期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
浅谈新形势下金融保险企业纵深防御信息安全体系的构建
1
作者 李秀宾 《信息网络安全》 2016年第S1期96-99,共4页
保险作为我国金融体系的重要组成部分,是构筑社会和谐稳定的重要防线,在安全威胁日益复杂化的今天,迫切需要重新审视信息安全的内涵和外延,构建符合当前信息安全形势需求的防御体系。文章结合保险公司信息安全工作实践,以信息为保护核心... 保险作为我国金融体系的重要组成部分,是构筑社会和谐稳定的重要防线,在安全威胁日益复杂化的今天,迫切需要重新审视信息安全的内涵和外延,构建符合当前信息安全形势需求的防御体系。文章结合保险公司信息安全工作实践,以信息为保护核心,通过对技术、流程和人员3大企业资源的综合治理,提出了系统建设与准入、安全监控与响应、安全检查与整改3道纵深、立体、动态的企业信息安全防线理论,并详细阐述了3道防线的建设内容。 展开更多
关键词 信息安全 等级保护 纵深防御 安全防线
在线阅读 下载PDF
基于BHO的网络隐蔽通道研究 被引量:6
2
作者 王娟 郭永冲 王强 《计算机工程》 CAS CSCD 北大核心 2009年第5期159-161,164,共4页
针对现有网络隐蔽通道在流量隐藏和代理穿透方面的不足,提出一种基于浏览器帮助对象(BHO)构建网络隐蔽通道的方法。BHO自身的"合法性"和"寄生性"不仅为躲避杀毒软件和防火墙提供天然屏障,而且能为流量隐藏和代理穿... 针对现有网络隐蔽通道在流量隐藏和代理穿透方面的不足,提出一种基于浏览器帮助对象(BHO)构建网络隐蔽通道的方法。BHO自身的"合法性"和"寄生性"不仅为躲避杀毒软件和防火墙提供天然屏障,而且能为流量隐藏和代理穿透提供有利条件。该文给出详细方案设计和代码框架,通过测试验证该隐蔽通道的有效性。针对其可能带来的危害,提出防御建议。 展开更多
关键词 网络隐蔽通道 浏览器帮助对象 流量隐藏 代理穿透 网络安全
在线阅读 下载PDF
基于WebMail系统的新型木马通信模型 被引量:5
3
作者 王娟 郭永冲 王强 《计算机工程》 CAS CSCD 北大核心 2008年第7期157-159,170,共4页
研究特洛伊木马在网络通信方面所采用的技术方法,提出一种利用WebMail系统作为"中转站"的木马通信模型。在该模型中,木马被控端使用HTTP协议访问互联网中的WebMail系统,可轻易突破局域网防火墙,且不要求公网的或固定IP地址,... 研究特洛伊木马在网络通信方面所采用的技术方法,提出一种利用WebMail系统作为"中转站"的木马通信模型。在该模型中,木马被控端使用HTTP协议访问互联网中的WebMail系统,可轻易突破局域网防火墙,且不要求公网的或固定IP地址,能在网吧等环境中实施控制。通过实现一个原型木马验证该模型的有效性和危害性,并针对此类木马的特点提出防御建议。 展开更多
关键词 网络安全 特洛伊木马 WEBMAIL系统 HTTP协议 电子邮件
在线阅读 下载PDF
过量规则下网络访问控制方法 被引量:3
4
作者 王一飞 程彤 冯宇平 《计算机工程》 CAS CSCD 北大核心 2008年第2期124-126,共3页
分析过量规则对网络访问控制设备性能的影响,讨论针对这一问题的解决方法。基于优化规则、多设备分担负载的思想,提出IP编组与访问控制分离、管理与优化分离的串接-两分离访问控制法,设计了相应的双防火墙串接设备部署方案和超越应用的... 分析过量规则对网络访问控制设备性能的影响,讨论针对这一问题的解决方法。基于优化规则、多设备分担负载的思想,提出IP编组与访问控制分离、管理与优化分离的串接-两分离访问控制法,设计了相应的双防火墙串接设备部署方案和超越应用的规则编组优化方案。物理仿真实验验证了串接-两分离访问控制法的可行性与优越性。 展开更多
关键词 网络访问控制 过量规则 串接-两分离访问控制法 规则编组优化
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部