期刊文献+
共找到177篇文章
< 1 2 9 >
每页显示 20 50 100
提升监控预警能力 强化积极防御体系——由启明星辰公司获准查看Windows操作系统源代码谈起
1
作者 姚文宇 《数据通信》 2003年第6期21-23,共3页
关键词 防御体系 监控 预警 启明星辰信息技术有限公司 微软Windows源代码 入侵检测 网络安全
下载PDF
详解启明星辰公司的M2S安全服务体系
2
《数据通信》 2005年第6期50-50,共1页
关键词 启明星辰公司 安全服务 服务体系 SECURITY 详解 以人为本 监控技术 全过程 实时 即时
下载PDF
启明星辰助中国人民银行门户网站保奥运信息安全
3
《计算机安全》 2008年第12期108-108,共1页
今年是我国奥运之年,门户网站是否安全、稳定、可靠运行,不仅关系到银行自身业务的发展与竞争力的提升,更是至关社会稳定、金融安全和国际声誉。中国人民银行高度重视银行网络安全,先后颁布《奥运会期间银行重要信息系统安全保障工作方... 今年是我国奥运之年,门户网站是否安全、稳定、可靠运行,不仅关系到银行自身业务的发展与竞争力的提升,更是至关社会稳定、金融安全和国际声誉。中国人民银行高度重视银行网络安全,先后颁布《奥运会期间银行重要信息系统安全保障工作方案》(银办发[2008]89号文)、《中国人民银行关于加强银行网络安全防范工作的通知》(银发[2008]159号文)等, 展开更多
关键词 中国人民银行 信息安全 门户网站 奥运会 明星 安全保障工作 安全防范工作 社会稳定
下载PDF
基于信息流分析的源代码漏洞挖掘技术研究
4
作者 时志伟 李小军 《信息网络安全》 2011年第11期75-77,共3页
为弥补软件漏洞挖掘领域的不足,文章介绍了一种基于源代码信息流分析的静态漏洞挖掘方法,通过对源代码中函数的数据输入点进行信息流分析,观察其流向,在敏感函数调用点进行分析判断,最终确定是否存在漏洞。
关键词 源代码 漏洞挖掘 信息流 符号执行
下载PDF
启明星辰基于等级保护的安全保障体系建设解决方案 被引量:1
5
作者 赵呈东 《信息网络安全》 2007年第11期23-23,共1页
启明星辰信息技术有限公司从行业的实际安全需求出发,在全面体现GB17859—1999的等级化标准思想的基础上,以公安部《信息系统安全保护等级定级指南》和《信息系统安全等级保护测评准则》等相关标准与指南为主要指导,充分吸收近年来... 启明星辰信息技术有限公司从行业的实际安全需求出发,在全面体现GB17859—1999的等级化标准思想的基础上,以公安部《信息系统安全保护等级定级指南》和《信息系统安全等级保护测评准则》等相关标准与指南为主要指导,充分吸收近年来安全领域出现的信息系统安全保障理论模型和技术框架(如IATF等)、信息安全管理标准ISO/IEC17799:2000和ISO/IECTR13335系列标准, 展开更多
关键词 启明星辰信息技术有限公司 安全等级保护 安全需求 保障体系建设 信息安全管理标准 信息系统 安全保护等级 IATF
下载PDF
启明星辰电信运营商解决方案
6
《信息网络安全》 2004年第11期31-32,共2页
三观安全包括:微观安全、宏观安全和中观安全。上面的执行模型分为底层的实现层,体现为安全部件,即安全产品和规范化的安全服务;中间的运营层,体现为对于安全产品的集成管理和各种安全任务的流程管理;顶层的决策层,包括决策支持、残余... 三观安全包括:微观安全、宏观安全和中观安全。上面的执行模型分为底层的实现层,体现为安全部件,即安全产品和规范化的安全服务;中间的运营层,体现为对于安全产品的集成管理和各种安全任务的流程管理;顶层的决策层,包括决策支持、残余风险确认,以及顶尖上的“使命”。从微观到中观是一个协调管理的过程。从中观到宏观是一个总体监控的过程。从宏观到中观是一个全局指导的过程,从中观到微观是一个控制和配置的过程.事实上,同一安全要素可能同时包括了微观、中观、宏观三个层次的内容。 展开更多
关键词 宏观 电信运营商 中观 运营层 微观 决策层 确认 过程 使命 体现
下载PDF
启明星辰UTM:让网络享受立体安全保护
7
《信息网络安全》 2008年第7期25-26,共2页
创新点:启明星辰万兆多核UTM平台USG-10000是基于Cavium多核技术开发的。经验丰富的专用产品开发团队,十余年入侵检测技术方面的积累,多年的UTM产品开发经验,使得启明星辰能够轻松驾驭多核平台。目前,该平台已经实现了防火墙和IPS功能,... 创新点:启明星辰万兆多核UTM平台USG-10000是基于Cavium多核技术开发的。经验丰富的专用产品开发团队,十余年入侵检测技术方面的积累,多年的UTM产品开发经验,使得启明星辰能够轻松驾驭多核平台。目前,该平台已经实现了防火墙和IPS功能,最高防火墙性能为25.45Gbps,最高IPS性能为11.74Gbps,均达到了万兆的水平,尤其是IPS万兆处理能力,代表了国内的最高水平,同时也是全球第二家达到此水平的厂商,进入了国际领导者行列。 展开更多
关键词 启明星辰 安全网关 天清 功能 多核平台 UTM
下载PDF
启明星辰推出自主研发的UTM产品——天清汉马UTM在某金融行业客户的应用案例
8
《计算机安全》 2006年第3期16-17,共2页
关键词 客户端 金融行业 自主研发 VPN网关 案例 应用 产品 明星 分支机构 安全解决方案
下载PDF
保险业数据安全能力提升实践——以某保险公司为例
9
作者 张帮君 《中国金融电脑》 2023年第12期68-72,共5页
数据作为生产要素,在推动企业数字化转型及商业模式变革中发挥着重要作用,数据安全能力直接影响着数据的开发利用。本文基于某保险公司数据安全建设实践,借鉴数据安全能力体系框架,按照“安全评估—差距分析—体系规划—能力建设—治理... 数据作为生产要素,在推动企业数字化转型及商业模式变革中发挥着重要作用,数据安全能力直接影响着数据的开发利用。本文基于某保险公司数据安全建设实践,借鉴数据安全能力体系框架,按照“安全评估—差距分析—体系规划—能力建设—治理运营”实施路径,归纳总结出一套数据安全能力提升方法,为行业公司提供借鉴参考。 展开更多
关键词 保险公司 数据安全 能力提升 数字化转型 体系规划 保险业 实施路径 提升方法
下载PDF
面向工业企业的信息安全应急响应体系研究
10
作者 王敏 原真 《工业信息安全》 2023年第5期51-59,共9页
数字化转型推动着工业企业生产业务、生产场景向网络化、数字化、智能化转变。在网络互联互通的背景下,5G、云计算、大数据、人工智能等新技术的引入,使企业生产效率和最终效益快速提升。然而,这同时也导致了勒索病毒攻击等工业互联网... 数字化转型推动着工业企业生产业务、生产场景向网络化、数字化、智能化转变。在网络互联互通的背景下,5G、云计算、大数据、人工智能等新技术的引入,使企业生产效率和最终效益快速提升。然而,这同时也导致了勒索病毒攻击等工业互联网安全事件的频发,造成企业重大经济损失甚至停产。因此,强化安全生产,有效提升网络安全保障能力不容忽视。面对网络安全风险与挑战,工业企业需要加强管理、技术、人员、流程等多方面优化,提升应急支撑团队人员技术能力,建立起事前快速预警、事中有效控制、事后积极处理的工业互联网安全应急响应支撑体系。本文对大中型工业企业开展调研评估,以落实遭受网络攻击场景下的威胁检测与应急响应工作为目标,围绕重大工业互联网安全事件应对能力建设,结合工业企业特点,提出了一套完整的工业互联网安全应急响应支撑体系,以最大程度减少工业企业损失,突出对应急工作的系统化及全生命周期的控制管理能力。 展开更多
关键词 安全生产 工业互联网安全 应急响应管理 工业控制系统
下载PDF
基于统计学习的网络异常行为检测技术 被引量:6
11
作者 周涛 《大数据》 2015年第4期38-47,共10页
高级持续性威胁(APT)已经成为企业级安全用户的首要安全威胁。传统基于特征检测、边界防护的安全防范措施在应对APT攻击时存在不足。为此,介绍了网络异常行为检测方法的现状;分析了基于统计学习的检测方法的技术路线和体系架构,并以命... 高级持续性威胁(APT)已经成为企业级安全用户的首要安全威胁。传统基于特征检测、边界防护的安全防范措施在应对APT攻击时存在不足。为此,介绍了网络异常行为检测方法的现状;分析了基于统计学习的检测方法的技术路线和体系架构,并以命令控制通道、获取行为等APT攻击中的典型环节为例,介绍了相关的参数提取和统计分析建模方法;总结了基于大数据的异常行为检测的特点,并指出了后续研究方向。 展开更多
关键词 大数据 安全分析 异常行为检测 统计学习
下载PDF
基于全流量大数据分析技术构建电视台总控APT攻击检测系统方法初探 被引量:3
12
作者 宋庆峰 周涛 毕亲波 《现代电视技术》 2014年第8期118-122,共5页
电视台总控系统是全台信号调度和处理的关键和核心,为防范针对总控的信息系统的APT攻击,本文通过全面考虑与APT攻击行为紧密相关的多个因素,从全流量数据存储检测、未知木马控制通道识别、可疑间歇性木马心跳识别、敏感数据回传通道识别... 电视台总控系统是全台信号调度和处理的关键和核心,为防范针对总控的信息系统的APT攻击,本文通过全面考虑与APT攻击行为紧密相关的多个因素,从全流量数据存储检测、未知木马控制通道识别、可疑间歇性木马心跳识别、敏感数据回传通道识别,以及基于不完整信息和应用层对象还原攻击场景检测和重建等多角度考虑,设计了基于全流量大数据安全分析技术构建的APT攻击检测系统,以便更准确地发现针对总控系统的APT攻击行为和特征,提升总控系统的信息安全水平。 展开更多
关键词 总控系统 大数据多维数据立方体 元数据 本地计算环境 APT攻击
下载PDF
云环境下大规模图像索引技术
13
作者 雷婷 曲武 +1 位作者 王涛 韩晓光 《计算机工程与设计》 CSCD 北大核心 2013年第8期2788-2795,共8页
为满足海量高维数据快速计算和检索的需求,基于一个高层次的分布式树形索引结构抽象框架MRC-Tree,以及不同的KD-Tree建树方式,提出两种基于Map-Reduce机制的分布式KD-Tree索引结构构建方法,分别为MKDTM方法和OKDTM方法。通过并行对数据... 为满足海量高维数据快速计算和检索的需求,基于一个高层次的分布式树形索引结构抽象框架MRC-Tree,以及不同的KD-Tree建树方式,提出两种基于Map-Reduce机制的分布式KD-Tree索引结构构建方法,分别为MKDTM方法和OKDTM方法。通过并行对数据进行切分和建树,多个节点并发检索,可以有效地提高检索性能。理论分析和实验结果表明,基于MRC-Tree框架的分布式KD-Tree索引结构具有良好的可扩展性和较高的检索效率,且OKDTM索引结构比MKDTM具有更优良的性能。 展开更多
关键词 高维索引技术 k维树 分布式树形索引结构 Map-Reduce框架 分布式k维树
下载PDF
强化全闭环漏洞管理,让安全漏洞无处遁形
14
作者 丁斌 张苗苗 +2 位作者 范占利 宋楠 王硕玮 《中国信息安全》 2024年第5期36-37,共2页
在当今数字化浪潮席卷全球的背景下,随着信息技术的迅猛发展,网络安全问题日益凸显。漏洞作为网络攻击的主要入口,成为一种潜在的安全隐患,一旦被恶意行为者利用,可能导致数据泄露、系统瘫痪等严重后果,对网络安全构成严重威胁。
关键词 网络安全 信息技术 安全漏洞 网络攻击 恶意行为 漏洞管理 主要入口 数字化浪潮
下载PDF
面向容器云的综合安全增强策略研究及试验验证
15
作者 马文静 郭伟华 +2 位作者 张超超 胡德鹏 赵文豪 《信息技术与标准化》 2024年第6期40-45,共6页
容器云由于采用共享宿主机操作系统的模式,使得其面临更为复杂的安全问题,为提升容器云的安全防护水平,开展综合安全增强策略研究,分析了容器云所面临的风险,提出了容器云在基础设施、编排系统、镜像文件、容器运行时、微服务等的安全... 容器云由于采用共享宿主机操作系统的模式,使得其面临更为复杂的安全问题,为提升容器云的安全防护水平,开展综合安全增强策略研究,分析了容器云所面临的风险,提出了容器云在基础设施、编排系统、镜像文件、容器运行时、微服务等的安全增强策略,并通过搭建安全检测平台,证明该策略能够有效地提升容器云的安全防护水平。 展开更多
关键词 容器云 综合安全策略 安全风险 测试
下载PDF
基于知识图谱的泛在电力物联网安全可视化技术 被引量:21
16
作者 余洋 朱少敏 卞超轶 《电信科学》 2019年第11期132-139,共8页
随着泛在电力物联网的建设,电力网络向互联互通转变、数据向交互共享转变、业务向横向贯通转变,对原有网络安全防护体系提出了新的挑战。网络安全可视化技术通过对图模式的展示和分析,帮助网络安全人员快速识别潜在攻击,定位异常事件,... 随着泛在电力物联网的建设,电力网络向互联互通转变、数据向交互共享转变、业务向横向贯通转变,对原有网络安全防护体系提出了新的挑战。网络安全可视化技术通过对图模式的展示和分析,帮助网络安全人员快速识别潜在攻击,定位异常事件,发现新的攻击类型,快速捕获全局网络安全态势。基于知识图谱进行泛在电力物联网安全分析,通过对内外部威胁情报进行建模,构建概念实体间关系,将威胁情报知识图谱化,把复杂的警报信息转换成直观的、便于理解的图形图像信息,为泛在电力物联网的网络安全防护决策提供精准支撑。 展开更多
关键词 泛在电力物联网 安全可视化 威胁情报 知识图谱
下载PDF
信息安全学课程如何变?
17
作者 潘柱廷 《中国教育网络》 2014年第6期19-22,共4页
安全没有自己的技术? 信息安全专业已经成为计算机相关专业中一个非常突出的独特分支.国内很多大学都已经建立了信息安全专业或专业方向.那么,信息安全专业毕业的学生有前途吗?应当怎么教?应当怎么学?
关键词 信息安全专业 毕业生 安全分析 安全人才 能力表 基础课 信息安全学科 信息安全教育
下载PDF
数据防泄漏技术模型的发展方向分析 被引量:7
18
作者 万淼 《信息技术与网络安全》 2019年第8期22-27,共6页
安全防护的本质是数据,核心数据资产的安全一直是安全产业关注的重点。关注数据安全领域中的数据防泄漏技术模型,对当前主要的数据防泄漏技术路线进行了对比分析,对其面对的困难和挑战进行了阐述,并对国内外数据防泄漏技术模型的两个最... 安全防护的本质是数据,核心数据资产的安全一直是安全产业关注的重点。关注数据安全领域中的数据防泄漏技术模型,对当前主要的数据防泄漏技术路线进行了对比分析,对其面对的困难和挑战进行了阐述,并对国内外数据防泄漏技术模型的两个最主要发展方向进行了介绍和分析。 展开更多
关键词 数据防泄漏 DLP 数据安全治理 内部威胁防护
下载PDF
大型枢纽机场信息安全监测平台设计与实现 被引量:5
19
作者 王勇 韩燕征 贾锐 《通信技术》 2017年第7期1587-1591,共5页
对于大型枢纽机场来说,机场的信息系统承担着非常重要的作用。当前,国内外网络安全形势日益严峻,信息安全监测平台对于保障大型枢纽机场信息系统的安全稳定运行至关重要。大型枢纽机场信息系统众多,每小时发生的事件数以万计。为满足大... 对于大型枢纽机场来说,机场的信息系统承担着非常重要的作用。当前,国内外网络安全形势日益严峻,信息安全监测平台对于保障大型枢纽机场信息系统的安全稳定运行至关重要。大型枢纽机场信息系统众多,每小时发生的事件数以万计。为满足大数据时代下的性能要求,平台采用了先进的大数据架构,同时在不丢失数据包的情况下,使单一种类日志入库峰值达每秒1.5万条。以国内某大型枢纽机场为例,它以信息安全保障为目标,针对机场重要信息系统特点,实现了以大数据安全分析架构为基础,成功融合了态势感知技术的信息安全监测平台。 展开更多
关键词 枢纽机场 安全监测平台 大数据分析 态势感知
下载PDF
EAI技术在电信运营支撑系统中的应用
20
作者 宋庆峰 张岩 张林 《计算机应用研究》 CSCD 北大核心 2004年第1期182-184,共3页
随着电信运营业务的发展和运营支撑系统的建设,企业中的应用系统越来越多,如何把各个应用系统整合起来,实现应用的统一和数据的共享,成为必须解决的问题。EAI(Enterprise ApplicationIntegration)技术是为解决应用系统集成问题而逐渐发... 随着电信运营业务的发展和运营支撑系统的建设,企业中的应用系统越来越多,如何把各个应用系统整合起来,实现应用的统一和数据的共享,成为必须解决的问题。EAI(Enterprise ApplicationIntegration)技术是为解决应用系统集成问题而逐渐发展起来的一项技术,介绍EAI技术的基本原理及其在电信运营支撑系统建设中对相应问题的解决办法。 展开更多
关键词 企业应用集成(EAI) 运营支撑系统(OSS) 适配器
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部