期刊文献+
共找到214篇文章
< 1 2 11 >
每页显示 20 50 100
启明星辰基于等级保护的安全保障体系建设解决方案 被引量:1
1
作者 赵呈东 《信息网络安全》 2007年第11期23-23,共1页
启明星辰信息技术有限公司从行业的实际安全需求出发,在全面体现GB17859—1999的等级化标准思想的基础上,以公安部《信息系统安全保护等级定级指南》和《信息系统安全等级保护测评准则》等相关标准与指南为主要指导,充分吸收近年来... 启明星辰信息技术有限公司从行业的实际安全需求出发,在全面体现GB17859—1999的等级化标准思想的基础上,以公安部《信息系统安全保护等级定级指南》和《信息系统安全等级保护测评准则》等相关标准与指南为主要指导,充分吸收近年来安全领域出现的信息系统安全保障理论模型和技术框架(如IATF等)、信息安全管理标准ISO/IEC17799:2000和ISO/IECTR13335系列标准, 展开更多
关键词 启明星辰信息技术有限公司 安全等级保护 安全需求 保障体系建设 信息安全管理标准 信息系统 安全保护等级 IATF
下载PDF
提升监控预警能力 强化积极防御体系——由启明星辰公司获准查看Windows操作系统源代码谈起
2
作者 姚文宇 《数据通信》 2003年第6期21-23,共3页
关键词 防御体系 监控 预警 启明星辰信息技术有限公司 微软Windows源代码 入侵检测 网络安全
下载PDF
启明星辰电信运营商解决方案
3
《信息网络安全》 2004年第11期31-32,共2页
三观安全包括:微观安全、宏观安全和中观安全。上面的执行模型分为底层的实现层,体现为安全部件,即安全产品和规范化的安全服务;中间的运营层,体现为对于安全产品的集成管理和各种安全任务的流程管理;顶层的决策层,包括决策支持、残余... 三观安全包括:微观安全、宏观安全和中观安全。上面的执行模型分为底层的实现层,体现为安全部件,即安全产品和规范化的安全服务;中间的运营层,体现为对于安全产品的集成管理和各种安全任务的流程管理;顶层的决策层,包括决策支持、残余风险确认,以及顶尖上的“使命”。从微观到中观是一个协调管理的过程。从中观到宏观是一个总体监控的过程。从宏观到中观是一个全局指导的过程,从中观到微观是一个控制和配置的过程.事实上,同一安全要素可能同时包括了微观、中观、宏观三个层次的内容。 展开更多
关键词 宏观 电信运营商 中观 运营层 微观 决策层 确认 过程 使命 体现
下载PDF
启明星辰UTM:让网络享受立体安全保护
4
《信息网络安全》 2008年第7期25-26,共2页
创新点:启明星辰万兆多核UTM平台USG-10000是基于Cavium多核技术开发的。经验丰富的专用产品开发团队,十余年入侵检测技术方面的积累,多年的UTM产品开发经验,使得启明星辰能够轻松驾驭多核平台。目前,该平台已经实现了防火墙和IPS功能,... 创新点:启明星辰万兆多核UTM平台USG-10000是基于Cavium多核技术开发的。经验丰富的专用产品开发团队,十余年入侵检测技术方面的积累,多年的UTM产品开发经验,使得启明星辰能够轻松驾驭多核平台。目前,该平台已经实现了防火墙和IPS功能,最高防火墙性能为25.45Gbps,最高IPS性能为11.74Gbps,均达到了万兆的水平,尤其是IPS万兆处理能力,代表了国内的最高水平,同时也是全球第二家达到此水平的厂商,进入了国际领导者行列。 展开更多
关键词 启明星辰 安全网关 天清 功能 多核平台 UTM
下载PDF
启明星辰推出自主研发的UTM产品——天清汉马UTM在某金融行业客户的应用案例
5
《计算机安全》 2006年第3期16-17,共2页
关键词 客户端 金融行业 自主研发 VPN网关 案例 应用 产品 明星 分支机构 安全解决方案
下载PDF
详解启明星辰公司的M2S安全服务体系
6
《数据通信》 2005年第6期50-50,共1页
关键词 启明星辰公司 安全服务 服务体系 SECURITY 详解 以人为本 监控技术 全过程 实时 即时
下载PDF
启明星辰助中国人民银行门户网站保奥运信息安全
7
《计算机安全》 2008年第12期108-108,共1页
今年是我国奥运之年,门户网站是否安全、稳定、可靠运行,不仅关系到银行自身业务的发展与竞争力的提升,更是至关社会稳定、金融安全和国际声誉。中国人民银行高度重视银行网络安全,先后颁布《奥运会期间银行重要信息系统安全保障工作方... 今年是我国奥运之年,门户网站是否安全、稳定、可靠运行,不仅关系到银行自身业务的发展与竞争力的提升,更是至关社会稳定、金融安全和国际声誉。中国人民银行高度重视银行网络安全,先后颁布《奥运会期间银行重要信息系统安全保障工作方案》(银办发[2008]89号文)、《中国人民银行关于加强银行网络安全防范工作的通知》(银发[2008]159号文)等, 展开更多
关键词 中国人民银行 信息安全 门户网站 奥运会 明星 安全保障工作 安全防范工作 社会稳定
下载PDF
强化全闭环漏洞管理,让安全漏洞无处遁形
8
作者 丁斌 张苗苗 +2 位作者 范占利 宋楠 王硕玮 《中国信息安全》 2024年第5期36-37,共2页
在当今数字化浪潮席卷全球的背景下,随着信息技术的迅猛发展,网络安全问题日益凸显。漏洞作为网络攻击的主要入口,成为一种潜在的安全隐患,一旦被恶意行为者利用,可能导致数据泄露、系统瘫痪等严重后果,对网络安全构成严重威胁。
关键词 网络安全 信息技术 安全漏洞 网络攻击 恶意行为 漏洞管理 主要入口 数字化浪潮
下载PDF
面向容器云的综合安全增强策略研究及试验验证
9
作者 马文静 郭伟华 +2 位作者 张超超 胡德鹏 赵文豪 《信息技术与标准化》 2024年第6期40-45,共6页
容器云由于采用共享宿主机操作系统的模式,使得其面临更为复杂的安全问题,为提升容器云的安全防护水平,开展综合安全增强策略研究,分析了容器云所面临的风险,提出了容器云在基础设施、编排系统、镜像文件、容器运行时、微服务等的安全... 容器云由于采用共享宿主机操作系统的模式,使得其面临更为复杂的安全问题,为提升容器云的安全防护水平,开展综合安全增强策略研究,分析了容器云所面临的风险,提出了容器云在基础设施、编排系统、镜像文件、容器运行时、微服务等的安全增强策略,并通过搭建安全检测平台,证明该策略能够有效地提升容器云的安全防护水平。 展开更多
关键词 容器云 综合安全策略 安全风险 测试
下载PDF
基于网络安全协议的计算机通信技术研究
10
作者 聂俊齐 《移动信息》 2024年第8期177-180,共4页
在信息爆炸的时代,网络安全已经成为计算机通信技术领域中的热门议题。文中探讨了如何通过现有的网络安全协议,如SSL/TLS、IPSec VPN及SSH,确保数据在互联网中的安全传输。网络安全协议旨在保护网络通信不被未授权的访问者窥探或篡改,... 在信息爆炸的时代,网络安全已经成为计算机通信技术领域中的热门议题。文中探讨了如何通过现有的网络安全协议,如SSL/TLS、IPSec VPN及SSH,确保数据在互联网中的安全传输。网络安全协议旨在保护网络通信不被未授权的访问者窥探或篡改,是网络安全和数据保护的基石,在在线银行交易、企业远程访问、远程服务器维护等场景中尤为重要。 展开更多
关键词 网络安全协议 计算机 通信技术
下载PDF
软件行业M公司项目管理体系建设探析——业财融合背景下
11
作者 田苗 《现代商贸工业》 2024年第22期59-61,共3页
为实现企业健康、持续、安全的发展,业财融合理念被各行业、各领域广泛认可并予以实行。在业财融合的过程中,项目管理是企业实现年度业绩达成的有效管理手段。软件企业销售模式大致归纳为对客户直接销售和通过代理商间接销售两种模式。... 为实现企业健康、持续、安全的发展,业财融合理念被各行业、各领域广泛认可并予以实行。在业财融合的过程中,项目管理是企业实现年度业绩达成的有效管理手段。软件企业销售模式大致归纳为对客户直接销售和通过代理商间接销售两种模式。在对客户直接销售的过程中,因成本构成的复杂性,项目成本的控制显得尤为重要。在业财融合背景下,如何优化项目管理内容,也是许多企业正在积极探索的重要课题。 展开更多
关键词 软件行业 业财融合 项目管理
下载PDF
电子信息工程计算机网络技术的运用分析
12
作者 刘岗 李杰 潘少汎 《中文科技期刊数据库(全文版)工程技术》 2024年第9期0146-0149,共4页
近几年,国家科学技术的飞速发展,极大地影响到了国家的科技水平。伴随着科技信息化时代的到来,人们的日常生活水准得到了改善,人们之间的沟通更加便利,同时也极大地改变了人们的生活结构与模式,更加信任网络。计算机网络技术在我国得到... 近几年,国家科学技术的飞速发展,极大地影响到了国家的科技水平。伴随着科技信息化时代的到来,人们的日常生活水准得到了改善,人们之间的沟通更加便利,同时也极大地改变了人们的生活结构与模式,更加信任网络。计算机网络技术在我国得到了越来越多的应用,特别是在电子信息工程领域,二者结合在一起,将会为今后的电子信息工程产业的发展创造条件。所以,在电子信息工程中应用计算机网络技术,有利于推动我国科学技术的发展,提高人民群众对生活品质的要求。基于此,本文对电子信息工程中计算机网络技术的应用进行了分析。 展开更多
关键词 电子信息工程 计算机网络技术 应用
下载PDF
保险业数据安全能力提升实践——以某保险公司为例
13
作者 张帮君 《中国金融电脑》 2023年第12期68-72,共5页
数据作为生产要素,在推动企业数字化转型及商业模式变革中发挥着重要作用,数据安全能力直接影响着数据的开发利用。本文基于某保险公司数据安全建设实践,借鉴数据安全能力体系框架,按照“安全评估—差距分析—体系规划—能力建设—治理... 数据作为生产要素,在推动企业数字化转型及商业模式变革中发挥着重要作用,数据安全能力直接影响着数据的开发利用。本文基于某保险公司数据安全建设实践,借鉴数据安全能力体系框架,按照“安全评估—差距分析—体系规划—能力建设—治理运营”实施路径,归纳总结出一套数据安全能力提升方法,为行业公司提供借鉴参考。 展开更多
关键词 保险公司 数据安全 能力提升 数字化转型 体系规划 保险业 实施路径 提升方法
下载PDF
码头场景化工控安全建设项目
14
作者 吴锦涛 王敏 白凯文 《自动化博览》 2023年第1期80-82,共3页
1项目概况1.1项目背景智慧港口作为智慧交通在港口领域的延伸,也称智能港口、物联网港口等。港口场景复杂庞大,有港口区、物流区、口岸区等业务场景,并且随着智能化程度提升,其控制系统风险暴露面逐渐增加。同时,由于疫情影响,港口在进... 1项目概况1.1项目背景智慧港口作为智慧交通在港口领域的延伸,也称智能港口、物联网港口等。港口场景复杂庞大,有港口区、物流区、口岸区等业务场景,并且随着智能化程度提升,其控制系统风险暴露面逐渐增加。同时,由于疫情影响,港口在进出口贸易层面承担了核心运输角色,其网络安全保障亟需重视。“十三五”期间,全国港口重点围绕港口作业自动化、港口陆运业务协同、信息互联共享、港口物流链、创新技术应用五大方向发展转型,智慧港口工程建设在全国范围内有序开展,并在示范港口重点实施。 展开更多
关键词 进出口贸易 业务协同 风险暴露 港口工程建设 智慧交通 建设项目 物联网 智慧港口
下载PDF
面向工业企业的信息安全应急响应体系研究
15
作者 王敏 原真 《工业信息安全》 2023年第5期51-59,共9页
数字化转型推动着工业企业生产业务、生产场景向网络化、数字化、智能化转变。在网络互联互通的背景下,5G、云计算、大数据、人工智能等新技术的引入,使企业生产效率和最终效益快速提升。然而,这同时也导致了勒索病毒攻击等工业互联网... 数字化转型推动着工业企业生产业务、生产场景向网络化、数字化、智能化转变。在网络互联互通的背景下,5G、云计算、大数据、人工智能等新技术的引入,使企业生产效率和最终效益快速提升。然而,这同时也导致了勒索病毒攻击等工业互联网安全事件的频发,造成企业重大经济损失甚至停产。因此,强化安全生产,有效提升网络安全保障能力不容忽视。面对网络安全风险与挑战,工业企业需要加强管理、技术、人员、流程等多方面优化,提升应急支撑团队人员技术能力,建立起事前快速预警、事中有效控制、事后积极处理的工业互联网安全应急响应支撑体系。本文对大中型工业企业开展调研评估,以落实遭受网络攻击场景下的威胁检测与应急响应工作为目标,围绕重大工业互联网安全事件应对能力建设,结合工业企业特点,提出了一套完整的工业互联网安全应急响应支撑体系,以最大程度减少工业企业损失,突出对应急工作的系统化及全生命周期的控制管理能力。 展开更多
关键词 安全生产 工业互联网安全 应急响应管理 工业控制系统
下载PDF
基于纹理指纹的恶意代码变种检测方法研究 被引量:56
16
作者 韩晓光 曲武 +2 位作者 姚宣霞 郭长友 周芳 《通信学报》 EI CSCD 北大核心 2014年第8期125-136,共12页
提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作... 提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作为恶意代码的纹理指纹;然后,根据样本的纹理指纹,建立纹理指纹索引结构;检测阶段通过恶意代码纹理指纹块生成策略,采用加权综合多分段纹理指纹相似性匹配方法检测恶意代码变种和未知恶意代码;在此基础上,实现恶意代码的纹理指纹提取及检测原型系统。通过对6种恶意代码样本数据集的分析和检测,完成了对该系统的实验验证。实验结果表明,基于上述方法提取的特征具有检测速度快、精度高等特点,并且对恶意代码变种具有较好的识别能力。 展开更多
关键词 网络安全 恶意代码变种检测 纹理指纹 空间相似性检索
下载PDF
基于最近社交圈的社交时延容忍网络路由策略 被引量:12
17
作者 李陟 李千目 +1 位作者 张宏 刘凤玉 《计算机研究与发展》 EI CSCD 北大核心 2012年第6期1185-1195,共11页
无稳定拓扑使时延容忍网络(delay tolerant networks,DTN)路由协议主要通过增加冗余数据包副本提高路由性能.社交网络是DTN的一种典型应用场景,但由于其网络规模相对较大,当网络负载高时,通常的DTN路由不能有效控制数据包副本的数量,从... 无稳定拓扑使时延容忍网络(delay tolerant networks,DTN)路由协议主要通过增加冗余数据包副本提高路由性能.社交网络是DTN的一种典型应用场景,但由于其网络规模相对较大,当网络负载高时,通常的DTN路由不能有效控制数据包副本的数量,从而产生大量丢包导致性能下降.借鉴MANET网络中利用分簇结构控制网络冗余路由数据包的思想,通过分析社交网络中节点的移动模型,定义了在社交关系的约束下,聚合移动规律相近的节点构成最近社交圈的节点簇组成策略.提出了一种基于该分簇结构的分为簇外喷射、簇间转发和簇内传染3个阶段的社交时延网络路由协议.实验证明,这种基于最近社交圈分簇结构的路由能有效地控制冗余数据包副本的产生,并在高网络负载的情况下仍然能够达到较好的性能. 展开更多
关键词 时延容忍 社交网络 最近社交圈 分簇算法 分簇路由策略
下载PDF
一种基于保形加密的大数据脱敏系统实现及评估 被引量:13
18
作者 卞超轶 朱少敏 周涛 《电信科学》 北大核心 2017年第3期119-125,共7页
数据脱敏,是指对数据中包含的一些涉及机密或隐私的敏感信息进行特殊处理,以达到保护私密及隐私信息不被恶意攻击者非法获取的目的。保形加密是众多数据脱敏技术的一种,但其具有保持原始数据格式不变的重要优势,从而在一定程度上对上层... 数据脱敏,是指对数据中包含的一些涉及机密或隐私的敏感信息进行特殊处理,以达到保护私密及隐私信息不被恶意攻击者非法获取的目的。保形加密是众多数据脱敏技术的一种,但其具有保持原始数据格式不变的重要优势,从而在一定程度上对上层应用透明。随着大数据时代的到来以及Hadoop平台的广泛应用,传统的基于关系型数据库的数据脱敏技术已不能满足实际的生产需要。针对Hadoop大数据平台实现了一种基于保形加密的数据脱敏系统,支持对多种数据存储格式以及纯数字、纯字母或数字—字母混合等多种数据类型敏感数据的加密脱敏处理。然后对3种不同的实现方式进行了探讨,并开展了一系列实验对系统的加密脱敏性能进行详细的评估比较。 展开更多
关键词 大数据 数据脱敏 保形加密 系统 评估
下载PDF
基于Shell命令和多阶Markov链模型的用户伪装攻击检测 被引量:6
19
作者 肖喜 翟起滨 +2 位作者 田新广 陈小娟 叶润国 《电子学报》 EI CAS CSCD 北大核心 2011年第5期1199-1204,共6页
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.提出一种新的用户伪装攻击检测方法.该方法针对伪装攻击用户行为的多变性和审计数据shell命令的相关性,利用特殊的多阶齐次Markov链模型对合法用户... 伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.提出一种新的用户伪装攻击检测方法.该方法针对伪装攻击用户行为的多变性和审计数据shell命令的相关性,利用特殊的多阶齐次Markov链模型对合法用户的正常行为进行建模,并通过双重阶梯式归并shell命令来确定状态,提高了用户行为轮廓描述的准确性和检测系统的泛化能力,并大幅度减少了存储成本.检测阶段根据实时性需求,采用运算量小的、仅依赖于状态转移概率的分类值计算方法,并通过加窗平滑处理分类值序列得到判决值,进而对被监测用户的行为进行判决.实验表明,同现有的典型检测方法相比,该方法在虚警概率相同的情况下大幅度提高了检测概率,并有效减少了系统计算开销,特别适用于在线检测. 展开更多
关键词 网络安全 伪装攻击 入侵检测 SHELL命令 异常检测 多阶Markov链
下载PDF
基于shell命令和Markov链模型的用户伪装攻击检测 被引量:6
20
作者 肖喜 田新广 +1 位作者 翟起滨 叶润国 《通信学报》 EI CSCD 北大核心 2011年第3期98-105,共8页
提出一种新的基于shell命令的用户伪装攻击检测方法。该方法在训练阶段充分考虑了用户行为的多变性和伪装攻击的特点,采用平稳的齐次Markov链对合法用户的正常行为进行建模,根据shell命令的出现频率进行阶梯式数据归并来划分状态,同现有... 提出一种新的基于shell命令的用户伪装攻击检测方法。该方法在训练阶段充分考虑了用户行为的多变性和伪装攻击的特点,采用平稳的齐次Markov链对合法用户的正常行为进行建模,根据shell命令的出现频率进行阶梯式数据归并来划分状态,同现有的Markov链方法相比大幅度减少了状态个数和转移概率矩阵的存储量,提高了泛化能力。针对检测实时性需求和shell命令操作的短时相关性,采用了基于频率优先的状态匹配方法,并通过对状态短序列的出现概率进行加窗平滑滤噪处理来计算判决值,能够有效减少系统计算开销,降低误报率。实验表明,该方法具有很高的检测准确率和较强的可操作性,特别适用于在线检测。 展开更多
关键词 网络安全 伪装攻击 入侵检测 SHELL命令 异常检测 MARKOV链
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部