期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
58
篇文章
<
1
2
3
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
启明星辰基于等级保护的安全保障体系建设解决方案
被引量:
1
1
作者
赵呈东
《信息网络安全》
2007年第11期23-23,共1页
启明星辰信息技术有限公司从行业的实际安全需求出发,在全面体现GB17859—1999的等级化标准思想的基础上,以公安部《信息系统安全保护等级定级指南》和《信息系统安全等级保护测评准则》等相关标准与指南为主要指导,充分吸收近年来...
启明星辰信息技术有限公司从行业的实际安全需求出发,在全面体现GB17859—1999的等级化标准思想的基础上,以公安部《信息系统安全保护等级定级指南》和《信息系统安全等级保护测评准则》等相关标准与指南为主要指导,充分吸收近年来安全领域出现的信息系统安全保障理论模型和技术框架(如IATF等)、信息安全管理标准ISO/IEC17799:2000和ISO/IECTR13335系列标准,
展开更多
关键词
启明星辰信息技术有限公司
安全等级保护
安全需求
保障体系建设
信息安全管理标准
信息系统
安全保护等级
IATF
在线阅读
下载PDF
职称材料
基于信息流分析的源代码漏洞挖掘技术研究
2
作者
时志伟
李小军
《信息网络安全》
2011年第11期75-77,共3页
为弥补软件漏洞挖掘领域的不足,文章介绍了一种基于源代码信息流分析的静态漏洞挖掘方法,通过对源代码中函数的数据输入点进行信息流分析,观察其流向,在敏感函数调用点进行分析判断,最终确定是否存在漏洞。
关键词
源代码
漏洞挖掘
信息流
符号执行
在线阅读
下载PDF
职称材料
启明星辰电信运营商解决方案
3
《信息网络安全》
2004年第11期31-32,共2页
三观安全包括:微观安全、宏观安全和中观安全。上面的执行模型分为底层的实现层,体现为安全部件,即安全产品和规范化的安全服务;中间的运营层,体现为对于安全产品的集成管理和各种安全任务的流程管理;顶层的决策层,包括决策支持、残余...
三观安全包括:微观安全、宏观安全和中观安全。上面的执行模型分为底层的实现层,体现为安全部件,即安全产品和规范化的安全服务;中间的运营层,体现为对于安全产品的集成管理和各种安全任务的流程管理;顶层的决策层,包括决策支持、残余风险确认,以及顶尖上的“使命”。从微观到中观是一个协调管理的过程。从中观到宏观是一个总体监控的过程。从宏观到中观是一个全局指导的过程,从中观到微观是一个控制和配置的过程.事实上,同一安全要素可能同时包括了微观、中观、宏观三个层次的内容。
展开更多
关键词
宏观
电信运营商
中观
运营层
微观
决策层
确认
过程
使命
体现
在线阅读
下载PDF
职称材料
启明星辰天镜脆弱性扫描与管理系统通过CVE兼容性认证
4
作者
周力丹
《信息网络安全》
2005年第11期61-61,共1页
关键词
启明星辰公司
权威认证
漏洞扫描
管理系统
CVE
兼容性
弱性
安全组织
网络安全
在线阅读
下载PDF
职称材料
信息产品安全测评技术初探
5
作者
陈洪波
《信息网络安全》
2002年第7期37-38,共2页
随着信息技术在各行各业的广泛应用,信息系统和产品的安全保障问题日益凸现.确保网络系统的安全运行,尤其是维护政府、金融、电信等涉及国家政治、经济命脉的关键部门的网络系统的安全和正常运行,是维护网络安全非常重要一个的问题.维...
随着信息技术在各行各业的广泛应用,信息系统和产品的安全保障问题日益凸现.确保网络系统的安全运行,尤其是维护政府、金融、电信等涉及国家政治、经济命脉的关键部门的网络系统的安全和正常运行,是维护网络安全非常重要一个的问题.维护网络的安全,首先的一步就是对网络中的部件进行安全性能评估,即对信息产品进行安全测评.
展开更多
关键词
信息产品安全
测评
计算机安全
在线阅读
下载PDF
职称材料
云环境下大规模图像索引技术
6
作者
雷婷
曲武
+1 位作者
王涛
韩晓光
《计算机工程与设计》
CSCD
北大核心
2013年第8期2788-2795,共8页
为满足海量高维数据快速计算和检索的需求,基于一个高层次的分布式树形索引结构抽象框架MRC-Tree,以及不同的KD-Tree建树方式,提出两种基于Map-Reduce机制的分布式KD-Tree索引结构构建方法,分别为MKDTM方法和OKDTM方法。通过并行对数据...
为满足海量高维数据快速计算和检索的需求,基于一个高层次的分布式树形索引结构抽象框架MRC-Tree,以及不同的KD-Tree建树方式,提出两种基于Map-Reduce机制的分布式KD-Tree索引结构构建方法,分别为MKDTM方法和OKDTM方法。通过并行对数据进行切分和建树,多个节点并发检索,可以有效地提高检索性能。理论分析和实验结果表明,基于MRC-Tree框架的分布式KD-Tree索引结构具有良好的可扩展性和较高的检索效率,且OKDTM索引结构比MKDTM具有更优良的性能。
展开更多
关键词
高维索引技术
k维树
分布式树形索引结构
Map-Reduce框架
分布式k维树
在线阅读
下载PDF
职称材料
基于知识图谱的泛在电力物联网安全可视化技术
被引量:
21
7
作者
余洋
朱少敏
卞超轶
《电信科学》
2019年第11期132-139,共8页
随着泛在电力物联网的建设,电力网络向互联互通转变、数据向交互共享转变、业务向横向贯通转变,对原有网络安全防护体系提出了新的挑战。网络安全可视化技术通过对图模式的展示和分析,帮助网络安全人员快速识别潜在攻击,定位异常事件,...
随着泛在电力物联网的建设,电力网络向互联互通转变、数据向交互共享转变、业务向横向贯通转变,对原有网络安全防护体系提出了新的挑战。网络安全可视化技术通过对图模式的展示和分析,帮助网络安全人员快速识别潜在攻击,定位异常事件,发现新的攻击类型,快速捕获全局网络安全态势。基于知识图谱进行泛在电力物联网安全分析,通过对内外部威胁情报进行建模,构建概念实体间关系,将威胁情报知识图谱化,把复杂的警报信息转换成直观的、便于理解的图形图像信息,为泛在电力物联网的网络安全防护决策提供精准支撑。
展开更多
关键词
泛在电力物联网
安全可视化
威胁情报
知识图谱
在线阅读
下载PDF
职称材料
信息系统等级评定方法
8
作者
黄凯峰
周开宇
《电信科学》
北大核心
2008年第1期39-43,共5页
本文系统地阐述了信息系统等级保护的发展。在总结信息安全风险管理经验的基础上,结合大型企业进行等级保护工作的实际经验对如何开展信息系统等级评定进行了探讨。
关键词
等级保护
信息安全
风险管理
在线阅读
下载PDF
职称材料
信息安全人才讨论之三 人才——呼唤本土化
9
作者
董歆
陈洪波
《信息网络安全》
2001年第5期20-21,共2页
有句古话叫:“当局者迷,旁观者清。”那么网络安全领域的从业者,身处这个新兴的行业中,是不是真的一片迷惘呢?记者走入这群年青有为的弄潮儿中间,发现他们并不像很多人想象的那样,或戴满光环,或对前途失望。这是一群充满理想,充满干劲...
有句古话叫:“当局者迷,旁观者清。”那么网络安全领域的从业者,身处这个新兴的行业中,是不是真的一片迷惘呢?记者走入这群年青有为的弄潮儿中间,发现他们并不像很多人想象的那样,或戴满光环,或对前途失望。这是一群充满理想,充满干劲的新人,在他们当中,不乏以振兴中国的网络安全事业作为最高理想者。下面,我带您认识他们中的两个人。
展开更多
关键词
网络安全
从业者
新兴
领域
事业
在线阅读
下载PDF
职称材料
EAI技术在电信运营支撑系统中的应用
10
作者
宋庆峰
张岩
张林
《计算机应用研究》
CSCD
北大核心
2004年第1期182-184,共3页
随着电信运营业务的发展和运营支撑系统的建设,企业中的应用系统越来越多,如何把各个应用系统整合起来,实现应用的统一和数据的共享,成为必须解决的问题。EAI(Enterprise ApplicationIntegration)技术是为解决应用系统集成问题而逐渐发...
随着电信运营业务的发展和运营支撑系统的建设,企业中的应用系统越来越多,如何把各个应用系统整合起来,实现应用的统一和数据的共享,成为必须解决的问题。EAI(Enterprise ApplicationIntegration)技术是为解决应用系统集成问题而逐渐发展起来的一项技术,介绍EAI技术的基本原理及其在电信运营支撑系统建设中对相应问题的解决办法。
展开更多
关键词
企业应用集成(EAI)
运营支撑系统(OSS)
适配器
在线阅读
下载PDF
职称材料
APP收集使用个人信息安全研究
被引量:
2
11
作者
毕亲波
赵呈东
《信息网络安全》
CSCD
北大核心
2020年第S01期145-148,共4页
呈现井喷式的发展的移动应用APP,在给工作和生活带来便利的同时,也引发了一系列有关收集和使用个人信息的安全问题。文章首先概要介绍了APP收集使用个人信息的安全管理现状和问题,然后引入了安全管理需求,最后从安全管理目标、安全管理...
呈现井喷式的发展的移动应用APP,在给工作和生活带来便利的同时,也引发了一系列有关收集和使用个人信息的安全问题。文章首先概要介绍了APP收集使用个人信息的安全管理现状和问题,然后引入了安全管理需求,最后从安全管理目标、安全管理架构、安全管理能力和系统支撑4个方面重点研究了安全管理解决方案。
展开更多
关键词
移动应用
APP
个人信息安全
个人隐私检测
安全沙箱
在线阅读
下载PDF
职称材料
信息安全与IA计划
被引量:
1
12
作者
姜朋
《信息网络安全》
2001年第4期43-,共1页
亲爱的读者,我们《信息网络安全》杂志从这期开始推出一个新栏目《安全视点》。《安全视点》将反映业界动态、追踪技术前沿、评说专家观点、聚焦热点话题。欢迎热心读者关注我们这一新栏目,并参与进来,发表高见,或者为我们推荐精彩话题。
关键词
IA
信息安全
在线阅读
下载PDF
职称材料
信息安全人才问题讨论之二——人才与理性“投资”
13
作者
潘重宇
《信息网络安全》
2001年第4期17-18,共2页
在上期的信息安全人才问题讨论中,我们请上海交通大学信息安全工程学院常务副院长李建华教授从一个教育者的角度阐述了信息安全人才的问题。当今社会,市场经济注重实际问题的应用和解决,人才不再是传统意义上的人才,而是以一个综合立体...
在上期的信息安全人才问题讨论中,我们请上海交通大学信息安全工程学院常务副院长李建华教授从一个教育者的角度阐述了信息安全人才的问题。当今社会,市场经济注重实际问题的应用和解决,人才不再是传统意义上的人才,而是以一个综合立体的形象出现在我们面前。 信息安全是一个新兴产业,涉及面较广,在实际应用中会有很多具体的问题和需求。目前这一行业的市场规模还未成形,没有现成的模式可以遵循,且这一领域从业者多是半路出家,从计算机等相关行业转行而来,只有在具体的工作和实际应用中学习和进步,这些都决定了这一领域人才的特殊性。作为用人方的安全企业,由于其所属行业的特殊性,对信息安全人才有着独特的要求。本期我们请来这一行业的两位企业家发表对这一问题的看法。将对读者有一定的借鉴作用。
展开更多
关键词
安全人才
企业
新兴
企业管理
经营管理者
财政管理
投资
在线阅读
下载PDF
职称材料
一种实用IDS监测技术
14
作者
刘岗
《信息网络安全》
2002年第3期51-52,共2页
入侵检测系统(Intrusion Detection System,IDS)是一种主动的安全防护技术,其目的是为计算机系统的完整性、可用性和可信性提供积极主动的保护,并在计算机系统受到危害之前进行拦截防护.随着网络技术的迅猛发展,基于网络的计算机应用系...
入侵检测系统(Intrusion Detection System,IDS)是一种主动的安全防护技术,其目的是为计算机系统的完整性、可用性和可信性提供积极主动的保护,并在计算机系统受到危害之前进行拦截防护.随着网络技术的迅猛发展,基于网络的计算机应用系统已经成为主流,但随之而来的网络入侵事件的数量也成倍增长.
展开更多
关键词
IDS
监测技术
入侵检测系统
网络安全
计算机网络
在线阅读
下载PDF
职称材料
基于纹理指纹的恶意代码变种检测方法研究
被引量:
58
15
作者
韩晓光
曲武
+2 位作者
姚宣霞
郭长友
周芳
《通信学报》
EI
CSCD
北大核心
2014年第8期125-136,共12页
提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作...
提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作为恶意代码的纹理指纹;然后,根据样本的纹理指纹,建立纹理指纹索引结构;检测阶段通过恶意代码纹理指纹块生成策略,采用加权综合多分段纹理指纹相似性匹配方法检测恶意代码变种和未知恶意代码;在此基础上,实现恶意代码的纹理指纹提取及检测原型系统。通过对6种恶意代码样本数据集的分析和检测,完成了对该系统的实验验证。实验结果表明,基于上述方法提取的特征具有检测速度快、精度高等特点,并且对恶意代码变种具有较好的识别能力。
展开更多
关键词
网络安全
恶意代码变种检测
纹理指纹
空间相似性检索
在线阅读
下载PDF
职称材料
基于最近社交圈的社交时延容忍网络路由策略
被引量:
12
16
作者
李陟
李千目
+1 位作者
张宏
刘凤玉
《计算机研究与发展》
EI
CSCD
北大核心
2012年第6期1185-1195,共11页
无稳定拓扑使时延容忍网络(delay tolerant networks,DTN)路由协议主要通过增加冗余数据包副本提高路由性能.社交网络是DTN的一种典型应用场景,但由于其网络规模相对较大,当网络负载高时,通常的DTN路由不能有效控制数据包副本的数量,从...
无稳定拓扑使时延容忍网络(delay tolerant networks,DTN)路由协议主要通过增加冗余数据包副本提高路由性能.社交网络是DTN的一种典型应用场景,但由于其网络规模相对较大,当网络负载高时,通常的DTN路由不能有效控制数据包副本的数量,从而产生大量丢包导致性能下降.借鉴MANET网络中利用分簇结构控制网络冗余路由数据包的思想,通过分析社交网络中节点的移动模型,定义了在社交关系的约束下,聚合移动规律相近的节点构成最近社交圈的节点簇组成策略.提出了一种基于该分簇结构的分为簇外喷射、簇间转发和簇内传染3个阶段的社交时延网络路由协议.实验证明,这种基于最近社交圈分簇结构的路由能有效地控制冗余数据包副本的产生,并在高网络负载的情况下仍然能够达到较好的性能.
展开更多
关键词
时延容忍
社交网络
最近社交圈
分簇算法
分簇路由策略
在线阅读
下载PDF
职称材料
一种基于保形加密的大数据脱敏系统实现及评估
被引量:
14
17
作者
卞超轶
朱少敏
周涛
《电信科学》
北大核心
2017年第3期119-125,共7页
数据脱敏,是指对数据中包含的一些涉及机密或隐私的敏感信息进行特殊处理,以达到保护私密及隐私信息不被恶意攻击者非法获取的目的。保形加密是众多数据脱敏技术的一种,但其具有保持原始数据格式不变的重要优势,从而在一定程度上对上层...
数据脱敏,是指对数据中包含的一些涉及机密或隐私的敏感信息进行特殊处理,以达到保护私密及隐私信息不被恶意攻击者非法获取的目的。保形加密是众多数据脱敏技术的一种,但其具有保持原始数据格式不变的重要优势,从而在一定程度上对上层应用透明。随着大数据时代的到来以及Hadoop平台的广泛应用,传统的基于关系型数据库的数据脱敏技术已不能满足实际的生产需要。针对Hadoop大数据平台实现了一种基于保形加密的数据脱敏系统,支持对多种数据存储格式以及纯数字、纯字母或数字—字母混合等多种数据类型敏感数据的加密脱敏处理。然后对3种不同的实现方式进行了探讨,并开展了一系列实验对系统的加密脱敏性能进行详细的评估比较。
展开更多
关键词
大数据
数据脱敏
保形加密
系统
评估
在线阅读
下载PDF
职称材料
网络空间安全竞赛及人才管理
被引量:
7
18
作者
余翔湛
张宏莉
+3 位作者
于海宁
田志宏
翟健宏
潘柱廷
《中国工程科学》
北大核心
2016年第6期49-52,共4页
国际网络空间安全对抗的根本是人才的竞争,人才的发现与追踪是关键环节之一。本文调研了国内外网络空间安全竞赛的发展现状,分析了我国网络空间安全竞赛在网络空间安全人才发现和追踪方面存在的主要问题,提出了建立基于网络空间安全竞...
国际网络空间安全对抗的根本是人才的竞争,人才的发现与追踪是关键环节之一。本文调研了国内外网络空间安全竞赛的发展现状,分析了我国网络空间安全竞赛在网络空间安全人才发现和追踪方面存在的主要问题,提出了建立基于网络空间安全竞赛的网络空间安全人才发现和追踪的长效机制的政策建议。
展开更多
关键词
网络空间安全
竞赛
人才发现
人才追踪
在线阅读
下载PDF
职称材料
一种基于Spark的大数据匿名化系统实现
被引量:
8
19
作者
卞超轶
朱少敏
周涛
《电信科学》
2018年第4期156-161,共6页
分组匿名化框架是一类经典的数据匿名化技术,它通过构造匿名记录的组,使得同一组内的不同数据无法被识别区分,从而达到隐私防护的效果。电力行业大数据分析涉及电力企业核心数据、用户隐私数据,其数据敏感度更强,传统的数据匿名化系统...
分组匿名化框架是一类经典的数据匿名化技术,它通过构造匿名记录的组,使得同一组内的不同数据无法被识别区分,从而达到隐私防护的效果。电力行业大数据分析涉及电力企业核心数据、用户隐私数据,其数据敏感度更强,传统的数据匿名化系统已经无法满足电力行业大数据业务应用和安全防护的需要。基于此,设计并实现了一种基于Spark的新型大数据匿名化系统,提供对Hadoop平台上多种数据格式的支持,并有效提高对大数据的匿名化处理效率。
展开更多
关键词
数据匿名化
隐私
电力行业
安全防护
SPARK
在线阅读
下载PDF
职称材料
软件定义安全模型与架构浅析
被引量:
5
20
作者
郭春梅
马骏
+4 位作者
郭昊
毕学尧
张如辉
朱少敏
杨聪毅
《电信科学》
北大核心
2017年第6期186-192,共7页
目前大多数企业已经部署了基于策略访问控制的信息安全防御体系,但是随着云计算环境部署和网络攻击技术的发展,安全正成为云计算环境下亟待解决的重要问题,诸如能轻而易举地绕过传统防火墙、突破基于黑/白名单与特征匹配的安全防御机制...
目前大多数企业已经部署了基于策略访问控制的信息安全防御体系,但是随着云计算环境部署和网络攻击技术的发展,安全正成为云计算环境下亟待解决的重要问题,诸如能轻而易举地绕过传统防火墙、突破基于黑/白名单与特征匹配的安全防御机制等高级持续性攻击,给传统安全体系带来了新的挑战。分析了传统紧耦合安全防御体系在虚实结合网络环境下面临的问题,提出了软件定义安全的模型及其框架下的关键技术,实现了虚拟的和物理的网络安全设备与它们的接入模式、部署位置解耦合,为企业云计算环境下自适应的主动安全防护提供了有益的探索。
展开更多
关键词
访问控制
云计算
高级持续性攻击
软件定义安全
解耦合
在线阅读
下载PDF
职称材料
题名
启明星辰基于等级保护的安全保障体系建设解决方案
被引量:
1
1
作者
赵呈东
机构
北京
启明星辰信息技术有限公司
出处
《信息网络安全》
2007年第11期23-23,共1页
文摘
启明星辰信息技术有限公司从行业的实际安全需求出发,在全面体现GB17859—1999的等级化标准思想的基础上,以公安部《信息系统安全保护等级定级指南》和《信息系统安全等级保护测评准则》等相关标准与指南为主要指导,充分吸收近年来安全领域出现的信息系统安全保障理论模型和技术框架(如IATF等)、信息安全管理标准ISO/IEC17799:2000和ISO/IECTR13335系列标准,
关键词
启明星辰信息技术有限公司
安全等级保护
安全需求
保障体系建设
信息安全管理标准
信息系统
安全保护等级
IATF
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于信息流分析的源代码漏洞挖掘技术研究
2
作者
时志伟
李小军
机构
中国
信息
安全测评中心
北京
启明
星辰
信息
安全
技术
有限公司
出处
《信息网络安全》
2011年第11期75-77,共3页
文摘
为弥补软件漏洞挖掘领域的不足,文章介绍了一种基于源代码信息流分析的静态漏洞挖掘方法,通过对源代码中函数的数据输入点进行信息流分析,观察其流向,在敏感函数调用点进行分析判断,最终确定是否存在漏洞。
关键词
源代码
漏洞挖掘
信息流
符号执行
Keywords
source code
vulnerability discovering
information flow
symbolic execution
分类号
TP311.53 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
启明星辰电信运营商解决方案
3
机构
北京
启明星辰信息技术有限公司
出处
《信息网络安全》
2004年第11期31-32,共2页
文摘
三观安全包括:微观安全、宏观安全和中观安全。上面的执行模型分为底层的实现层,体现为安全部件,即安全产品和规范化的安全服务;中间的运营层,体现为对于安全产品的集成管理和各种安全任务的流程管理;顶层的决策层,包括决策支持、残余风险确认,以及顶尖上的“使命”。从微观到中观是一个协调管理的过程。从中观到宏观是一个总体监控的过程。从宏观到中观是一个全局指导的过程,从中观到微观是一个控制和配置的过程.事实上,同一安全要素可能同时包括了微观、中观、宏观三个层次的内容。
关键词
宏观
电信运营商
中观
运营层
微观
决策层
确认
过程
使命
体现
分类号
TN915 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
启明星辰天镜脆弱性扫描与管理系统通过CVE兼容性认证
4
作者
周力丹
机构
启明星辰信息技术有限公司
出处
《信息网络安全》
2005年第11期61-61,共1页
关键词
启明星辰公司
权威认证
漏洞扫描
管理系统
CVE
兼容性
弱性
安全组织
网络安全
分类号
F426.67 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
信息产品安全测评技术初探
5
作者
陈洪波
机构
启明星辰信息技术有限公司
研发中心
出处
《信息网络安全》
2002年第7期37-38,共2页
文摘
随着信息技术在各行各业的广泛应用,信息系统和产品的安全保障问题日益凸现.确保网络系统的安全运行,尤其是维护政府、金融、电信等涉及国家政治、经济命脉的关键部门的网络系统的安全和正常运行,是维护网络安全非常重要一个的问题.维护网络的安全,首先的一步就是对网络中的部件进行安全性能评估,即对信息产品进行安全测评.
关键词
信息产品安全
测评
计算机安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
云环境下大规模图像索引技术
6
作者
雷婷
曲武
王涛
韩晓光
机构
成都工业学院通信工程系
材料领域知识工程北京市重点实验室
北京
启明
星辰
信息
安全
技术
有限公司
中关村科技园海淀园企业博士后科研工作站
湖南城市学院
信息
科学与工程学院
北京科技大学计算机与通讯工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2013年第8期2788-2795,共8页
基金
国家自然科学基金项目(60875029
60675030
+1 种基金
61175048)
湖南省科技厅科技计划基金项目(2012FJ3024)
文摘
为满足海量高维数据快速计算和检索的需求,基于一个高层次的分布式树形索引结构抽象框架MRC-Tree,以及不同的KD-Tree建树方式,提出两种基于Map-Reduce机制的分布式KD-Tree索引结构构建方法,分别为MKDTM方法和OKDTM方法。通过并行对数据进行切分和建树,多个节点并发检索,可以有效地提高检索性能。理论分析和实验结果表明,基于MRC-Tree框架的分布式KD-Tree索引结构具有良好的可扩展性和较高的检索效率,且OKDTM索引结构比MKDTM具有更优良的性能。
关键词
高维索引技术
k维树
分布式树形索引结构
Map-Reduce框架
分布式k维树
Keywords
high-dimensional indexing
k-dimensional tree index structure
distributed tree index structure
map-reduce framework
distributed k-dimensional tree index structure
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于知识图谱的泛在电力物联网安全可视化技术
被引量:
21
7
作者
余洋
朱少敏
卞超轶
机构
北京
启明
星辰
信息
安全
技术
有限公司
出处
《电信科学》
2019年第11期132-139,共8页
文摘
随着泛在电力物联网的建设,电力网络向互联互通转变、数据向交互共享转变、业务向横向贯通转变,对原有网络安全防护体系提出了新的挑战。网络安全可视化技术通过对图模式的展示和分析,帮助网络安全人员快速识别潜在攻击,定位异常事件,发现新的攻击类型,快速捕获全局网络安全态势。基于知识图谱进行泛在电力物联网安全分析,通过对内外部威胁情报进行建模,构建概念实体间关系,将威胁情报知识图谱化,把复杂的警报信息转换成直观的、便于理解的图形图像信息,为泛在电力物联网的网络安全防护决策提供精准支撑。
关键词
泛在电力物联网
安全可视化
威胁情报
知识图谱
Keywords
ubiquitous power IoT
security visualization
threat intelligence
knowledge graph
分类号
TN929 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
信息系统等级评定方法
8
作者
黄凯峰
周开宇
机构
北京
启明星辰信息技术有限公司
中国电信集团北京研究院
出处
《电信科学》
北大核心
2008年第1期39-43,共5页
文摘
本文系统地阐述了信息系统等级保护的发展。在总结信息安全风险管理经验的基础上,结合大型企业进行等级保护工作的实际经验对如何开展信息系统等级评定进行了探讨。
关键词
等级保护
信息安全
风险管理
Keywords
Jclassified protection, information security, risk management
分类号
F270.7 [经济管理—企业管理]
U469.1 [机械工程—车辆工程]
在线阅读
下载PDF
职称材料
题名
信息安全人才讨论之三 人才——呼唤本土化
9
作者
董歆
陈洪波
机构
北京
启明星辰信息技术有限公司
出处
《信息网络安全》
2001年第5期20-21,共2页
文摘
有句古话叫:“当局者迷,旁观者清。”那么网络安全领域的从业者,身处这个新兴的行业中,是不是真的一片迷惘呢?记者走入这群年青有为的弄潮儿中间,发现他们并不像很多人想象的那样,或戴满光环,或对前途失望。这是一群充满理想,充满干劲的新人,在他们当中,不乏以振兴中国的网络安全事业作为最高理想者。下面,我带您认识他们中的两个人。
关键词
网络安全
从业者
新兴
领域
事业
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
EAI技术在电信运营支撑系统中的应用
10
作者
宋庆峰
张岩
张林
机构
北京
启明星辰信息技术有限公司
研发二部
亚信科技(中国)
有限公司
OSS事业部方案咨询部
浙江财经学院
信息
学院
出处
《计算机应用研究》
CSCD
北大核心
2004年第1期182-184,共3页
文摘
随着电信运营业务的发展和运营支撑系统的建设,企业中的应用系统越来越多,如何把各个应用系统整合起来,实现应用的统一和数据的共享,成为必须解决的问题。EAI(Enterprise ApplicationIntegration)技术是为解决应用系统集成问题而逐渐发展起来的一项技术,介绍EAI技术的基本原理及其在电信运营支撑系统建设中对相应问题的解决办法。
关键词
企业应用集成(EAI)
运营支撑系统(OSS)
适配器
Keywords
EAI(Enterprise Application Integration)
OSS
Adapter
分类号
TP915 [自动化与计算机技术]
在线阅读
下载PDF
职称材料
题名
APP收集使用个人信息安全研究
被引量:
2
11
作者
毕亲波
赵呈东
机构
北京
启明
星辰
信息
安全
技术
有限公司
出处
《信息网络安全》
CSCD
北大核心
2020年第S01期145-148,共4页
文摘
呈现井喷式的发展的移动应用APP,在给工作和生活带来便利的同时,也引发了一系列有关收集和使用个人信息的安全问题。文章首先概要介绍了APP收集使用个人信息的安全管理现状和问题,然后引入了安全管理需求,最后从安全管理目标、安全管理架构、安全管理能力和系统支撑4个方面重点研究了安全管理解决方案。
关键词
移动应用
APP
个人信息安全
个人隐私检测
安全沙箱
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
信息安全与IA计划
被引量:
1
12
作者
姜朋
机构
启明星辰信息技术有限公司
出处
《信息网络安全》
2001年第4期43-,共1页
文摘
亲爱的读者,我们《信息网络安全》杂志从这期开始推出一个新栏目《安全视点》。《安全视点》将反映业界动态、追踪技术前沿、评说专家观点、聚焦热点话题。欢迎热心读者关注我们这一新栏目,并参与进来,发表高见,或者为我们推荐精彩话题。
关键词
IA
信息安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
信息安全人才问题讨论之二——人才与理性“投资”
13
作者
潘重宇
机构
北京
启明星辰信息技术有限公司
出处
《信息网络安全》
2001年第4期17-18,共2页
文摘
在上期的信息安全人才问题讨论中,我们请上海交通大学信息安全工程学院常务副院长李建华教授从一个教育者的角度阐述了信息安全人才的问题。当今社会,市场经济注重实际问题的应用和解决,人才不再是传统意义上的人才,而是以一个综合立体的形象出现在我们面前。 信息安全是一个新兴产业,涉及面较广,在实际应用中会有很多具体的问题和需求。目前这一行业的市场规模还未成形,没有现成的模式可以遵循,且这一领域从业者多是半路出家,从计算机等相关行业转行而来,只有在具体的工作和实际应用中学习和进步,这些都决定了这一领域人才的特殊性。作为用人方的安全企业,由于其所属行业的特殊性,对信息安全人才有着独特的要求。本期我们请来这一行业的两位企业家发表对这一问题的看法。将对读者有一定的借鉴作用。
关键词
安全人才
企业
新兴
企业管理
经营管理者
财政管理
投资
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种实用IDS监测技术
14
作者
刘岗
机构
北京
启明星辰信息技术有限公司
出处
《信息网络安全》
2002年第3期51-52,共2页
文摘
入侵检测系统(Intrusion Detection System,IDS)是一种主动的安全防护技术,其目的是为计算机系统的完整性、可用性和可信性提供积极主动的保护,并在计算机系统受到危害之前进行拦截防护.随着网络技术的迅猛发展,基于网络的计算机应用系统已经成为主流,但随之而来的网络入侵事件的数量也成倍增长.
关键词
IDS
监测技术
入侵检测系统
网络安全
计算机网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于纹理指纹的恶意代码变种检测方法研究
被引量:
58
15
作者
韩晓光
曲武
姚宣霞
郭长友
周芳
机构
北京科技大学计算机与通信工程学院
北京
启明
星辰
信息
安全
技术
有限公司
核心研究院
清华大学计算机科学与
技术
系
出处
《通信学报》
EI
CSCD
北大核心
2014年第8期125-136,共12页
基金
国家重点基础研究发展规划("973"计划)基金资助项目(2007CB310803)
国家自然科学重点基金资助项目(61035004)
国家自然科学基金资助项目(60875029)~~
文摘
提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作为恶意代码的纹理指纹;然后,根据样本的纹理指纹,建立纹理指纹索引结构;检测阶段通过恶意代码纹理指纹块生成策略,采用加权综合多分段纹理指纹相似性匹配方法检测恶意代码变种和未知恶意代码;在此基础上,实现恶意代码的纹理指纹提取及检测原型系统。通过对6种恶意代码样本数据集的分析和检测,完成了对该系统的实验验证。实验结果表明,基于上述方法提取的特征具有检测速度快、精度高等特点,并且对恶意代码变种具有较好的识别能力。
关键词
网络安全
恶意代码变种检测
纹理指纹
空间相似性检索
Keywords
network security
malware variants detection
texture fingerprint
spatial similarity retrieval
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于最近社交圈的社交时延容忍网络路由策略
被引量:
12
16
作者
李陟
李千目
张宏
刘凤玉
机构
南京理工大学计算机科学与
技术
学院
北京
启明
星辰
信息
安全
技术
有限公司
出处
《计算机研究与发展》
EI
CSCD
北大核心
2012年第6期1185-1195,共11页
基金
国家自然科学基金项目(60903027)
江苏省高校自然科学研究基金项目(10KJB520014)
文摘
无稳定拓扑使时延容忍网络(delay tolerant networks,DTN)路由协议主要通过增加冗余数据包副本提高路由性能.社交网络是DTN的一种典型应用场景,但由于其网络规模相对较大,当网络负载高时,通常的DTN路由不能有效控制数据包副本的数量,从而产生大量丢包导致性能下降.借鉴MANET网络中利用分簇结构控制网络冗余路由数据包的思想,通过分析社交网络中节点的移动模型,定义了在社交关系的约束下,聚合移动规律相近的节点构成最近社交圈的节点簇组成策略.提出了一种基于该分簇结构的分为簇外喷射、簇间转发和簇内传染3个阶段的社交时延网络路由协议.实验证明,这种基于最近社交圈分簇结构的路由能有效地控制冗余数据包副本的产生,并在高网络负载的情况下仍然能够达到较好的性能.
关键词
时延容忍
社交网络
最近社交圈
分簇算法
分簇路由策略
Keywords
delay tolerant
social network
closely social circuit
clustering algorithm
cluster based routingscheme
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TN915.04 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种基于保形加密的大数据脱敏系统实现及评估
被引量:
14
17
作者
卞超轶
朱少敏
周涛
机构
北京
启明
星辰
信息
安全
技术
有限公司
北京邮电大学
出处
《电信科学》
北大核心
2017年第3期119-125,共7页
文摘
数据脱敏,是指对数据中包含的一些涉及机密或隐私的敏感信息进行特殊处理,以达到保护私密及隐私信息不被恶意攻击者非法获取的目的。保形加密是众多数据脱敏技术的一种,但其具有保持原始数据格式不变的重要优势,从而在一定程度上对上层应用透明。随着大数据时代的到来以及Hadoop平台的广泛应用,传统的基于关系型数据库的数据脱敏技术已不能满足实际的生产需要。针对Hadoop大数据平台实现了一种基于保形加密的数据脱敏系统,支持对多种数据存储格式以及纯数字、纯字母或数字—字母混合等多种数据类型敏感数据的加密脱敏处理。然后对3种不同的实现方式进行了探讨,并开展了一系列实验对系统的加密脱敏性能进行详细的评估比较。
关键词
大数据
数据脱敏
保形加密
系统
评估
Keywords
big data
data desensitization
format-preserving encryption
system
evaluation
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
网络空间安全竞赛及人才管理
被引量:
7
18
作者
余翔湛
张宏莉
于海宁
田志宏
翟健宏
潘柱廷
机构
哈尔滨工业大学计算机科学与
技术
学院
中国工程物理研究院计算机应用研究所
北京
启明星辰信息技术有限公司
出处
《中国工程科学》
北大核心
2016年第6期49-52,共4页
基金
中国工程院重大咨询项目"网络空间安全战略研究"(2015-ZD-10)
文摘
国际网络空间安全对抗的根本是人才的竞争,人才的发现与追踪是关键环节之一。本文调研了国内外网络空间安全竞赛的发展现状,分析了我国网络空间安全竞赛在网络空间安全人才发现和追踪方面存在的主要问题,提出了建立基于网络空间安全竞赛的网络空间安全人才发现和追踪的长效机制的政策建议。
关键词
网络空间安全
竞赛
人才发现
人才追踪
Keywords
cyberspace security
competition
talent-discovery
talent-track
分类号
TP39 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于Spark的大数据匿名化系统实现
被引量:
8
19
作者
卞超轶
朱少敏
周涛
机构
北京
启明
星辰
信息
安全
技术
有限公司
北京邮电大学
出处
《电信科学》
2018年第4期156-161,共6页
文摘
分组匿名化框架是一类经典的数据匿名化技术,它通过构造匿名记录的组,使得同一组内的不同数据无法被识别区分,从而达到隐私防护的效果。电力行业大数据分析涉及电力企业核心数据、用户隐私数据,其数据敏感度更强,传统的数据匿名化系统已经无法满足电力行业大数据业务应用和安全防护的需要。基于此,设计并实现了一种基于Spark的新型大数据匿名化系统,提供对Hadoop平台上多种数据格式的支持,并有效提高对大数据的匿名化处理效率。
关键词
数据匿名化
隐私
电力行业
安全防护
SPARK
Keywords
data anonymization, privacy, electric power industry, safety protection, Spark
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
软件定义安全模型与架构浅析
被引量:
5
20
作者
郭春梅
马骏
郭昊
毕学尧
张如辉
朱少敏
杨聪毅
机构
北京
启明
星辰
信息
安全
技术
有限公司
全球能源互联网研究院
出处
《电信科学》
北大核心
2017年第6期186-192,共7页
文摘
目前大多数企业已经部署了基于策略访问控制的信息安全防御体系,但是随着云计算环境部署和网络攻击技术的发展,安全正成为云计算环境下亟待解决的重要问题,诸如能轻而易举地绕过传统防火墙、突破基于黑/白名单与特征匹配的安全防御机制等高级持续性攻击,给传统安全体系带来了新的挑战。分析了传统紧耦合安全防御体系在虚实结合网络环境下面临的问题,提出了软件定义安全的模型及其框架下的关键技术,实现了虚拟的和物理的网络安全设备与它们的接入模式、部署位置解耦合,为企业云计算环境下自适应的主动安全防护提供了有益的探索。
关键词
访问控制
云计算
高级持续性攻击
软件定义安全
解耦合
Keywords
access control, cloud computing, advanced persistent threat, software defined security, decoupled
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
启明星辰基于等级保护的安全保障体系建设解决方案
赵呈东
《信息网络安全》
2007
1
在线阅读
下载PDF
职称材料
2
基于信息流分析的源代码漏洞挖掘技术研究
时志伟
李小军
《信息网络安全》
2011
0
在线阅读
下载PDF
职称材料
3
启明星辰电信运营商解决方案
《信息网络安全》
2004
0
在线阅读
下载PDF
职称材料
4
启明星辰天镜脆弱性扫描与管理系统通过CVE兼容性认证
周力丹
《信息网络安全》
2005
0
在线阅读
下载PDF
职称材料
5
信息产品安全测评技术初探
陈洪波
《信息网络安全》
2002
0
在线阅读
下载PDF
职称材料
6
云环境下大规模图像索引技术
雷婷
曲武
王涛
韩晓光
《计算机工程与设计》
CSCD
北大核心
2013
0
在线阅读
下载PDF
职称材料
7
基于知识图谱的泛在电力物联网安全可视化技术
余洋
朱少敏
卞超轶
《电信科学》
2019
21
在线阅读
下载PDF
职称材料
8
信息系统等级评定方法
黄凯峰
周开宇
《电信科学》
北大核心
2008
0
在线阅读
下载PDF
职称材料
9
信息安全人才讨论之三 人才——呼唤本土化
董歆
陈洪波
《信息网络安全》
2001
0
在线阅读
下载PDF
职称材料
10
EAI技术在电信运营支撑系统中的应用
宋庆峰
张岩
张林
《计算机应用研究》
CSCD
北大核心
2004
0
在线阅读
下载PDF
职称材料
11
APP收集使用个人信息安全研究
毕亲波
赵呈东
《信息网络安全》
CSCD
北大核心
2020
2
在线阅读
下载PDF
职称材料
12
信息安全与IA计划
姜朋
《信息网络安全》
2001
1
在线阅读
下载PDF
职称材料
13
信息安全人才问题讨论之二——人才与理性“投资”
潘重宇
《信息网络安全》
2001
0
在线阅读
下载PDF
职称材料
14
一种实用IDS监测技术
刘岗
《信息网络安全》
2002
0
在线阅读
下载PDF
职称材料
15
基于纹理指纹的恶意代码变种检测方法研究
韩晓光
曲武
姚宣霞
郭长友
周芳
《通信学报》
EI
CSCD
北大核心
2014
58
在线阅读
下载PDF
职称材料
16
基于最近社交圈的社交时延容忍网络路由策略
李陟
李千目
张宏
刘凤玉
《计算机研究与发展》
EI
CSCD
北大核心
2012
12
在线阅读
下载PDF
职称材料
17
一种基于保形加密的大数据脱敏系统实现及评估
卞超轶
朱少敏
周涛
《电信科学》
北大核心
2017
14
在线阅读
下载PDF
职称材料
18
网络空间安全竞赛及人才管理
余翔湛
张宏莉
于海宁
田志宏
翟健宏
潘柱廷
《中国工程科学》
北大核心
2016
7
在线阅读
下载PDF
职称材料
19
一种基于Spark的大数据匿名化系统实现
卞超轶
朱少敏
周涛
《电信科学》
2018
8
在线阅读
下载PDF
职称材料
20
软件定义安全模型与架构浅析
郭春梅
马骏
郭昊
毕学尧
张如辉
朱少敏
杨聪毅
《电信科学》
北大核心
2017
5
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
3
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部