期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
深度服务 深度安全——卫士通电子政务外网安全解决方案
1
作者 吴鸿钟 《信息网络安全》 2008年第8期70-,共1页
电子政务外网是国家电子政务网络的重要组成部分,根据电子政务外网的主要功能和独特的安全需求,结合国家相关政策,设计典型的电子政务外网安全解决方案是至关重要。卫士通信息产业股份有限公司以独有的电子政务外网设计思路为出发点,从... 电子政务外网是国家电子政务网络的重要组成部分,根据电子政务外网的主要功能和独特的安全需求,结合国家相关政策,设计典型的电子政务外网安全解决方案是至关重要。卫士通信息产业股份有限公司以独有的电子政务外网设计思路为出发点,从划分系统的安全防御重点区域,按照系统不同的层次部署相应的安全措施并进行综合性考虑, 展开更多
关键词 卫士通 电子 轻子 政务外网 安全解决方案
在线阅读 下载PDF
卫士通新一代安全网关NGSG——内容安全与网络安全融合
2
作者 罗柏胜 罗俊 《信息网络安全》 2008年第7期18-19,共2页
创新点:要满足用户对内容安全和网络安全的需求,还要满足用户对高质量网络通信的需求,必然会带来对安全网关处理效率的考验,因而不能做简单的功能堆叠。卫士通公司结合网络安全技术发展现状及市场需求,提出了开发新一代安全网关,以下简... 创新点:要满足用户对内容安全和网络安全的需求,还要满足用户对高质量网络通信的需求,必然会带来对安全网关处理效率的考验,因而不能做简单的功能堆叠。卫士通公司结合网络安全技术发展现状及市场需求,提出了开发新一代安全网关,以下简称NGSG)的指导思想:采用内容加速硬件,在保证网络通信质量的前提下,增加内容安全功能,提升安全的控制粒度和广度,保证内容安全和网络安全,同时提供灵活的管理和网络部署特性。 展开更多
关键词 安全网关 NGSG 新一代 内容安全 网络安全 卫士通
在线阅读 下载PDF
打造安全存储 紧跟云技术发展 卫士通“安全存储系统及应用解决方案”发布及研讨会
3
作者 张岩 《信息网络安全》 2010年第10期87-87,共1页
9月8日,卫士通"海量存储安全随行"安全存储解决方案发布及研讨会在北京首都大酒店隆重举行。会上,卫士通公司总经理李学军向参会的行业/部委及各级企事业单位IT负责人发表致辞,阐释了卫士通在安全存储领域的研究宗旨及成果意义。卫士... 9月8日,卫士通"海量存储安全随行"安全存储解决方案发布及研讨会在北京首都大酒店隆重举行。会上,卫士通公司总经理李学军向参会的行业/部委及各级企事业单位IT负责人发表致辞,阐释了卫士通在安全存储领域的研究宗旨及成果意义。卫士通公司方案中心负责人向参会人员详细介绍了该技术新品的研发背景、工作原理、功能优势以及具有业务针对性的部署与改造方案。同时就大家所关心的云安全问题进行了专业而细致地讲解。 展开更多
关键词 安全存储 存储系统 技术 卫士通公司 应用 存储解决方案 企事业单位 存储安全
在线阅读 下载PDF
面向工业网络通信安全的数据流特征分析 被引量:34
4
作者 张定华 胡祎波 +4 位作者 曹国彦 刘勇 石元兵 黄明浩 潘泉 《西北工业大学学报》 EI CAS CSCD 北大核心 2020年第1期199-208,共10页
实现自主深度分析工业网络通信安全态势是工业互联网安全研究的重要课题。为了实现工业互联网安全态势分析,基于网络通信数据流特征的深度分析,进行通信数据特征挖掘和网络入侵检测。根据网络流特征的不同,提出从传统通信网络到工业网... 实现自主深度分析工业网络通信安全态势是工业互联网安全研究的重要课题。为了实现工业互联网安全态势分析,基于网络通信数据流特征的深度分析,进行通信数据特征挖掘和网络入侵检测。根据网络流特征的不同,提出从传统通信网络到工业网络的数据流特征知识迁移思想,利用卷积神经网络归一化处理网络流特征,实现网络安全异常检测。实验表明,提出的特征分析技术在2种网络数据中具有良好的迁移性,工业网络异常检测的正确率在93%以上,并且稳定性在0.29%的方差以内。 展开更多
关键词 工控网络安全 数据流知识迁移 归一化处理 网络异常检测
在线阅读 下载PDF
依托等级安全保护体系开展信息安全咨询服务
5
作者 吴鸿钟 《信息网络安全》 2009年第7期47-48,共2页
本文对等级保护条件下的信息等级划分、等级化保障体系设计和等级化策略设计进行了阐述,通过差异化解决了不同等级安全服务的个性化问题;通过风险、工程和保障服务解决了信息系统全生命周期服务的问题。
关键词 等级保护 信息安全 服务
在线阅读 下载PDF
关键信息基础设施整体安全保障思路 被引量:4
6
作者 周文 《信息安全研究》 2016年第10期946-951,共6页
网络空间已经成为与陆、海、空、天并列的“第五疆域”网络空间的安全与传统域的安全相比,面临着更多更复杂的威胁,已经成为世界各国重点保障的对象,也是当前我国高度关注的重要领域.而关键信息基础设施的安全状态直接关系到整个网络空... 网络空间已经成为与陆、海、空、天并列的“第五疆域”网络空间的安全与传统域的安全相比,面临着更多更复杂的威胁,已经成为世界各国重点保障的对象,也是当前我国高度关注的重要领域.而关键信息基础设施的安全状态直接关系到整个网络空间安全与否,是网络空间安全保障的核心.由于关键信息基础设施具有泛在部署、紧密关联等特点,局部和单一的传统手段无法保证其长期、全面和本质安全.本文在研究的基础上,提出了开展关键信息基础设施网络信息安全整体保障的思路和框架,以期引起业界的更多讨论. 展开更多
关键词 信息基础设施 安全保障 网络空间安全 网络信息安全 安全状态 本质安全 传统
在线阅读 下载PDF
等级保护下的信息系统安全需求挖掘
7
作者 王丽华 《信息网络安全》 2007年第11期26-26,共1页
如何确定信息系统安全需求,作为信息系统安全建设的基础和起点,对设计合理的信息系统安全保障体系则具有重要的作用和意义。
关键词 信息系统 安全需求 等级保护 挖掘 安全保障体系 安全建设
在线阅读 下载PDF
自主可控技术助力政府行业信息安全建设
8
《信息网络安全》 2010年第5期54-55,共2页
本文是卫士通公司从目前政府行业的电子政务系统的安全需求入手,提出其"量体裁衣的等级保护"理念及解决方案。
关键词 自主可控 政府行业 等级保护
在线阅读 下载PDF
区块链技术及其应用 被引量:28
9
作者 黄征 李祥学 +1 位作者 来学嘉 陈克非 《信息安全研究》 2017年第3期237-245,共9页
区块链是一种大量参与者共同维护的基于哈希链的记账单技术.基于区块链技术构造的数据应用不仅具有安全多方计算的优点,可以工作于不完全信任的多方参与环境中,而且具有哈希链的优点,可以防止对时间序列数据的篡改.因而区块链可以看作... 区块链是一种大量参与者共同维护的基于哈希链的记账单技术.基于区块链技术构造的数据应用不仅具有安全多方计算的优点,可以工作于不完全信任的多方参与环境中,而且具有哈希链的优点,可以防止对时间序列数据的篡改.因而区块链可以看作是去中心化的公共账本,在电子货币、电子合约、公证服务等领域有广泛的应用前景,也受到工业界和学术界广泛关注.描述了区块链的基本技术原理和区块链技术所面临的安全威胁.从区块链应用的角度,分析了现有区块链技术存在的不足,指出区块链技术未来急需解决的研究问题.最后分析了区块链现有的专利申请情况,描述了区块链未来应用前景. 展开更多
关键词 区块链 哈希链 分布式数据库 电子货币 智能合约
在线阅读 下载PDF
一种Linux网络硬件加密高性能并发调度方法 被引量:8
10
作者 董贵山 卢显良 +1 位作者 邓春梅 罗俊 《计算机应用》 CSCD 北大核心 2008年第1期65-67,70,共4页
结合生产者—消费者调度原理进行改进,针对Linux系统的网络数据硬件加密调度提出了一种将Linux网络协议栈与硬件加密调度紧密结合的并发调度方法——HENC。在生产者—消费者调度队列中增加了传送者指针,实现并通过测试数据验证了该高性... 结合生产者—消费者调度原理进行改进,针对Linux系统的网络数据硬件加密调度提出了一种将Linux网络协议栈与硬件加密调度紧密结合的并发调度方法——HENC。在生产者—消费者调度队列中增加了传送者指针,实现并通过测试数据验证了该高性能调度算法。通过与其他常用网络数据硬件加密调度方法的测试对比,说明了该算法的先进性,并进一步讨论了改进思路。 展开更多
关键词 PCI 加密卡 吞吐率 并行处理
在线阅读 下载PDF
IPSEC和NAT协同工作技术研究 被引量:2
11
作者 谭兴烈 张世雄 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2003年第12期164-166,229,共4页
IPSEC是解决IP层安全的协议,而NAT是解决IP层地址紧缺的协议,该文讨论了引起IPSEC与NAT不能协同工作的原因,并提出了解决此问题的几种方法,并对这些方法给出了评价。
关键词 网络地址转换 会话 RSIP UDP封装
在线阅读 下载PDF
基于LSM架构对Linux文件系统进行安全性增强 被引量:4
12
作者 罗俊 谭兴烈 《计算机工程与应用》 CSCD 北大核心 2005年第17期133-135,189,共4页
Linux内核只提供了经典的UNIX自主访问控制。Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架,它使得各种不同的安全访问控制模型能够以Linux可加载内核模块的形式实现出来。首先对Linux安全模块(LSM)的实现机制和接口进行... Linux内核只提供了经典的UNIX自主访问控制。Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架,它使得各种不同的安全访问控制模型能够以Linux可加载内核模块的形式实现出来。首先对Linux安全模块(LSM)的实现机制和接口进行了介绍,然后提出了一种对Linux文件系统的基于LSM架构的强访问控制增强,同时改进了LSM机制引入了多级安全策略的机制。 展开更多
关键词 LINUX安全模块 访问控制 多级安全
在线阅读 下载PDF
PKI技术在IPSec系列协议中的应用 被引量:1
13
作者 谭兴烈 王天忠 +2 位作者 唐国栋 周明天 沈昌祥 《计算机科学》 CSCD 北大核心 2003年第5期160-163,共4页
PKI and IPSec are the widely used technologies in today's information security area. In this paper ,PKI andIPSec are discussed briefly at first. Then two methods of combining PKI with IPSec are proposed with detai... PKI and IPSec are the widely used technologies in today's information security area. In this paper ,PKI andIPSec are discussed briefly at first. Then two methods of combining PKI with IPSec are proposed with details,andhow to use PKI in IPSec configuration management is also discussed. Finally,it points out that identity of IPSec com-munication entity may be the special user but not limited to IP address with PKI. It also points out that PKI makes a-thentication of IPSec entity more secure and reliable,and makes IPSec configurations more flexible. 展开更多
关键词 IPSec系列协议 网络协议 PKI技术 密码学 公钥密码 网络安全 计算机网络 数字签名
在线阅读 下载PDF
密钥交换与密钥管理协议-IKE研究 被引量:1
14
作者 吴鸿钟 罗慧 +1 位作者 张世雄 谭兴烈 《计算机工程与应用》 CSCD 北大核心 2002年第21期150-152,共3页
IKE是一种灵活而相对复杂的密钥管理和交换协议,它的交换主要分为主模式和快速模式,该文对这两种模的交换进行了分析,对4种认证方式的优劣进行了对比,归纳了其中的密钥衍生规律。对IKE的关键部分-策略的部进行了探讨,并结合实际进行了... IKE是一种灵活而相对复杂的密钥管理和交换协议,它的交换主要分为主模式和快速模式,该文对这两种模的交换进行了分析,对4种认证方式的优劣进行了对比,归纳了其中的密钥衍生规律。对IKE的关键部分-策略的部进行了探讨,并结合实际进行了运用。 展开更多
关键词 密钥交换 密钥管理协议 IKE 网络安全 计算机网络
在线阅读 下载PDF
IPSec安全设备QoS方案的仿真及性能分析 被引量:1
15
作者 何军 谭兴烈 周明天 《计算机工程与应用》 CSCD 北大核心 2004年第31期36-39,77,共5页
论文提出了一种用于IPSec安全设备的QoS方案。该方案采用4个bit的标签来标志需要不同级别QoS服务的业务流,以快速为数据包分类;对排队队列采用循环调度算法,避免繁重的计算任务。仿真验证结果表明,该方案能够为关键业务提供恰当的QoS保... 论文提出了一种用于IPSec安全设备的QoS方案。该方案采用4个bit的标签来标志需要不同级别QoS服务的业务流,以快速为数据包分类;对排队队列采用循环调度算法,避免繁重的计算任务。仿真验证结果表明,该方案能够为关键业务提供恰当的QoS保障,使其能不受阻塞地通过IPSec安全设备。 展开更多
关键词 服务质量 安全协议 体系结构 分类 调度 仿真
在线阅读 下载PDF
基于符号执行的注入类安全漏洞的分析技术 被引量:5
16
作者 孙基男 潘克峰 +1 位作者 陈雪峰 张君福 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第1期1-13,共13页
采用符号值作为输入,模拟程序执行,提取执行路径上相应的约束条件,即安全约束、攻击约束以及防御约束,并构成可满足矩阵(SAT)以及不可满足矩阵(UNSAT)两个注入类漏洞安全分析与检测模型,矩阵模型的求解结果可映射为注入类安全漏洞的安... 采用符号值作为输入,模拟程序执行,提取执行路径上相应的约束条件,即安全约束、攻击约束以及防御约束,并构成可满足矩阵(SAT)以及不可满足矩阵(UNSAT)两个注入类漏洞安全分析与检测模型,矩阵模型的求解结果可映射为注入类安全漏洞的安全状态。对Web应用注入类漏洞的检测实验表明,与目前安全分析主流工具相比,该分析技术具有降低误报率、漏报率、能自动生成攻击向量等优点。 展开更多
关键词 注入类安全漏洞 符号执行 程序静态分析 WEB应用安全
在线阅读 下载PDF
一种支持QoS的IPSec安全设备体系结构
17
作者 何军 谭兴烈 +2 位作者 李新 谢京涛 周明天 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第1期97-100,共4页
讨论了网络服务质量技术的发展,分析了服务质量对IPSec安全设备的需求,设计了一种在IPSec安全设备中实施服务质量的体系结构,提出了对数据流采用两级分类和两级调度的机制,从而保障关键业务不在IPSec安全设备处被阻塞。该实施服务质量... 讨论了网络服务质量技术的发展,分析了服务质量对IPSec安全设备的需求,设计了一种在IPSec安全设备中实施服务质量的体系结构,提出了对数据流采用两级分类和两级调度的机制,从而保障关键业务不在IPSec安全设备处被阻塞。该实施服务质量的体系结构将服务质量模块与IPSec模块有机地结合在一起,提供集成化的检测、控制和管理功能。 展开更多
关键词 服务质量 体系结构 分类 调度
在线阅读 下载PDF
IPSEC和组播协同工作系统设计
18
作者 谭兴烈 罗慧 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2003年第11期36-39,68,共5页
IPSEC是解决IP层安全的协议,它是一种点到点的协议,IPSEC和IKE协同工作可以解决单播通信的安全,同时IKE是点到点的密钥管理协议,它也不适宜于在组播环境下使用,因为在组播环境下,同一个包却有多个接收者,有时许多发送者都将包传给一个... IPSEC是解决IP层安全的协议,它是一种点到点的协议,IPSEC和IKE协同工作可以解决单播通信的安全,同时IKE是点到点的密钥管理协议,它也不适宜于在组播环境下使用,因为在组播环境下,同一个包却有多个接收者,有时许多发送者都将包传给一个特定的多播地址。该文建立了一个IPSEC与组播协同工作的环境,重点解决组播环境下密钥管理的问题。并且提出了三种密钥管理方式,分析了它们的性能优劣,特别指出采用完全密钥二叉树,并使用布尔函数化简技术可以有效解决IPSEC和组播环境协同工作下的密钥分配问题。 展开更多
关键词 组播 密钥管理 IPSEC IKE 布尔函数化简
在线阅读 下载PDF
Linux操作系统中Vlan的实现技术
19
作者 罗俊 谭兴烈 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2003年第20期129-132,共4页
防火墙、VPN设备等网络安全设备都需要支持VLAN,IEEE制定的802.1Q及Cisco公司制定的ISL是VLAN的两个主要协议。文章首先讨论了VLAN的帧格式及实现VLAN需要的数据结构,之后详细讨论了VLAN的数据处理流程,最后还讨论了如何设置VLAN参数。
关键词 虚拟局域网 802.1Q 标签控制信息 ISL
在线阅读 下载PDF
IKE V2新特性浅析
20
作者 罗俊 谭兴烈 周仲义 《计算机工程与应用》 CSCD 北大核心 2007年第11期119-121,共3页
互联网密钥交换协议(IKE,Internet Key Exchange Protocol)版本2在版本1的基础上进行了许多有效的改进,统一了一系列相关的协议标准,优化了通讯过程,增强了协议的安全性、可靠性和扩展性,而且实现起来更加灵活。
关键词 密钥交换协议 握手 COOKIE 扩展认证协议
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部