期刊文献+
共找到476篇文章
< 1 2 24 >
每页显示 20 50 100
基于深度学习的广域网教育信息安全访问自动化控制系统设计
1
作者 宁梓淯 李萌 +2 位作者 李燕 高宇 任重贵 《电子设计工程》 2025年第6期100-103,108,共5页
为了提升教育信息安全,设计基于深度学习的广域网教育信息安全访问自动化控制系统。利用级联多任务卷积神经网络,判定用户身份与用户访问行为是否安全,依据深度学习引擎输出结果,确定用户访问行为的信任值,监督管理用户的身份安全。判... 为了提升教育信息安全,设计基于深度学习的广域网教育信息安全访问自动化控制系统。利用级联多任务卷积神经网络,判定用户身份与用户访问行为是否安全,依据深度学习引擎输出结果,确定用户访问行为的信任值,监督管理用户的身份安全。判定访问控制引擎对用户访问行为的权限鉴定结果,用户未通过权限鉴定时,自动拒绝用户访问请求,断开用户终端的访问请求;用户通过权限鉴定时,将用户访问转移至所需的教育信息资源,实现教育信息访问的自动化控制。测试结果表明,该系统可以精准判定用户的非法访问、异常登录、越权访问等行为,自动中断用户与教育信息的连接。 展开更多
关键词 深度学习 广域网 教育信息 安全访问 自动化 控制系统
在线阅读 下载PDF
基于5G虚拟专网智慧工厂无线组网设计
2
作者 洪继宇 李伟科 《通信电源技术》 2025年第6期166-168,共3页
工业4.0以数字化、机器互联、智能化的生产模式应用于制造业,工厂对于网络的设计规划朝着快速传输、信息安全和大连接的方向发展,因此急需设计一种高效且安全的网络组网结构。提出的基于5G虚拟专网智慧工厂无线组网设计,将以5G虚拟专网... 工业4.0以数字化、机器互联、智能化的生产模式应用于制造业,工厂对于网络的设计规划朝着快速传输、信息安全和大连接的方向发展,因此急需设计一种高效且安全的网络组网结构。提出的基于5G虚拟专网智慧工厂无线组网设计,将以5G虚拟专网融合4G网络,通过网络切片、边缘计算等技术实现资源共享和功能互补,将工厂生产设备接入生产管理系统,同时将移动边缘计算(Mobile Edge Computing,MEC)下沉到工厂的机房,实现工厂在运营过程中所产生的数据不出工厂,确保信息安全。该设计方案可以用于各类智慧工厂,助力实现高效、高速、安全的智能化生产。 展开更多
关键词 工业4.0 5G虚拟专网 信息安全 智慧工厂
在线阅读 下载PDF
基于集成学习的发电行业数字化转型信息安全风险预测模型研究
3
作者 刘晓晗 罗今 《无线互联科技》 2025年第1期80-83,共4页
为提高发电行业的信息安全防护水平,保障电网的安全稳定运行,文章利用集成学习,开展了发电行业数字化转型信息安全风险预测模型研究。文章首先识别发电行业数字化转型信息安全风险,确定安全风险等级与优先级;其次,从数字化转型原始数据... 为提高发电行业的信息安全防护水平,保障电网的安全稳定运行,文章利用集成学习,开展了发电行业数字化转型信息安全风险预测模型研究。文章首先识别发电行业数字化转型信息安全风险,确定安全风险等级与优先级;其次,从数字化转型原始数据中,文章识别并提取出对预测信息安全风险有用的特征;在此基础上,文章利用集成学习,构建风险预测模型,对潜在的信息安全风险作出全方位的预测。实验结果表明,该模型在风险预测覆盖率上表现出明显的优势,均达到了98%以上的预测覆盖率,提高了对信息安全风险的预测能力。 展开更多
关键词 集成学习 发电行业 数字化转型 信息 安全 风险 预测
在线阅读 下载PDF
锂离子电池产业链事故视角下的风险管控与作战编成研究
4
作者 杨磊 陈跃超 《时代汽车》 2025年第6期43-45,共3页
随着锂离子电池产业链的快速发展,随之而来的是火灾事故概率也在逐年增加,其安全性的提升迫在眉睫。如何找准锂离子电池的火灾风险点,从产业链源头、产品、应用场景三位一体进行梳理,丰富灭火救援知识储备,制定相对应的技战术措施显得... 随着锂离子电池产业链的快速发展,随之而来的是火灾事故概率也在逐年增加,其安全性的提升迫在眉睫。如何找准锂离子电池的火灾风险点,从产业链源头、产品、应用场景三位一体进行梳理,丰富灭火救援知识储备,制定相对应的技战术措施显得十分必要。因此,本文从锂电池生产、储存、运输、应用、回收等方面分析锂离子电池产业链风险评估和安全管控,为一线消防救援人员处置此类火灾提供一定的经验。 展开更多
关键词 锂离子电池 产业链 安全管控
在线阅读 下载PDF
餐饮行业食品安全智慧管控研究
5
作者 张健 《食品安全导刊》 2025年第10期24-26,共3页
当前形势下,社会经济快速发展,居民生活水平不断提升,餐饮行业食品安全问题愈发成为社会关注的焦点。传统食品安全管控模式已很难满足餐饮行业的复杂形势与快速发展需求,智慧管控模式应时而生。作为一种融合多种先进技术的创新模式,智... 当前形势下,社会经济快速发展,居民生活水平不断提升,餐饮行业食品安全问题愈发成为社会关注的焦点。传统食品安全管控模式已很难满足餐饮行业的复杂形势与快速发展需求,智慧管控模式应时而生。作为一种融合多种先进技术的创新模式,智慧管控为餐饮行业食品安全水平的提升带来了新的可能性空间。基于此,本文主要从现状与挑战、技术应用、管理模式、监管体系等视角切入,就餐饮行业食品安全智慧管控的相关要点展开讨论,以期为餐饮行业食品安全智慧管控的发展与创新建言献策,助力餐饮行业食品安全水平的提升。 展开更多
关键词 餐饮行业 食品安全 智慧管控 信息技术
在线阅读 下载PDF
Implementing Discretionary Access Control with Time Character in Linux and Performance Analysis 被引量:1
6
作者 谭良 周明天 《Journal of Electronic Science and Technology of China》 CAS 2006年第3期274-280,共7页
DAC (Discretionary Access Control Policy) is access control based on ownership relations between subject and object, the subject can discretionarily decide on that who, by what methods, can access his owns object. I... DAC (Discretionary Access Control Policy) is access control based on ownership relations between subject and object, the subject can discretionarily decide on that who, by what methods, can access his owns object. In this paper, the system time is looked as a basic secure element. The DAC_T (Discretionary Access Control Policy with Time Character) is presented and formalized. The DAC_T resolves that the subject can discretionarily decide that who, on when, can access his owns objects. And then the DAC_T is implemented on Linux based on GFAC (General Framework for Access Control), and the algorithm is put forward. Finally, the performance analysis for the DAC T Linux is carried out. It is proved that the DAC T Linux not only can realize time constraints between subject and object but also can still be accepted by us though its performance have been decreased. 展开更多
关键词 information security access control time constraint discretionary accesscontrol policy
在线阅读 下载PDF
基于人工免疫的城轨列控系统信息安全态势评估方法 被引量:2
7
作者 李其昌 步兵 +1 位作者 赵骏逸 李刚 《中国铁道科学》 EI CAS CSCD 北大核心 2024年第3期128-137,共10页
针对城轨列控系统面临的信息安全风险日益突出的问题,提出基于人工免疫系统的态势评估(AISSA)方法,即利用城轨列控系统数据特性,设计检测器成熟机制和攻击检测方法,实时感知城轨列控系统遭受的网络攻击;设计检测器克隆和变异机制,进一... 针对城轨列控系统面临的信息安全风险日益突出的问题,提出基于人工免疫系统的态势评估(AISSA)方法,即利用城轨列控系统数据特性,设计检测器成熟机制和攻击检测方法,实时感知城轨列控系统遭受的网络攻击;设计检测器克隆和变异机制,进一步丰富检测器种群,提高城轨列控系统感知网络攻击的能力;仿真试验模拟城轨列控系统遭受不同强度身份认证拒绝服务攻击和TCP拒绝服务攻击,采用AIS-SA方法感知网络攻击并实时量化系统的安全态势。结果表明:AIS-SA方法感知网络攻击的能力较强,当检测器进化至25代时,对身份认证拒绝服务攻击的检测率为96.81%、误报率为0.25%,对TCP拒绝服务攻击的检测率为98.46%、误报率为1.32%,与其他方法相比检测率较高且误报率较低;此外,AIS-SA方法能表征不同攻击强度下城轨列控系统安全态势,当攻击强度增大时实时态势量化值升高,反之减小;仿真结果验证了AIS-SA方法的有效性和准确性。 展开更多
关键词 城轨 列控系统 信息安全 态势评估 人工免疫 检测器
在线阅读 下载PDF
干部考核标准化线上评议系统的研究和应用
8
作者 李亮亮 刘欣 +1 位作者 李雪涛 武艳伟 《中国标准化》 2024年第4期128-131,共4页
本研究旨在探讨计算机和网络技术在政务部门的标准化应用情景研究,通过设计、研发、应用干部考核标准化线上评议系统,并在疫情特殊环境下得到应用,实现既符合疫情人群不聚集的要求,又加快推进线上考核评议工作标准化的进程,本文对其研... 本研究旨在探讨计算机和网络技术在政务部门的标准化应用情景研究,通过设计、研发、应用干部考核标准化线上评议系统,并在疫情特殊环境下得到应用,实现既符合疫情人群不聚集的要求,又加快推进线上考核评议工作标准化的进程,本文对其研究与应用进行了讨论和分析。这些结果对于深入理解政务业务标准化具有重要意义。 展开更多
关键词 水利行业 考核标准化 线上评议 安全认证 疫情防控
在线阅读 下载PDF
新型ADETCS下工业信息物理系统综合安全控制
9
作者 李炜 程雪 李亚洁 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第9期2704-2716,共13页
针对一类虚假数据注入(FDI)攻击与故障共存的工业信息物理系统(ICPS),在新型自适应离散事件触发通信机制(ADETCS)下,研究了综合安全控制与通信的协同设计问题。引入ADETCS取代传统离散事件触发通信机制,构建安全与通信可自适应协同优化... 针对一类虚假数据注入(FDI)攻击与故障共存的工业信息物理系统(ICPS),在新型自适应离散事件触发通信机制(ADETCS)下,研究了综合安全控制与通信的协同设计问题。引入ADETCS取代传统离散事件触发通信机制,构建安全与通信可自适应协同优化运行的ICPS架构;通过对ADETCS中阈值函数的优化设计,获得一种可随系统动态行为双向连续变化的新型ADETCS;在该机制下,基于主动容侵和容错的思想,通过构造Lyapunov泛函,借助新型Bessel-Legebdre不等式、锥补线性化(CCL)等少保守性技术,在统一的自适应变采样框架下,推证出鲁棒估计器与综合安全控制器的求解方法,使ICPS可同时防御FDI攻击与故障,并具有更优的自适应通信调节能力。仿真结果表明:新型ADETCS中阈值函数的巧妙设计及CCL的应用,相较现存通信机制和设计方法,可使ICPS的综合安全控制性能与资源节约获得更优的折中平衡。 展开更多
关键词 新型自适应离散事件触发通信机制 工业信息物理系统 综合安全控制 锥补线性化 动态优化平衡
在线阅读 下载PDF
工控协议安全研究综述 被引量:4
10
作者 黄涛 王郅伟 +4 位作者 刘家池 龙千禧 况博裕 付安民 张玉清 《通信学报》 EI CSCD 北大核心 2024年第6期60-74,共15页
工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针... 工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针对工控协议的潜在漏洞,深入分析基于静态符号执行、代码审计和模糊测试等工控协议漏洞挖掘技术,并从工控协议的规范设计、通信机制以及第三方中间件3个方面全面剖析协议设计的安全防护技术。另外,从沙箱研制、安全防护及漏洞挖掘等方面,对工控协议安全的未来发展趋势进行展望。 展开更多
关键词 ICS 工控协议 协议脆弱性 安全防护 漏洞挖掘
在线阅读 下载PDF
基于水资源空间均衡的“四水四定”调控模型构建 被引量:9
11
作者 魏豪杉 王红瑞 +3 位作者 郏鹏鑫 周利超 李永坤 刘昌明 《水资源保护》 EI CAS CSCD 北大核心 2024年第3期71-77,共7页
为实现未来不同时间尺度下的水资源空间均衡与动态调控,创建了一套完整严谨、可动态调控的“四水四定”模型体系。通过模糊信息粒化窗口的支持向量机模型预测区域未来总用水量,利用基于时间序列相似性分析的自回归支持向量机模型预测区... 为实现未来不同时间尺度下的水资源空间均衡与动态调控,创建了一套完整严谨、可动态调控的“四水四定”模型体系。通过模糊信息粒化窗口的支持向量机模型预测区域未来总用水量,利用基于时间序列相似性分析的自回归支持向量机模型预测区域未来分用水量,并对两类数据进行不确定性分析;构建了复杂回归函数对各类用水指标进行情景预测,经统计检验后将其作为当前用水模式下未来用水指标;构建了“四水四定”水资源承载力模型和水资源空间均衡模型,基于未来总用水量、未来各分用水量、未来用水指标,选用水资源负载系数、用水效益和水土资源匹配系数3个指标,结合基尼系数量化水资源空间均衡度,分析当前用水模式下未来水资源均衡度;构建了最优化模型,以最小化基尼系数为目标函数调整未来用水模式,实现水资源动态调控。所创建的模型体系可以实现未来不同时间尺度下的水资源空间均衡与动态调控。 展开更多
关键词 “四水四定” 水资源空间均衡 水资源动态调控 时间序列相似性 支持向量机模型 模糊信息粒化窗口
在线阅读 下载PDF
一种虚实结合的工控安全实训靶场平台设计 被引量:2
12
作者 卢列文 路丹舒 马跃强 《信息安全研究》 CSCD 北大核心 2024年第1期75-80,共6页
针对目前实体工控安全实训靶场不能开展多人同时在线操作的实验教学、攻防比赛、红蓝对抗,以及虚拟工控安全实训靶场不能基于应用层和实体设备开展攻击演示、漏洞扫描与挖掘、安全研究等问题.设计了一种虚实结合的工控安全实训靶场平台... 针对目前实体工控安全实训靶场不能开展多人同时在线操作的实验教学、攻防比赛、红蓝对抗,以及虚拟工控安全实训靶场不能基于应用层和实体设备开展攻击演示、漏洞扫描与挖掘、安全研究等问题.设计了一种虚实结合的工控安全实训靶场平台,通过融合实体设备仿真和虚拟化应用层仿真的能力,满足用户开展实验教学、攻防演练、红蓝对抗、漏洞扫描与挖掘、攻击效果演示以及安全研究等工作,为今后我国工控安全实训靶场建设提供参考依据. 展开更多
关键词 工控安全实训靶场 靶场平台 虚拟化 人才培养 攻防演练 科研测试
在线阅读 下载PDF
关键信息基础设施软件供应链风险分析及应对方法研究 被引量:3
13
作者 李祉岐 郭晨萌 +2 位作者 汤文玉 杨思敏 王雪岩 《信息安全研究》 CSCD 北大核心 2024年第9期833-839,共7页
关键信息基础设施中系统的安全保护至关重要,软件供应链风险分析在其中不可或缺.近年来供应链攻击事件迅速增长,形势严峻.以软件供应链威胁的主要诱因,如“外部”的软件成分、人员、支撑工具等要素的潜在问题分析为出发点,结合对国内外... 关键信息基础设施中系统的安全保护至关重要,软件供应链风险分析在其中不可或缺.近年来供应链攻击事件迅速增长,形势严峻.以软件供应链威胁的主要诱因,如“外部”的软件成分、人员、支撑工具等要素的潜在问题分析为出发点,结合对国内外政策和技术的现状研究,提出了针对电力行业系统的软件供应链安全保障框架,涵盖了外部组件治理、供应商管理、研运设施加固、软件物料清单应用机制4方面15组安全方法,并可持续扩展,旨在为电力行业重要信息系统的软件供应链安全防护提供参考. 展开更多
关键词 关键信息基础设施 系统安全 软件供应链 安全保障框架 电力行业
在线阅读 下载PDF
基于边界隔离与系统防护的矿井网络安全系统研究 被引量:2
14
作者 贺胤杰 李晨鑫 魏春贤 《工矿自动化》 CSCD 北大核心 2024年第3期14-21,共8页
随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手... 随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手段及研发特定井下设备。针对矿井网络安全防护需求,定义了经营管理网络与工业控制网络、传输网络与服务器区域、井下与井上工业控制网络三大隔离边界。提出了基于边界隔离与系统防护的矿井网络安全系统防护架构,设计了基于网络、主机、应用和数据4个子系统防护的矿井网络安全系统及相应的安全传输流程和防护思路。针对目前矿井网络安全防护主要侧重井上网络、缺少井下网络安全防护手段的情况,研发了矿用隔爆兼本安型网络接口作为井下网络安全防护设备,针对Modbus、Profibus、IEC 61850、RTSP等井下终端常用的工业协议制定了相应的防护规则。测试结果表明,该接口设备对网络攻击的平均识别率为98.8%,平均防护率为98.0%,千兆接口吞吐量不低于线速的95%,实现了井下信息安全防护功能,并保障了数据传输性能。 展开更多
关键词 矿井信息安全 矿井网络安全防护 网络隔离边界 经营管理网络 工业控制网络 网络接口
在线阅读 下载PDF
面向工业互联网设备的异常行为关联分析攻击溯源技术研究 被引量:2
15
作者 林晨 刚占慧 +3 位作者 韦彦 郭娴 曲海阔 王冲华 《信息安全研究》 CSCD 北大核心 2024年第6期532-538,共7页
针对工业互联网场景下工控网络侧、设备侧异常行为分析溯源技术攻击过程机理分析不清、跳转流程不明确等问题,提出了一种基于异常行为关联分析映射的攻击溯源检测方法.该方法基于异常行为序列相似度比对、异常行为序列与攻击阶段映射分... 针对工业互联网场景下工控网络侧、设备侧异常行为分析溯源技术攻击过程机理分析不清、跳转流程不明确等问题,提出了一种基于异常行为关联分析映射的攻击溯源检测方法.该方法基于异常行为序列相似度比对、异常行为序列与攻击阶段映射分析,将设备攻击映射情况与网络异常行为进行关联分析,串联不同设备之间的攻击关联子图构建完整攻击链条进行精准溯源.最终,通过构建工业智能设备仿真测试环境,实现常见工业设备攻击行为的重放复现,验证了所提出的攻击检测溯源方法的有效性. 展开更多
关键词 工业互联网 攻击溯源 攻击检测 异常行为 工控安全系统
在线阅读 下载PDF
基于软件机器人的工控靶场应用软件行为模拟
16
作者 刘志尧 张格 +3 位作者 刘红日 张旭 陈翊璐 王佰玲 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第7期2237-2244,共8页
工控靶场为开展工业控制系统(ICS)安全研究提供重要支撑。面向工控靶场关键任务之一的应用软件行为模拟,提出一种软件机器人方法以实现工控靶场应用软件行为的逼真模拟。考虑软件图形界面及软件内在显隐式规则,提出基于尺度不变特征变换... 工控靶场为开展工业控制系统(ICS)安全研究提供重要支撑。面向工控靶场关键任务之一的应用软件行为模拟,提出一种软件机器人方法以实现工控靶场应用软件行为的逼真模拟。考虑软件图形界面及软件内在显隐式规则,提出基于尺度不变特征变换(SIFT)图像相似度的软件菜单采集算法及混合状态机模型对应用软件行为进行建模。针对软件机器人的智能化问题,使用深度Q网络(DQN)算法驱动软件机器人对应用软件行为进行自主学习,同时结合多重经验回访和多重目标网络对DQN算法进行优化。实验结果表明:基于DQN的软件机器人能够对工控软件进行有效学习,且优化后的DQN算法自主学习效果更佳。 展开更多
关键词 工控靶场 应用软件行为模拟 软件机器人 混合状态机 深度Q网络
在线阅读 下载PDF
工控网络安全靶场异构资源建模封装技术研究
17
作者 杜林 朱俊虎 白永强 《电子技术应用》 2024年第1期77-82,共6页
针对工控网络安全靶场的异构资源种类多、管控难的问题,采用元建模的方式对各类试验资源进行建模,分类并统一描述真实资源的功能、性能、接口、形态等属性,建立与真实资源映射的模型,实现模型复用、快速重构;分析资源的管控接口、采集... 针对工控网络安全靶场的异构资源种类多、管控难的问题,采用元建模的方式对各类试验资源进行建模,分类并统一描述真实资源的功能、性能、接口、形态等属性,建立与真实资源映射的模型,实现模型复用、快速重构;分析资源的管控接口、采集接口和I/O接口,建立资源构件化封装规范,对各类资源进行构件化封装,为工控网络安全靶场资源的灵活配置、自动管控提供技术支撑。通过软件工具对资源建模封装的方法进行了验证。该研究的意义在于通过建模封装技术,实现对资源的可视化操作和统一管理。 展开更多
关键词 工控 网络安全靶场 异构资源 建模 封装
在线阅读 下载PDF
信息安全管理体系在企业中的应用与实践 被引量:2
18
作者 倪瑞 《数字通信世界》 2024年第1期99-101,共3页
随着信息技术的迅猛发展,企业面临的信息安全威胁也越来越多。为了有效管理和保护企业的信息资产,信息安全管理体系应运而生。文章主要探讨了信息安全管理体系在企业中的应用与实践,通过案例分析和相关图表展示了其在提高信息安全水平... 随着信息技术的迅猛发展,企业面临的信息安全威胁也越来越多。为了有效管理和保护企业的信息资产,信息安全管理体系应运而生。文章主要探讨了信息安全管理体系在企业中的应用与实践,通过案例分析和相关图表展示了其在提高信息安全水平方面的效果和挑战。信息安全管理体系在企业管理中发挥着关键作用,能够帮助企业评估风险、制定策略、实施控制措施、响应事件并持续改进。不过,企业在构建信息安全管理体系时,也面临着组织文化、员工参与以及技术复杂性与变化等挑战。未来,随着技术的不断进步和信息安全威胁的演变,信息安全管理体系将继续发展,以满足企业对信息安全的不断需求。 展开更多
关键词 信息安全管理体系 风险评估 安全策略 控制措施
在线阅读 下载PDF
基于局域网的人工智能安全信息访问控制系统设计 被引量:2
19
作者 魏丽娟 《数字通信世界》 2024年第2期69-71,共3页
近年来,受到网络环境复杂化、多元化变革的影响,局域网系统的运行安全性与稳定性遭受了严重威胁。为解决局域网安全隐患问题,文章以人工智能技术中的克隆选择模糊聚类算法为切入点,设计了一种适配于大部分局域网应用场景的信息安全访问... 近年来,受到网络环境复杂化、多元化变革的影响,局域网系统的运行安全性与稳定性遭受了严重威胁。为解决局域网安全隐患问题,文章以人工智能技术中的克隆选择模糊聚类算法为切入点,设计了一种适配于大部分局域网应用场景的信息安全访问控制系统。最终测试结果表明,在局域网环境中应用该系统能够有效检测出各类风险隐患,其中系统对内部用户的违规行为的捕捉精准度更是能够达到90%以上,并且对各类信息的检测与处理效率较高,最高每秒可以处理2 500条消息,具备持续研究与应用、推广的价值。 展开更多
关键词 局域网 人工智能 安全信息访问控制 信息检测与处理
在线阅读 下载PDF
Exchange邮件系统的安全策略设计与实现
20
作者 戴萍萍 连海明 《集成电路应用》 2024年第12期144-145,共2页
阐述针对Exchange平台邮件系统的安全风险和挑战,包括恶意软件、垃圾邮件、网络钓鱼等,从访问控制、数据加密、安全审计等方面,提出基于Exchange平台的邮件系统安全策略设计。
关键词 Exchange平台 电子邮件系统 信息安全策略 访问控制 数据加密 信息安全审计
在线阅读 下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部