期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
网络安全设备集中运维平台的管理与应用
1
作者 黄亮浩 《数字技术与应用》 2024年第3期110-112,共3页
本文提出了一个基于网络安全设备的集中运维平台,旨在实现对网络安全设备的统一管理、实时监控和快速响应的目标。该平台采用了安全的系统架构和可靠的技术手段,能够有效减少日常管理和维护的工作量,提高网络安全的水平和应对能力。随... 本文提出了一个基于网络安全设备的集中运维平台,旨在实现对网络安全设备的统一管理、实时监控和快速响应的目标。该平台采用了安全的系统架构和可靠的技术手段,能够有效减少日常管理和维护的工作量,提高网络安全的水平和应对能力。随着计算机和网络技术的不断发展,信息化已经成为现代社会不可或缺的一部分,然而,网络安全问题也因此日益突出。网络攻击的种类和手段越来越多样化,网络安全设备的数量和种类也随之增多,从简单的防火墙到复杂的入侵检测系统和安全审计系统,这些设备都成了保障网络安全的重要组成部分。 展开更多
关键词 网络安全设备 入侵检测系统 集中运维平台 管理与应用 安全审计系统 网络攻击 防火墙 系统架构
在线阅读 下载PDF
用错误围堵策略建立可生存的网络安全设备内核
2
作者 杜皎 李国辉 冯登国 《国防科技大学学报》 EI CAS CSCD 北大核心 2005年第6期30-34,共5页
提出在IBM虚拟机器的架构上,使用错误围堵策略建立可生存的网络安全设备内核的思想。建立有效的资源管理器,分割、调度机器资源,把物理资源提供给虚拟机器,平衡错误围堵与其它的性能要求。利用软件和硬件错误围堵技术制约对系统攻击引... 提出在IBM虚拟机器的架构上,使用错误围堵策略建立可生存的网络安全设备内核的思想。建立有效的资源管理器,分割、调度机器资源,把物理资源提供给虚拟机器,平衡错误围堵与其它的性能要求。利用软件和硬件错误围堵技术制约对系统攻击引起的错误,防止一个错误引起整个系统的崩溃。用以上策略建立了内核模型,给它加上大负荷,正常和异常的工作。实验结果显示:即使在系统中某些部分出错的情况下,依然不影响系统的整体性能,并且错误围堵的开销几乎可以忽略不计。 展开更多
关键词 可生存技术 错误围堵 虚拟机器 网络安全设备 内核
在线阅读 下载PDF
SonicWALL推出全新高性能网络安全设备
3
《电信科学》 北大核心 2008年第3期28-28,共1页
领先的网络安全基础设备供应商SonicWALL公司近日宣布推出面向中型企业的SonicWALLNSA系列网络安全设备.包括SonicWALLNSA3500、SonicWALLNSA4500和SonicWALLNSA5000。NSA系列产品利用新一代的统一威胁管理(UTM)技术帮助中型企业全... 领先的网络安全基础设备供应商SonicWALL公司近日宣布推出面向中型企业的SonicWALLNSA系列网络安全设备.包括SonicWALLNSA3500、SonicWALLNSA4500和SonicWALLNSA5000。NSA系列产品利用新一代的统一威胁管理(UTM)技术帮助中型企业全方位保障网络安全.而无需牺牲网络性能或系统可管理性。 展开更多
关键词 SonicWALL公司 网络安全设备 网络性能 中型企业 设备供应商 安全基础 可管理性 威胁管理
在线阅读 下载PDF
“非可信物理环境中的网络安全设备的安全研究”取得进展
4
《现代传输》 2010年第3期51-52,共2页
2010年5月27日~28日,网络与信息安全技术工作委员会无线网络信息安全工作组(TC8 WG2)第23次会议在厦门召开。
关键词 网络安全设备 物理环境 网络信息安全 信息安全技术 工作组 委员会
在线阅读 下载PDF
关于网络安全设备的发展趋势与技术应用探讨
5
作者 袁明妲 《消费电子》 2023年第7期82-84,共3页
当前,随着互联网技术的迅速发展,互联网的安全问题日趋复杂,用户对其安全性的要求也日益提高。只有具备完善的网络安全体系,才能保证网络信息的安全性。随着网络技术的不断发展,各种新技术应用到网络中来,这使得网络中出现了越来越多的... 当前,随着互联网技术的迅速发展,互联网的安全问题日趋复杂,用户对其安全性的要求也日益提高。只有具备完善的网络安全体系,才能保证网络信息的安全性。随着网络技术的不断发展,各种新技术应用到网络中来,这使得网络中出现了越来越多的安全问题,从而导致很多单位和企业在应用这些新技术时遭受了很大的损失。因此,要想保证整个信息系统的安全,就必须采取相应的措施来保障信息系统的安全性。为此,我国出台了许多相关的法律政策,这些法律法规和标准的实施,使得我国的网络安全产业得到了快速发展,网络安全产品也日益丰富,并形成了以基础网络安全设备为核心,信息安全服务为支撑的产业体系。基于此,本文探究了网络安全设备的发展趋势以及相关技术的应用情况,以供参考。 展开更多
关键词 网络安全设备 发展趋势 技术应用
在线阅读 下载PDF
调度自动化系统及数据网络的安全防护技术研究 被引量:1
6
作者 高小芊 《通讯世界》 2024年第11期25-27,共3页
电力调度数据网是实现电力生产实时信息传输的网络,是电力指挥安全生产和调度自动化的重要基础,因此需最大限度地保证电力调度数据网的数据安全。为解决以上问题,通过简述调度自动化系统及数据网络的安全防护技术,对调度自动化系统及数... 电力调度数据网是实现电力生产实时信息传输的网络,是电力指挥安全生产和调度自动化的重要基础,因此需最大限度地保证电力调度数据网的数据安全。为解决以上问题,通过简述调度自动化系统及数据网络的安全防护技术,对调度自动化系统及数据网络的安全防护设备逐一进行介绍,并简要分析安全设备可能出现的异常情况,以期为相关人员提供参考,从而确保电网安全、平稳的运行。 展开更多
关键词 调度自动化 安全防护 网络安全设备
在线阅读 下载PDF
煤矿企业数据中心网络安全服务链技术研究 被引量:7
7
作者 孙磊 孙淑昕 +2 位作者 王博文 任贺贺 彭辉 《工矿自动化》 北大核心 2022年第7期149-154,共6页
目前,煤矿企业生产网络和数据中心之间的网络安全设备大多采用串行部署方式,存在单点故障、链路瓶颈、运维耦合等问题。针对上述问题,研究了基于软件定义网络(SDN)的煤矿企业数据中心网络安全服务链技术。设计了煤矿企业数据中心安全设... 目前,煤矿企业生产网络和数据中心之间的网络安全设备大多采用串行部署方式,存在单点故障、链路瓶颈、运维耦合等问题。针对上述问题,研究了基于软件定义网络(SDN)的煤矿企业数据中心网络安全服务链技术。设计了煤矿企业数据中心安全设备并行部署方式,在物理拓扑上串入1台服务功能链(SFC)交换机,将各安全设备接入SFC交换机,通过SDN控制器控制安全设备及经过SFC交换机的流量,通过SFC交换机定期向安全设备发送检测报文来实现安全设备健康状况检测,并根据配置实现安全设备故障、升级、增加情况下的SDN安全服务链,保障安全设备无感知上下线。测试结果表明,该技术支持安全服务资源的可视化灵活调度,可按需启用/停用服务链上安全服务或配置不同优先级的服务链,在安全设备故障情况下可自动更新安全服务路径,且丢包率低,实现了无感知切换。 展开更多
关键词 煤矿企业 数据中心 网络安全 软件定义网络 安全服务链 服务功能链 网络安全设备并行部署 网络资源配置
在线阅读 下载PDF
医科类院校网络信息安全建设实践
8
作者 者明伟 彭桂芬 韩华 《现代信息科技》 2019年第8期146-148,151,共4页
随着昆明医科大学不断深入的信息化建设,校园网已成为教学、科研、办公、生活的重要支撑平台。学校经过多年的基础设施建设和应用平台建设,已经形成了较为稳定的校园网基础架构和相对完善的校园网应用平台。但是,校园网的安全问题一直... 随着昆明医科大学不断深入的信息化建设,校园网已成为教学、科研、办公、生活的重要支撑平台。学校经过多年的基础设施建设和应用平台建设,已经形成了较为稳定的校园网基础架构和相对完善的校园网应用平台。但是,校园网的安全问题一直困扰着我校,基于此,本文通过一次安全项目建设实践,探索医科类院校怎样建设网络安全,并对建设过程做出一些总结。 展开更多
关键词 网络安全设备 信息安全 校园网
在线阅读 下载PDF
Ixia:为网络提供持续安全保护
9
作者 蔡君 《通讯世界》 2011年第4期65-65,共1页
融合IP网络测试专家Ixia近日在2011年RSA大会上首次公开演示了其最新发布的全面的网络与云计算安全漏洞测试工具——IxLoad—Attack,以用于衡量网络安全设备的性能,验证其是否能有效准确地阻挡攻击,同时为关键任务型应用提供高品质... 融合IP网络测试专家Ixia近日在2011年RSA大会上首次公开演示了其最新发布的全面的网络与云计算安全漏洞测试工具——IxLoad—Attack,以用于衡量网络安全设备的性能,验证其是否能有效准确地阻挡攻击,同时为关键任务型应用提供高品质的最终用户体验。 展开更多
关键词 网络测试 安全保护 网络安全设备 测试工具 安全漏洞 用户体验 关键任务 RSA
在线阅读 下载PDF
网络安全行为监控系统的探索与实践 被引量:2
10
作者 倪竹清 《中国传媒科技》 2011年第7期96-99,共4页
随着文汇新民联合报业集团信息化建设的不断发展,集团的网络规模也随之不断地扩大,网络应用不断地增加,因此网络安全日益成为集团各类IT设备和各应用系统正常运行的主要保障。当前解决网络安全问题的主要手段是在网络中增加防火墙、防... 随着文汇新民联合报业集团信息化建设的不断发展,集团的网络规模也随之不断地扩大,网络应用不断地增加,因此网络安全日益成为集团各类IT设备和各应用系统正常运行的主要保障。当前解决网络安全问题的主要手段是在网络中增加防火墙、防病毒软件等网络安全设备。但由于目前网络设备越来越多,网络攻击的手段越来越多样,攻击方法越来越隐蔽,单纯依靠某一种安全设备来对网络安全情况进行评估和反应是远远不够。为此,文汇新民联合报业集团在多年IT管理经验的基础上,结合日常IT管理业务中发现的实际问题研发了《网络安全行为监控系统》。系统建立了一个能够集中收集、管理、分析各种网络设备、安全产品和应用系统日志的审计管理中心,对各类产品和系统产生的安全日志进行全面、有效的综合分析。同时对集团互联网及邮件系统、内部局域网、即时通讯等行为进行跟踪审计,忠实记录集团每一次的上网痕迹,审计内部人员上网行为的合法性。系统为网络安全管理员提供一个方便、高效、直观的审计平台,提高了管理人员的监控效率和质量,有效地保障了集团网络的安全运行。 展开更多
关键词 网络规模 监控系统 安全行为 文汇新民联合报业集团 网络安全问题 网络安全设备 跟踪审计 实践
在线阅读 下载PDF
大型央企网络安全攻防演练设计和实践 被引量:4
11
作者 罗建东 《中国信息安全》 2019年第1期46-47,共2页
大型央企的网络安全应急体系建设是一个周而复始、持续改进的过程。应急预案体系的建设则是整个应急体系建设的重中之重,应在应急体系总体框架下,充分梳理企业的组织架构、资产、业务等现状,在风险评估和业务影响分析的基础上,制定企业... 大型央企的网络安全应急体系建设是一个周而复始、持续改进的过程。应急预案体系的建设则是整个应急体系建设的重中之重,应在应急体系总体框架下,充分梳理企业的组织架构、资产、业务等现状,在风险评估和业务影响分析的基础上,制定企业的应急策略,编制应急预案体系文档,并通过培训和演练不断落实和提升企业的应急管理水平。在整个网络安全应急体系中,企业最容易忽视或者最不容易做到位的环节就是应急演练。 展开更多
关键词 网络安全防护 信息基础设施 安全攻击 网络安全技术 攻击路径 演练过程 网络安全设备 攻击手段 应急演练
在线阅读 下载PDF
计算机网络安全与防火墙技术
12
作者 刘贵明 《河南科技》 2007年第6期21-21,共1页
众所周知,防火墙(FIREWALL)是一种将内部网和公众网如INTERNET分开的方法。在构建安全的网络环境的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注。通常一个单位在购买网络安全设备时,总是把防火墙放在首位。目前防... 众所周知,防火墙(FIREWALL)是一种将内部网和公众网如INTERNET分开的方法。在构建安全的网络环境的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注。通常一个单位在购买网络安全设备时,总是把防火墙放在首位。目前防火墙已经成为世界上用得最多的网络安全产品之一。 展开更多
关键词 计算机网络安全 防火墙技术 INTERNET 网络安全设备 网络安全产品 网络环境 安全防线 公众网
在线阅读 下载PDF
计算机信息管理在网络安全中的重要性 被引量:3
13
作者 王琦 《现代信息科技》 2019年第13期180-181,共2页
如今,计算机技术实现了高速发展,计算机网络应用领域越来越宽泛,对人们的生活和生产产生了很大的影响,已经成为人们日常生活中的重要组成部分。然而,在计算机网络应用环节中,网络安全问题非常严峻。因此,需要采用计算机信息管理技术,提... 如今,计算机技术实现了高速发展,计算机网络应用领域越来越宽泛,对人们的生活和生产产生了很大的影响,已经成为人们日常生活中的重要组成部分。然而,在计算机网络应用环节中,网络安全问题非常严峻。因此,需要采用计算机信息管理技术,提升其网络安全性。本文将针对计算机信息管理技术在网络安全应用中的重要意义进行探讨,通过分析网络安全问题,对网络安全中采用计算机信息管理技术的途径和策略进行探究,以供参考。 展开更多
关键词 网络安全管理 网络安全设备 计算机信息管理技术
在线阅读 下载PDF
信息网络安全态势感知研究与实践 被引量:2
14
作者 蒋凡 程绍银 +2 位作者 贾振宏 单衍景 白毅 《中国信息安全》 2011年第2期36-40,共5页
现有互联网存在的不可控、不可管、不能保证服务体验质量的状况,很难保证基本的存活性和可信任性,它的发展面临重大的挑战。目前国内外应对这个重大挑战的手段主要依赖于网络边缘产品和技术,如防火墙,IDS,相关研究仍集中在传统的权值数... 现有互联网存在的不可控、不可管、不能保证服务体验质量的状况,很难保证基本的存活性和可信任性,它的发展面临重大的挑战。目前国内外应对这个重大挑战的手段主要依赖于网络边缘产品和技术,如防火墙,IDS,相关研究仍集中在传统的权值数据、经典模型、实验仿真的模式和方法,并没有解决互联网结构缺乏整体安全框架的问题。基于多年持续研究和积极实践的积累,以拓展的逆向解析理论和求异方法为基础,我们提出信息网络安全体系结构研究的新思路:在存在已知和未知病毒、木马、蠕虫和拒绝访问攻击的前提下。 展开更多
关键词 信息网络空间 存活性 网络通信 电信 网络态势感知 灰名单 网络安全设备 深度包检测技术 网络信息安全 有效使用率 可用性 安全基线 空间态势感知 防火墙
在线阅读 下载PDF
讯宜携手Check Point定义网络安全新概念
15
《电信科学》 北大核心 2006年第6期99-99,共1页
2006年5月24日.讯宜国际联合互联网安全解决方案供应商Check Point软件技术有限公司在京宣布在讯宜代理的产品线中引入结合最佳安全性和最佳无线技术的Safe@Office产品,提供低维护成本、高安全性,适合小型办公和家庭使用的网络安全... 2006年5月24日.讯宜国际联合互联网安全解决方案供应商Check Point软件技术有限公司在京宣布在讯宜代理的产品线中引入结合最佳安全性和最佳无线技术的Safe@Office产品,提供低维护成本、高安全性,适合小型办公和家庭使用的网络安全设备。讯宜国际总经理陈嘉生与Check Point北亚区总裁曾志铭签署代理合作协议,双方对合作前景均表示充满信心。讯宜IT放心店网络最近几年得到了飞速发展,短短几年间已发展到900余家,2006年底将突破1500家.覆盖全国200个城市。 展开更多
关键词 网络安全设备 CHECK POINT 定义 无线技术 软件技术 维护成本 合作协议
在线阅读 下载PDF
讯宜携手CheckPoint定义网络安全新概念
16
《电信网技术》 2006年第9期35-35,共1页
近日,著名通路商ORBBIT讯宜国际联合全球首屈一指的互联网安全解决方案供应商CheckPoint软件技术有限公司,在京联合宣布在讯宜代理的产品线中引入结合最佳安全性和最佳无线技术的Safe@Office产品,提供低维护成本高限度安全性,适合... 近日,著名通路商ORBBIT讯宜国际联合全球首屈一指的互联网安全解决方案供应商CheckPoint软件技术有限公司,在京联合宣布在讯宜代理的产品线中引入结合最佳安全性和最佳无线技术的Safe@Office产品,提供低维护成本高限度安全性,适合小型办公和家庭使用的网络安全设备。 展开更多
关键词 CheckPoint软件技术有限公司 网络安全设备 定义 安全解决方案 ORBBIT 无线技术 维护成本 安全
在线阅读 下载PDF
TC8无线网络安全工作组(WG2)召开第18次会议,讨论通过多个立项申请
17
《现代传输》 2009年第2期51-51,共1页
2009年3月30日,网络与信息安全技术工作委员会(TC8)无线网络安全工作组(WG2)第侣次会议在北京召开。 会议经充分讨论,通过了“基于用户设置规则的短消息过滤系统测试方法”行业标准、“基于近距离无线通信技术的移动终端电子支... 2009年3月30日,网络与信息安全技术工作委员会(TC8)无线网络安全工作组(WG2)第侣次会议在北京召开。 会议经充分讨论,通过了“基于用户设置规则的短消息过滤系统测试方法”行业标准、“基于近距离无线通信技术的移动终端电子支付安全技术要求和测试方法”技术报告、“机器类通信安全研究”及“非可信物理环境中的网络安全设备的安全研究”两项研究课题的立项建议。 展开更多
关键词 无线网络安全 工作组 会议 立项 信息安全技术 无线通信技术 网络安全设备 测试方法
在线阅读 下载PDF
广播发射台远程局域网网络安全防护系统建设
18
作者 王鹏 《数字传媒研究》 2023年第10期39-42,共4页
对于有数据传输和交互业务的信息系统而言,有效的网络安全防护措施关系到系统整体运行的稳定性和可靠性。当前,网络安全风险无处不在,即使在不连接外部互联网的情况下,局域网内部也可能存在风险,尤其是地理位置远、内部服务器多,需依靠... 对于有数据传输和交互业务的信息系统而言,有效的网络安全防护措施关系到系统整体运行的稳定性和可靠性。当前,网络安全风险无处不在,即使在不连接外部互联网的情况下,局域网内部也可能存在风险,尤其是地理位置远、内部服务器多,需依靠多次转接建设的局域网,被入侵的风险点也在增多。基于此,本文重点介绍如何有效建构网络安全防护系统。 展开更多
关键词 远程局域网 网络安全设备
在线阅读 下载PDF
Check Point推出最新安全网关及管理方案
19
《中国新通信》 2009年第7期96-96,共1页
日前,Check Point公司宣布推出Check Point R70,这是Check Point安全网关和管理解决方案的重要更新版本。CheckPoint R70是在该公司新发布的软件刀片架构上运行的,这架构通过提供高度的灵活性、简易度和扩展性,为安全业界带来变革。Chec... 日前,Check Point公司宣布推出Check Point R70,这是Check Point安全网关和管理解决方案的重要更新版本。CheckPoint R70是在该公司新发布的软件刀片架构上运行的,这架构通过提供高度的灵活性、简易度和扩展性,为安全业界带来变革。Check Point R70可以为不同规模的公司定制并配置适合它们的网络安全设备,通过提供中央管理、简易部署和强大扩展性等优点,恰到好处地满足它们对安全性能的期望。 展开更多
关键词 CHECKPOINT 安全网关 管理 网络安全设备 安全性能 扩展性 架构 软件
在线阅读 下载PDF
应对APT攻击需加强网络流量分析
20
作者 方言 《中国信息安全》 2015年第9期118-118,共1页
面对越来越猛烈的APT攻击,科来公司有着自己独到的思路和方法体系,为此,我刊采访了科来公司总裁罗鹰,探讨防御APT攻击的心得体会。记者:您认为当前主要的网络安全风险是什么?呈现怎样的变化趋势?罗鹰:目前网络安全的主要风险还在于... 面对越来越猛烈的APT攻击,科来公司有着自己独到的思路和方法体系,为此,我刊采访了科来公司总裁罗鹰,探讨防御APT攻击的心得体会。记者:您认为当前主要的网络安全风险是什么?呈现怎样的变化趋势?罗鹰:目前网络安全的主要风险还在于传统网络安全设备越来越难以抵御网络攻击, 展开更多
关键词 网络流量分析 网络安全风险 APT 网络安全设备 网络攻击 攻击手段 防御体系 黑客工具 边界安全 审计系统
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部