期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
基于知识图谱的电力监控系统设备网络安全配置核查方法
1
作者 史吏 张建峰 +2 位作者 王继生 张婷婷 徐英会 《长江信息通信》 2025年第2期103-105,共3页
网络安全配置的数据来源广泛,导致在关系抽取过程中难以准确匹配网络安全配置与数据,影响核查精度。基于相似度理论,对分类整合的网络安全配置数据进行分类清洗,以构建清晰的设备网络安全配置拓扑结构。深入分析此结构,运用知识图谱技... 网络安全配置的数据来源广泛,导致在关系抽取过程中难以准确匹配网络安全配置与数据,影响核查精度。基于相似度理论,对分类整合的网络安全配置数据进行分类清洗,以构建清晰的设备网络安全配置拓扑结构。深入分析此结构,运用知识图谱技术抽取网络安全配置与安全漏洞数据之间的关系,对电力监控系统设备网络安全配置状态进行全面评估,输出判定结果,实现电力监控系统设备网络安全配置的核查。结果表明:使用本文方法得到的结果与实际情况完全一致,证明了该方法在评估网络安全配置方面的可靠性。 展开更多
关键词 知识图谱 电力监控系统 设备网络安全 配置核查 拓扑结构
在线阅读 下载PDF
网络安全设备集中运维平台的管理与应用
2
作者 黄亮浩 《数字技术与应用》 2024年第3期110-112,共3页
本文提出了一个基于网络安全设备的集中运维平台,旨在实现对网络安全设备的统一管理、实时监控和快速响应的目标。该平台采用了安全的系统架构和可靠的技术手段,能够有效减少日常管理和维护的工作量,提高网络安全的水平和应对能力。随... 本文提出了一个基于网络安全设备的集中运维平台,旨在实现对网络安全设备的统一管理、实时监控和快速响应的目标。该平台采用了安全的系统架构和可靠的技术手段,能够有效减少日常管理和维护的工作量,提高网络安全的水平和应对能力。随着计算机和网络技术的不断发展,信息化已经成为现代社会不可或缺的一部分,然而,网络安全问题也因此日益突出。网络攻击的种类和手段越来越多样化,网络安全设备的数量和种类也随之增多,从简单的防火墙到复杂的入侵检测系统和安全审计系统,这些设备都成了保障网络安全的重要组成部分。 展开更多
关键词 网络安全设备 入侵检测系统 集中运维平台 管理与应用 安全审计系统 网络攻击 防火墙 系统架构
在线阅读 下载PDF
用错误围堵策略建立可生存的网络安全设备内核
3
作者 杜皎 李国辉 冯登国 《国防科技大学学报》 EI CAS CSCD 北大核心 2005年第6期30-34,共5页
提出在IBM虚拟机器的架构上,使用错误围堵策略建立可生存的网络安全设备内核的思想。建立有效的资源管理器,分割、调度机器资源,把物理资源提供给虚拟机器,平衡错误围堵与其它的性能要求。利用软件和硬件错误围堵技术制约对系统攻击引... 提出在IBM虚拟机器的架构上,使用错误围堵策略建立可生存的网络安全设备内核的思想。建立有效的资源管理器,分割、调度机器资源,把物理资源提供给虚拟机器,平衡错误围堵与其它的性能要求。利用软件和硬件错误围堵技术制约对系统攻击引起的错误,防止一个错误引起整个系统的崩溃。用以上策略建立了内核模型,给它加上大负荷,正常和异常的工作。实验结果显示:即使在系统中某些部分出错的情况下,依然不影响系统的整体性能,并且错误围堵的开销几乎可以忽略不计。 展开更多
关键词 可生存技术 错误围堵 虚拟机器 网络安全设备 内核
在线阅读 下载PDF
调度自动化系统及数据网络的安全防护技术研究 被引量:1
4
作者 高小芊 《通讯世界》 2024年第11期25-27,共3页
电力调度数据网是实现电力生产实时信息传输的网络,是电力指挥安全生产和调度自动化的重要基础,因此需最大限度地保证电力调度数据网的数据安全。为解决以上问题,通过简述调度自动化系统及数据网络的安全防护技术,对调度自动化系统及数... 电力调度数据网是实现电力生产实时信息传输的网络,是电力指挥安全生产和调度自动化的重要基础,因此需最大限度地保证电力调度数据网的数据安全。为解决以上问题,通过简述调度自动化系统及数据网络的安全防护技术,对调度自动化系统及数据网络的安全防护设备逐一进行介绍,并简要分析安全设备可能出现的异常情况,以期为相关人员提供参考,从而确保电网安全、平稳的运行。 展开更多
关键词 调度自动化 安全防护 网络安全设备
在线阅读 下载PDF
5G网络设备安全评测体系分析 被引量:1
5
作者 刘婧璇 韩佳琳 《信息通信技术与政策》 2020年第2期53-56,共4页
随着5G商用化进程加速,5G安全问题已成为国际关注焦点,运营商在部署5G网络设备时,确保设备安全性符合要求至关重要。分析了构建5G网络设备安全评测体系的意义,介绍了两个国际设备安全评测方法的基本情况,分别是通用准则(Common Criteria... 随着5G商用化进程加速,5G安全问题已成为国际关注焦点,运营商在部署5G网络设备时,确保设备安全性符合要求至关重要。分析了构建5G网络设备安全评测体系的意义,介绍了两个国际设备安全评测方法的基本情况,分别是通用准则(Common Criteria,CC)和网络设备安全保证计划(Network Equipment Security Assurance Scheme,NESAS),并对推动我国5G网络设备安全评测工作提出了建议。 展开更多
关键词 5G安全 5G网络设备安全评测体系 CC NESAS
在线阅读 下载PDF
网络设备存在的安全技术问题及解决办法
6
作者 王晓阳 《中国高新科技》 2023年第3期49-51,共3页
社会的不断发展,也将推动互联网的进一步发展,网络设备在发展过程中存在一定的安全问题,如果其存在的安全问题不被发现,将会成为制约互联网安全发展的“绊脚石”。因此,如何明晰网络设备安全的概念,找出网络设备存在的安全技术问题并提... 社会的不断发展,也将推动互联网的进一步发展,网络设备在发展过程中存在一定的安全问题,如果其存在的安全问题不被发现,将会成为制约互联网安全发展的“绊脚石”。因此,如何明晰网络设备安全的概念,找出网络设备存在的安全技术问题并提高网络设备的安全性,显得尤为重要。文章从不同方面阐述了网络设备存在的安全技术问题,其最终目的是使得网络设备存在的安全技术问题得到及时解决,因此,需要重视网络设备安全,认真对待网络设备存在的安全技术问题,保障网络设备的安全性。 展开更多
关键词 网络设备安全 问题及解决办法 安全技术 防病毒
在线阅读 下载PDF
SonicWALL推出全新高性能网络安全设备
7
《电信科学》 北大核心 2008年第3期28-28,共1页
领先的网络安全基础设备供应商SonicWALL公司近日宣布推出面向中型企业的SonicWALLNSA系列网络安全设备.包括SonicWALLNSA3500、SonicWALLNSA4500和SonicWALLNSA5000。NSA系列产品利用新一代的统一威胁管理(UTM)技术帮助中型企业全... 领先的网络安全基础设备供应商SonicWALL公司近日宣布推出面向中型企业的SonicWALLNSA系列网络安全设备.包括SonicWALLNSA3500、SonicWALLNSA4500和SonicWALLNSA5000。NSA系列产品利用新一代的统一威胁管理(UTM)技术帮助中型企业全方位保障网络安全.而无需牺牲网络性能或系统可管理性。 展开更多
关键词 SonicWALL公司 网络安全设备 网络性能 中型企业 设备供应商 安全基础 可管理性 威胁管理
在线阅读 下载PDF
宽带网络与设备安全
8
《中国数据通信》 2004年第3期114-114,共1页
关键词 《宽带网络设备安全 网络安全 书评 密码系统 服务质量
在线阅读 下载PDF
关于网络安全设备的发展趋势与技术应用探讨
9
作者 袁明妲 《消费电子》 2023年第7期82-84,共3页
当前,随着互联网技术的迅速发展,互联网的安全问题日趋复杂,用户对其安全性的要求也日益提高。只有具备完善的网络安全体系,才能保证网络信息的安全性。随着网络技术的不断发展,各种新技术应用到网络中来,这使得网络中出现了越来越多的... 当前,随着互联网技术的迅速发展,互联网的安全问题日趋复杂,用户对其安全性的要求也日益提高。只有具备完善的网络安全体系,才能保证网络信息的安全性。随着网络技术的不断发展,各种新技术应用到网络中来,这使得网络中出现了越来越多的安全问题,从而导致很多单位和企业在应用这些新技术时遭受了很大的损失。因此,要想保证整个信息系统的安全,就必须采取相应的措施来保障信息系统的安全性。为此,我国出台了许多相关的法律政策,这些法律法规和标准的实施,使得我国的网络安全产业得到了快速发展,网络安全产品也日益丰富,并形成了以基础网络安全设备为核心,信息安全服务为支撑的产业体系。基于此,本文探究了网络安全设备的发展趋势以及相关技术的应用情况,以供参考。 展开更多
关键词 网络安全设备 发展趋势 技术应用
在线阅读 下载PDF
“非可信物理环境中的网络安全设备的安全研究”取得进展
10
《现代传输》 2010年第3期51-52,共2页
2010年5月27日~28日,网络与信息安全技术工作委员会无线网络信息安全工作组(TC8 WG2)第23次会议在厦门召开。
关键词 网络安全设备 物理环境 网络信息安全 信息安全技术 工作组 委员会
在线阅读 下载PDF
煤矿企业数据中心网络安全服务链技术研究 被引量:7
11
作者 孙磊 孙淑昕 +2 位作者 王博文 任贺贺 彭辉 《工矿自动化》 北大核心 2022年第7期149-154,共6页
目前,煤矿企业生产网络和数据中心之间的网络安全设备大多采用串行部署方式,存在单点故障、链路瓶颈、运维耦合等问题。针对上述问题,研究了基于软件定义网络(SDN)的煤矿企业数据中心网络安全服务链技术。设计了煤矿企业数据中心安全设... 目前,煤矿企业生产网络和数据中心之间的网络安全设备大多采用串行部署方式,存在单点故障、链路瓶颈、运维耦合等问题。针对上述问题,研究了基于软件定义网络(SDN)的煤矿企业数据中心网络安全服务链技术。设计了煤矿企业数据中心安全设备并行部署方式,在物理拓扑上串入1台服务功能链(SFC)交换机,将各安全设备接入SFC交换机,通过SDN控制器控制安全设备及经过SFC交换机的流量,通过SFC交换机定期向安全设备发送检测报文来实现安全设备健康状况检测,并根据配置实现安全设备故障、升级、增加情况下的SDN安全服务链,保障安全设备无感知上下线。测试结果表明,该技术支持安全服务资源的可视化灵活调度,可按需启用/停用服务链上安全服务或配置不同优先级的服务链,在安全设备故障情况下可自动更新安全服务路径,且丢包率低,实现了无感知切换。 展开更多
关键词 煤矿企业 数据中心 网络安全 软件定义网络 安全服务链 服务功能链 网络安全设备并行部署 网络资源配置
在线阅读 下载PDF
医科类院校网络信息安全建设实践
12
作者 者明伟 彭桂芬 韩华 《现代信息科技》 2019年第8期146-148,151,共4页
随着昆明医科大学不断深入的信息化建设,校园网已成为教学、科研、办公、生活的重要支撑平台。学校经过多年的基础设施建设和应用平台建设,已经形成了较为稳定的校园网基础架构和相对完善的校园网应用平台。但是,校园网的安全问题一直... 随着昆明医科大学不断深入的信息化建设,校园网已成为教学、科研、办公、生活的重要支撑平台。学校经过多年的基础设施建设和应用平台建设,已经形成了较为稳定的校园网基础架构和相对完善的校园网应用平台。但是,校园网的安全问题一直困扰着我校,基于此,本文通过一次安全项目建设实践,探索医科类院校怎样建设网络安全,并对建设过程做出一些总结。 展开更多
关键词 网络安全设备 信息安全 校园网
在线阅读 下载PDF
Ixia:为网络提供持续安全保护
13
作者 蔡君 《通讯世界》 2011年第4期65-65,共1页
融合IP网络测试专家Ixia近日在2011年RSA大会上首次公开演示了其最新发布的全面的网络与云计算安全漏洞测试工具——IxLoad—Attack,以用于衡量网络安全设备的性能,验证其是否能有效准确地阻挡攻击,同时为关键任务型应用提供高品质... 融合IP网络测试专家Ixia近日在2011年RSA大会上首次公开演示了其最新发布的全面的网络与云计算安全漏洞测试工具——IxLoad—Attack,以用于衡量网络安全设备的性能,验证其是否能有效准确地阻挡攻击,同时为关键任务型应用提供高品质的最终用户体验。 展开更多
关键词 网络测试 安全保护 网络安全设备 测试工具 安全漏洞 用户体验 关键任务 RSA
在线阅读 下载PDF
网络安全行为监控系统的探索与实践 被引量:2
14
作者 倪竹清 《中国传媒科技》 2011年第7期96-99,共4页
随着文汇新民联合报业集团信息化建设的不断发展,集团的网络规模也随之不断地扩大,网络应用不断地增加,因此网络安全日益成为集团各类IT设备和各应用系统正常运行的主要保障。当前解决网络安全问题的主要手段是在网络中增加防火墙、防... 随着文汇新民联合报业集团信息化建设的不断发展,集团的网络规模也随之不断地扩大,网络应用不断地增加,因此网络安全日益成为集团各类IT设备和各应用系统正常运行的主要保障。当前解决网络安全问题的主要手段是在网络中增加防火墙、防病毒软件等网络安全设备。但由于目前网络设备越来越多,网络攻击的手段越来越多样,攻击方法越来越隐蔽,单纯依靠某一种安全设备来对网络安全情况进行评估和反应是远远不够。为此,文汇新民联合报业集团在多年IT管理经验的基础上,结合日常IT管理业务中发现的实际问题研发了《网络安全行为监控系统》。系统建立了一个能够集中收集、管理、分析各种网络设备、安全产品和应用系统日志的审计管理中心,对各类产品和系统产生的安全日志进行全面、有效的综合分析。同时对集团互联网及邮件系统、内部局域网、即时通讯等行为进行跟踪审计,忠实记录集团每一次的上网痕迹,审计内部人员上网行为的合法性。系统为网络安全管理员提供一个方便、高效、直观的审计平台,提高了管理人员的监控效率和质量,有效地保障了集团网络的安全运行。 展开更多
关键词 网络规模 监控系统 安全行为 文汇新民联合报业集团 网络安全问题 网络安全设备 跟踪审计 实践
在线阅读 下载PDF
计算机信息管理在网络安全中的重要性 被引量:3
15
作者 王琦 《现代信息科技》 2019年第13期180-181,共2页
如今,计算机技术实现了高速发展,计算机网络应用领域越来越宽泛,对人们的生活和生产产生了很大的影响,已经成为人们日常生活中的重要组成部分。然而,在计算机网络应用环节中,网络安全问题非常严峻。因此,需要采用计算机信息管理技术,提... 如今,计算机技术实现了高速发展,计算机网络应用领域越来越宽泛,对人们的生活和生产产生了很大的影响,已经成为人们日常生活中的重要组成部分。然而,在计算机网络应用环节中,网络安全问题非常严峻。因此,需要采用计算机信息管理技术,提升其网络安全性。本文将针对计算机信息管理技术在网络安全应用中的重要意义进行探讨,通过分析网络安全问题,对网络安全中采用计算机信息管理技术的途径和策略进行探究,以供参考。 展开更多
关键词 网络安全管理 网络安全设备 计算机信息管理技术
在线阅读 下载PDF
大型央企网络安全攻防演练设计和实践 被引量:4
16
作者 罗建东 《中国信息安全》 2019年第1期46-47,共2页
大型央企的网络安全应急体系建设是一个周而复始、持续改进的过程。应急预案体系的建设则是整个应急体系建设的重中之重,应在应急体系总体框架下,充分梳理企业的组织架构、资产、业务等现状,在风险评估和业务影响分析的基础上,制定企业... 大型央企的网络安全应急体系建设是一个周而复始、持续改进的过程。应急预案体系的建设则是整个应急体系建设的重中之重,应在应急体系总体框架下,充分梳理企业的组织架构、资产、业务等现状,在风险评估和业务影响分析的基础上,制定企业的应急策略,编制应急预案体系文档,并通过培训和演练不断落实和提升企业的应急管理水平。在整个网络安全应急体系中,企业最容易忽视或者最不容易做到位的环节就是应急演练。 展开更多
关键词 网络安全防护 信息基础设施 安全攻击 网络安全技术 攻击路径 演练过程 网络安全设备 攻击手段 应急演练
在线阅读 下载PDF
计算机网络安全与防火墙技术
17
作者 刘贵明 《河南科技》 2007年第6期21-21,共1页
众所周知,防火墙(FIREWALL)是一种将内部网和公众网如INTERNET分开的方法。在构建安全的网络环境的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注。通常一个单位在购买网络安全设备时,总是把防火墙放在首位。目前防... 众所周知,防火墙(FIREWALL)是一种将内部网和公众网如INTERNET分开的方法。在构建安全的网络环境的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注。通常一个单位在购买网络安全设备时,总是把防火墙放在首位。目前防火墙已经成为世界上用得最多的网络安全产品之一。 展开更多
关键词 计算机网络安全 防火墙技术 INTERNET 网络安全设备 网络安全产品 网络环境 安全防线 公众网
在线阅读 下载PDF
讯宜携手Check Point定义网络安全新概念
18
《电信科学》 北大核心 2006年第6期99-99,共1页
2006年5月24日.讯宜国际联合互联网安全解决方案供应商Check Point软件技术有限公司在京宣布在讯宜代理的产品线中引入结合最佳安全性和最佳无线技术的Safe@Office产品,提供低维护成本、高安全性,适合小型办公和家庭使用的网络安全... 2006年5月24日.讯宜国际联合互联网安全解决方案供应商Check Point软件技术有限公司在京宣布在讯宜代理的产品线中引入结合最佳安全性和最佳无线技术的Safe@Office产品,提供低维护成本、高安全性,适合小型办公和家庭使用的网络安全设备。讯宜国际总经理陈嘉生与Check Point北亚区总裁曾志铭签署代理合作协议,双方对合作前景均表示充满信心。讯宜IT放心店网络最近几年得到了飞速发展,短短几年间已发展到900余家,2006年底将突破1500家.覆盖全国200个城市。 展开更多
关键词 网络安全设备 CHECK POINT 定义 无线技术 软件技术 维护成本 合作协议
在线阅读 下载PDF
广播发射台远程局域网网络安全防护系统建设
19
作者 王鹏 《数字传媒研究》 2023年第10期39-42,共4页
对于有数据传输和交互业务的信息系统而言,有效的网络安全防护措施关系到系统整体运行的稳定性和可靠性。当前,网络安全风险无处不在,即使在不连接外部互联网的情况下,局域网内部也可能存在风险,尤其是地理位置远、内部服务器多,需依靠... 对于有数据传输和交互业务的信息系统而言,有效的网络安全防护措施关系到系统整体运行的稳定性和可靠性。当前,网络安全风险无处不在,即使在不连接外部互联网的情况下,局域网内部也可能存在风险,尤其是地理位置远、内部服务器多,需依靠多次转接建设的局域网,被入侵的风险点也在增多。基于此,本文重点介绍如何有效建构网络安全防护系统。 展开更多
关键词 远程局域网 网络安全设备
在线阅读 下载PDF
信息网络安全态势感知研究与实践 被引量:2
20
作者 蒋凡 程绍银 +2 位作者 贾振宏 单衍景 白毅 《中国信息安全》 2011年第2期36-40,共5页
现有互联网存在的不可控、不可管、不能保证服务体验质量的状况,很难保证基本的存活性和可信任性,它的发展面临重大的挑战。目前国内外应对这个重大挑战的手段主要依赖于网络边缘产品和技术,如防火墙,IDS,相关研究仍集中在传统的权值数... 现有互联网存在的不可控、不可管、不能保证服务体验质量的状况,很难保证基本的存活性和可信任性,它的发展面临重大的挑战。目前国内外应对这个重大挑战的手段主要依赖于网络边缘产品和技术,如防火墙,IDS,相关研究仍集中在传统的权值数据、经典模型、实验仿真的模式和方法,并没有解决互联网结构缺乏整体安全框架的问题。基于多年持续研究和积极实践的积累,以拓展的逆向解析理论和求异方法为基础,我们提出信息网络安全体系结构研究的新思路:在存在已知和未知病毒、木马、蠕虫和拒绝访问攻击的前提下。 展开更多
关键词 信息网络空间 存活性 网络通信 电信 网络态势感知 灰名单 网络安全设备 深度包检测技术 网络信息安全 有效使用率 可用性 安全基线 空间态势感知 防火墙
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部