期刊文献+
共找到86篇文章
< 1 2 5 >
每页显示 20 50 100
医院信息系统客户端的安全管理和实践 被引量:19
1
作者 郑蕾 翁盛鑫 黄影 《医疗卫生装备》 CAS 2010年第3期62-63,共2页
目的:建立内网安全管理平台,对客户端系统进行科学管理和维护。方法:采用北信源VRV EDP内网安全及补丁分发管理系统,对网络传输数据加以控制、优化、管理和整合。结果:实现了医院计算机硬件设备和网络设备的有效管理,使网络维护人员工... 目的:建立内网安全管理平台,对客户端系统进行科学管理和维护。方法:采用北信源VRV EDP内网安全及补丁分发管理系统,对网络传输数据加以控制、优化、管理和整合。结果:实现了医院计算机硬件设备和网络设备的有效管理,使网络维护人员工作量降低。结论:该系统有助于提高医院信息系统的安全性和稳定性。 展开更多
关键词 医院信息系统 数据安全 网络安全 客户端管理
下载PDF
安全系统的有限自动机 被引量:7
2
作者 秦志光 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 1996年第1期72-75,共4页
基于交易器的开放网络环境可以实现异种机、异种数据库和异种网的互操作,以客户/服务器模型工作。在这种开放网络环境中,安全性是非常重要的。文中首先介绍了该环境中的安全系统;然后给出了这个安全系统的有限自动机。该自动机模拟... 基于交易器的开放网络环境可以实现异种机、异种数据库和异种网的互操作,以客户/服务器模型工作。在这种开放网络环境中,安全性是非常重要的。文中首先介绍了该环境中的安全系统;然后给出了这个安全系统的有限自动机。该自动机模拟了安全系统,为安全系统的行为描述和结构设计提供理论依据和论证。 展开更多
关键词 交易器 安全系统 安全域 安全服务 客户/服务器
下载PDF
校园网络安全运行架构研究 被引量:11
3
作者 张建标 赖英旭 +1 位作者 秦华 张书杰 《计算机工程与设计》 CSCD 北大核心 2007年第20期4878-4880,4884,共4页
校园网络具有的联网设备品牌多、用户数量大、用户可控性差、安全事件发生频繁等特点,大大增加了网络管理的复杂性。从用户接入控制、网络运行状态监测、安全事件追查和策略控制等方面入手,提出了一个保障校园网络安全运行的架构,并已... 校园网络具有的联网设备品牌多、用户数量大、用户可控性差、安全事件发生频繁等特点,大大增加了网络管理的复杂性。从用户接入控制、网络运行状态监测、安全事件追查和策略控制等方面入手,提出了一个保障校园网络安全运行的架构,并已应用于网络管理中,提高了网络管理效率,增强了校园网络的可用性和可控性。 展开更多
关键词 安全客户端 网络运行状态监测 网络流 事件追踪 策略控制
下载PDF
客户与服务器之间的安全交互作用 被引量:7
4
作者 秦志光 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 1996年第1期69-71,共3页
基于交易器的开放网络环境可以实现异种机、异种数据库和异种网的互操作,以客户/服务器模型进行工作。然而,客户与服务器之间的安全交互作用是十分重要的,而且涉及两个方面的问题:交易双方的安全性和交易器之间的安全性。文中指出... 基于交易器的开放网络环境可以实现异种机、异种数据库和异种网的互操作,以客户/服务器模型进行工作。然而,客户与服务器之间的安全交互作用是十分重要的,而且涉及两个方面的问题:交易双方的安全性和交易器之间的安全性。文中指出可以实现交易器之间的安全联接,提出了客户与服务器之间的安全交互作用的协议,实现了一些基本的安全服务。 展开更多
关键词 交易器 客户/服务器 安全交互作用
下载PDF
信息系统安全技术研究 被引量:5
5
作者 吕立 廉东本 李红雨 《小型微型计算机系统》 CSCD 北大核心 1997年第1期46-49,共4页
信息社会的一大特点就是信息多样化,内容构成与管理体系错综复杂,所以安全管理机制至关重要。本文旨在介绍如何在Client/Server模式下的计算机信息系统开发中实现机动、安全的安全管理机制,并结合先进的PowerBu... 信息社会的一大特点就是信息多样化,内容构成与管理体系错综复杂,所以安全管理机制至关重要。本文旨在介绍如何在Client/Server模式下的计算机信息系统开发中实现机动、安全的安全管理机制,并结合先进的PowerBuilder前端开发工具,给出一个应用模型。 展开更多
关键词 安全 数据库 客户/服务器
下载PDF
客户端跨站脚本攻击的分层防御策略 被引量:8
6
作者 达斯孟 陆永忠 宁峰 《计算机系统应用》 2010年第2期29-32,204,共5页
在今天Web2.0时代,越来越多的应用正在从桌面朝着网络化的方向发展。网络的内容从最初的静态的一些超链接逐渐的转变为一系列的多样化应用,包括电子商务,电子邮件,游戏娱乐,数字媒体等等都是可以装载到浏览器中的应用。随着浏览器平台... 在今天Web2.0时代,越来越多的应用正在从桌面朝着网络化的方向发展。网络的内容从最初的静态的一些超链接逐渐的转变为一系列的多样化应用,包括电子商务,电子邮件,游戏娱乐,数字媒体等等都是可以装载到浏览器中的应用。随着浏览器平台的不断发展,带来了很多的安全隐患诸如网络钓鱼,Xss,Xsrf(cross-site request forgery),Dns等等一系列的黑客手段日益成为威胁互联网用户的安全隐患。黑客可以利用恶意代码,或者钓鱼网站对用户个人信息进行随意的窃取,甚至造成很大的经济损失。针对上述威胁中的Xss(跨站脚本攻击cross site scripting)攻击进行分析,并提出一个新的架构来解决日益凸显的安全问题。 展开更多
关键词 信息安全 跨站脚本攻击 客户端 分层防御策略 独立线程分配模型
下载PDF
文档安全防泄密系统的研究与实现 被引量:7
7
作者 董勇 谢雪峰 +2 位作者 郑瑾 李宏山 王阳 《电力信息化》 2013年第1期117-120,共4页
为适应科技发展速度,提高信息处理效率,企业通常需要将纸质文档转化成电子文档,然而这给企业的文档安全管理工作带来风险。文章介绍了文档安全防泄密系统,从需求分析、设计原则、系统架构、主要功能方面进行了详细阐述。最终系统在黄山... 为适应科技发展速度,提高信息处理效率,企业通常需要将纸质文档转化成电子文档,然而这给企业的文档安全管理工作带来风险。文章介绍了文档安全防泄密系统,从需求分析、设计原则、系统架构、主要功能方面进行了详细阐述。最终系统在黄山供电公司现场测试成功,将在企业信息化建设中发挥重要作用。 展开更多
关键词 电子文档 防泄密 安全管理 客户端 信息化
下载PDF
端点准入防御解决方案增强电力系统网络安全 被引量:4
8
作者 (Huawei 3Com Corporation,Beijing 100052,China) 《电力系统通信》 2005年第11期79-80,共2页
电力生产管理信息化支撑系统(电力数据网络)的安全一直是电力系统关注的重点。针对电力二次安全总体方案要求和特点,华为3Com技术有限公司推出了端点准入防御(EAD,Endpoint Adm issionDefense)解决方案。文章通过描述了EAD的基本原理、... 电力生产管理信息化支撑系统(电力数据网络)的安全一直是电力系统关注的重点。针对电力二次安全总体方案要求和特点,华为3Com技术有限公司推出了端点准入防御(EAD,Endpoint Adm issionDefense)解决方案。文章通过描述了EAD的基本原理、EAD作业流程、EAD在电力数据网络中的应用等角度入手,详细阐述了如何通过EAD解决方案来增强电力二次系统的网络安全。 展开更多
关键词 端点准入防御 安全客户端 安全联动设备 安全策略服务器 第三方服务器
下载PDF
医院计算机终端的安全管理和实现 被引量:6
9
作者 夏勇 陈敏亚 沈志强 《中国数字医学》 2011年第2期112-113,共2页
根据医院安全管理的现状,分析了目前威胁医院网络信息安全的各种因素,结合网络安全与管理工作的实践,探讨了构建医院信息安全防御体系的措施,重点介绍了计算机终端安全的管理和实现,以及为医院信息化管理带来的良好效果。
关键词 端点安全 准入控制 主动防御 客户端管理
下载PDF
基于智能客户端和SOA的新型ASP模式研究 被引量:5
10
作者 黄刚 张金 +1 位作者 邵新宇 刘琼 《计算机应用研究》 CSCD 北大核心 2007年第9期152-155,共4页
在对当前广泛研究的ASP模式进行综述的基础上,提出一种新的基于智能客户端和面向服务体系结构的ASP运行模式。这种模式可以解决ASP服务对数据的全面管理与客户对私有数据的安全性要求之间的矛盾。详细阐述了这一模式的优缺点,并将它与... 在对当前广泛研究的ASP模式进行综述的基础上,提出一种新的基于智能客户端和面向服务体系结构的ASP运行模式。这种模式可以解决ASP服务对数据的全面管理与客户对私有数据的安全性要求之间的矛盾。详细阐述了这一模式的优缺点,并将它与现有模式进行了比较。 展开更多
关键词 应用服务提供商 数据安全 智能客户端 面向服务体系结构
下载PDF
网络日志管理分析系统构建技术研究 被引量:5
11
作者 杨锋英 刘会超 于海平 《计算机与数字工程》 2014年第3期465-470,共6页
日志对于系统的日常运维、审计及入侵检测等具有重要作用,如何对日志进行有效的管理和分析是日志系统的重要课题。当前,对日志进行远程集中化管理和分析是普遍认同的有效手段。完整的日志系统包括日志源、日志服务器、日志存储和日志分... 日志对于系统的日常运维、审计及入侵检测等具有重要作用,如何对日志进行有效的管理和分析是日志系统的重要课题。当前,对日志进行远程集中化管理和分析是普遍认同的有效手段。完整的日志系统包括日志源、日志服务器、日志存储和日志分析四个环节,其中日志服务器具有核心地位。首先介绍了常见的日志服务器系统、客户端软件及前端分析系统,详细说明了功能特性。最后分析了日志系统的部署架构和基本处理流程。 展开更多
关键词 网络安全 日志管理 日志分析 日志服务器 客户端代理 SYSLOG
下载PDF
利用Sniffer分析数据库应用系统的数据传输安全性 被引量:4
12
作者 陈夕华 李生红 《计算机应用》 CSCD 北大核心 2005年第2期297-300,共4页
分析了几种常见数据应用系统结构的特点,同时介绍了Sniffer的工作原理,提出一种运用sniffer技术来量化分析数据传输的安全性的方法。依据该方法建立测试环境,通过实验来说明方法的应用和分析实验数据对应用的指导作用。最后总结了该研... 分析了几种常见数据应用系统结构的特点,同时介绍了Sniffer的工作原理,提出一种运用sniffer技术来量化分析数据传输的安全性的方法。依据该方法建立测试环境,通过实验来说明方法的应用和分析实验数据对应用的指导作用。最后总结了该研究的应用,适用于量化评估数据应用系统数据传输的安全性。 展开更多
关键词 数据库 SNIFFER 安全 client/SERVER BROWSER/SERVER 数据传输
下载PDF
客户端HTML5的安全研究 被引量:4
13
作者 华晨 施化吉 《电子设计工程》 2014年第22期11-13,共3页
HTML 5的新特性加强了Web网页的视觉效果并追加了本地数据库的Web应用功能。它的到来进一步推动了互联网的急速发展,然而HTML5与其它新技术一样,在产生巨大效益的同时,也伴随着源源不断的安全问题。本文从HTML5新标签的安全性能和新应... HTML 5的新特性加强了Web网页的视觉效果并追加了本地数据库的Web应用功能。它的到来进一步推动了互联网的急速发展,然而HTML5与其它新技术一样,在产生巨大效益的同时,也伴随着源源不断的安全问题。本文从HTML5新标签的安全性能和新应用功能两个方面阐述了HTML5带来的安全问题和怎么样防范这些安全漏洞。 展开更多
关键词 HTML5 安全 客户端 互联网
下载PDF
不可信环境下的客户端日志保护机制 被引量:4
14
作者 郑仕元 刘军 《计算机工程》 CAS CSCD 北大核心 2011年第23期138-140,共3页
现有的日志文件保护技术大多集中于保护日志文件不被外来攻击者攻击,而无法抵御恶意的合法用户的攻击。为此,在分析日志技术安全需求的基础上,提出一种在不可信环境下的客户端日志保护机制,基于USB Key对日志文件进行加密和签名处理。... 现有的日志文件保护技术大多集中于保护日志文件不被外来攻击者攻击,而无法抵御恶意的合法用户的攻击。为此,在分析日志技术安全需求的基础上,提出一种在不可信环境下的客户端日志保护机制,基于USB Key对日志文件进行加密和签名处理。给出日志文件的生成、存储及上传过程。安全性与性能分析结果证明了该机制的有效性。 展开更多
关键词 日志安全 电子钥匙 客户端 不可信环境
下载PDF
跨域基于口令认证的密钥交换协议的安全模型 被引量:2
15
作者 王凤娇 张玉清 《通信学报》 EI CSCD 北大核心 2008年第4期24-29,39,共7页
从形式化处理的角度出发,首先分析了跨域C2C-PAKE协议应该具有的安全属性,然后给出了一个适合于跨域C2C-PAKE协议的安全模型,并推广了单服务器C2C-PAKE协议的通用协议,进而给出了一个跨域C2C-PAKE协议的通用构造,并在新的模型中证明了... 从形式化处理的角度出发,首先分析了跨域C2C-PAKE协议应该具有的安全属性,然后给出了一个适合于跨域C2C-PAKE协议的安全模型,并推广了单服务器C2C-PAKE协议的通用协议,进而给出了一个跨域C2C-PAKE协议的通用构造,并在新的模型中证明了其安全性。 展开更多
关键词 基于口令的认证和密钥交换 安全模型 跨域 端到端 可证明安全
下载PDF
基于IP的端到端安全传输模型的设计与实现 被引量:1
16
作者 牛纪桢 孙校里 元新华 《计算机工程与应用》 CSCD 北大核心 2002年第3期175-178,共4页
该文针对TCP/IP协议的特点,提出了一种基于IP的端到端加密传输机制。通过修改操作系统的IP协议软件,应用对称密码技术对IP数据报进行加密/解密处理,使得网络中传输的IP数据报只有通信双方能够识别,可以为互联网络上两台主机之间提供加... 该文针对TCP/IP协议的特点,提出了一种基于IP的端到端加密传输机制。通过修改操作系统的IP协议软件,应用对称密码技术对IP数据报进行加密/解密处理,使得网络中传输的IP数据报只有通信双方能够识别,可以为互联网络上两台主机之间提供加密的安全通信。安全管理工作由独立的安全服务器完成,采用公钥密码技术向安全客户端传输安全通信所使用的对称密钥。与现有的安全通信技术相比,这种机制具有思想简单、易于实现,对IP以上层协议软件和应用程序完全透明等优点。 展开更多
关键词 对称密码机制 公钥密码机制 密钥管理 身份认证 端到端安全传输模型 ICP/IP协议 网络通信 互联网
下载PDF
基于Linux的可信计算系统的设计与实现 被引量:3
17
作者 郑赞红 《电子设计工程》 2019年第22期74-78,共5页
针对内网资源的互联共通和共享,导致信息安全和信息网络化的矛盾日益突出的问题,文中设计和实现了一种基于linux的可信计算系统。该系统采用客户端/服务器的设计架构能根据终端的状态对终端进行认证,并能通过分析接入终端的软件行为和... 针对内网资源的互联共通和共享,导致信息安全和信息网络化的矛盾日益突出的问题,文中设计和实现了一种基于linux的可信计算系统。该系统采用客户端/服务器的设计架构能根据终端的状态对终端进行认证,并能通过分析接入终端的软件行为和硬件资源对终端进行监控。该系统以层次分析法为基础,并为适应系统内网的状态变化引入贝叶斯网络模型进行可信度量化计算,使整个模型具有自动更新的能力。系统测试结果表明,文中所提出系统具有更好的针对性,对终端的完整性验证更有效。 展开更多
关键词 LINUX 可信计算 贝叶斯网络 层次分析法 网络安全 客户端 服务器 终端
下载PDF
基于Windows终端信息过滤的网络访问控制研究 被引量:2
18
作者 凌波 柳景超 张志祥 《计算机工程与设计》 CSCD 北大核心 2011年第1期44-46,共3页
为防范终端从网络中获取不良信息,分析了常见的网络访问控制和信息过滤方法,建立了基于终端信息过滤的网络访问控制模型。该模型通过综合分析URL地址/关键字I、P地址和协议等信息来识别不良网站,通过分析网页文本关键词识别不良网页。基... 为防范终端从网络中获取不良信息,分析了常见的网络访问控制和信息过滤方法,建立了基于终端信息过滤的网络访问控制模型。该模型通过综合分析URL地址/关键字I、P地址和协议等信息来识别不良网站,通过分析网页文本关键词识别不良网页。基于Windows网络过滤驱动技术,开发了一款Windows终端网络信息过滤和访问控制软件。该软件拦截Win-dows终端的网络访问数据流,应用建立的网络访问控制模型,实现了对不良网站和网页的访问控制。 展开更多
关键词 网络访问控制 信息过滤 内容安全 网页过滤 终端安全
下载PDF
第三方支付系统客户端的安全风险及防范机制 被引量:2
19
作者 刘凯 《北京信息科技大学学报(自然科学版)》 2011年第1期26-31,共6页
基于一个真实的资金诈骗案例,重点分析了第三方支付系统客户端存在的安全风险、攻击者所采用的攻击技术及其攻击原理。提出了技术防范机制来降低系统的安全风险,同时,建议通过用户方、第三方支付商、银行方及监管部门的共同努力,在最大... 基于一个真实的资金诈骗案例,重点分析了第三方支付系统客户端存在的安全风险、攻击者所采用的攻击技术及其攻击原理。提出了技术防范机制来降低系统的安全风险,同时,建议通过用户方、第三方支付商、银行方及监管部门的共同努力,在最大程度上阻止类似的资金诈骗行为。 展开更多
关键词 第三方支付 安全风险 安全机制 客户端 欺诈
下载PDF
开放网络环境下客户端的安全 被引量:2
20
作者 李勇奇 王宇 卢昱 《计算机工程与科学》 CSCD 2000年第6期32-34,38,共4页
开放网络环境下进行信息传输时 ,用户在客户端面临很大的安全风险 ,因为客户程序的真实性得不到保障。目前使用的绝大部分系统中 ,用户不得不信任所在的客户节点。可采取的办法之一是采用智能卡 ,而且理想的情况是 ,智能卡拥有足够的计... 开放网络环境下进行信息传输时 ,用户在客户端面临很大的安全风险 ,因为客户程序的真实性得不到保障。目前使用的绝大部分系统中 ,用户不得不信任所在的客户节点。可采取的办法之一是采用智能卡 ,而且理想的情况是 ,智能卡拥有足够的计算能力和附加的输入输出设备 ,提供全部的密码处理以及必要的输入输出 ,但由于目前的工艺水平 ,智能卡只能提供有限的计算资源。文中针对客户端的安全问题 ,对于基于对称密钥密码体制的身份鉴别系统 ,给出了一个合理的增强客户端安全的方法。该方法采用一个预先鉴别交换协议 ,在客户程序和 KDC之间达成共享密钥 ,而不暴露用户的密钥 ,并保证对后继身份鉴别的透明性。文中还给出了协议的分析 ,对完全解决客户端的安全也进行了探讨。 展开更多
关键词 网络安全 身份临别 客户端安全 智能卡 预先鉴别交换协议
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部