期刊文献+
共找到982篇文章
< 1 2 50 >
每页显示 20 50 100
医疗仪器设备网络安全风险评估与应对措施
1
作者 闫维玮 邓越 《中国新通信》 2025年第4期37-39,63,共4页
医疗仪器设备因自身存在安全漏洞且缺乏有效安全防护,而容易遭受网络攻击或成为攻击跳板,已成为医院网络安全最薄弱的环节。本文阐述了医疗仪器设备安全现状、安全防护困境,并基于各类仪器设备的安全痛点及防护难点,提出了下一代组网终... 医疗仪器设备因自身存在安全漏洞且缺乏有效安全防护,而容易遭受网络攻击或成为攻击跳板,已成为医院网络安全最薄弱的环节。本文阐述了医疗仪器设备安全现状、安全防护困境,并基于各类仪器设备的安全痛点及防护难点,提出了下一代组网终端安全防护技术方案,阐述了该方案涉及系统的特点、架构、价值及应用案例。该方案系统填补了医疗仪器设备的安全防护空白,有效抵御内外部威胁攻击,防范医疗信息数据泄露。 展开更多
关键词 医疗仪器设备 网络安全 风险评估 应对措施
在线阅读 下载PDF
基于知识图谱的电力监控系统设备网络安全配置核查方法
2
作者 史吏 张建峰 +2 位作者 王继生 张婷婷 徐英会 《长江信息通信》 2025年第2期103-105,共3页
网络安全配置的数据来源广泛,导致在关系抽取过程中难以准确匹配网络安全配置与数据,影响核查精度。基于相似度理论,对分类整合的网络安全配置数据进行分类清洗,以构建清晰的设备网络安全配置拓扑结构。深入分析此结构,运用知识图谱技... 网络安全配置的数据来源广泛,导致在关系抽取过程中难以准确匹配网络安全配置与数据,影响核查精度。基于相似度理论,对分类整合的网络安全配置数据进行分类清洗,以构建清晰的设备网络安全配置拓扑结构。深入分析此结构,运用知识图谱技术抽取网络安全配置与安全漏洞数据之间的关系,对电力监控系统设备网络安全配置状态进行全面评估,输出判定结果,实现电力监控系统设备网络安全配置的核查。结果表明:使用本文方法得到的结果与实际情况完全一致,证明了该方法在评估网络安全配置方面的可靠性。 展开更多
关键词 知识图谱 电力监控系统 设备网络安全 配置核查 拓扑结构
在线阅读 下载PDF
基于PDCA的电力系统端站设备网络安全配置脆弱性核查方法
3
作者 周海全 王显盖 +2 位作者 张艳艳 刘方方 郭锐 《长江信息通信》 2025年第2期83-85,共3页
电力系统端站设备网络安全配置不当,导致平均脆弱度评分误差较大,因此设计基于PDCA的电力系统端站设备网络安全配置脆弱性核查方法。采用PDCA循环模式确定网络攻击的可能路径,以预防为主。通过深入辨识网络安全配置的脆弱节点,精准定位... 电力系统端站设备网络安全配置不当,导致平均脆弱度评分误差较大,因此设计基于PDCA的电力系统端站设备网络安全配置脆弱性核查方法。采用PDCA循环模式确定网络攻击的可能路径,以预防为主。通过深入辨识网络安全配置的脆弱节点,精准定位风险源头。设置网络安全配置脆弱性指标,量化评估标准,实现了对电力系统端站设备网络安全配置的全面脆弱性核查。结果表明,该文方法在多数脆弱性节点上的评分表现稳定且误差控制良好,证明了在电力系统端站设备网络安全配置脆弱性核查中的有效性。 展开更多
关键词 PDCA 电力系统 端站设备 网络安全配置 脆弱性核查
在线阅读 下载PDF
工业互联网环境下电力设备网络安全风险评估
4
作者 罗进 《邮电设计技术》 2024年第11期75-81,共7页
研究了工业互联网环境下电力设备的网络安全风险,通过仿真模拟和数值分析评估了不同算法对数据传输的影响。介绍了工业互联网环境设备组网算法,包括硬件基础、背景环境、协同组网聚类模式等内容,分析了协同组网节点数量对性能的影响,探... 研究了工业互联网环境下电力设备的网络安全风险,通过仿真模拟和数值分析评估了不同算法对数据传输的影响。介绍了工业互联网环境设备组网算法,包括硬件基础、背景环境、协同组网聚类模式等内容,分析了协同组网节点数量对性能的影响,探讨了传输耗时、传输速度和状态预测方差等数据特征。结合关键节点设置,进一步考察了状态感知和短效通信设置对传输性能的影响,为工业互联网复杂网络环境下的安全支持提供保障。 展开更多
关键词 工业互联网 电力设备 网络安全评估
在线阅读 下载PDF
F5G时代宽带客户网络安全能力标准化现状与关键技术研究 被引量:1
5
作者 杨跃强 陈洁 刘谦 《信息通信技术与政策》 2024年第9期85-91,共7页
第五代固定网络(The 5th Generation Fixed Networks,F5G)时代,宽带客户网络有了全新的技术定义和业务能力内涵,同时因为宽带客户网络设备的长期在线、海量分布、低成本获取等特点,导致F5G时代的宽带客户网络面临着更加广泛和严峻的安... 第五代固定网络(The 5th Generation Fixed Networks,F5G)时代,宽带客户网络有了全新的技术定义和业务能力内涵,同时因为宽带客户网络设备的长期在线、海量分布、低成本获取等特点,导致F5G时代的宽带客户网络面临着更加广泛和严峻的安全挑战。梳理了国内外标准化组织关于F5G宽带接入网络制定的相关安全能力的标准,总结分析了宽带客户网络中的关键安全技术要求,并对目前宽带客户网络安全面临的薄弱部分以及重点/难点问题进行了分析整理,最后归纳了当前业界的解决方案并对未来可能的发展趋势进行了研判。 展开更多
关键词 F5G 宽带客户网络 标准化 安全
在线阅读 下载PDF
宽带网络与设备安全
6
《中国数据通信》 2004年第3期114-114,共1页
关键词 《宽带网络与设备安全》 网络安全 书评 密码系统 服务质量
在线阅读 下载PDF
网络安全威胁下传输设备的安全性评估及防护措施
7
作者 李登光 《通信电源技术》 2024年第1期225-227,共3页
随着互联网技术的快速发展,网络安全问题日益凸显。传输设备作为网络的关键环节,其安全性问题也日趋重要。文章对传输设备的安全性进行评估,并提出相应的防护措施。传输设备存在硬件弱点、固件缺陷等安全隐患,可能导致设备被利用,成为... 随着互联网技术的快速发展,网络安全问题日益凸显。传输设备作为网络的关键环节,其安全性问题也日趋重要。文章对传输设备的安全性进行评估,并提出相应的防护措施。传输设备存在硬件弱点、固件缺陷等安全隐患,可能导致设备被利用,成为网络攻击的突破口。因此,有必要从源头加强供应链管理,实施严格的访问控制,做好系统更新,并采用多种监控手段。通过对传输设备的安全性评估,发现存在的各种安全漏洞,采取有效的防护措施,包括供应链管理、访问控制、系统更新以及安全监控等,有助于提高传输设备的安全性和可靠性,防止网络攻击和数据泄露,保障网络环境安全。 展开更多
关键词 网络安全 传输设备 安全性评估 防护措施
在线阅读 下载PDF
基于公用电信网的智能网关设备网络信息安全情况研究
8
作者 刘亚新 《通讯世界》 2024年第11期31-33,共3页
当前,智能网关广泛应用于家庭、工业生产以及交通场景。基于公用电信网的智能网关设备具有网络侧接口,可以通过无源光网络、以太网、移动蜂窝等方式直接与接入网相连。此外,智能网关支持应用场景局域网内部的有线或者无线终端之间相互访... 当前,智能网关广泛应用于家庭、工业生产以及交通场景。基于公用电信网的智能网关设备具有网络侧接口,可以通过无源光网络、以太网、移动蜂窝等方式直接与接入网相连。此外,智能网关支持应用场景局域网内部的有线或者无线终端之间相互访问,数据无需通过广域网接口通信。通过智能网关的配置和管理,用户可以实现网络内各个有线和无线终端之间的相互隔离。 展开更多
关键词 智能网关 网络信息安全 融合设备
在线阅读 下载PDF
网络安全设备集中运维平台的管理与应用
9
作者 黄亮浩 《数字技术与应用》 2024年第3期110-112,共3页
本文提出了一个基于网络安全设备的集中运维平台,旨在实现对网络安全设备的统一管理、实时监控和快速响应的目标。该平台采用了安全的系统架构和可靠的技术手段,能够有效减少日常管理和维护的工作量,提高网络安全的水平和应对能力。随... 本文提出了一个基于网络安全设备的集中运维平台,旨在实现对网络安全设备的统一管理、实时监控和快速响应的目标。该平台采用了安全的系统架构和可靠的技术手段,能够有效减少日常管理和维护的工作量,提高网络安全的水平和应对能力。随着计算机和网络技术的不断发展,信息化已经成为现代社会不可或缺的一部分,然而,网络安全问题也因此日益突出。网络攻击的种类和手段越来越多样化,网络安全设备的数量和种类也随之增多,从简单的防火墙到复杂的入侵检测系统和安全审计系统,这些设备都成了保障网络安全的重要组成部分。 展开更多
关键词 网络安全设备 入侵检测系统 集中运维平台 管理与应用 安全审计系统 网络攻击 防火墙 系统架构
在线阅读 下载PDF
关于宽带卫星网络安全问题的思考 被引量:12
10
作者 王晓梅 张铮 冉崇森 《电信科学》 北大核心 2002年第12期38-41,共4页
本文首先分析了宽带卫星网络的安全目标 ,接着结合卫星网络通信自身固有的特性 ,分析了其潜在的安全威胁与挑战 。
关键词 宽带 卫星网络 安全 地面网关 星间链路 网络安全 卫星通信
在线阅读 下载PDF
基于TOPSIS和贝叶斯网络的液体化工码头设备安全风险评价模型研究 被引量:3
11
作者 邓健 杨港 +2 位作者 孙浩 胡玉昌 廖芳达 《中国航海》 CSCD 北大核心 2023年第1期73-79,87,共8页
液体化工码头设备安全对码头作业安全至关重要,为有效评估化工码头设备安全风险,提出了一种基于逼近理想解排序法(Technique for Order Preference by Similarity to an Ideal Solution, TOPSIS)和贝叶斯网络的安全风险评估方法。运用TO... 液体化工码头设备安全对码头作业安全至关重要,为有效评估化工码头设备安全风险,提出了一种基于逼近理想解排序法(Technique for Order Preference by Similarity to an Ideal Solution, TOPSIS)和贝叶斯网络的安全风险评估方法。运用TOPSIS方法从24个指标中筛选出16个重要指标,构建了液体化工码头设备安全风险指标体系,基于贝叶斯网络方法建立设备安全风险评价拓扑结构,通过马尔科夫链蒙特卡洛算法完成贝叶斯网络节点概率推理过程,得到基于贝叶斯网络方法的液体化工码头设备安全风险评价模型。最后以长江干线某化工码头为研究对象开展风险评价,结果表明该码头设备整体风险等级为较低,4个设备子系统的风险概率从高到低的次序为管道设备、储存设备、机械设备和安全防护设备,管道设备风险等级相对较高,码头应针对管道设备做好风险管控措施。 展开更多
关键词 液体化工码头 设备安全 风险评价 TOPSIS 贝叶斯网络
在线阅读 下载PDF
一种基于HTTP包识别的网络安全设备联动的方法 被引量:3
12
作者 孙利 徐亮 吴辞文 《微电子学与计算机》 CSCD 北大核心 2013年第1期114-117,122,共5页
本文通过在网络侧集线器与用户主机侧交换机之间部署安全联动设备防火墙,以及并联在集线器与交换机之间的审计系统,提出一种基于HTTP包识别的网络安全设备联动方法.它基于网络信息安全领域入侵检测与防范技术,用以在线解决现有网络安全... 本文通过在网络侧集线器与用户主机侧交换机之间部署安全联动设备防火墙,以及并联在集线器与交换机之间的审计系统,提出一种基于HTTP包识别的网络安全设备联动方法.它基于网络信息安全领域入侵检测与防范技术,用以在线解决现有网络安全设备联动阻断技术的时效性较差的问题.最后,通过实验测试证明该方法实用有效. 展开更多
关键词 网络信息安全 设备联动 入侵检测 HTTP包识别 规则匹配 阻断处理
在线阅读 下载PDF
网络设备安全措施与实现 被引量:5
13
作者 郑彦平 《煤炭技术》 CAS 北大核心 2011年第12期206-207,共2页
网络安全是一项复杂而艰巨的工作,涉及的内容很多,其中一项就是关于网络设备的安全,网络设备的安全问题不解决好,就不能实现网络的安全性。而通常意义上的网络设备指的是路由器、交换机、防火墙等,网络设备主要作用是进行数据的转发,如... 网络安全是一项复杂而艰巨的工作,涉及的内容很多,其中一项就是关于网络设备的安全,网络设备的安全问题不解决好,就不能实现网络的安全性。而通常意义上的网络设备指的是路由器、交换机、防火墙等,网络设备主要作用是进行数据的转发,如果这些设备出现了漏洞,轻则影响网络的正常运转,严重时会使流经网络设备的信息遭到窃听、篡改等,造成极大的网络安全隐患。因此,文章针对路由器、交换机、防火墙等网络设备的安全进行认真分析,并采取有效的措施,防止网络设备不安全问题的发生,从而实现真正意义上的网络安全管理。 展开更多
关键词 网络设备 安全 措施
在线阅读 下载PDF
试论路由交换等网络设备的安全问题 被引量:3
14
作者 冯珊珊 贾振 《中国新通信》 2019年第4期78-78,共1页
随着我国网络技术的快速发展,各类网络设备已经被各个领域大量使用,因此也产生了部分安全问题,作为非常重要的网络设备的——路由器、交换机等,它们的作用是将人们需要的信息转换到人们自己手中的过程,不仅这个过程至关重要,它们还要担... 随着我国网络技术的快速发展,各类网络设备已经被各个领域大量使用,因此也产生了部分安全问题,作为非常重要的网络设备的——路由器、交换机等,它们的作用是将人们需要的信息转换到人们自己手中的过程,不仅这个过程至关重要,它们还要担负起网络技术发展以及安全性的重要责任。 展开更多
关键词 网络设备 安全 路由交换
在线阅读 下载PDF
存储网络安全设备 被引量:1
15
作者 张宏科 沈贵元 王志浩 《中国集成电路》 2019年第10期51-54,共4页
互联网时代推动大数据高速发展,数据安全问题日益严峻。移动互联产生的海量数据存储在FCSAN[1]中,供应用服务器远程访问。由于数据以明文形式存储,所以存在数据安全隐患。针对此问题提出了一种FC存储网络安全设备的设计,该设备部署在服... 互联网时代推动大数据高速发展,数据安全问题日益严峻。移动互联产生的海量数据存储在FCSAN[1]中,供应用服务器远程访问。由于数据以明文形式存储,所以存在数据安全隐患。针对此问题提出了一种FC存储网络安全设备的设计,该设备部署在服务器与磁盘阵列之间,对写入磁盘阵列上的数据进行加扰处理,实现了对数据的保护。文中探讨了安全设备的硬件架构设计、软件架构设计,并验证了数据加扰功能。 展开更多
关键词 存储网络 安全设备 数据处理
在线阅读 下载PDF
用错误围堵策略建立可生存的网络安全设备内核
16
作者 杜皎 李国辉 冯登国 《国防科技大学学报》 EI CAS CSCD 北大核心 2005年第6期30-34,共5页
提出在IBM虚拟机器的架构上,使用错误围堵策略建立可生存的网络安全设备内核的思想。建立有效的资源管理器,分割、调度机器资源,把物理资源提供给虚拟机器,平衡错误围堵与其它的性能要求。利用软件和硬件错误围堵技术制约对系统攻击引... 提出在IBM虚拟机器的架构上,使用错误围堵策略建立可生存的网络安全设备内核的思想。建立有效的资源管理器,分割、调度机器资源,把物理资源提供给虚拟机器,平衡错误围堵与其它的性能要求。利用软件和硬件错误围堵技术制约对系统攻击引起的错误,防止一个错误引起整个系统的崩溃。用以上策略建立了内核模型,给它加上大负荷,正常和异常的工作。实验结果显示:即使在系统中某些部分出错的情况下,依然不影响系统的整体性能,并且错误围堵的开销几乎可以忽略不计。 展开更多
关键词 可生存技术 错误围堵 虚拟机器 网络安全设备 内核
在线阅读 下载PDF
宽带移动网络的分等级安全体系架构设计
17
作者 季新生 黄开枝 刘彩霞 《信息工程大学学报》 2010年第5期621-625,共5页
从用户数据的集中管理机制、异构无线接入网络的访问机制等方面分析、评估了新型移动网络架构的脆弱性以及对终端和网络带来的安全威胁。并基于此提出了分等级设计思想,设计了宽带移动网络的分等级安全体系架构,从而为不同的用户、不同... 从用户数据的集中管理机制、异构无线接入网络的访问机制等方面分析、评估了新型移动网络架构的脆弱性以及对终端和网络带来的安全威胁。并基于此提出了分等级设计思想,设计了宽带移动网络的分等级安全体系架构,从而为不同的用户、不同的业务需求提供不同的安全级别。 展开更多
关键词 宽带移动网络 分等级 安全体系架构
在线阅读 下载PDF
基于无线传感网络的矿山机电设备安全状态监控系统 被引量:4
18
作者 韩天峰 《世界有色金属》 2019年第14期239-240,共2页
在矿山生产和管理过程中,一个极其重要的方面就是确保其安全性,而为可以有效实现这一目的,必须对其机电设备进行安全监控,所以就需要对矿山机电设备安全状态监控系统合理应用。基于此,提出基于无线传感网络的矿山机电设备安全状态监控... 在矿山生产和管理过程中,一个极其重要的方面就是确保其安全性,而为可以有效实现这一目的,必须对其机电设备进行安全监控,所以就需要对矿山机电设备安全状态监控系统合理应用。基于此,提出基于无线传感网络的矿山机电设备安全状态监控系统。其硬件配置包括传感器模块(瓦斯传感器和湿度传感器)、基站接收机节点、信息收集数据库服务器、监控台;其软件配置包括通信接口协议、无线网络通讯软件。从实验结果中可知,本文设计的基于无线传感网络的矿山机电设备安全状态监控系统与传统矿山机电设备安全状态监控系统相比,对于矿山设备安全监控数据的传输速始终居高不下,一直在80%以上。实验证明本文提出的系统设计具有极高的有效性。 展开更多
关键词 无线传感网络 矿山 机电设备 安全状态
在线阅读 下载PDF
新一代网络差异设备盲区消除的安全检测模块设计
19
作者 王小英 陈建 +1 位作者 白灵 陈丹琪 《科技通报》 北大核心 2013年第10期183-185,共3页
提出了一种针对IPv6网络设备的安全检测模块设计方法。针对IPv6设备中的差异连接申请、差异化对象转接中的有效保存、不一致异常数据包的有效采集3个IPv6设备特有的关键问题,设计了差异数据v接收线程域、转发对象域以及海量文件缓冲区3... 提出了一种针对IPv6网络设备的安全检测模块设计方法。针对IPv6设备中的差异连接申请、差异化对象转接中的有效保存、不一致异常数据包的有效采集3个IPv6设备特有的关键问题,设计了差异数据v接收线程域、转发对象域以及海量文件缓冲区3项模块新功能,很好地解决了IPv6网络设备的安全检测难题。实验结果说明,该模型能够快速、准确检测出IPv6网络模块设备终端的异常数据,采集到的异常数据包成功率从现有的67%提高到了88%,有着较好的应用性。 展开更多
关键词 差异设备 IPV6 网络安全检测 线程池 对象池 缓冲区
在线阅读 下载PDF
对AI加持网络重构的思考
20
作者 邬贺铨 《中兴通讯技术》 北大核心 2025年第1期1-3,共3页
探讨了人工智能(AI)在网络技术中的广泛应用及其对网络重构的贡献。AI技术的引入开启了AI终端时代,支持离线运行和个性化服务,显著提升了用户体验。在网络基础设施方面,以5G/6G、IPv6和算力网为例,AI通过动态频谱分配、智能调度算法等技... 探讨了人工智能(AI)在网络技术中的广泛应用及其对网络重构的贡献。AI技术的引入开启了AI终端时代,支持离线运行和个性化服务,显著提升了用户体验。在网络基础设施方面,以5G/6G、IPv6和算力网为例,AI通过动态频谱分配、智能调度算法等技术,实现提质增效。AI在车联网、卫星通信、工业互联网等领域的应用也取得了显著成效,优化了交通管理、卫星资源利用和工业自动化流程。此外,AI在网络安全领域的应用提升了网络攻击防御能力和数据安全管理效率。尽管面临挑战,AI在网络重构中的重要作用不可忽视,未来AI原生网络的发展将成为重要方向。 展开更多
关键词 人工智能 网络重构 终端设备 网络基础设施 网络安全
在线阅读 下载PDF
上一页 1 2 50 下一页 到第
使用帮助 返回顶部