期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
ASP的安全漏洞与网络信息安全防护策略研究 被引量:6
1
作者 陈拥军 孟晓明 庞磊 《计算机应用研究》 CSCD 北大核心 2004年第7期75-77,共3页
ASP作为网络服务器端的应用技术 ,具有强大的功能和快速的开发能力 ,在网络信息管理与网络应用开发中得到了广泛的应用。从ASP程序的密码验证漏洞与安全防护、源代码泄露漏洞与安全防护、连接数据库时导致数据库被下载的安全漏洞与安全... ASP作为网络服务器端的应用技术 ,具有强大的功能和快速的开发能力 ,在网络信息管理与网络应用开发中得到了广泛的应用。从ASP程序的密码验证漏洞与安全防护、源代码泄露漏洞与安全防护、连接数据库时导致数据库被下载的安全漏洞与安全防护等三个方面进行安全性分析和研究 。 展开更多
关键词 ASP 网络信息安全 安全漏洞 安全防护策略
在线阅读 下载PDF
基于安全域的云计算安全防护策略研究 被引量:1
2
作者 廖飞 陈捷 《信息网络安全》 2016年第S1期57-60,共4页
安全问题已成为制约云计算发展的最大障碍,传统简单的安全手段叠加已无法应对复杂的云安全问题。文章总结了云计算环境所面临的安全风险,分析了云安全框架研究现状,针对其中的不足之处,提出了基于安全域的安全防护策略,给出了一种典型... 安全问题已成为制约云计算发展的最大障碍,传统简单的安全手段叠加已无法应对复杂的云安全问题。文章总结了云计算环境所面临的安全风险,分析了云安全框架研究现状,针对其中的不足之处,提出了基于安全域的安全防护策略,给出了一种典型的云安全防护框架,并最后分析了其安全效益。 展开更多
关键词 云计算 安全 安全防护 安全防护策略
在线阅读 下载PDF
计算机网络信息管理及其安全防护策略 被引量:4
3
作者 杨佳 《贵州农机化》 2021年第4期47-48,51,共3页
在互联网时代发展的过程当中,计算机网络信息安全问题频发影响到了人们的正常生产生活,同时对于国家网络安全的防控十分不利。计算机网络信息管理及其安全防护是当前互联网发展过程当中的重点和难点问题,只有在日常管理过程当中形成对... 在互联网时代发展的过程当中,计算机网络信息安全问题频发影响到了人们的正常生产生活,同时对于国家网络安全的防控十分不利。计算机网络信息管理及其安全防护是当前互联网发展过程当中的重点和难点问题,只有在日常管理过程当中形成对网络信息的有效管理,才能够保证计算机网络信息不出现安全问题,减少因安全问题的出现而给互联网系统以及企业和政府带来的不良影响。因此本文在开展研究的过程当中,主要对互联网时代计算机网络信息安全及防护策略进行研究,为计算机网络安全水平的提升提供借鉴和帮助。 展开更多
关键词 计算机网络 网络信息管理 安全防护策略
在线阅读 下载PDF
规模化猪场生物安全防护策略
4
作者 杨尚斌 郑锋 《饲料博览》 CAS 2021年第3期70-71,共2页
目前,武功县各地养猪业的发展愈加趋于规模化,在增加了产量和效益的同时,也带来了更多的疫病风险隐患,对生物安全防护工作提出了更高要求。本文从科学规划建设猪场、安全管理精液和猪群、完善防疫管理体系几方面,分析了规模化猪场生物... 目前,武功县各地养猪业的发展愈加趋于规模化,在增加了产量和效益的同时,也带来了更多的疫病风险隐患,对生物安全防护工作提出了更高要求。本文从科学规划建设猪场、安全管理精液和猪群、完善防疫管理体系几方面,分析了规模化猪场生物安全防护策略。 展开更多
关键词 规模化猪场 防疫管理 养猪业 安全防护策略 生物安全防护 产量和效益 疫病风险 精液
在线阅读 下载PDF
趋势科技启动智能安全威胁防护策略EPS-5强势登陆中国再创里程碑式发展
5
《电信科学》 北大核心 2006年第6期87-87,共1页
5月23日,网络安全软件及服务领域的全球领导者——趋势科技正式在北京发布了第五代企业安全防护策略(EPS-5)。趋势科技高层与来自全国各地的合作伙伴、代理商、用户代表以及京城各大媒体记者齐聚一堂,共同分享趋势科技EPS-5理念。
关键词 安全防护策略 趋势科技 安全威胁 中国 智能 网络安全软件 合作伙伴
在线阅读 下载PDF
趋势科技启动智能安全戚胁防护策略 EPS-5强势登陆中国 再创里程碑式发展
6
《信息网络安全》 2006年第6期16-16,共1页
关键词 安全防护策略 趋势科技 安全威胁 智能 中国 登陆 里程 网络安全软件 证券交易所 领导者
在线阅读 下载PDF
面向内部威胁的最优安全策略算法研究 被引量:23
7
作者 陈小军 时金桥 +2 位作者 徐菲 蒲以国 郭莉 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1565-1577,共13页
内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施... 内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施后对攻击成功概率带来的影响.在前人的概率攻击图模型研究基础上,首次提出了一种面向内部威胁的安全防护策略概率攻击图(measures probablitity attack graph,MPAG)模型,在该模型中较为完备地讨论了内部攻击的3类不确定性,并引入安全防护措施节点及其对攻击成功的概率影响.在该模型基础上,最优安全防护策略计算被证明是一个NP难问题,一种贪心算法被提出解决该问题,该算法能在多项式时间内动态计算近似最优安全防护策略集合.最后给出一个真实的内部威胁网络环境的概率攻击图实例,说明该模型及相应的贪心算法能根据当前观测事件及其置信概率,计算满足一定代价限制条件的近似最优安全防护策略集合. 展开更多
关键词 概率攻击图 最优安全防护策略 内部攻击 风险评估 贪心算法
在线阅读 下载PDF
DL/T1527-2016《用电信息安全防护技术规范》解读与应用 被引量:2
8
作者 赵兵 冯占成 +2 位作者 岑炜 梁晓兵 李海波 《中国电力》 CSCD 北大核心 2017年第11期72-77,共6页
为了加强用电信息系统安全防护能力,确保信息系统数据及网络安全,中国电力科学研究院组织编制了DL/T 1527—2016《用电信息安全防护技术规范》。针对标准要求,首先分析了用电信息系统的逻辑结构,之后对该标准中的关键问题进行了详细解读... 为了加强用电信息系统安全防护能力,确保信息系统数据及网络安全,中国电力科学研究院组织编制了DL/T 1527—2016《用电信息安全防护技术规范》。针对标准要求,首先分析了用电信息系统的逻辑结构,之后对该标准中的关键问题进行了详细解读,在标准解读基础上研制了密码机、安全加密模块、专用安全隔离网关等关键安全加密设备,设计了安全交互协议,保障了用电信息系统的安全可靠性。 展开更多
关键词 用电信息系统 DL/T 1527—2016 安全防护策略 安全加密设备 安全交互协议
在线阅读 下载PDF
“中国工业互联网安全产业高峰论坛”在京开幕
9
《信息网络安全》 CSCD 北大核心 2018年第4期96-96,共1页
3月28日,由中国信息产业商会指导,中国信息产业商会大数据产业分会主办,长扬科技(北京)有限公司承办的"中国工业互联网安全产业高峰论坛"在北京隆重召开。本次论坛以"工业控制网络安全和工业互联网安全"为主题,聚焦关键基础设施... 3月28日,由中国信息产业商会指导,中国信息产业商会大数据产业分会主办,长扬科技(北京)有限公司承办的"中国工业互联网安全产业高峰论坛"在北京隆重召开。本次论坛以"工业控制网络安全和工业互联网安全"为主题,聚焦关键基础设施、工业互联网和物联网安全防护体系建设、工控安全防护策略,以及大数据、人工智能技术赋予工业物联网安全态势感知能力的场景化应用实践。本次论坛吸引了业内专家、学者,优秀企业负责人,中央及行业媒体记者等近200人前来参会。 展开更多
关键词 互联网安全 中国工业 高峰论坛 安全产业 安全防护体系 安全防护策略 人工智能技术 信息产业
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部