期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
计算机网络终端准入控制技术 被引量:20
1
作者 周超 周城 丁晨路 《计算机系统应用》 2011年第1期89-94,共6页
终端准入控制根据预定安全策略,对接入网络的终端进行身份认证和安全性检查,确保可信、安全的终端访问网络,拒绝或限制不安全终端的接入,体现了终端安全与准入控制的结合,可以有效提高网络对安全威胁的主动防御能力。现行部署的解决方... 终端准入控制根据预定安全策略,对接入网络的终端进行身份认证和安全性检查,确保可信、安全的终端访问网络,拒绝或限制不安全终端的接入,体现了终端安全与准入控制的结合,可以有效提高网络对安全威胁的主动防御能力。现行部署的解决方案在身份认证、安全状态检查中存在缺陷,容易受到中间人攻击、会话劫持攻击等,并且对虚拟化应用适应性不足。可考虑通过完善认证过程、改善交互机制等方法加以改进。 展开更多
关键词 主动防御 终端安全 准入控制 网络安全 端点准入防御 802.1x协议
下载PDF
医院计算机终端的安全管理和实现 被引量:6
2
作者 夏勇 陈敏亚 沈志强 《中国数字医学》 2011年第2期112-113,共2页
根据医院安全管理的现状,分析了目前威胁医院网络信息安全的各种因素,结合网络安全与管理工作的实践,探讨了构建医院信息安全防御体系的措施,重点介绍了计算机终端安全的管理和实现,以及为医院信息化管理带来的良好效果。
关键词 端点安全 准入控制 主动防御 客户端管理
下载PDF
面向零信任架构的访问安全态势评估 被引量:1
3
作者 段炼 张智森 +1 位作者 秦益飞 于振伟 《信息安全与通信保密》 2023年第10期39-49,共11页
传统网络安全态势评估为企业安全风险管理提供决策依据。结合零信任安全的基本原则,分析了零信任安全态势评估的内涵、目标和意义,提出了一个基于持续风险评估的零信任安全访问架构,围绕该架构研究了零信任安全态势评估的关键技术,针对... 传统网络安全态势评估为企业安全风险管理提供决策依据。结合零信任安全的基本原则,分析了零信任安全态势评估的内涵、目标和意义,提出了一个基于持续风险评估的零信任安全访问架构,围绕该架构研究了零信任安全态势评估的关键技术,针对用户访问的上下文安全评估,构建并设计了一个可扩展的态势评估指标体系和量化评估算法,为实现零信任动态细粒度访问控制提供了持续评估能力,最后对零信任态势评估的未来发展进行了总结。 展开更多
关键词 零信任 风险分析 终端安全 态势评估
下载PDF
端点检测与响应技术及其发展趋势 被引量:3
4
作者 褚龙 伍荣 龙飞宇 《通信技术》 2017年第7期1493-1498,共6页
端点检测与响应是国际上端点安全领域新近出现的研究热点。它完全不同于以往的端点被动防护思路,而是通过云端威胁情报、机器学习、异常行为分析、攻击指示器等方式,主动发现来自外部或内部的安全威胁,并进行自动化的阻止、取证、补救... 端点检测与响应是国际上端点安全领域新近出现的研究热点。它完全不同于以往的端点被动防护思路,而是通过云端威胁情报、机器学习、异常行为分析、攻击指示器等方式,主动发现来自外部或内部的安全威胁,并进行自动化的阻止、取证、补救和溯源,从而有效对端点进行防护。综述端点检测与响应技术,介绍端点检测与响应的研究现状,阐述端点检测与响应的基本原理和主要关键技术,最后讨论端点检测与响应技术的优势和问题,并对其应用前景进行展望。 展开更多
关键词 端点检测与响应 高级持续性威胁 端点安全 沙箱
下载PDF
An Effective Threat Detection Framework for Advanced Persistent Cyberattacks
5
作者 So-Eun Jeon Sun-Jin Lee +5 位作者 Eun-Young Lee Yeon-Ji Lee Jung-Hwa Ryu Jung-Hyun Moon Sun-Min Yi Il-Gu Lee 《Computers, Materials & Continua》 SCIE EI 2023年第5期4231-4253,共23页
Recently,with the normalization of non-face-to-face online environments in response to the COVID-19 pandemic,the possibility of cyberattacks through endpoints has increased.Numerous endpoint devices are managed meticu... Recently,with the normalization of non-face-to-face online environments in response to the COVID-19 pandemic,the possibility of cyberattacks through endpoints has increased.Numerous endpoint devices are managed meticulously to prevent cyberattacks and ensure timely responses to potential security threats.In particular,because telecommuting,telemedicine,and teleeducation are implemented in uncontrolled environments,attackers typically target vulnerable endpoints to acquire administrator rights or steal authentication information,and reports of endpoint attacks have been increasing considerably.Advanced persistent threats(APTs)using various novel variant malicious codes are a form of a sophisticated attack.However,conventional commercial antivirus and anti-malware systems that use signature-based attack detectionmethods cannot satisfactorily respond to such attacks.In this paper,we propose a method that expands the detection coverage inAPT attack environments.In this model,an open-source threat detector and log collector are used synergistically to improve threat detection performance.Extending the scope of attack log collection through interworking between highly accessible open-source tools can efficiently increase the detection coverage of tactics and techniques used to deal with APT attacks,as defined by MITRE Adversarial Tactics,Techniques,and Common Knowledge(ATT&CK).We implemented an attack environment using an APT attack scenario emulator called Carbanak and analyzed the detection coverage of Google Rapid Response(GRR),an open-source threat detection tool,and Graylog,an open-source log collector.The proposed method expanded the detection coverage against MITRE ATT&CK by approximately 11%compared with that conventional methods. 展开更多
关键词 Advanced persistent threat CYBERsecurity endpoint security MITRE ATT&CK open-source threat detector threat log collector
下载PDF
IoT智能硬件安全威胁分析与应对方法 被引量:2
6
作者 樊期光 彭华熹 +2 位作者 齐文杰 彭晋 何申 《信息安全研究》 2018年第8期722-727,共6页
随着物联网技术的不断发展,全球的物联网设备数量呈爆发式增长,与此同时,物联网安全事件呈现爆炸性增长态势,安全环境持续恶化,许多国家已经开始从战略、标准、监管和其他高度关注的领域加强物联网的安全.目前,物联网在信息安全防护方... 随着物联网技术的不断发展,全球的物联网设备数量呈爆发式增长,与此同时,物联网安全事件呈现爆炸性增长态势,安全环境持续恶化,许多国家已经开始从战略、标准、监管和其他高度关注的领域加强物联网的安全.目前,物联网在信息安全防护方面的能力分布不均,呈现出"平台重,终端轻"这种头重脚轻的态势.由于IoT智能硬件数量庞大,资源和技术能力受限,IoT智能硬件已成为物联网系统信息安全的薄弱环节.主要针对IoT智能硬件的安全威胁进行分析,并提出有针对性的应对方法. 展开更多
关键词 IoT终端 IoT智能硬件 安全威胁 安全防护 安全评测
下载PDF
基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究 被引量:1
7
作者 姚纪卫 杨芳 《信息安全研究》 2022年第7期694-699,共6页
新冠疫情在全球的爆发,进一步加速了全球各行业数字化转型的进程.信息化资产价值越来越高,信息安全问题随之而来.漏洞攻击是近年来安全事件频发的根源,漏洞防护能力直接影响了系统的安全,如何在没有补丁的情况下防止漏洞利用成为迫切需... 新冠疫情在全球的爆发,进一步加速了全球各行业数字化转型的进程.信息化资产价值越来越高,信息安全问题随之而来.漏洞攻击是近年来安全事件频发的根源,漏洞防护能力直接影响了系统的安全,如何在没有补丁的情况下防止漏洞利用成为迫切需求.漏洞利用攻击防护也成为信息安全攻防对抗领域的一个重要研究内容,对二进制漏洞防护方法进行研究,提出了一种新的方法来应对日益增长的漏洞攻击. 展开更多
关键词 内存保护技术 内存破坏型漏洞 网络安全 行为监控 漏洞攻击防护 端点安全
下载PDF
一种终端主机文件涉密检查及流转跟踪实时监控系统 被引量:1
8
作者 陈文浩 唐宏斌 《信息与电脑》 2019年第3期118-119,共2页
目前,网络安全防护重点集中在诸如部署防火墙等边界防护手段。边界防护对外部攻击起到了很好的防护作用,但造成更大安全威胁的终端存储安全问题并没有得到解决,涉密或标涉文件因越级存储导致泄漏和被窃取的现象仍然十分严重。笔者设计... 目前,网络安全防护重点集中在诸如部署防火墙等边界防护手段。边界防护对外部攻击起到了很好的防护作用,但造成更大安全威胁的终端存储安全问题并没有得到解决,涉密或标涉文件因越级存储导致泄漏和被窃取的现象仍然十分严重。笔者设计并实现了一种终端主机文件涉密检查及流转跟踪实时监控系统,能够实时检查终端主机新增文件或修改文件的文件内容和密级标识,及时发现可能导致文档泄漏和被窃取的不安全因素。 展开更多
关键词 网络安全 终端安全 监控 内网保密
下载PDF
基于校园网终端准入控制EAD的二次开发与应用
9
作者 周巧雨 《科教文汇》 2014年第27期105-107,共3页
随着网络的高度发展与广泛应用,当前校园网由于网络节点众多,管理难度增大,功能性和安全性的升级跟不上网络应用的发展,存在大量安全威胁和潜在危险。论文依托某校部署H3C公司的端点准入控制(Endpoint Admission Defense,EAD)系统的二... 随着网络的高度发展与广泛应用,当前校园网由于网络节点众多,管理难度增大,功能性和安全性的升级跟不上网络应用的发展,存在大量安全威胁和潜在危险。论文依托某校部署H3C公司的端点准入控制(Endpoint Admission Defense,EAD)系统的二次开发、系统部署和应用,对终端准入控制技术进行研究,分析它的技术原理,阐述二次开发过程和应用情况,并对今后的工作提出了展望。 展开更多
关键词 终端准入控制(EAD) 终端安全 二次开发
下载PDF
基于Rootkit技术的终端安全防护研究 被引量:1
10
作者 王文宇 《计算机安全》 2011年第11期32-36,共5页
信息化的深入发展,给信息安全带来严峻挑战,也使得终端安全防护成为目前信息安全领域亟待解决的问题。深入分析了Rootkit技术,提出基于Rootkit对终端进行自身防护和安全监控,包括注册表、文件、进程的保护、隐藏、监控,打印、网络的管... 信息化的深入发展,给信息安全带来严峻挑战,也使得终端安全防护成为目前信息安全领域亟待解决的问题。深入分析了Rootkit技术,提出基于Rootkit对终端进行自身防护和安全监控,包括注册表、文件、进程的保护、隐藏、监控,打印、网络的管理以及文件加密,对终端进行全面的安全防护。 展开更多
关键词 ROOTKIT 终端安全 监控 加密
下载PDF
基于端点安全的铝业公司网络安全措施研究
11
作者 瞿朝成 《世界有色金属》 2016年第3S期71-72,共2页
铝业公司经过多年的信息化建设,企业的运营日趋网络化、移动化,同时确保网络安全的要求与日俱增,端点安全已经成为整个安全架构备受关注的一部分。本文针对铝业公司用户,提出了一种安全有效的端点安全解决方案。方案成本较低、结构简单... 铝业公司经过多年的信息化建设,企业的运营日趋网络化、移动化,同时确保网络安全的要求与日俱增,端点安全已经成为整个安全架构备受关注的一部分。本文针对铝业公司用户,提出了一种安全有效的端点安全解决方案。方案成本较低、结构简单、管理方便,有效保障了企业网络的安全运行。 展开更多
关键词 端点安全 企业网络 网络安全 铝业公司
下载PDF
端点准入防御方案在企业网中的应用
12
作者 李小志 叶新东 张永春 《实验室研究与探索》 CAS 北大核心 2013年第12期118-121,156,共5页
随着员工使用计算机网络的增多和电子商务的快速发展,员工计算机的频繁中毒导致企业网中毒现象频发,影响了员工的正常工作和电子商务的正常运行,端点准入技术能很好地解决这一问题,它从员工用户终端电脑的系统漏洞、病毒库等方面对整个... 随着员工使用计算机网络的增多和电子商务的快速发展,员工计算机的频繁中毒导致企业网中毒现象频发,影响了员工的正常工作和电子商务的正常运行,端点准入技术能很好地解决这一问题,它从员工用户终端电脑的系统漏洞、病毒库等方面对整个网络系统的安全进行防护,只有安全的用户才能使用企业网络。 展开更多
关键词 端点准入 网络 网络安全
下载PDF
桌面终端安全防护技术企业网管理中的应用研究 被引量:9
13
作者 杨庆明 杜保东 《计算机安全》 2010年第10期77-79,共3页
介绍的桌面终端安全防护技术是主动式网络安全管理的重要技术之一,它集成了防病毒、主动威胁防护、网络威胁防护和端点准入控制技术,实现了对所有企业网网络终端的规范化管理和策略准入控制,保证了合法用户进入网络。该方案以安全策略... 介绍的桌面终端安全防护技术是主动式网络安全管理的重要技术之一,它集成了防病毒、主动威胁防护、网络威胁防护和端点准入控制技术,实现了对所有企业网网络终端的规范化管理和策略准入控制,保证了合法用户进入网络。该方案以安全策略为核心,从控制网络单体入手,通过多方软硬件相结合,从而加强用户终端的主动防御能力,实现了保障整体网络的安全性。 展开更多
关键词 终端安全防护 端点准入控制 主动威胁防护
下载PDF
IPsec隧道终点发现技术研究 被引量:6
14
作者 王邦礼 《信息安全与通信保密》 2010年第4期96-99,共4页
通过对目前常见的IPsec隧道终点发现技术的综述,分析了它们的优缺点和相应的应用场合,并给出了相应的改进方向。吸收相关发现技术的优点,并结合P2P网络的DHT搜索路由技术,提出了一种基于DHT的隧道终端安全发现技术,该技术具有可靠、安... 通过对目前常见的IPsec隧道终点发现技术的综述,分析了它们的优缺点和相应的应用场合,并给出了相应的改进方向。吸收相关发现技术的优点,并结合P2P网络的DHT搜索路由技术,提出了一种基于DHT的隧道终端安全发现技术,该技术具有可靠、安全、可扩展等特点,可适用于大规模VPN网络。 展开更多
关键词 IPSEC协议 隧道终点发现 安全 可扩展 分布式HASH表
原文传递
端点准入防御解决方案增强电力系统网络安全 被引量:4
15
作者 (Huawei 3Com Corporation,Beijing 100052,China) 《电力系统通信》 2005年第11期79-80,共2页
电力生产管理信息化支撑系统(电力数据网络)的安全一直是电力系统关注的重点。针对电力二次安全总体方案要求和特点,华为3Com技术有限公司推出了端点准入防御(EAD,Endpoint Adm issionDefense)解决方案。文章通过描述了EAD的基本原理、... 电力生产管理信息化支撑系统(电力数据网络)的安全一直是电力系统关注的重点。针对电力二次安全总体方案要求和特点,华为3Com技术有限公司推出了端点准入防御(EAD,Endpoint Adm issionDefense)解决方案。文章通过描述了EAD的基本原理、EAD作业流程、EAD在电力数据网络中的应用等角度入手,详细阐述了如何通过EAD解决方案来增强电力二次系统的网络安全。 展开更多
关键词 端点准入防御 安全客户端 安全联动设备 安全策略服务器 第三方服务器
下载PDF
终端安全管理系统的研究与应用 被引量:4
16
作者 胡喆骞 杨璐 《信息安全与技术》 2011年第1期60-61,共2页
随着信息化安全技术的不断发展,内网安全管理问题逐步凸显出来。本文对终端安全管理系统架构、功能和特点进行了全面而详细的介绍,为企业的信息安全提供了一套完备终端安全一体化解决方案。
关键词 终端安全管理 内网安全 终端防护
下载PDF
EAD机制中信息传输安全问题研究 被引量:1
17
作者 王震 郑锋 +1 位作者 张光辉 于兴伟 《空军雷达学院学报》 2009年第6期439-442,共4页
通过分析端点准入防御机制的通信协议,找出了该机制存在的系统缺陷,详细阐述了SSL协议加密方式及其工作流程,并将其引用到端点准入防御机制,建立了客户端和服务器端的安全传输通道.该措施有效提高了端点准入防御机制的安全性.
关键词 端点准入防御 SSL协议 安全性
下载PDF
网络访问控制系统在企业中的应用 被引量:1
18
作者 须建峰 《软件产业与工程》 2012年第1期37-40,共4页
终端安全已经成为企业安全管理中首要问题。本文从某大型企业当前面临的局域网安全实际情况出发,结合市场上各种主流的网络访问控制技术,提出了一套完整的网络访问控制解决方案。最后通过具体的技术实施实现对局域网接入终端的全方位安... 终端安全已经成为企业安全管理中首要问题。本文从某大型企业当前面临的局域网安全实际情况出发,结合市场上各种主流的网络访问控制技术,提出了一套完整的网络访问控制解决方案。最后通过具体的技术实施实现对局域网接入终端的全方位安全管理。 展开更多
关键词 网络访问控制 终端安全 802.1x
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部