期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
Hillstone山石网科:用多核提升3G应用安全性能
1
作者 赵彦利 《电信技术》 2009年第5期98-99,共2页
与2G网络相比,3G网络的带宽有了很大提升,这为越来越多应用的实现提供了基础条件。随着终端性能的提升和大量数据业务的开展,3G安全问题逐渐受到人们的关注。在“2009通信网络和信息安全高层论坛”举办期间,本刊记者采访了Hillstone... 与2G网络相比,3G网络的带宽有了很大提升,这为越来越多应用的实现提供了基础条件。随着终端性能的提升和大量数据业务的开展,3G安全问题逐渐受到人们的关注。在“2009通信网络和信息安全高层论坛”举办期间,本刊记者采访了Hillstonelil石网科公司市场副总裁赵彦利,请他就如何提升3G应用安全性能介绍了Hillstone山石网科的观点。 展开更多
关键词 3G网络 应用安全 安全性能 山石 多核 2G网络 数据业务 安全问题
下载PDF
山石网科虚拟化防火墙解决方案在AWS中国区正式上线
2
《微型机与应用》 2015年第10期95-95,共1页
山石网科近日发来最新消息,山石网科虚拟化防火墙系列正式通过了AWS云服务平台的测试,预计本周正式在AWS中国区上线提供服务!山石网科SG-6000-VM系列虚拟防火墙实现了与AWS云服务业务的整合,虚拟防火墙可以作为VPC网络中的网关,具... 山石网科近日发来最新消息,山石网科虚拟化防火墙系列正式通过了AWS云服务平台的测试,预计本周正式在AWS中国区上线提供服务!山石网科SG-6000-VM系列虚拟防火墙实现了与AWS云服务业务的整合,虚拟防火墙可以作为VPC网络中的网关,具备精细化应用识别、访问控制、VPN、攻击防护、IPS、服务器负载均衡以及日志报表等功能,为使用AWS云服务的企业用户提供全面的安全防护,保障企业业务的连续性。 展开更多
关键词 虚拟防火墙 AWS 虚拟化 山石 中国 服务平台 安全防护 服务业务
下载PDF
“变革,联动,加速”——山石网科2015全球合作伙伴大会胜利召开
3
《微型机与应用》 2015年第8期70-70,共1页
4月11日,山石网科2015年渠道合作伙伴大会在苏州胜利召开,大会以“变革,联动,加速”为主题,来自美洲、欧洲、东南亚、中东等多个区域的数百家核心合作伙伴参会。山石网科依托与领先的网络安全技术优势,在本次大会上确立了渠道发展目标,
关键词 合作伙伴 山石 网络安全技术 东南亚 渠道
下载PDF
山石网科打造河南省教育考试中心安全
4
《信息安全与通信保密》 2013年第6期45-45,共1页
随着教育考试中心的建设,信息安全逐渐被重视起来,河南省教育考试中心利用电信MPLSVPN广域网链路,将市、县招生办,以及各个考点院校的网络连接在一起,完成相关的业务访问和操作。但是电信MPLSVPN广域网链路的相对开放性,使得河南... 随着教育考试中心的建设,信息安全逐渐被重视起来,河南省教育考试中心利用电信MPLSVPN广域网链路,将市、县招生办,以及各个考点院校的网络连接在一起,完成相关的业务访问和操作。但是电信MPLSVPN广域网链路的相对开放性,使得河南省教育考试中心的各类业务访问依然面临着较大的安全隐患,因此河南省教育厅提出了综合防御,积极防范的建设要求。 展开更多
关键词 信息安全 河南省 教育 考试 MPLSVPN 山石 网络连接 安全隐患
原文传递
现代网络安全架构异常行为分析模型研究 被引量:6
5
作者 尚进 谢军 +1 位作者 蒋东毅 陈怀临 《信息网络安全》 2015年第9期15-19,共5页
近年来国内外发生多起大规模网络攻击和泄露事件,同时零日攻击、高级持续威胁(APT)等攻击方式的出现和日益普遍,促使基于全面多阶段的网络杀伤链的网络安全防护架构产生并迅速被众多厂商采用和推广,该架构中对主机网络异常行为的分析成... 近年来国内外发生多起大规模网络攻击和泄露事件,同时零日攻击、高级持续威胁(APT)等攻击方式的出现和日益普遍,促使基于全面多阶段的网络杀伤链的网络安全防护架构产生并迅速被众多厂商采用和推广,该架构中对主机网络异常行为的分析成为对恶意软件的大量变种入侵后及时检测的关键技术。以往的异常行为分析模型算法单一,缺乏对间接维度、时序关联的考虑。文章提出一种自适应网络异常的数据分析模型,可分析具有单一特性和分布特性的网络维度,并考虑了时间和时域多周期对网络维度的影响。应用该模型的产品易于管理,异常和攻击行为识别准确,可较好地提升网络杀伤链的分析准确性。 展开更多
关键词 网络杀伤链 数据分析 异常行为分析 网络维度 恶意软件
下载PDF
网络诈骗的安全治理与对策研究 被引量:4
6
作者 贾彬 《信息网络安全》 CSCD 北大核心 2020年第S01期149-152,共4页
目前,网络诈骗犯罪整体呈上升趋势,借助互联网网络服务平台,进行有组织、有计划的规模性、系列性的诈骗犯罪活动时有发生,对人民的财产安全造成极大破坏。文章结合新时期网络犯罪的表现形式、主要特点、治理难点,从协同配合、公私合作... 目前,网络诈骗犯罪整体呈上升趋势,借助互联网网络服务平台,进行有组织、有计划的规模性、系列性的诈骗犯罪活动时有发生,对人民的财产安全造成极大破坏。文章结合新时期网络犯罪的表现形式、主要特点、治理难点,从协同配合、公私合作、社会监督、舆论引导、舆情分析、平台建设等方面入手,构建针对网络诈骗活动整体利益链的整治与监督机制。利用传统侦查手段与人工智能、大数据分析、数据关联分析等新技术,从根本上提高公安机关对网络诈骗活动的侦破、应对能力,从多个维度对网络诈骗犯罪者进行打击和惩治。 展开更多
关键词 网络诈骗 网络犯罪 犯罪治理
下载PDF
云数据中心网络安全服务架构的研究与实践 被引量:10
7
作者 张晔 尚进 蒋东毅 《信息网络安全》 2016年第9期98-103,共6页
随着虚拟化和软件定义数据中心等技术的发展,云数据中心(SDDC)具备了敏捷、弹性和高效等特性,同时也对其安全服务提出了等同或更高的要求。基于物理网络的安全方案不能直接部署于虚拟化数据中心上。文章提出了一种分布式的虚拟化数据中... 随着虚拟化和软件定义数据中心等技术的发展,云数据中心(SDDC)具备了敏捷、弹性和高效等特性,同时也对其安全服务提出了等同或更高的要求。基于物理网络的安全方案不能直接部署于虚拟化数据中心上。文章提出了一种分布式的虚拟化数据中心的网络安全架构,具备了分布式部署,支持业务迁移和扩展,支持多类型Hypervisor和多厂家的数据中心平台。文章还分析了这种架构对当前云数据中心热点,如微隔离(Micro-segmentation)、可视化、关联分析等的支撑,以及在不同类型数据中心的部署实例。 展开更多
关键词 数据中心网络安全 软件定义安全 软件定义数据中心 虚拟化安全设备
下载PDF
运营商网络安全需主动防御
8
作者 李新苗 赵阳 +2 位作者 郭庆 赵彦利 刘欣宇 《通信世界》 2009年第17期27-27,共1页
全业务运营下,网络和信息安全的管理工作成为一个重要问题,落实安全等级防护要求,成为我国信息通信产业的迫切要求。据悉,三家电信运营商中,只有中国移动有专门的网络安全管理部门。业界专家建议中国电信和中国联通的网络信息安全管理&q... 全业务运营下,网络和信息安全的管理工作成为一个重要问题,落实安全等级防护要求,成为我国信息通信产业的迫切要求。据悉,三家电信运营商中,只有中国移动有专门的网络安全管理部门。业界专家建议中国电信和中国联通的网络信息安全管理"要实体化,不能虚化"。 展开更多
关键词 电信运营商 网络安全 主动防御 信息安全管理 信息通信产业 安全管理部门 业务运营 管理工作
下载PDF
建言国家顶层推动国内网络安全企业的外向型思考 国内安全企业参与国际竞争的做强之道
9
作者 罗东平 《中国信息安全》 2014年第12期86-87,共2页
2014年初,中央成立了网络安全和信息化领导小组,习近平总书记亲自出任领导小组组长。国家在顶层机构建设上如此力度,让一直深耕于民族网络安全技术品牌,作为国内安全产业一份子的我们欢欣鼓舞。尤其看到习近平总书记提出"没有网络安全... 2014年初,中央成立了网络安全和信息化领导小组,习近平总书记亲自出任领导小组组长。国家在顶层机构建设上如此力度,让一直深耕于民族网络安全技术品牌,作为国内安全产业一份子的我们欢欣鼓舞。尤其看到习近平总书记提出"没有网络安全就没有国家安全,没有信息化就没有现代化"的重要论断,我们感觉到巨大的温暖、力量和信心。 展开更多
关键词 网络安全 国内网络 网络攻击 技术品牌 领导小组 国际竞争 攻击技术 雅虎 安全防护 谷歌
下载PDF
2016网络安全趋势预测
10
作者 刘向明 《网络运维与管理》 2015年第12期89-90,共2页
2016年,随着越来越多的企业开始采用云计算与虚拟化技术,新的网络安全问题逐渐进入人们的视野。对于网络安全厂商来说,这将是挑战与机遇并存的一年。
关键词 网络安全问题 预测 虚拟化技术
下载PDF
健康医疗数据安全治理体系构建与场景实践 被引量:5
11
作者 李莅 《中国信息安全》 2022年第7期59-61,共3页
随着我国信息技术的进步和医疗卫生改革的深入,数字化转型已渗透到医疗体系的各个业务领域,如病历电子化、医院上云、远程问诊等。同时,“云、大、物、移、智”等新概念、新方法、新技术在医疗行业的广泛应用,为医疗服务的高效、快捷、... 随着我国信息技术的进步和医疗卫生改革的深入,数字化转型已渗透到医疗体系的各个业务领域,如病历电子化、医院上云、远程问诊等。同时,“云、大、物、移、智”等新概念、新方法、新技术在医疗行业的广泛应用,为医疗服务的高效、快捷、便民提供了信息化基础,但由此也产生了海量的、高度集中化的、敏感的各类健康医疗数据。这给医院带来了全新的数据安全挑战,加大了数据安全保障的难度。 展开更多
关键词 医疗数据 数据安全 医疗卫生改革 数字化转型 医疗行业 我国信息技术 高度集中化 安全治理体系
下载PDF
推进关键信息基础设施数据安全和安全运营工作 被引量:1
12
作者 徐阳 韩冰 《中国信息安全》 2022年第9期61-61,共1页
关键信息基础设施是数字经济社会运行的神经中枢,事关国家网络安全和数据安全,日益成为国家网络空间安全能力建设的核心和关键。数据安全是数据健康、有序和可持续发展的基石,关键信息基础设施内流转的业务数据更是直接关系到国家安全... 关键信息基础设施是数字经济社会运行的神经中枢,事关国家网络安全和数据安全,日益成为国家网络空间安全能力建设的核心和关键。数据安全是数据健康、有序和可持续发展的基石,关键信息基础设施内流转的业务数据更是直接关系到国家安全、国计民生和公共利益的核心要素。 展开更多
关键词 数据安全 网络空间安全 关键信息基础设施 业务数据 经济社会运行 安全运营 国家网络安全 核心和关键
下载PDF
企业信息化建设中的安全问题与防护建议 被引量:1
13
作者 张凌龄 《互联网经济》 2016年第7期26-31,共6页
目前,网络已经广泛地深入到人们的生活之中,从工作到学习,到娱乐,人们通过网络进行购物、网上交易、炒股、读书等都已经成为主流。网络给我们带来了优势和便利。网络不再是一种纯粹的信息交换的媒介,而是已经成为人们赖以生存的空间。然... 目前,网络已经广泛地深入到人们的生活之中,从工作到学习,到娱乐,人们通过网络进行购物、网上交易、炒股、读书等都已经成为主流。网络给我们带来了优势和便利。网络不再是一种纯粹的信息交换的媒介,而是已经成为人们赖以生存的空间。然而,网络带给我们便利的同时也给我们带来了安全隐患。特别是伴随云计算、大数据、物联网、移动互联网时代的到来,网络安全的重要性更加突出。 展开更多
关键词 物联网 信息交换 攻击工具 网络攻击 信息资产 分布式拒绝服务 主动防御技术 攻击技术 应用系统 核心交换机
下载PDF
价值融合 共创安全
14
作者 韩冰 孙世国 《中国信息安全》 2023年第1期63-63,共1页
疫情渐行渐远,但也推动了整个社会数字化转型的进程,例如远程办公、视频会议、网上教学、互联网医疗、网购等越发普及,但数据安全、供应链安全等安全风险也随之而来。2023年,混合办公模式引发的网络安全风险,会持续成为安全负责人的主... 疫情渐行渐远,但也推动了整个社会数字化转型的进程,例如远程办公、视频会议、网上教学、互联网医疗、网购等越发普及,但数据安全、供应链安全等安全风险也随之而来。2023年,混合办公模式引发的网络安全风险,会持续成为安全负责人的主要关注方向。同时,伴随着网络攻击数量的迅速增长,传统的网络安全手段越发难以应对,安全行业人员不足的问题愈加明显,如何通过更好的人工智能算法、更加专业的安全运营提高安全防护水平,成为行业关注的重点。 展开更多
关键词 网络安全 数据安全 网上教学 网络攻击 互联网医疗 远程办公 数字化转型 办公模式
下载PDF
异常行为分析是如何工作的?
15
《微型机与应用》 2015年第8期1-1,共1页
异常行为分析是一种检测未知威胁的一种新型技术,它是一种通过不断收集历史流量数据,建立流量和行为模型的一种“动态检测”技术,有别于基于特征检测的防火墙只能检测到库文件中已有威胁的“静态检测”。为什么需要异常行为分析?
关键词 行为分析 异常 动态检测 流量数据 行为模型 静态检测 特征检测 库文件
下载PDF
智能安全为什么是未来趋势?
16
《网络运维与管理》 2015年第6期98-98,共1页
攻陷网络快攻击潜伏期长如今,基于Web的攻击正在飞速增长,APT作为一种“潜入式”攻击形式,使攻击手段变得复杂和隐蔽,攻击的数量和频率也明显增加。APT攻击是有组织针对某一特定目标实施持续且有效的攻击。对于此类攻击的防护,如... 攻陷网络快攻击潜伏期长如今,基于Web的攻击正在飞速增长,APT作为一种“潜入式”攻击形式,使攻击手段变得复杂和隐蔽,攻击的数量和频率也明显增加。APT攻击是有组织针对某一特定目标实施持续且有效的攻击。对于此类攻击的防护,如果使用特征匹配的安防方式,将不再奏效。已知威胁从未远离,新的威胁不断演变。APT攻击只是新型攻击方式的~种,互联网通信技术发展变相促使攻击能力的不断增强,各种新型攻击随时可能产生。 展开更多
关键词 智能安全 攻击手段 APT 特征匹配 攻击方式 攻击能力 通信技术 潜伏期
下载PDF
UTM如何进入电信市场
17
作者 李鹏 刘岩 +2 位作者 蔡永生 张龙勇 刘辉 《通信世界》 2010年第23期45-45,共1页
目前UTM被越来越广地使用在各个行业及政府部门,但是对于电信行业来说,由于网络和业务特殊性,对UTM要求颇高。如何才能让UTM获得运营商的青睐呢?本刊特邀请到国内UTM市场的代表性企业,就UTM如何进入电信市场展开讨论。
关键词 电信市场 电信行业 政府部门 运营商
下载PDF
运营级NAT技术力助宽带城域网建设
18
《信息安全与通信保密》 2013年第8期38-38,共1页
近几年,宽带提速、光进铜退、WIFI等字眼时不时被提及,微博、微信、手机支付、手机游戏等很多的应用也越来越被熟知,智能手机、平板电脑的逐渐普及使得移动互联网的应用呈现"爆炸式发展"的态势。移动应用的蓬勃涌现推动了移动互联网... 近几年,宽带提速、光进铜退、WIFI等字眼时不时被提及,微博、微信、手机支付、手机游戏等很多的应用也越来越被熟知,智能手机、平板电脑的逐渐普及使得移动互联网的应用呈现"爆炸式发展"的态势。移动应用的蓬勃涌现推动了移动互联网的发展,也催动了宽带用户的增加和带宽数量的增长。 展开更多
关键词 宽带用户 城域网建设 NAT技术 移动互联网 运营 移动应用 WIFI 手机支付
原文传递
为网络安全插上“红色翅膀”
19
作者 《党的生活(江苏)》 2021年第11期13-13,共1页
2021年5月,新冠肺炎疫情反扑,山石网科全力支持广州抗疫。了解到“猎鹰号”气膜方舱实验室建设需要公司提供网络安全部署后,党组织第一时间组建一支以党员为主力的先锋队伍,迅速调配高端防火墙,为“猎鹰号”气膜方舱提供网络保障,全天... 2021年5月,新冠肺炎疫情反扑,山石网科全力支持广州抗疫。了解到“猎鹰号”气膜方舱实验室建设需要公司提供网络安全部署后,党组织第一时间组建一支以党员为主力的先锋队伍,迅速调配高端防火墙,为“猎鹰号”气膜方舱提供网络保障,全天在线守护通信网络安全。“全力推动企业发展与积极履行社会责任,是我们的两道必答题。” 展开更多
关键词 网络安全 防火墙 实验室建设 方舱 必答题 网络保障 气膜 猎鹰
原文传递
新能源汽车产业数据安全治理体系的构建与实践
20
作者 李莅 《数字经济》 2024年第3期44-47,共4页
在数字经济背景下,新能源汽车产业的数据具有体量大、类型杂、价值高等特点,数据安全治理的开展迫在眉睫。通过以数据为中心的安全治理体系的搭建与实践,可为新能源汽车产业提供一套完整的、科学的、切合自身业务的认知理论和关键落地路... 在数字经济背景下,新能源汽车产业的数据具有体量大、类型杂、价值高等特点,数据安全治理的开展迫在眉睫。通过以数据为中心的安全治理体系的搭建与实践,可为新能源汽车产业提供一套完整的、科学的、切合自身业务的认知理论和关键落地路径,为企业数字化转型升级保驾护航。前言随着数字经济的崛起,它带来了产业技术的颠覆性变革和商业模式的创新性突破,新能源汽车产业也不例外。 展开更多
关键词 新能源汽车产业 数据安全 安全治理体系 以数据为中心 认知理论 商业模式 构建与实践 创新性
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部