期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
清华得实防火墙 多层隔离 实时监控 立体防护
1
《计算机安全》 2005年第5期46-46,共1页
关键词 防火墙 网络安全 计算机网络 入侵检测系统 实时监控 清华紫光通讯科技有限公司
下载PDF
应用安全服务模式的研究与实现
2
作者 闽京华 闵京华 《计算机安全》 2003年第32期8-10,共3页
本文作者首先分析了应用安全的风险和需求,并提出了CA+AAs的应用安全体系构架。然后从安全系统与应用系统结合的角度,提出了纵向安全服务模式和横向安全服务模式的概念,论述了完全独立于应用、无需应用系统二次编程开发的横向安全服务... 本文作者首先分析了应用安全的风险和需求,并提出了CA+AAs的应用安全体系构架。然后从安全系统与应用系统结合的角度,提出了纵向安全服务模式和横向安全服务模式的概念,论述了完全独立于应用、无需应用系统二次编程开发的横向安全服务模式的优越性。最后介绍了横向安全服务模式的实现方案和相关产品。 展开更多
关键词 网络安全 信息安全 应用安全服务模式 计算机网络
下载PDF
具有高可理解性的二分决策树生成算法研究(英文) 被引量:4
3
作者 蒋艳凰 杨学军 赵强利 《软件学报》 EI CSCD 北大核心 2003年第12期1996-2005,共10页
二分离散化是决策树生成中处理连续属性最常用的方法,对于连续属性较多的问题,生成的决策树庞大,知识表示难以理解.针对两类分类问题,提出一种基于属性变换的多区间离散化方法——RCAT,该方法首先将连续属性转化为某类别的概率属性,此... 二分离散化是决策树生成中处理连续属性最常用的方法,对于连续属性较多的问题,生成的决策树庞大,知识表示难以理解.针对两类分类问题,提出一种基于属性变换的多区间离散化方法——RCAT,该方法首先将连续属性转化为某类别的概率属性,此概率属性的二分法结果对应于原连续属性的多区间划分,然后对这些区间的边缘进行优化,获得原连续属性的信息熵增益,最后采用悲观剪枝与无损合并剪枝技术对RCAT决策树进行简化.对多个领域的数据集进行实验,结果表明:对比二分离散化,RCAT算法的执行效率高,生成的决策树在保持分类精度的同时,树的规模小,可理解性强. 展开更多
关键词 机器学习 二分决策树 信息熵增益 剪枝 RCAT算法
下载PDF
采用轮询机制提高Linux系统的网络性能 被引量:8
4
作者 贾彩霞 吴秋峰 +1 位作者 朱卫国 郭仲海 《计算机工程与应用》 CSCD 北大核心 2004年第11期134-138,共5页
目前,Linux操作系统被广泛应用在网络数据包收发系统中。这是因为,Linux采用中断机制来响应外部事件,保证了系统能够合理高效地利用CPU资源。但是,在高负荷网络环境下,大量的CPU资源将会被频繁到达的网卡中断占用,导致系统遭遇性能瓶颈... 目前,Linux操作系统被广泛应用在网络数据包收发系统中。这是因为,Linux采用中断机制来响应外部事件,保证了系统能够合理高效地利用CPU资源。但是,在高负荷网络环境下,大量的CPU资源将会被频繁到达的网卡中断占用,导致系统遭遇性能瓶颈,出现接收活锁1。为了避免在高负荷网络环境下系统性能下降,该文采用轮询机制处理网络数据的收发,而在低负荷网络环境中,仍然采用原有的中断机制。 展开更多
关键词 接收活锁 中断机制 轮询机制
下载PDF
高负荷网络环境下改善网络服务器性能的方法 被引量:1
5
作者 贾彩霞 吴秋峰 +1 位作者 朱卫国 郭仲海 《计算机工程》 CAS CSCD 北大核心 2004年第5期114-116,共3页
通过简单介绍网络服务器收发数据包的过程,分析造成高负荷网络环境下数据包转发性能下降的原因,同时引出接收活锁的概念,并介绍几种改善高负荷网络环境下网络性能的思路与方法。
关键词 接收活锁 中断机制 轮询机制 Click方法
下载PDF
VPN技术综述 被引量:15
6
作者 黄新民 刘旺泉 《计算机安全》 2003年第27期9-11,共3页
一、概述 随着现在全球性公司和组织广泛分布,企业和组织分支机构的增加,人员流动的日益广泛,远程通讯量日益增大,员工和组织人员需要安全访问内部资源,在出行时需要移动办公,公司的分部之间需要及时和安全的通讯.这就促成了VPN即虚拟... 一、概述 随着现在全球性公司和组织广泛分布,企业和组织分支机构的增加,人员流动的日益广泛,远程通讯量日益增大,员工和组织人员需要安全访问内部资源,在出行时需要移动办公,公司的分部之间需要及时和安全的通讯.这就促成了VPN即虚拟局域网的产生和发展. 展开更多
关键词 虚拟专用网 网络安全 密码 VPN 计算机网络 认证加密 远程访问
下载PDF
准确定位安全需求集——基于信息安全理论模型的安全需求分析 被引量:3
7
作者 闵京华 胡道元 《计算机安全》 2004年第10期45-47,40,共4页
关键词 安全需求 理论模型 问题 信息安全 发展 复杂 定位 安全保障体系 清晰 系统
下载PDF
信息资产的安全分析及市场发展策略(上) 被引量:4
8
作者 林浩 《计算机安全》 2002年第12期30-33,共4页
1997年就开始专业从事网络安全技术研发的清华得实网络安全技术有限公司是信息网络领域的资深安全企业,进行了数百项信息安全系统工程的设计和实施工作。因此对信息网络基础设施建设有着丰富的实践经验和前瞻的系统认识。清华得实不仅... 1997年就开始专业从事网络安全技术研发的清华得实网络安全技术有限公司是信息网络领域的资深安全企业,进行了数百项信息安全系统工程的设计和实施工作。因此对信息网络基础设施建设有着丰富的实践经验和前瞻的系统认识。清华得实不仅仅考虑了如何确立起自己的产品形象与企业形象,更关注对市场的培育和健康发展。基于信息安全受到社会各界的关注,清华得实的市场研究人员对前面所提到的问题进行了解答,并给了自己的建设性的意见。相信会对信息安全业内有一定的启发和指导作用。 展开更多
关键词 信息资产 安全分析 市场发展策略 计算机网络 网络安全
下载PDF
信息资产的安全分析及市场发展策略(下) 被引量:2
9
作者 林清 《计算机安全》 2002年第13期26-29,共4页
二、企业如何保障信息资产 的安全? 1、树立安全管理意识 目前网络安全产品的主要使用者还是以传统行业如银行、证券、电信等对网络安全需求最大,中小企业随着信息化和经营规模的发展,对网络安全问题也日益重视。但为什么仍会有三分之... 二、企业如何保障信息资产 的安全? 1、树立安全管理意识 目前网络安全产品的主要使用者还是以传统行业如银行、证券、电信等对网络安全需求最大,中小企业随着信息化和经营规模的发展,对网络安全问题也日益重视。但为什么仍会有三分之一的防火墙被攻破,而且网络犯罪有增无减呢? 可以说信息安全体系的建设是一个社会工程。根据互联网的特点,人与信息是信息化企业的两个基本组成部分。由于信息是在人的支配下,所以对人的管理成为信息化企业管理的核心也是难点问题。我们举例来说明: 展开更多
关键词 信息资产 安全分析 市场发展策略
下载PDF
拒绝黑客:构筑安全的网络体系 被引量:1
10
作者 那日松 《互联网世界》 1999年第1期32-35,共4页
关键词 黑客 网络安全 安全防护 计算机网络
下载PDF
电子政务的理论模型
11
作者 闵京华 《电子政务》 2005年第3期26-42,共17页
关键词 电子政务 理论模型 现代信息技术 微电子技术 计算机技术 多媒体技术 通信技术 网络技术
下载PDF
走入网络的安全境界
12
作者 那日松 《信息网络安全》 2002年第8期24-24,共1页
没有安全保障的信息资产,就无法 实现自身的价值,作为信息的载体,网络 亦然。互联网不仅是金融证券、贸易商务 运做的平台,也成为交流、学习、办公、娱 乐的新场所,更是国家基础设施建设的 重要组成内容。信息网络安全体系建设 在当代... 没有安全保障的信息资产,就无法 实现自身的价值,作为信息的载体,网络 亦然。互联网不仅是金融证券、贸易商务 运做的平台,也成为交流、学习、办公、娱 乐的新场所,更是国家基础设施建设的 重要组成内容。信息网络安全体系建设 在当代网络经济生活中具有重要的战略 意义。 展开更多
关键词 网络安全 计算机网络 信息网络 ISO OSI
下载PDF
IT的奶酪
13
《信息网络安全》 2002年第4期61-61,共1页
诱人的奶酪 什么是安全?安全就是信誉,任何社会活动如果缺乏安全保障,就无法求得参与者的认同;在信息时代,安全意味着信息网络运营的价值,没有安全保障的信息资产,就无法实现自身的价值.
关键词 信息安全 IT技术 计算机安全
下载PDF
连载之五:WebST安全性能(二)
14
作者 那日松 《微型机与应用》 1999年第1期7-9,共3页
接上期)62通过WebST安全网关对Internet用户进行身份验证WebST安全网关可以将采用其他安全机制的Internet用户集成到WebST安全服务中来。WebST安全网关是用来与Internet用户之间动态... 接上期)62通过WebST安全网关对Internet用户进行身份验证WebST安全网关可以将采用其他安全机制的Internet用户集成到WebST安全服务中来。WebST安全网关是用来与Internet用户之间动态地建立起相互信任的安全会话过程,然... 展开更多
关键词 INTERNET网 WEBST 安全性 浏览器 数字签名
下载PDF
连载之三:基于DCE的WebST技术
15
《微型机与应用》 1998年第10期6-9,共4页
1WebST背景介绍计算机发展到今天,可以分为单机系统和多机系统,其中多机系统又可以分为分布式系统和网络系统,它们的系统耦合程度不同。分布式系统耦合程度高,能够对系统资源和用户进行统一地、细致地管理和控制。分布式系统... 1WebST背景介绍计算机发展到今天,可以分为单机系统和多机系统,其中多机系统又可以分为分布式系统和网络系统,它们的系统耦合程度不同。分布式系统耦合程度高,能够对系统资源和用户进行统一地、细致地管理和控制。分布式系统可以由多个单机系统组成,从用户的角... 展开更多
关键词 防火墙 DCE WEBST 计算机网络
下载PDF
连载之四:WebST 安全网络解决方案
16
《微型机与应用》 1998年第11期5-7,11,共4页
随着Web应用的迅速膨胀,人们很快认识到了其价值:成千上万的用户通过简单的图形界面与企业的信息和服务建立起了联系,许多企业利用Web在网上发布消息,并把它作为各种服务的界面,如:客户服务、特定产品和服务的详细说明、宣... 随着Web应用的迅速膨胀,人们很快认识到了其价值:成千上万的用户通过简单的图形界面与企业的信息和服务建立起了联系,许多企业利用Web在网上发布消息,并把它作为各种服务的界面,如:客户服务、特定产品和服务的详细说明、宣传广告以及日渐增长的产品销售和服务... 展开更多
关键词 防火墙 WEBST 计算机网络 网络安全
下载PDF
连载之一: 网络安全需求
17
《微型机与应用》 1998年第8期4-5,共2页
连载之一:网络安全需求清华得实网络安全技术有限公司(100084)编者按:随着Internet/Intranet在我国的应用日益广泛,网络安全问题越来越突出。为了帮助广大网络规划、设计、管理人员深入了解网络安全的重要... 连载之一:网络安全需求清华得实网络安全技术有限公司(100084)编者按:随着Internet/Intranet在我国的应用日益广泛,网络安全问题越来越突出。为了帮助广大网络规划、设计、管理人员深入了解网络安全的重要性、当前技术发展状况及有关产品,我... 展开更多
关键词 网络安全 防火墙 计算机网络
下载PDF
连载之五:WebST安全性能(一)
18
作者 那日松 《微型机与应用》 1998年第12期4-6,共3页
WebSTTM产品系列被设计用来对企业内部网络能够访问的信息提供安全和可控制的访问机制。所谓企业内部网络(EnterpriseIntranet)是指在企业直接控制下的计算机系统和网络技术的集合。企业内部网络可能在地理... WebSTTM产品系列被设计用来对企业内部网络能够访问的信息提供安全和可控制的访问机制。所谓企业内部网络(EnterpriseIntranet)是指在企业直接控制下的计算机系统和网络技术的集合。企业内部网络可能在地理上是分散的,并且包含有多种局域网络... 展开更多
关键词 计算机网络 WEBST 安全性
下载PDF
连载之二: NetST计费型防火墙
19
《微型机与应用》 1998年第9期6-8,共3页
1防火墙技术简介防火墙是一个逻辑装置,用来保护内部的网络不受来自Internet的侵害。如果要从内部网络连上因特网,必须要先连接到防火墙,从那里使用因特网。同样地,因特网访问要进入内部网络,也必须先透过防火墙。这种作... 1防火墙技术简介防火墙是一个逻辑装置,用来保护内部的网络不受来自Internet的侵害。如果要从内部网络连上因特网,必须要先连接到防火墙,从那里使用因特网。同样地,因特网访问要进入内部网络,也必须先透过防火墙。这种作法对于来自因特网的攻击有较好的免疫... 展开更多
关键词 防火墙 INTERNET网 计费型防火墙
下载PDF
走入网络的安全境界
20
作者 那日松 《中国计算机用户》 2002年第13期63-63,共1页
如果说暴跌的那斯达克使人们撤掉泡沫,回归理性。那么接连不断的网络安全事件则让人们开始冷静地思考网络的安全价值——安全,是网络的生存之本。没有安全保障的信息资产。就无法实现自身的价值,作为信息的载体,网络亦然。互联网不... 如果说暴跌的那斯达克使人们撤掉泡沫,回归理性。那么接连不断的网络安全事件则让人们开始冷静地思考网络的安全价值——安全,是网络的生存之本。没有安全保障的信息资产。就无法实现自身的价值,作为信息的载体,网络亦然。互联网不仅是金融证券、贸易商务运做的平台,也成为交流、学习、办公、娱乐的新场所,更是国家基础设施建设的重要组成内容。信息网络安全体系建设在当代网络经济生活中具有重要的战略意义。 展开更多
关键词 网络经济 贸易商 金融证券 信息资产 体系建设 基础设施建设 商务 网络安全 办公 事件
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部