期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
无线传感器网络中的安全威胁分析及对策 被引量:11
1
作者 曾志峰 邱慧敏 朱龙海 《计算机应用研究》 CSCD 北大核心 2007年第1期140-143,共4页
首先分析了无线传感器网络的特点、面临的安全威胁、所需要解决的关键完全问题以及安全协议设计原则,在此基础上给出了一种安全解决方案,有效解决了无线传感器网络中通信的机密性、可靠性、完整性与时效性等安全需求。
关键词 无线传感器网络 安全 威胁 对策
下载PDF
建设主动防御的信息安全体系 被引量:10
2
作者 姜宁 《计算机安全》 2005年第11期35-36,共2页
本文简要分析了当前信息安全形势和现有安全保护体系的不足之处,以及为了保障信息安全,如何建设一个主动防御的安全体系,扭转被动防御的不利局面,以应对日益严重的安全风险。
关键词 信息安全 被动防御 主动防御 信息安全体系 主动防御 建设 安全保护体系 安全形势 安全风险
下载PDF
VRRP协议与网络安全的高可靠性 被引量:9
3
作者 曾志峰 《计算机安全》 2003年第23期30-32,共3页
随着网络的不断发展,网络业务不断增多,特别是电子商务、网络银行等商业应用对网络的可用性和高可靠性提出了很高的要求,为了保证信息安全和内部业务的连续性,防火墙、路由器、网关、服务器等核心设备应具备很高的可靠性.高可靠性(HA:Hi... 随着网络的不断发展,网络业务不断增多,特别是电子商务、网络银行等商业应用对网络的可用性和高可靠性提出了很高的要求,为了保证信息安全和内部业务的连续性,防火墙、路由器、网关、服务器等核心设备应具备很高的可靠性.高可靠性(HA:High Availability)意味着网络设备能够实现无故障持续操作.当路由器的任何一条连线发生故障,网络将会自动绕过故障点,由备份路由器自动接管,从而保证网络的不间断运行. 展开更多
关键词 VRRP协议 网络安全 高可靠性 通信协议 计算机网络 路由器
下载PDF
入侵检测(IDS)技术的发展 被引量:4
4
作者 应向荣 《信息技术与标准化》 2002年第12期21-25,共5页
详细讨论、对比IDS领域的模式匹配技术和协议分析技术,指出了基于协议分析技术IDS的优势。探讨采用新技术后,千兆IDS产品真正意义上的实现。
关键词 入侵检测 IDS技术 千兆IDS 模式匹配 协议分析
下载PDF
下一代入侵检测技术分析 被引量:1
5
作者 谷勇浩 刘勇 曾志峰 《通信世界》 2005年第6期30-31,共2页
关键词 技术分析 一代 入侵检测系统 JAMES 1980年 1987年 抽象模型 防御措施 开发研究 威胁 事件
下载PDF
浅谈数码特技制作技术 被引量:2
6
作者 王田民 徐忠香 《电视技术》 北大核心 2003年第9期68-70,共3页
明确阐述了数码特技的技术内容,总结提出了数码特技实践制作的基本步骤。分类列举了数码特技、数字影视相关技术软件及对其进行的应用特点分析。
关键词 数码特技 数码影视 非线性编辑 图像合成 数字抠像 数字视场变换
下载PDF
现代入侵检测技术 被引量:1
7
作者 赵粮 裘晓峰 《网络安全技术与应用》 2001年第1期31-33,共3页
本文分析了当前入侵检测技术(IDS)的发展方向,介绍了两种主要的IDS技术:基于网络的IDS和基于主机的IDS。受IPSec和虚拟专网(VPN)技术发展的影响,传统的基于网络的IDS将不能很好地工作,此时将两种技术融合在一起的下一代IDS技术将发挥作用。
关键词 入侵检测系统 网络安全 追踪技术 计算机网络
原文传递
漫话网络安全的自动化
8
作者 赵粮 荆阳 《现代电信科技》 2000年第12期10-11,共2页
关键词 计算机网络 网络安全 系统自动加固技术 在线技术
下载PDF
安氏SOC电信解决方案
9
《信息网络安全》 2004年第11期26-27,共2页
关键词 P2DR模型 动态安全 基于时间 SOC 解决方案 可管理 体系架构 电信 产出 用户
下载PDF
入侵检测系统的现在和以后
10
作者 董利 《网上俱乐部(电脑安全专家)》 2005年第1期124-125,共2页
在网络安全解决方案中防病毒产品与网络防火墙是作为必须的安全产品被规划在一期建设当中。但随着网络环境恶化信息安全问题变得日益突出,入侵检测系统(IDS)开始得到广泛应用。
关键词 入侵检测系统 网络安全 IDS 信息安全 时效性 “网络警卫”作用
下载PDF
加强终端安全防御缔造更可信的网络空间
11
作者 刘院清 《信息安全与通信保密》 2005年第9期54-55,共2页
随着纷繁复杂的病毒和无法预料的黑客攻击等网络安全事件频繁的发生,重大网络安全事件增多,网络安全威胁日益严重.与此同时,用户的网络安全防范意识有了明显的提高和加强,拥有种类繁多的网络安全设备,比如防病毒、防火墙、IDS、数据加... 随着纷繁复杂的病毒和无法预料的黑客攻击等网络安全事件频繁的发生,重大网络安全事件增多,网络安全威胁日益严重.与此同时,用户的网络安全防范意识有了明显的提高和加强,拥有种类繁多的网络安全设备,比如防病毒、防火墙、IDS、数据加密、身份认证等.然而,企业的安全架构在新一代攻击手段面前依然十分脆弱,频频受到攻击. 展开更多
关键词 网络空间 安全防御 终端 安全防范意识 网络安全设备 安全事件 黑客攻击 安全威胁 数据加密
原文传递
安氏SOC,领航信息安全新产业
12
《信息安全与通信保密》 2004年第6期58-60,共3页
关键词 网络安全 安氏公司 SOC 安全运行中心 体系架构
原文传递
集中管理安全运行
13
作者 王东英 《中国计算机用户》 2004年第13期U013-U014,共2页
本期《高端导刊-安全》栏目继续关注“安全集中管理平台”方面的话题。 根据本栏目的了解,2004年度,从用户需求的角度讲,他们对整合式安全产品、整体安全解决方案的需求继续呈上升趋势,对安全管理的需求出现苗头;而从厂商的市场竞争角度... 本期《高端导刊-安全》栏目继续关注“安全集中管理平台”方面的话题。 根据本栏目的了解,2004年度,从用户需求的角度讲,他们对整合式安全产品、整体安全解决方案的需求继续呈上升趋势,对安全管理的需求出现苗头;而从厂商的市场竞争角度讲,以安全管理、安全服务为招牌的安全厂商越来越多,他们希望通过先进的理念和思想,引导用户的信息化实践。 那么,通过安全集中管理平台,企业用户将获得哪些回报呢?首先是降低了管理成本,提高了工作效率;其次是提高了安全事件的应急处理和响应能力。当然,实现了安全管理和安全技术的融合也是安全集中管理平台的优势所在。 本期刊出安氏公司、绿盟科技的文章。 栏目热线:jiez@ccu.com. 展开更多
关键词 企业管理 运营成本 集中管理 中部 增加 处理工作 安全产品 企业网络 海量信息 部署
下载PDF
7大方向:信息安全“盛夏”的抉择
14
作者 潘柱廷 《互联网周刊》 2001年第17期111-112,共2页
信息安全行业发展到今天。
关键词 信息安全 因特网 计算机网络 网络安全
下载PDF
安氏领信统一威胁管理解决方案
15
《计算机安全》 2006年第3期24-25,共2页
关键词 威胁管理 网络安全风险 拒绝服务攻击 网络基础设施 用户终端 企业服务器 互联网络 信息安全 间谍软件 垃圾邮件
下载PDF
电子商务 安全随行
16
作者 郑丞凯 《电子商务世界》 2003年第4期26-27,共2页
光阴荏苒,2003年的电子商务大会,已经是第七次与我们相约.这样想来,电子商务在我们的经济生活中,也走过了一个不短的历程.
关键词 电子商务 中国 网上交易 安全性 网络信用经济
下载PDF
安氏SOC领航信息安全新产业
17
作者 林平 《数字化工》 2004年第7期85-87,共3页
随着纷繁复杂的病毒和无法预料的黑客攻击等网络安全事件频繁的发生,重大网络安全事件增多,网络安全威胁日益严重。与此同时,用户的网络安全防范意识有了明显的提高和加强,拥有种类繁多的网络安全设备,比如防病毒、防火墙、IDS、... 随着纷繁复杂的病毒和无法预料的黑客攻击等网络安全事件频繁的发生,重大网络安全事件增多,网络安全威胁日益严重。与此同时,用户的网络安全防范意识有了明显的提高和加强,拥有种类繁多的网络安全设备,比如防病毒、防火墙、IDS、数据加密、身份认证等等,然而企业的安全架构在新一代攻击手段面前依然十分脆弱,频频受到攻击。 展开更多
关键词 网络安全 防病毒 防火墙 IDS 数据加密 身份认证 安全运行中心 SOC P2DR模型 威胁管理 资产管理 漏洞管理 智能处理 安全管理
下载PDF
企业再造:阻力与对策 被引量:1
18
作者 杨刚 《中外管理导报》 2001年第12期57-58,共2页
关键词 企业再造 企业再障碍 企业文化 企业核心竞争力 企业发展
原文传递
防范未知病毒须三管齐下
19
作者 王学兵 《现代信息技术》 2004年第2期44-45,共2页
随着计算机应用的发展,计算机病毒的传播和感染方式已发生了巨大的变化,随着网络应用的发展,计算机病毒从早期的通过磁盘、文件复制的方式,从单台计算机到网络应用和运行,从单纯的计算机病毒向集病毒、垃圾邮件、黑客攻击于一体的... 随着计算机应用的发展,计算机病毒的传播和感染方式已发生了巨大的变化,随着网络应用的发展,计算机病毒从早期的通过磁盘、文件复制的方式,从单台计算机到网络应用和运行,从单纯的计算机病毒向集病毒、垃圾邮件、黑客攻击于一体的多种恶意程序的复合体形式。 展开更多
关键词 计算机病毒 病毒检测 传播方式 反病毒软件 文件扩展名
下载PDF
对UTM市场及产品的一点认识 被引量:3
20
作者 姜宁 《计算机安全》 2006年第3期12-12,共1页
关键词 市场需求 产品 技术演变 发展演变 动力来源 客户化 厂商 用户
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部