期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
浅谈新形势下金融保险企业纵深防御信息安全体系的构建
1
作者
李秀宾
《信息网络安全》
2016年第S1期96-99,共4页
保险作为我国金融体系的重要组成部分,是构筑社会和谐稳定的重要防线,在安全威胁日益复杂化的今天,迫切需要重新审视信息安全的内涵和外延,构建符合当前信息安全形势需求的防御体系。文章结合保险公司信息安全工作实践,以信息为保护核心...
保险作为我国金融体系的重要组成部分,是构筑社会和谐稳定的重要防线,在安全威胁日益复杂化的今天,迫切需要重新审视信息安全的内涵和外延,构建符合当前信息安全形势需求的防御体系。文章结合保险公司信息安全工作实践,以信息为保护核心,通过对技术、流程和人员3大企业资源的综合治理,提出了系统建设与准入、安全监控与响应、安全检查与整改3道纵深、立体、动态的企业信息安全防线理论,并详细阐述了3道防线的建设内容。
展开更多
关键词
信息安全
等级保护
纵深防御
安全防线
在线阅读
下载PDF
职称材料
基于BHO的网络隐蔽通道研究
被引量:
6
2
作者
王娟
郭永冲
王强
《计算机工程》
CAS
CSCD
北大核心
2009年第5期159-161,164,共4页
针对现有网络隐蔽通道在流量隐藏和代理穿透方面的不足,提出一种基于浏览器帮助对象(BHO)构建网络隐蔽通道的方法。BHO自身的"合法性"和"寄生性"不仅为躲避杀毒软件和防火墙提供天然屏障,而且能为流量隐藏和代理穿...
针对现有网络隐蔽通道在流量隐藏和代理穿透方面的不足,提出一种基于浏览器帮助对象(BHO)构建网络隐蔽通道的方法。BHO自身的"合法性"和"寄生性"不仅为躲避杀毒软件和防火墙提供天然屏障,而且能为流量隐藏和代理穿透提供有利条件。该文给出详细方案设计和代码框架,通过测试验证该隐蔽通道的有效性。针对其可能带来的危害,提出防御建议。
展开更多
关键词
网络隐蔽通道
浏览器帮助对象
流量隐藏
代理穿透
网络安全
在线阅读
下载PDF
职称材料
基于WebMail系统的新型木马通信模型
被引量:
5
3
作者
王娟
郭永冲
王强
《计算机工程》
CAS
CSCD
北大核心
2008年第7期157-159,170,共4页
研究特洛伊木马在网络通信方面所采用的技术方法,提出一种利用WebMail系统作为"中转站"的木马通信模型。在该模型中,木马被控端使用HTTP协议访问互联网中的WebMail系统,可轻易突破局域网防火墙,且不要求公网的或固定IP地址,...
研究特洛伊木马在网络通信方面所采用的技术方法,提出一种利用WebMail系统作为"中转站"的木马通信模型。在该模型中,木马被控端使用HTTP协议访问互联网中的WebMail系统,可轻易突破局域网防火墙,且不要求公网的或固定IP地址,能在网吧等环境中实施控制。通过实现一个原型木马验证该模型的有效性和危害性,并针对此类木马的特点提出防御建议。
展开更多
关键词
网络安全
特洛伊木马
WEBMAIL系统
HTTP协议
电子邮件
在线阅读
下载PDF
职称材料
过量规则下网络访问控制方法
被引量:
3
4
作者
王一飞
程彤
冯宇平
《计算机工程》
CAS
CSCD
北大核心
2008年第2期124-126,共3页
分析过量规则对网络访问控制设备性能的影响,讨论针对这一问题的解决方法。基于优化规则、多设备分担负载的思想,提出IP编组与访问控制分离、管理与优化分离的串接-两分离访问控制法,设计了相应的双防火墙串接设备部署方案和超越应用的...
分析过量规则对网络访问控制设备性能的影响,讨论针对这一问题的解决方法。基于优化规则、多设备分担负载的思想,提出IP编组与访问控制分离、管理与优化分离的串接-两分离访问控制法,设计了相应的双防火墙串接设备部署方案和超越应用的规则编组优化方案。物理仿真实验验证了串接-两分离访问控制法的可行性与优越性。
展开更多
关键词
网络访问控制
过量规则
串接-两分离访问控制法
规则编组优化
在线阅读
下载PDF
职称材料
题名
浅谈新形势下金融保险企业纵深防御信息安全体系的构建
1
作者
李秀宾
机构
中国人寿保险股份有限公司信息技术部
出处
《信息网络安全》
2016年第S1期96-99,共4页
文摘
保险作为我国金融体系的重要组成部分,是构筑社会和谐稳定的重要防线,在安全威胁日益复杂化的今天,迫切需要重新审视信息安全的内涵和外延,构建符合当前信息安全形势需求的防御体系。文章结合保险公司信息安全工作实践,以信息为保护核心,通过对技术、流程和人员3大企业资源的综合治理,提出了系统建设与准入、安全监控与响应、安全检查与整改3道纵深、立体、动态的企业信息安全防线理论,并详细阐述了3道防线的建设内容。
关键词
信息安全
等级保护
纵深防御
安全防线
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于BHO的网络隐蔽通道研究
被引量:
6
2
作者
王娟
郭永冲
王强
机构
南开大学
信息
技术
科学学院
中国人寿保险股份有限公司信息技术部
西安空军工程大学电讯工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第5期159-161,164,共4页
文摘
针对现有网络隐蔽通道在流量隐藏和代理穿透方面的不足,提出一种基于浏览器帮助对象(BHO)构建网络隐蔽通道的方法。BHO自身的"合法性"和"寄生性"不仅为躲避杀毒软件和防火墙提供天然屏障,而且能为流量隐藏和代理穿透提供有利条件。该文给出详细方案设计和代码框架,通过测试验证该隐蔽通道的有效性。针对其可能带来的危害,提出防御建议。
关键词
网络隐蔽通道
浏览器帮助对象
流量隐藏
代理穿透
网络安全
Keywords
network covert channel
Browser Helper Object(BHO)
traffic concealing
proxy penetration
network security
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于WebMail系统的新型木马通信模型
被引量:
5
3
作者
王娟
郭永冲
王强
机构
南开大学
信息
技术
科学学院
中国人寿保险股份有限公司信息技术部
西安空军工程大学电讯工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第7期157-159,170,共4页
文摘
研究特洛伊木马在网络通信方面所采用的技术方法,提出一种利用WebMail系统作为"中转站"的木马通信模型。在该模型中,木马被控端使用HTTP协议访问互联网中的WebMail系统,可轻易突破局域网防火墙,且不要求公网的或固定IP地址,能在网吧等环境中实施控制。通过实现一个原型木马验证该模型的有效性和危害性,并针对此类木马的特点提出防御建议。
关键词
网络安全
特洛伊木马
WEBMAIL系统
HTTP协议
电子邮件
Keywords
network security
Trojan horse
WebMail system
HTTP
E-mail
分类号
N945.12 [自然科学总论—系统科学]
在线阅读
下载PDF
职称材料
题名
过量规则下网络访问控制方法
被引量:
3
4
作者
王一飞
程彤
冯宇平
机构
中国人寿保险股份有限公司信息技术部
北京方正奥德计算机系统
有限公司
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第2期124-126,共3页
文摘
分析过量规则对网络访问控制设备性能的影响,讨论针对这一问题的解决方法。基于优化规则、多设备分担负载的思想,提出IP编组与访问控制分离、管理与优化分离的串接-两分离访问控制法,设计了相应的双防火墙串接设备部署方案和超越应用的规则编组优化方案。物理仿真实验验证了串接-两分离访问控制法的可行性与优越性。
关键词
网络访问控制
过量规则
串接-两分离访问控制法
规则编组优化
Keywords
network access control
excessive filtering rules
Serial Double-separation Access Control(SDAC) method
optimizing rules
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
浅谈新形势下金融保险企业纵深防御信息安全体系的构建
李秀宾
《信息网络安全》
2016
0
在线阅读
下载PDF
职称材料
2
基于BHO的网络隐蔽通道研究
王娟
郭永冲
王强
《计算机工程》
CAS
CSCD
北大核心
2009
6
在线阅读
下载PDF
职称材料
3
基于WebMail系统的新型木马通信模型
王娟
郭永冲
王强
《计算机工程》
CAS
CSCD
北大核心
2008
5
在线阅读
下载PDF
职称材料
4
过量规则下网络访问控制方法
王一飞
程彤
冯宇平
《计算机工程》
CAS
CSCD
北大核心
2008
3
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部