1x技术环境,分析了在该技术环境下实施安全认证的主体及系统部署和配置方法。通过实验的方法验证了IEEE802.1x技术环境下的准入控制机制,并对数据交互过程中的底层认证技术进行了研究。最后,分析了IEEE802.1x安全认证架构相对传统认证技术的优势以及试验中存在的问题,并提出了下一步的研究方向。 展开更多
关键词 IEEE802.1X 安全认证 配制方法
下载PDF
局域网集中管控安全防护系统的实现探究
4
作者 周英红 聂元铭 王孝扬 《计算机安全》 2012年第7期72-75,共4页
结合局域网信息安全保密应用实际,提出了涉密电子信息集中安全防护技术的建设策略,实现个人不留密、终端不存密、网络数据统管、移动存储设备技术防控、联网操作行为授权控制,分析了集中管控安全防护体系的重点技术环节。
关键词 集中安全防护 涉密信息管控 信息安全风险
下载PDF
计算机病毒及其防治技术研究 被引量:3
5
作者 吴晓明 马琳 高强 《信息网络安全》 2011年第7期7-9,共3页
文章分析了计算机病毒的特性和破坏方式,并给出了预防和清除病毒的技术措施。
关键词 病毒 蠕虫与木马 防范措施
下载PDF
加速建设高素质信息安全人才队伍的思考 被引量:2
6
作者 聂元铭 马琳 高强 《信息网络安全》 2010年第9期16-17,32,共3页
本文阐述了军队信息安全人才队伍建设的重要性,结合实际探讨了如何培养高素质信息安全人才的方法和途径。
关键词 信息安全 人才培养
下载PDF
桌面云网络准入控制技术研究 被引量:5
7
作者 聂元铭 董建锋 李君怡 《信息网络安全》 2013年第6期14-17,共4页
随着云计算的广泛应用,更多的计算机终端将组合成桌面云环境。文章探讨了桌面云及其安全准入体系的基本架构,指出了可能面临的威胁,分析了桌面云的网络准入控制技术特点和趋势,提供了桌面云准入控制技术的技术模型,并给出了具体解决办... 随着云计算的广泛应用,更多的计算机终端将组合成桌面云环境。文章探讨了桌面云及其安全准入体系的基本架构,指出了可能面临的威胁,分析了桌面云的网络准入控制技术特点和趋势,提供了桌面云准入控制技术的技术模型,并给出了具体解决办法和应用模型。 展开更多
关键词 桌面云 安全 网络准入控制
下载PDF
美国近期“网络拂晓”演习引发的思考 被引量:2
8
作者 聂元铭 《信息网络安全》 2010年第1期63-65,共3页
随着信息技术不断发展,网络成为现代战争的重要战场。网络战是根据与信息有关的原则开展的军事行动,网络战的目标是干扰或破坏对手的信息和通信系统;尽量掌握对手的一切信息,同时尽力阻止对手获取己方信息;把信息和知识的天平向己方倾斜... 随着信息技术不断发展,网络成为现代战争的重要战场。网络战是根据与信息有关的原则开展的军事行动,网络战的目标是干扰或破坏对手的信息和通信系统;尽量掌握对手的一切信息,同时尽力阻止对手获取己方信息;把信息和知识的天平向己方倾斜,尤其是在双方军事硬件实力不对称的情况下;在战争中多利用知识的力量,减少人力和财富消耗。本文首先介绍了美军今年进行的"网络拂晓"战例,分析了网络战的特点,展望了未来网络战的发展趋势。 展开更多
关键词 网络战 网络攻击 信息控制权
下载PDF
自主可控安全服务器探析 被引量:2
9
作者 聂元铭 林建华 《信息网络安全》 2010年第5期23-24,共2页
要掌握信息安全的主动权,必须建立自主可控的信息产业体系。服务器是信息系统中最重要的部件之一,其安全问题不容忽视。构建安全服务器及其应用环境是抵御恶意攻击的重要环节。本文分析了服务器面临的安全威胁,探讨了构建自主可控安全... 要掌握信息安全的主动权,必须建立自主可控的信息产业体系。服务器是信息系统中最重要的部件之一,其安全问题不容忽视。构建安全服务器及其应用环境是抵御恶意攻击的重要环节。本文分析了服务器面临的安全威胁,探讨了构建自主可控安全服务器的解决途径和理念,提出了安全服务器的技术体系框架结构。 展开更多
关键词 自主可控 安全服务器
下载PDF
基于IP网络的安全保密多媒体通信系统探究
10
作者 姬志飞 李铖 +1 位作者 高强 卢晓英 《信息网络安全》 2013年第6期81-83,共3页
文章介绍了一种基于IP通信网络的具有安全保密功能的多媒体通信系统。该系统的研究模型由3台基于IP网络的多媒体终端和1台安全保密管理中心组成。采用PC机为硬件平台,Windows操作系统为软件平台,通过开发软件模块和硬件模块,实现基于IP... 文章介绍了一种基于IP通信网络的具有安全保密功能的多媒体通信系统。该系统的研究模型由3台基于IP网络的多媒体终端和1台安全保密管理中心组成。采用PC机为硬件平台,Windows操作系统为软件平台,通过开发软件模块和硬件模块,实现基于IP的安全保密多媒体通信终端,并以一台安装WindowsNT的PC机作为安全保密管理中心。该系统的主要研究内容涉及基于IP的多媒体通信平台、基于IP的多媒体安全保密体系结构、密钥的管理和分发、加密能力的协商以及加密同步的建立和恢复等。 展开更多
关键词 多媒体 IP 安全保密
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部