期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
有效性验证在网络安全运营中的应用探索与实践
1
作者 朱嶷东 薛质 +3 位作者 刘宏 马晓鹏 张华 阎一鸣 《信息安全与通信保密》 2024年第7期63-71,共9页
在法规、监管、标准等外力驱动下,多数行业已建立完善的网络安全纵深防护体系。同时,内力驱使检验和完善防护体系支撑业务发展已成为企业网络安全规划的要点。针对解决企业安全失效点的盲区问题,提出引入入侵和攻击模拟解决方案对安全... 在法规、监管、标准等外力驱动下,多数行业已建立完善的网络安全纵深防护体系。同时,内力驱使检验和完善防护体系支撑业务发展已成为企业网络安全规划的要点。针对解决企业安全失效点的盲区问题,提出引入入侵和攻击模拟解决方案对安全设备和策略进行持续性、有效性、完备性和综合性等一体化验证,全面验证现有网络安全防御体系的有效性,先于攻击者发现安全防护失效点以减少资产风险。结果表明,利用入侵和攻击模拟技术跟踪验证新型攻击方式和工具,通过自动化验证和评估监测减少人工成本投入,帮助提升了整体安全运营响应效率及攻击检测防御能力。 展开更多
关键词 安全有效性验证 安全运营 纵深安全防护体系 入侵和攻击模拟 安全优化
下载PDF
基于物联网技术的建筑电气智能化系统设计与优化 被引量:1
2
作者 陈涛 《绿色建造与智能建筑》 2023年第8期78-81,共4页
本文介绍了基于物联网技术的建筑电气智能化系统的设计与优化,系统包括智能终端节点、网络通信模块和数据处理与分析模块等组成部分。在系统设计方面,本文分别从系统架构设计、系统功能设计和系统实现方案设计三个方面进行详细介绍;在... 本文介绍了基于物联网技术的建筑电气智能化系统的设计与优化,系统包括智能终端节点、网络通信模块和数据处理与分析模块等组成部分。在系统设计方面,本文分别从系统架构设计、系统功能设计和系统实现方案设计三个方面进行详细介绍;在系统优化方面,本文分别从能耗优化、安全性优化和系统性能优化三个方面进行详细介绍。通过本文的研究,可以实现对建筑物内电气设备的实时监测、控制和管理,实现对能源消耗和费用支出的预测和优化,提高建筑物的节能、安全、智能化水平。 展开更多
关键词 物联网技术 建筑电气智能化系统 系统设计 系统优化 能耗优化 安全性优化 系统性能优化
原文传递
基于改进属性加密算法的信息共享平台安全优化设计
3
作者 姜熳 余春兰 +1 位作者 朱振国 严正仲 《自动化与仪器仪表》 2024年第4期163-166,共4页
为进一步提高医疗信息安全共享过程的安全性,提出一种患者个人医疗信息共享安全传输系统,进一步提升信息共享过程的安全性。其中,以基于属性的加密算法作为基础的患者个人医疗数据加密算法,通过对其进行改进,进一步提升数据传输过程的... 为进一步提高医疗信息安全共享过程的安全性,提出一种患者个人医疗信息共享安全传输系统,进一步提升信息共享过程的安全性。其中,以基于属性的加密算法作为基础的患者个人医疗数据加密算法,通过对其进行改进,进一步提升数据传输过程的安全性。仿真结果表明,设计的数据加密算法性能良好,在初始化、密钥生成、加密以及解密四个部分上均具有较高的效率以及良好的稳定性;与经典的BSW方案相比,设计的数据安全传输方案具有更快的数据加密和解密效率,同时稳定性更佳。综上,设计的患者个人医疗信息共享安全传输系统性能良好,应该应用于实际的医疗信息安全共享场景中,可行性较高。 展开更多
关键词 信息共享 数据加密 属性加密算法 安全优化
原文传递
搜索引擎技术及其优化策略 被引量:4
4
作者 刘小鸿 《中国医学教育技术》 2010年第2期161-164,共4页
搜索引擎优化是进行网站推广的重要方式。根据搜索引擎定义、倒排索引建立原理、PageRank算法要素,分析并介绍了通过网站的结构、关键字、链接、内容来进行搜索引擎优化;根据网站安全问题,提出了网站安全优化方案。指出在实践的应用中... 搜索引擎优化是进行网站推广的重要方式。根据搜索引擎定义、倒排索引建立原理、PageRank算法要素,分析并介绍了通过网站的结构、关键字、链接、内容来进行搜索引擎优化;根据网站安全问题,提出了网站安全优化方案。指出在实践的应用中证明了该方案的有效性,为网站建设提供了有益的SEO方法。 展开更多
关键词 搜索引擎 搜索引擎优化 PAGERANK算法 安全优化
下载PDF
大型遗留系统的性能与安全优化 被引量:3
5
作者 林平荣 施晓权 +2 位作者 杨俊钦 杨少冬 林哲源 《计算机系统应用》 2020年第10期103-108,共6页
为了解决大型遗留系统日益凸显的性能与安全问题,保证系统的可靠平稳运行,分析和研究了遗留系统的性能及安全现状,并在此基础上提出了优化策略.分别从前端、数据库、服务器、系统架构、系统安全五个方面阐述了优化方案,最后结合实例进... 为了解决大型遗留系统日益凸显的性能与安全问题,保证系统的可靠平稳运行,分析和研究了遗留系统的性能及安全现状,并在此基础上提出了优化策略.分别从前端、数据库、服务器、系统架构、系统安全五个方面阐述了优化方案,最后结合实例进行了优化策略验证.验证结果表明,该方案可以有效提升遗留系统的性能和安全等级. 展开更多
关键词 遗留系统 性能优化 安全优化 系统架构 微服务
下载PDF
基于Windows的系统安全优化研究与实现 被引量:1
6
作者 印佳明 方英兰 +3 位作者 张聪 郝永彬 谷宏宇 黄俊惟 《电脑知识与技术》 2014年第11期7302-7305,7307,共5页
针对Windows系统的安全性问题,利用注册表编程技术,结合系统安全进行配置,集成自行开发的安全监控实用工具,通过用户和密码管理、共享设置、端口管理和过滤、系统服务管理、本地安全策略、外部工具使用等手段,形成一整套有效的系统安全... 针对Windows系统的安全性问题,利用注册表编程技术,结合系统安全进行配置,集成自行开发的安全监控实用工具,通过用户和密码管理、共享设置、端口管理和过滤、系统服务管理、本地安全策略、外部工具使用等手段,形成一整套有效的系统安全策略,根据通过扩展系统管理工具,配备注册表操作,结合外部工具构建一个比较实用和完善的系统安全防护体系,有针对性地对系统安全优化和监控。从而建立起一个基于Windows的系统安全防御体系。 展开更多
关键词 WINDOWS操作系统 安全优化 安全防御 安全监控 安全体系
下载PDF
谈病案数字化扫描服务器存储扩容 被引量:2
7
作者 樊美娜 王凯鹏 葛佳 《中国病案》 2014年第12期31-32,共2页
目前许多大中型医疗机构使用病案数字化扫描系统,部分医院由于早年磁盘阵列设备价格高,选用的存储单元及总容量都相对较小。随着病案信息数据存储量呈现爆炸式增长,很多医院病案扫描系统的服务器升级和存储系统扩容成为必然趋势。在线... 目前许多大中型医疗机构使用病案数字化扫描系统,部分医院由于早年磁盘阵列设备价格高,选用的存储单元及总容量都相对较小。随着病案信息数据存储量呈现爆炸式增长,很多医院病案扫描系统的服务器升级和存储系统扩容成为必然趋势。在线扩容的过程中系统可以照常使用,但效率比较低,权衡医院病案存储系统性能的二大因素"可靠性"及"可扩展性",合理制定切实可行的升级方案及应急预案,做好扩容前的数据备份工作,可有效保证服务器存储扩容工作的万无一失。 展开更多
关键词 病案扫描 存储技术 扩容 安全优化
原文传递
考虑级联效应的交通网络关键站点评估及其安全优化 被引量:2
8
作者 曹娟 张颖淳 《微电子学与计算机》 CSCD 北大核心 2014年第6期171-175,共5页
针对道路交通网络中的级联失效可能导致大规模交通瘫痪的问题,模拟道路交通网络中由于站点堵塞促发的级联效应动态行为,建立了道路交通网络级联失效模型.以提高道路交通网络的安全性为目的,给出了增强道路交通网络安全性的优化方法.通... 针对道路交通网络中的级联失效可能导致大规模交通瘫痪的问题,模拟道路交通网络中由于站点堵塞促发的级联效应动态行为,建立了道路交通网络级联失效模型.以提高道路交通网络的安全性为目的,给出了增强道路交通网络安全性的优化方法.通过仿真实验结果的对比分析,发现该优化方法能够从很大程度上提高道路交通系统的安全性,对增强道路交通网络安全性具有很大的应用价值. 展开更多
关键词 交通网络 级联效应 关键站点 安全性 优化方法
下载PDF
GuardSpark:Spark访问控制增强机制 被引量:1
9
作者 宁方潇 文雨 史岗 《信息安全学报》 CSCD 2017年第4期70-81,共12页
作为最流行的大数据分析工具之一,Spark的安全性却未得到足够重视。访问控制作为实现数据安全共享的重要手段,尚未在Spark上得以部署。为实现隐私或敏感数据的安全访问,本文尝试提出一种面向Spark的访问控制解决方案。由于Spark架构具... 作为最流行的大数据分析工具之一,Spark的安全性却未得到足够重视。访问控制作为实现数据安全共享的重要手段,尚未在Spark上得以部署。为实现隐私或敏感数据的安全访问,本文尝试提出一种面向Spark的访问控制解决方案。由于Spark架构具有混合分析的特点,设计和实现一个可扩展支持不同数据源的细粒度访问控制机制具有挑战性。本文提出了一种基于声明式编程和Catalyst可扩展优化器的统一、集中式访问控制方法 GuardSpark。GuardSpark可支持复杂的访问控制策略和细粒度访问控制实施。文章实验部分对所提访问控制方法在Spark上进行了原型实现,并对其有效性和性能开销进行了实验验证和评价。实验结果表明,GuardSpark可实现细粒度、支持复杂策略的访问控制机制。同时,该方法带来的性能开销可忽略,并且系统具有可扩展性。 展开更多
关键词 SPARK SQL 访问控制 安全优化 大数据
下载PDF
软件定义网络安全控制器的分布式优化 被引量:1
10
作者 毛开梅 《自动化技术与应用》 2017年第8期50-52,共3页
针对安全控制器原有的系统架构不足的地方进行优化设计,实现了事件调度、订阅的调度和远程调用的机制,并把单机式的架构部署为分布式的架构,在Storm的基础上对监控模块进行设计,使检测检测性能有明显的提升。
关键词 SDN 软件定义网络 安全优化 分布式
下载PDF
DHT系统的安全性优化方法研究
11
作者 史建焘 夏清泉 张兆心 《高技术通讯》 CSCD 北大核心 2016年第12期935-943,共9页
对分布式哈希表(DHT)系统的安全脆弱性问题进行了研究,提出了多种安全性优化策略,并给出了一个原型系统。进行了真实网络实验,实验数据表明,现有DHT网络易受索引毒害和路由污染攻击,产生的错误查询结果甚至会引发更大规模的网络安全事... 对分布式哈希表(DHT)系统的安全脆弱性问题进行了研究,提出了多种安全性优化策略,并给出了一个原型系统。进行了真实网络实验,实验数据表明,现有DHT网络易受索引毒害和路由污染攻击,产生的错误查询结果甚至会引发更大规模的网络安全事件。通过改进一个个DHT系统的节点ID生成机制、路由表更新机制和搜索路径选择机制,从系统运行的各个阶段提升其安全场,抵御攻击者共谋。基于上述方法设计的原型系统在保证平均查询跳数增加不到1跳的情况下,在共谋攻击节点占比60%的网络中,将系统查询成功率保持在65%以上,其方法适用于各种分布式哈希表结构,具有重要的实际应用前景。 展开更多
关键词 对等网络 分布式哈希表(DHT) 安全优化 路由污染 索引毒害
下载PDF
联通西安市分公司传输网安全优化方案设计
12
作者 郑军 《无线互联科技》 2017年第17期25-26,共2页
随着国家宽带提速战略的不断深化,尤其是光纤到户的快速发展,固网宽带接入的范围和带宽都将大幅增加。随着3G向通用移动通信技术阶段的长期演进,移动网节点数量也会大量增加,从而对传输网的需求也越来越高。联通西安市分公司作为全业务... 随着国家宽带提速战略的不断深化,尤其是光纤到户的快速发展,固网宽带接入的范围和带宽都将大幅增加。随着3G向通用移动通信技术阶段的长期演进,移动网节点数量也会大量增加,从而对传输网的需求也越来越高。联通西安市分公司作为全业务运营商,为满足固定网和移动网业务的快速发展,需要构建结构合理、容量充足的传输网络。为提高传输网络安全性,提出传输网3层统筹优化方案。文章针对联通西安市分公司的传输网安全优化提出了一种设计方案。 展开更多
关键词 传输网络 安全优化 方案设计
下载PDF
可见光通信的物理层安全优化与加密技术
13
作者 符安文 《通信电源技术》 2021年第7期125-128,共4页
可见光通信(Visible Light Communication,VLC)是解决现有射频通信频谱稀缺问题的关键技术之一。相对于传统RF通信,VLC具备更好的安全性,但若将其应用于大型公共场所,则容易出现VLC链路遭窃听的情况。基于此,对具体的物理层安全优化与... 可见光通信(Visible Light Communication,VLC)是解决现有射频通信频谱稀缺问题的关键技术之一。相对于传统RF通信,VLC具备更好的安全性,但若将其应用于大型公共场所,则容易出现VLC链路遭窃听的情况。基于此,对具体的物理层安全优化与加密技术展开分析,提出一些思路和方法,以达到有效提高通信安全防护水平、切实保证VLC系统的安全性的目的。 展开更多
关键词 可见光通信 物理层 安全优化 加密技术
下载PDF
A省电子政务专网的安全浅析
14
作者 朱典 《电脑知识与技术》 2010年第4期2375-2376,2380,共3页
由于A省电子政务专网业务的不断开展,需要对其进行安全优化,以提高整网的安全性.论文根据该省电子政务专网的安全问题及安全优化需求提出了建立该省电子政务专网骨干网安全防护体系,流量检测和分析以及对全网进行网络监控管理三种... 由于A省电子政务专网业务的不断开展,需要对其进行安全优化,以提高整网的安全性.论文根据该省电子政务专网的安全问题及安全优化需求提出了建立该省电子政务专网骨干网安全防护体系,流量检测和分析以及对全网进行网络监控管理三种方案解决该省电子政务专网安全方案,并深入介绍并分析了该三种方案. 展开更多
关键词 电子政务网 安全优化 安全防护体系 流量检测 网络监控
下载PDF
大数据环境下计算机网络安全技术的优化实践研究 被引量:6
15
作者 罗晶 《软件》 2022年第8期179-182,共4页
目的:希望能够通过网络安全优化技术解决大数据背景下计算机网络平台存在的信息泄露、黑客攻击等信息风险问题。方法:通过对称算法和非对称算法加密使用密钥技术提升信息存储安全性;通过匿名技术和水印技术避免信息盗取问题;通过信息传... 目的:希望能够通过网络安全优化技术解决大数据背景下计算机网络平台存在的信息泄露、黑客攻击等信息风险问题。方法:通过对称算法和非对称算法加密使用密钥技术提升信息存储安全性;通过匿名技术和水印技术避免信息盗取问题;通过信息传输安全防护策略避免信息传递过程中出现失真问题。结论:在大数据背景下通过计算机网络安全优化技术,能够有效地解决信息传输过程中存在的泄露、失真以及黑客攻击等多种问题,不断提升网络信息传输的安全性。 展开更多
关键词 大数据环境 计算机网络技术 安全优化策略
下载PDF
SDH网络安全优化及其设计思路 被引量:5
16
作者 李发良 《邮电设计技术》 2008年第4期53-55,共3页
从SDH网络拓扑、传输介质、机盘保护、电源保护等方面分析影响SDH网络安全的原因,并通过Z市本地传输网的安全改造为例阐述SDH网络安全优化思路。
关键词 SDH 安全优化 网络拓扑 保护
下载PDF
微服务场景下数据库安全研究
17
作者 盛硕 车堃 +1 位作者 张涛 叶莹 《科技创新与应用》 2023年第35期129-132,共4页
信息科学主要包括收集、选择、组织、处理、操作和传播等全生命周期环节,涉及的技术主要包括数据库技术、网络技术、多媒体技术和传统软件技术等。数据库关注的是存储介质、分库分表等。基于主流互联网领域产品生态规划,绝大多数数据库... 信息科学主要包括收集、选择、组织、处理、操作和传播等全生命周期环节,涉及的技术主要包括数据库技术、网络技术、多媒体技术和传统软件技术等。数据库关注的是存储介质、分库分表等。基于主流互联网领域产品生态规划,绝大多数数据库存储特性及安全性依赖于多元化防御方法。该文论述数据库基础知识及其意义、特点、作用等方面,同时对数据库内部多元场景下异构数据存储进行详细阐述优化。此外,还强调数据库安全优化策略。因此,该文针对主流数据库商业化落地提出一种特定场景下数据库安全优化方案。 展开更多
关键词 数据库 数据库技术 安全技术 微服务场景 安全优化方案
下载PDF
网络信息安全漏洞管理 被引量:1
18
作者 李鑫亮 《信息与电脑》 2022年第12期216-218,共3页
网络信息安全是企业必须维护的一个重要方面,由于受到客观因素的影响,在选择安全对策来维护网络和运行系统会产生一些问题,管理员需要大量的专业知识并依靠劳动密集型流程来跟踪网络配置和系统漏洞,容易出错。网络漏洞相互依赖且复杂多... 网络信息安全是企业必须维护的一个重要方面,由于受到客观因素的影响,在选择安全对策来维护网络和运行系统会产生一些问题,管理员需要大量的专业知识并依靠劳动密集型流程来跟踪网络配置和系统漏洞,容易出错。网络漏洞相互依赖且复杂多变,传统的漏洞分析方法无法满足需要。因此,本文提出了一种加强计算机网络安全的方法,让分析师在安全性和可用性之间取得平衡,并展示如何最好地利用有限的安全资源。 展开更多
关键词 网络安全 安全分析 攻击 攻击图 漏洞分析 网络安全优化
下载PDF
基于模拟植物生长算法的风电并网容量优化研究 被引量:1
19
作者 张明光 张彦凯 《自动化仪表》 CAS 北大核心 2011年第5期17-20,共4页
根据风能具有随机性和间歇性的特点,分析了大容量风电并网对电网运行造成的影响。针对风电场容量可信度低、大型风电容量计算难的问题,在保证系统安全运行的前提下,建立了基于模拟植物生长算法理论的风电并网容量的优化分析模型。该模... 根据风能具有随机性和间歇性的特点,分析了大容量风电并网对电网运行造成的影响。针对风电场容量可信度低、大型风电容量计算难的问题,在保证系统安全运行的前提下,建立了基于模拟植物生长算法理论的风电并网容量的优化分析模型。该模型引入了风电的发电能力约束,考虑了风电场减出力控制措施的影响因素,在IEEE 39节点系统的风电并网容量计算中得以运用。试验证明该模型正确,适用于不确定的应用环境。 展开更多
关键词 风力发电 并网容量 电网安全 优化模型 模拟算法
下载PDF
互联网时延稀疏估计中恶意节点的贪婪性识别
20
作者 王聪 《科学技术与工程》 北大核心 2017年第5期237-241,共5页
为了增强基于坐标的互联网时延稀疏估计算法遭受恶意攻击的生存能力,提出了一种分布式环境下的恶意节点识别算法。攻击者总是试图以尽可能小的代价实现显著的攻击效果。在分别利用l_1和l_2损失函数计算坐标以进行时延估计时,这种贪婪特... 为了增强基于坐标的互联网时延稀疏估计算法遭受恶意攻击的生存能力,提出了一种分布式环境下的恶意节点识别算法。攻击者总是试图以尽可能小的代价实现显著的攻击效果。在分别利用l_1和l_2损失函数计算坐标以进行时延估计时,这种贪婪特征体现为估计误差的显著差异。分别以SMACOF和增量次梯度下降法代入不同损失函数计算临时坐标,利用给定阈值,清洗在不同临时坐标下的估计误差差异过大的参考节点;并二次代入l_1损失函数计算最终坐标。仿真实验证明,该方法能够在不影响时延估计精度的前提下,实现对恶意节点的有效识别。 展开更多
关键词 时延估计 网络坐标 网络安全 最优化 网络测量
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部