期刊文献+
共找到165篇文章
< 1 2 9 >
每页显示 20 50 100
基于“零信任”理念的云安全防护策略研究
1
作者 施君宇 曹含磊 江俊桦 《通信世界》 2024年第8期45-48,共4页
随着产业信息化进程不断加快,用户对云应用和数据的安全性提出了更高要求。云计算时代针对云上高价值数据的网络攻击也愈演愈烈,传统的网络安全模型和网络攻防策略多为被动防御,已难以应对当前挑战。为此,业界需要采用更为积极的主动安... 随着产业信息化进程不断加快,用户对云应用和数据的安全性提出了更高要求。云计算时代针对云上高价值数据的网络攻击也愈演愈烈,传统的网络安全模型和网络攻防策略多为被动防御,已难以应对当前挑战。为此,业界需要采用更为积极的主动安全策略,其中基于“零信任”安全理念的研究便是方向之一。本文将深入探究“零信任”的两种实践方案,并结合安全事件,分析其在远程访问、安全上云、病毒攻击等场景中的应用价值。 展开更多
关键词 网络安全模型 远程访问 安全防护策略 攻防策略 网络攻击 云应用 云计算时代 安全事件
在线阅读 下载PDF
技工院校计算机网络安全防护策略研究
2
作者 陈 宁 《环球慈善》 2024年第10期0052-0054,共3页
基于信息技术的飞速发展,计算机网络已成为技工院校教学、管理和科研的重要基础设施。计算机网络在 给技工院校提供教学便利的同时,也面临多种网络安全威胁,导致敏感数据泄露、系统瘫痪以及师生个人信息泄露等严 重后果。为此,文章分析... 基于信息技术的飞速发展,计算机网络已成为技工院校教学、管理和科研的重要基础设施。计算机网络在 给技工院校提供教学便利的同时,也面临多种网络安全威胁,导致敏感数据泄露、系统瘫痪以及师生个人信息泄露等严 重后果。为此,文章分析技工院校网络安全现状,总结计算机网络常见的安全问题。根据问题给出针对院校计算机网络 安全的防护策略。旨在为技工院校网络安全建设提供理论指导,提升网络安全水平、保障学校信息化建设。 展开更多
关键词 技工院校 计算机网络安全 安全防护策略
在线阅读 下载PDF
基于网络安全等级保护2.0标准的气象信息网络安全防护策略
3
作者 闫春旺 吕运洲 +1 位作者 吕常畅 王晋生 《数字技术与应用》 2024年第12期92-94,共3页
随着信息网络的普及,气象网络和信息技术的融合程度越来越深,因气象信息有其特殊性,特别需要注重网络安全防护工作。在新形势下,技术手段是防护体系的基础,管理手段是防护体系的保障,一套高效且全面的安全防护策略需要技术和管理两手抓... 随着信息网络的普及,气象网络和信息技术的融合程度越来越深,因气象信息有其特殊性,特别需要注重网络安全防护工作。在新形势下,技术手段是防护体系的基础,管理手段是防护体系的保障,一套高效且全面的安全防护策略需要技术和管理两手抓,若是只依靠技术手段不能够完全确保气象信息网络没有任何安全漏洞,因此需要二者相辅相成[1]。 展开更多
关键词 安全防护策略 防护体系 网络安全防护 信息网络 安全漏洞 气象信息 网络安全等级保护 管理手段
在线阅读 下载PDF
ASP的安全漏洞与网络信息安全防护策略研究 被引量:6
4
作者 陈拥军 孟晓明 庞磊 《计算机应用研究》 CSCD 北大核心 2004年第7期75-77,共3页
ASP作为网络服务器端的应用技术 ,具有强大的功能和快速的开发能力 ,在网络信息管理与网络应用开发中得到了广泛的应用。从ASP程序的密码验证漏洞与安全防护、源代码泄露漏洞与安全防护、连接数据库时导致数据库被下载的安全漏洞与安全... ASP作为网络服务器端的应用技术 ,具有强大的功能和快速的开发能力 ,在网络信息管理与网络应用开发中得到了广泛的应用。从ASP程序的密码验证漏洞与安全防护、源代码泄露漏洞与安全防护、连接数据库时导致数据库被下载的安全漏洞与安全防护等三个方面进行安全性分析和研究 。 展开更多
关键词 ASP 网络信息安全 安全漏洞 安全防护策略
在线阅读 下载PDF
手机移动学习安全防护策略分析研究与实践 被引量:4
5
作者 范新民 《福建师范大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第1期11-16,共6页
首先归纳了手机移动学习常见的几种方式,然后分析了移动学习服务端、客户端及传输过程的安全风险,最后提出有针对性的移动学习安全防护措施,为移动互联网的全面安全防护、改善移动学习信息安全环境的研究与实践提供借鉴.
关键词 移动学习 信息安全 安全防护策略
在线阅读 下载PDF
一种改进的内网安全防护策略 被引量:4
6
作者 庞雄昌 王喆 《计算机安全》 2011年第12期9-12,共4页
针对目前内网安全防护策略疏于监控的问题,提出了一种改进的内网安全防护策略。改进后的安全防护策略采用指纹对用户身份的合法性进行认证,对内网用户终端的安全防护策略进行验证,对终端非法外联进行管控,划分了内网可信主机边界、内网... 针对目前内网安全防护策略疏于监控的问题,提出了一种改进的内网安全防护策略。改进后的安全防护策略采用指纹对用户身份的合法性进行认证,对内网用户终端的安全防护策略进行验证,对终端非法外联进行管控,划分了内网可信主机边界、内网可信用户边界、服务器可信使用者边界,有效地增强了内网安全,抵御了网络攻击。 展开更多
关键词 内网安全 网络安全防护策略 可信用户 可信终端
在线阅读 下载PDF
联网信息时代计算机通信技术的安全问题及安全防护策略 被引量:5
7
作者 李木新 《黑龙江科技信息》 2017年第3期194-194,共1页
对于计算机通信技术来说,安全防护策略的制定与出台,实际上也是对使用者信息安全进行有效保护的基础和关键。想要有效应用计算机通信技术,其就必须在充分认知该技术所存在的安全问题的基础上,通过有效创新,从而实现理想的防护机制和安... 对于计算机通信技术来说,安全防护策略的制定与出台,实际上也是对使用者信息安全进行有效保护的基础和关键。想要有效应用计算机通信技术,其就必须在充分认知该技术所存在的安全问题的基础上,通过有效创新,从而实现理想的防护机制和安全策略。本文拟从互联网信息时代计算机通信技术的发展应用状况分析入手,结合当前计算机通信技术应用过程中所存在的安全问题认知,从而探究互联网信息时代计算机通信技术具体的安全防护策略。 展开更多
关键词 互联网 信息时代 计算机通信技术 安全问题 安全防护策略
在线阅读 下载PDF
5G核心网异网漫游安全风险及安全防护策略 被引量:3
8
作者 王蕴实 张曼君 +1 位作者 徐雷 葛然 《通信世界》 2022年第17期39-41,共3页
5G网络建设是我国新型基础设施建设的重要组成部分,党中央多次作出重要指示,提出要加快5G网络等新型基础设施建设。工信部在《关于促进网络开放共享推动5G异网漫游的实施意见》中指出:“坚持科学实用、适度超前、厉行节约,引导电信企业... 5G网络建设是我国新型基础设施建设的重要组成部分,党中央多次作出重要指示,提出要加快5G网络等新型基础设施建设。工信部在《关于促进网络开放共享推动5G异网漫游的实施意见》中指出:“坚持科学实用、适度超前、厉行节约,引导电信企业建立健全异网漫游合作机制,合理制定5G网络规划,避免重复建设。” 展开更多
关键词 核心网 电信企业 安全防护策略 适度超前 开放共享 基础设施建设 科学实用 异网漫游
在线阅读 下载PDF
基于基线技术的数据库安全防护策略 被引量:2
9
作者 马现虎 许力 金华松 《电脑与电信》 2013年第4期28-31,共4页
随着信息技术的飞速发展,越来越多的企业和个人将大量的数据保存在开放的数据库中,在为用户提供服务的同时也给数据库带来了极大的安全隐患。然而传统的数据库安全机制以身份认证和访问控制为重点,无法满足日益增长的数据库安全的需要... 随着信息技术的飞速发展,越来越多的企业和个人将大量的数据保存在开放的数据库中,在为用户提供服务的同时也给数据库带来了极大的安全隐患。然而传统的数据库安全机制以身份认证和访问控制为重点,无法满足日益增长的数据库安全的需要。数据库应该具有更加主动、积极的安全机制才能更加有效地防止各种恶意攻击。本文提出了以"安全基线策略"为核心的数据库安全防护模型,数据库按照安全基线进行检查和加固,能及时发现安全隐患和漏洞,增强系统的安全防御能力。 展开更多
关键词 数据库 基线技术 安全防护策略
在线阅读 下载PDF
信息时代计算机通信技术的应用及安全防护策略 被引量:7
10
作者 张远 《信息记录材料》 2019年第8期221-222,共2页
在当代信息飞速发展的社会计算机通信技术的多方面已与互联网技术接轨,在计算机通信技术充分发挥的基础上,对其进行信息传输和沟通数字化有助于整个技术行业整体水平的提高。第一是在新旧计算机通信技术应用时新的计算机通讯技术传播速... 在当代信息飞速发展的社会计算机通信技术的多方面已与互联网技术接轨,在计算机通信技术充分发挥的基础上,对其进行信息传输和沟通数字化有助于整个技术行业整体水平的提高。第一是在新旧计算机通信技术应用时新的计算机通讯技术传播速度远高于传统计算机通讯技术的应用时长。再者是对资源的有效整合,传播内容更全面、涵盖内容更广泛、传播速度更快。其次,与互联网媒介交涉,所运行的成本更低、信息量更庞大、信息的及时性更强。最后,革新后的计算机通信技术安全系数更高,对防火墙的建立也更完善。 展开更多
关键词 信息时代 计算机通讯技术 存在的常见问题 安全防护策略
在线阅读 下载PDF
中国人民大学:高校Web网站安全防护策略 被引量:2
11
作者 梁艺军 《中国教育网络》 2015年第2期57-58,共2页
随着互联网技术的飞速发展,基于Web和数据库结合的B/S架构应用已经广泛使用于学校内部和外部的业务系统中,Web系统发挥着越来越重要的作用。与此同时,越来越多的Web系统也因为存在安全隐患而频繁遭受到各种攻击,导致Web系统敏感数据、... 随着互联网技术的飞速发展,基于Web和数据库结合的B/S架构应用已经广泛使用于学校内部和外部的业务系统中,Web系统发挥着越来越重要的作用。与此同时,越来越多的Web系统也因为存在安全隐患而频繁遭受到各种攻击,导致Web系统敏感数据、页面被篡改甚至成为传播木马的傀儡,最终会给更多访问者造成伤害,带来严重损失。虽然针对Web系统前端,防火墙、入侵防御等网络安全设备已被广泛部署,网络访问控制策略设置也颇为严格,一般只开放HTTP等必要的服务端口。 展开更多
关键词 安全防护策略 网络安全设备 WEB网站 访问控制策略 网站安全 中国人民大学 网页内容 信息安全系统 等级保护 个人网站
在线阅读 下载PDF
基于端口检测的路由器安全防护策略
12
作者 金忠伟 《中国教育信息化(高教职教)》 CSSCI 2008年第10期43-44,共2页
通过扫描端口,利用系统漏洞来入侵主机是黑客们常用的攻击方法。文章介绍了端口的作用和分类、端口状态检测的方法,列出了容易被病毒入侵的端口号,提出了利用基于路由器的安全防护策略防御基于端口的攻击,保障系统安全的方法。
关键词 端口 端口检测 路由器 安全防护策略
在线阅读 下载PDF
基于WIN2K的网站安全防护策略
13
作者 王津涛 沈琴婉 刘振宪 《现代计算机》 2002年第8期87-90,94,共5页
本文从网站安全防范的角度,提出了WIN2K网络服务器安装要点、网络服务器配置注意事项、网络服务器安全防护、网络受到攻击时的应对策略等问题,对架构安全可靠的WIN2K网站有积极的意义。
关键词 WIN2K 网站 安全防护策略 网络安全 防火墙 计算机网络 INTERNET INTRANET
在线阅读 下载PDF
上海电网调度二次系统安全防护策略分析
14
作者 张王俊 唐跃中 顾立新 《上海电力》 2004年第1期11-16,共6页
针对上海电网各级调度监控系统和数据网络的安全防护,指出安全防护的重点在于:控制安全、信息安全和应用系统的安全。提出了安全防护分区原则和"胖区、瘦区"的分区方案。为适应网络安全分区和安全隔离的需要,在横向上,建立电... 针对上海电网各级调度监控系统和数据网络的安全防护,指出安全防护的重点在于:控制安全、信息安全和应用系统的安全。提出了安全防护分区原则和"胖区、瘦区"的分区方案。为适应网络安全分区和安全隔离的需要,在横向上,建立电网调度自动化系统数据中心统一支撑平台;在纵向上,建设基于异步传输模式ATM的上海电力调度数据网SPDnet(State Power Dispatching Network)和基于多业务传输平台MSTP的电力数据通信网SPTnet(State Power Telecommunication Network),并分析了安全防护实施过程中应注意的事项。提出的防护方案体系结构清晰,有利于应用系统的整改,从而保证上海电网调度核心业务系统的安全稳定运行。 展开更多
关键词 电网调度 二次系统 安全防护策略 电力系统 计算机 监控系统 上海
在线阅读 下载PDF
基于端口检测的windows安全防护策略
15
作者 张延良 刘本仓 《大众科技》 2006年第4期88-89,共2页
通过扫描端口,利用系统漏洞来入侵主机是黑客们常用的攻击方法。文章介绍了端口的作用和分类、端口状态检测的方法,列出了容易被病毒入侵的端口号,提出了利用windows的IP安全防护策略防御基于端口的攻击,保障系统安全的方法。
关键词 端口 端口检测 IP安全防护策略
在线阅读 下载PDF
浅析局域网计算机终端安全防护策略 被引量:5
16
作者 陈丽 马伟 《中小企业管理与科技》 2012年第3期274-275,共2页
本文主要对以下部分对操作系统的选择;帐户、口令与身份鉴别;计算机防病毒软件和防火墙的安装使用;关闭多余端口、共享与服务;关闭IE浏览器自动完成功能;本地安全策略设置等,作研究和探讨。
关键词 计算机终端 安全防护策略 局域网 安全策略设置 自动完成功能 防病毒软件 IE浏览器 操作系统
在线阅读 下载PDF
基于安全域的云计算安全防护策略研究 被引量:1
17
作者 廖飞 陈捷 《信息网络安全》 2016年第S1期57-60,共4页
安全问题已成为制约云计算发展的最大障碍,传统简单的安全手段叠加已无法应对复杂的云安全问题。文章总结了云计算环境所面临的安全风险,分析了云安全框架研究现状,针对其中的不足之处,提出了基于安全域的安全防护策略,给出了一种典型... 安全问题已成为制约云计算发展的最大障碍,传统简单的安全手段叠加已无法应对复杂的云安全问题。文章总结了云计算环境所面临的安全风险,分析了云安全框架研究现状,针对其中的不足之处,提出了基于安全域的安全防护策略,给出了一种典型的云安全防护框架,并最后分析了其安全效益。 展开更多
关键词 云计算 安全 安全防护 安全防护策略
在线阅读 下载PDF
石家庄广电IP城域网网络安全防护策略概述 被引量:2
18
作者 贾克力 《有线电视技术》 2016年第8期25-27,共3页
本文主要阐述了河北广电网络集团石家庄分公司(以下简称石家庄广电),在规划IP城域网时,针对其网络的物理层、协议层、接入层和业务层等方面所进行的安全防护部署的策略方案。
关键词 IP城域网 网络安全防护策略 网络边界
在线阅读 下载PDF
基于等保2.0的广西气象网络安全防护策略 被引量:8
19
作者 邓力涌 梁苑苑 张小琼 《气象研究与应用》 2021年第3期99-103,共5页
结合广西气象部门的信息网络安全现状,提出了基于网络安全等级保护2.0标准的广西气象信息网络安全防护策略,通过对策略的具体实施和应用,气象网络各安全域边界的主动防御能力、安全管理区的态势感知及溯源能力、大数据云平台终端安全防... 结合广西气象部门的信息网络安全现状,提出了基于网络安全等级保护2.0标准的广西气象信息网络安全防护策略,通过对策略的具体实施和应用,气象网络各安全域边界的主动防御能力、安全管理区的态势感知及溯源能力、大数据云平台终端安全防护能力等各方面能力得到了提升,提高了气象信息网络安全防护能力。 展开更多
关键词 信息网络安全 等级保护2.0 安全防护策略 气象网络
在线阅读 下载PDF
网络病毒安全防护策略 被引量:1
20
作者 李俊娇 《通讯世界(下半月)》 2016年第2期88-88,共1页
随着社会的发展进步,信息化已经成为企业运营、管理的主要手段。近年来集团公司信息化水平逐步提高,越来越多的关键业务运行在计算机网络上——安全生产监控系统、人员定位系统、电力调度系统、视频会议系统、OA系统、管理信息系统、计... 随着社会的发展进步,信息化已经成为企业运营、管理的主要手段。近年来集团公司信息化水平逐步提高,越来越多的关键业务运行在计算机网络上——安全生产监控系统、人员定位系统、电力调度系统、视频会议系统、OA系统、管理信息系统、计质计量系统等。计算机网络在给职工带来便利的同时,也面临着国际互联网的种种危险,因此网络上病毒的防护就成了我们关注的重要问题。 展开更多
关键词 安全防护策略 计算机网络设备 网络安全现状 电力调度系统 网络病毒 视频会议 业务运行 管理信息系统 企业运营 公司信息化
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部