期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
网络安全性定量评估模型研究 被引量:7
1
作者 鲁智勇 冯超 +1 位作者 余辉 唐朝京 《计算机工程与科学》 CSCD 北大核心 2009年第10期18-22,共5页
通过对网络信息安全要素机密性、完整性和可用性的分析和量化,定义了网络安全机密性向量、网络安全完整性向量和网络安全可用性向量,建立了层次化网络安全性评估指标体系;然后,在基于正、负理想比较标准基础上,对评估指标元素进行无量... 通过对网络信息安全要素机密性、完整性和可用性的分析和量化,定义了网络安全机密性向量、网络安全完整性向量和网络安全可用性向量,建立了层次化网络安全性评估指标体系;然后,在基于正、负理想比较标准基础上,对评估指标元素进行无量纲化灰色处理,并提出了一种定性与定量相结合的多层线性加权的网络安全评估模型;最后,通过举例分析证实了所建立模型的可行性和有效性。 展开更多
关键词 网络安全性 评估模型 机密性 完整性 可用性
在线阅读 下载PDF
基于Read_Write转换模型的网络安全性评估 被引量:2
2
作者 鲁智勇 冯超 +1 位作者 余辉 唐朝京 《通信学报》 EI CSCD 北大核心 2010年第4期94-102,共9页
提出了用于网络中根目录读写管理权限转换的Read_Write转换模型及其相关概念,然后用状态转换算子对模型转换功能进行了数学描述,设计了基于Read_Write转换模型的网络安全状态转换器,并以此建立了网络安全性评估模型。最后,通过举例分... 提出了用于网络中根目录读写管理权限转换的Read_Write转换模型及其相关概念,然后用状态转换算子对模型转换功能进行了数学描述,设计了基于Read_Write转换模型的网络安全状态转换器,并以此建立了网络安全性评估模型。最后,通过举例分析证实了所提出方法的可行性和有效性。 展开更多
关键词 READ _Write转换模型 网络安全性 评估 建模
在线阅读 下载PDF
电子档案及其网络安全性 被引量:6
3
作者 王芳 《档案管理》 北大核心 2010年第4期86-86,共1页
电子档案通过计算机进行操作、传输和存储,它具有非人工识读性、系统的依赖性、信息的不稳定性、信息的可共享性等特性,同时,在电子档案的输入、输出、传输过程中会产生误操作、丢失、自然灾害、病毒及黑客侵犯等危害。因此,我们对... 电子档案通过计算机进行操作、传输和存储,它具有非人工识读性、系统的依赖性、信息的不稳定性、信息的可共享性等特性,同时,在电子档案的输入、输出、传输过程中会产生误操作、丢失、自然灾害、病毒及黑客侵犯等危害。因此,我们对电子档案的管理要防患于未然,确保电子档案的安全性、完整性和准确性。安全是电子档案建设不可忽视的重要方面。 展开更多
关键词 网络安全性 电子档案 非人工识读性 不稳定性 自然灾害 档案建设 误操作 计算机
在线阅读 下载PDF
计算机网络安全虚拟化技术发展思考——评《计算机网络安全及其虚拟化技术研究》
4
作者 刘慕博 《中国安全科学学报》 北大核心 2025年第1期248-248,共1页
数字化时代,计算机网络已成为现代社会运转不可或缺的基础设施,其安全性直接关系着数据保护、业务连续性和国家安全。随着云计算、大数据、人工智能等技术的迅猛发展,计算机网络安全面临着前所未有的挑战,而虚拟化技术作为提升网络安全... 数字化时代,计算机网络已成为现代社会运转不可或缺的基础设施,其安全性直接关系着数据保护、业务连续性和国家安全。随着云计算、大数据、人工智能等技术的迅猛发展,计算机网络安全面临着前所未有的挑战,而虚拟化技术作为提升网络安全性和灵活性的重要手段,正逐步成为研究和应用的热点。 展开更多
关键词 虚拟化技术 计算机网络安全 业务连续性 数据保护 人工智能 网络安全性 云计算 大数据
在线阅读 下载PDF
网络化水声对抗研究初步(Ⅴ)——水声网络安全技术 被引量:1
5
作者 董阳泽 刘平香 《舰船科学技术》 北大核心 2008年第1期101-105,共5页
网络化水声对抗中,水声网络将是对抗双方信息的重要来源。因此,一方面对敌水声网络要设法进行破坏,而同时自身水声网络的安全则必须得到保障。分析了水声网络由于自身原因以及所处环境等带来的安全性方面的潜在威胁,借鉴WSN的研究成果,... 网络化水声对抗中,水声网络将是对抗双方信息的重要来源。因此,一方面对敌水声网络要设法进行破坏,而同时自身水声网络的安全则必须得到保障。分析了水声网络由于自身原因以及所处环境等带来的安全性方面的潜在威胁,借鉴WSN的研究成果,研究了具有针对性的安全措施,包括在水声网络各层的考虑。分析了其实施的可行性。 展开更多
关键词 网络化水声对抗 水声网络安全性分析 水声网络安全性措施
在线阅读 下载PDF
Internet/Intranet系统上的安全技术及安全性建设原则 被引量:19
6
作者 张超 王锦田 《计算机应用与软件》 CSCD 1999年第6期1-7,共7页
本文对Internet/Intranet网上采用的数据加密、安全套层(SSL)、身份验证、网络反病毒、代理服务、防火墙等安全技术进行了理论分析和探讨,旨在为网络安全性建设提供理论参考。同时提出安全性建设的原则。
关键词 网络安全 网络安全性 INTERNET网 INTRANET网
在线阅读 下载PDF
GPON系统终端TC子层安全性研究
7
作者 丁树文 《信息网络安全》 2012年第7期55-57,共3页
GPON具有高带宽、高效率、支持全业务发展等优点,是目前FTTX接入网研究的热点。文章首先介绍了GPON的工作原理,然后结合GPON系统传输汇聚层的关键技术原理对该技术在如何实现网络安全、可靠、稳定性做详细论述,并提出GPON终端TC子层设... GPON具有高带宽、高效率、支持全业务发展等优点,是目前FTTX接入网研究的热点。文章首先介绍了GPON的工作原理,然后结合GPON系统传输汇聚层的关键技术原理对该技术在如何实现网络安全、可靠、稳定性做详细论述,并提出GPON终端TC子层设计方案。 展开更多
关键词 吉比特无源光网络 网络安全性 传输汇聚层
在线阅读 下载PDF
“2017网络摄像机网络信息安全研讨会”在沪召开
8
《信息网络安全》 CSCD 2017年第7期92-92,共1页
针对国内网络摄像机等智能互联设备网络信息安全问题频发的情况,中央网信办、工信部、公安部等各部委均高度重视,多次召开会议研究应对措施.近日,国家质检总局官网也发布了关于智能摄像头质量安全的风险警示.为了贯彻落实网络安全法等... 针对国内网络摄像机等智能互联设备网络信息安全问题频发的情况,中央网信办、工信部、公安部等各部委均高度重视,多次召开会议研究应对措施.近日,国家质检总局官网也发布了关于智能摄像头质量安全的风险警示.为了贯彻落实网络安全法等相关法律法规,进一步规范和提高网络摄像机安全质量,增进相关企业对智能联网产品网络安全性的合作交流,促进安防产业健康发展,国家网络与信息系统安全产品质量监督检验中心、国家安全防范报警系统产品质量监督检验中心(上海)于6月28日在公安部第三研究所发起组织了“2017年网络摄像机网络信息安全研讨会”,研讨会主题为“保障网络安全,促进有序发展;落实网络安全法,促进安防产业升级”,来自全国40余家视频监控领域知名厂商的50余名代表参加了会议. 展开更多
关键词 网络信息安全 网络摄像机 质量监督检验中心 安全防范报警系统 网络安全性 国家质检总局 安全产品 智能互联
在线阅读 下载PDF
数字水印技术在网络评审中的应用研究 被引量:2
9
作者 龙军 危韧勇 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第3期111-114,共4页
以彩色静止数字图像的信息隐藏算法为基础,探讨以数字水印技术有效解决电子图章的安全性问题的策略和算法,并面向网络评审的实际应用需求,提出关于电子图章的模版生成、水印嵌入、管理和使用以及水印验证的一整套方案.该方案解决了水印... 以彩色静止数字图像的信息隐藏算法为基础,探讨以数字水印技术有效解决电子图章的安全性问题的策略和算法,并面向网络评审的实际应用需求,提出关于电子图章的模版生成、水印嵌入、管理和使用以及水印验证的一整套方案.该方案解决了水印数据时信息隐藏和网络安全传输问题,已运用于国家科学技术奖励网络评审系统中.测试表明该方案具有良好的抗抵赖、抗攻击、抗复制、抗伪造和可鉴别性能. 展开更多
关键词 数字水印 电子图章 网络评审 网络安全性 信息隐藏
在线阅读 下载PDF
PTN网络架构中L2转L3设置方案 被引量:2
10
作者 邓旭 《电信科学》 北大核心 2017年第6期164-170,共7页
分组传送网(PTN)凭借其技术优势已成为传送网络的主流技术之一。初期的PTN网络架构中L2/L3设备设置于核心层,从而存在网络安全性较差和系统承载能力较弱两大难题。结合中国移动网络现状,提出L2/L3设备设置于汇聚层的新型PTN网络架构,并... 分组传送网(PTN)凭借其技术优势已成为传送网络的主流技术之一。初期的PTN网络架构中L2/L3设备设置于核心层,从而存在网络安全性较差和系统承载能力较弱两大难题。结合中国移动网络现状,提出L2/L3设备设置于汇聚层的新型PTN网络架构,并将该架构与初期的PTN网络架构进行对比。结果表明,L2/L3设备设置于汇聚层的PTN网络架构在安全性和高效性上表现更优。 展开更多
关键词 PTN网络架构 L2/L3设备设置 网络安全性 承载能力
在线阅读 下载PDF
Motorola Solutions助力IT部门简化无线网络与设备管理
11
《中国矿业》 北大核心 2011年第8期125-125,共1页
近日,Motorola Solutions在北京宣布推出AirDefense基础设施安全管理及网络优化解决方案,这是一款功能强大的无线局域网(WLAN)安全、网络排错、网络优化和网络管理工具,旨在帮助IT部门更好地监控、优化网络,并降低越发普及、日益... 近日,Motorola Solutions在北京宣布推出AirDefense基础设施安全管理及网络优化解决方案,这是一款功能强大的无线局域网(WLAN)安全、网络排错、网络优化和网络管理工具,旨在帮助IT部门更好地监控、优化网络,并降低越发普及、日益复杂、瞬息万变的无线网络相关的管理和运营成本,提高无线网络安全性。 展开更多
关键词 MOTOROLA 无线网络 设备管理 IT部门 网络管理工具 安全管理 无线局域网 网络安全性
在线阅读 下载PDF
凤凰科技推出全新安全产品TrustConnectorⅡ
12
《信息网络安全》 2005年第12期67-67,共1页
11月29日,全球计算机核心系统软件领导厂商美国凤凰科技(Phoenix Technologies,Nasdaq:PTEC)推出新一代终端安全认证软件TrustConnectorⅡ。该产品为每台终端设备设立一个独一无二的身份,用户不可随意进行更改,即使企业外部入侵... 11月29日,全球计算机核心系统软件领导厂商美国凤凰科技(Phoenix Technologies,Nasdaq:PTEC)推出新一代终端安全认证软件TrustConnectorⅡ。该产品为每台终端设备设立一个独一无二的身份,用户不可随意进行更改,即使企业外部入侵者取得有效的用户名及密码也无法登陆受保护的网络系统。TrustConnectorⅡ在现有的安全系统基础上增加了“专机专用”的概念,在企业网络中只有使用已被授权的终端设备才可联网,双重确保网络安全性。 展开更多
关键词 安全产品 科技 凤凰 NASDAQ 终端设备 系统软件 企业网络 网络安全性 安全认证 网络系统
在线阅读 下载PDF
云计算环境下入侵疑似边界问题改进算法 被引量:4
13
作者 茹蓓 贺新征 《沈阳工业大学学报》 EI CAS 北大核心 2017年第5期545-550,共6页
传统的疑似边界问题处理算法一直存在边界确定结果不准确、误差较大的问题,为了提高网络安全性能,提出一种基于模糊网络阈值计算的云计算环境下入侵检测中疑似边界确定算法,分析了云计算环境下入侵种类及其检测原理,并确定其入侵形式;... 传统的疑似边界问题处理算法一直存在边界确定结果不准确、误差较大的问题,为了提高网络安全性能,提出一种基于模糊网络阈值计算的云计算环境下入侵检测中疑似边界确定算法,分析了云计算环境下入侵种类及其检测原理,并确定其入侵形式;通过计算模糊网络阈值,确定云计算环境下入侵检测中疑似边界具体参数.仿真实验结果表明,采用改进算法进行疑似边界的确定,其结果精度及效率均优于传统算法,具有一定的优势. 展开更多
关键词 云计算环境 入侵检测 疑似边界 阈值计算 模糊网络 边界确定 网络安全性 入侵形式
在线阅读 下载PDF
IPv6互联网协议的特点分析 被引量:1
14
作者 刘年生 郭东辉 +1 位作者 吴伯僖 Gerard Parr 《电讯技术》 北大核心 2001年第1期112-118,共7页
为了具体阐述IPv6的具体内容和特点 ,以及它与IPv4之间的主要差别 ,本文将从地址机制、服务质量和网络安全性等方面对IPv6协议进行较深入的分析 ,从中可以看到IPv6能较好地解决IPv4所面临的主要问题 ,将进一步推动互联网的发展。
关键词 互联网协议 地址结构 服务质量 网络安全性 IPV6 因特网
在线阅读 下载PDF
“政府上网工程”中的问题与对策研究 被引量:4
15
作者 杨莉 《计算机工程》 CAS CSCD 北大核心 2001年第8期7-8,78,共3页
主要探讨了政府上网工程实施过程中出现的各种问题,并给出了相应的解决策略。
关键词 ″政府上网工程″ 网络安全性 信息源 经济效益 防火墙 计算机网络
在线阅读 下载PDF
新型主机防火墙模型的研究 被引量:1
16
作者 周宏 刘克勤 《现代电力》 2003年第2期68-71,共4页
针对局域网内主机用户的安全问题 ,对边界防火墙的不足之处进行了分析与研究 ,对主机防火墙采用的技术及存在的问题进行了探讨与研究 ,并给出了一种新型主机防火墙的设计方案 ,包括实现平台的选择、包过滤模块、IP层安全机制、入侵检测... 针对局域网内主机用户的安全问题 ,对边界防火墙的不足之处进行了分析与研究 ,对主机防火墙采用的技术及存在的问题进行了探讨与研究 ,并给出了一种新型主机防火墙的设计方案 ,包括实现平台的选择、包过滤模块、IP层安全机制、入侵检测等模块 ,提高了局域网内部的网络安全性。 展开更多
关键词 主机防火墙 网络安全性 计算机网络 入侵检测 包过滤模块
在线阅读 下载PDF
基于精简状态空间的攻击图生成算法 被引量:1
17
作者 李虒 王祖林 赵毅寰 《计算机应用研究》 CSCD 北大核心 2009年第12期4747-4750,共4页
针对网络攻击图算法状态空间过大、攻击路径不明确等制约着攻击图在网络安全分析中应用的问题,提出了一种基于精简状态空间的改进算法。该算法以网络状态作为一个整体进行分析,动态生成网络中所有可达的网络状态,并枚举出所有攻击路径... 针对网络攻击图算法状态空间过大、攻击路径不明确等制约着攻击图在网络安全分析中应用的问题,提出了一种基于精简状态空间的改进算法。该算法以网络状态作为一个整体进行分析,动态生成网络中所有可达的网络状态,并枚举出所有攻击路径。由于明确界定了网络状态空间,使算法生成的状态空间得到控制。改进了攻击图表示方法,使得攻击路径清晰。通过实例分析证明了算法模型适合全面分析网络安全性和攻击者可能采取的行为方式。 展开更多
关键词 攻击图 网络安全性 算法模型 网络状态
在线阅读 下载PDF
新一代互联网体系结构 被引量:1
18
作者 陆璇 龚向阳 程时端 《中兴通讯技术》 2009年第4期57-60,共4页
互联网目前面临着各种问题和挑战,其体系结构再次成为了网络领域研究的热点之一。本讲座将分为3期介绍互联网体系结构的研究现状及未来的展望。第1期介绍目前互联网体系结构面临的挑战以及国内外的研究现状。第2期将介绍现有互联网体系... 互联网目前面临着各种问题和挑战,其体系结构再次成为了网络领域研究的热点之一。本讲座将分为3期介绍互联网体系结构的研究现状及未来的展望。第1期介绍目前互联网体系结构面临的挑战以及国内外的研究现状。第2期将介绍现有互联网体系结构向新一代互联网体系结构演进中的关键技术与解决方案,内容涉及新型路由寻址体系结构、端到端原则、网络安全性与可信性等方面的研究。第3期将介绍以全新的革命性方式来解决当前互联网体系结构缺陷的新一代互联网体系结构,包括国内外的研究现状和主要的解决方案,并对新一代互联网体系结构的研究进行了展望和总结。 展开更多
关键词 体系结构 互联网 网络安全性 结构缺陷 国内外 结构面 端到端 可信性
在线阅读 下载PDF
新一代互联网体系结构(2) 被引量:1
19
作者 陆璇 龚向阳 程时端 《中兴通讯技术》 2009年第5期53-56,共4页
互联网目前面临着各种问题和挑战,其体系结构再次成为了网络领域研究的热点之一。本讲座将分为3期介绍互联网体系结构的研究现状及未来的展望。第1期介绍了目前互联网体系结构面临的挑战以及国内外的研究现状。第2期介绍现有互联网体系... 互联网目前面临着各种问题和挑战,其体系结构再次成为了网络领域研究的热点之一。本讲座将分为3期介绍互联网体系结构的研究现状及未来的展望。第1期介绍了目前互联网体系结构面临的挑战以及国内外的研究现状。第2期介绍现有互联网体系结构向新一代互联网体系结构演进中的关键技术与解决方案,内容涉及新型路由寻址体系结构、端到端原则、网络安全性与可信性等方面的研究。第3期将介绍以全新的革命性方式来解决当前互联网体系结构缺陷的新一代互联网体系结构,包括国内外的研究现状和主要的解决方案,并对新一代互联网体系结构的研究进行展望和总结。 展开更多
关键词 体系结构 互联网 网络安全性 结构缺陷 国内外 结构面 端到端 可信性
在线阅读 下载PDF
新一代互联网体系结构(3)
20
作者 陆璇 龚向阳 程时端 《中兴通讯技术》 2009年第6期53-57,共5页
互联网目前面临着各种问题和挑战,其体系结构再次成为了网络领域研究的热点之一。本讲座将分为3期介绍互联网体系结构的研究现状及未来的展望。第1期介绍了目前互联网体系结构面临的挑战以及国内外的研究现状。第2期介绍现有互联网体系... 互联网目前面临着各种问题和挑战,其体系结构再次成为了网络领域研究的热点之一。本讲座将分为3期介绍互联网体系结构的研究现状及未来的展望。第1期介绍了目前互联网体系结构面临的挑战以及国内外的研究现状。第2期介绍现有互联网体系结构向新一代互联网体系结构演进中的关键技术与解决方案,内容涉及新型路由寻址体系结构、端到端原则、网络安全性与可信性等方面的研究。第3期将介绍以全新的革命性方式来解决当前互联网体系结构缺陷的新一代互联网体系结构,包括国内外的研究现状和主要的解决方案,并对新一代互联网体系结构的研究进行了展望和总结。 展开更多
关键词 体系结构 互联网 网络安全性 结构缺陷 国内外 结构面 端到端 可信性
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部