期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于Entrust/Direct系统的网络安全模式
1
作者 胡雅庆 《微型机与应用》 2001年第5期21-23,共3页
介绍了基于Entrust/Direct系统的网络安全模式的总体结构,并给出了它在网上银行的应用模型,分析了Entrust/Direct系统在安全技术上的特点。
关键词 Entrust/Direct系统 网络安全模式 公钥机制 计算机网络
在线阅读 下载PDF
基于B/S架构的项目管理系统的网络安全模式设计 被引量:1
2
作者 刘永志 《信息与电脑》 2023年第7期149-151,共3页
为实现对数据和系统的有效保护,以“项目管理系统”为研究对象,利用浏览器/服务器(Browser/Server,B/S)架构,分析3层网络架构的安全性,探讨系统应用的安全性,研究系统数据库访问的安全性,确保合法用户直接安全化访问和应用系统资源,避... 为实现对数据和系统的有效保护,以“项目管理系统”为研究对象,利用浏览器/服务器(Browser/Server,B/S)架构,分析3层网络架构的安全性,探讨系统应用的安全性,研究系统数据库访问的安全性,确保合法用户直接安全化访问和应用系统资源,避免因非法访问者入侵和攻击系统而造成系统重要数据出现丢失和泄露等问题,以期为相关人员提供有效的借鉴和参考。 展开更多
关键词 浏览器/服务器(B/S)架构 项目管理系统 身份验证 存储过程 网络安全模式
在线阅读 下载PDF
智慧医院模式下网络安全立体防护模式的设计与应用
3
作者 崔邑霞 《微型计算机》 2025年第2期88-90,共3页
信息时代背景下,很多先进的信息技术手段在医疗领域得以普及应用,由此,智慧医院模式出现。虽然这种智慧医院模式能够提升服务效率和质量,但是在安全性方面却也存在风险。如何在智慧医院模式下构建网络安全立体防护模式,是医院需要认真... 信息时代背景下,很多先进的信息技术手段在医疗领域得以普及应用,由此,智慧医院模式出现。虽然这种智慧医院模式能够提升服务效率和质量,但是在安全性方面却也存在风险。如何在智慧医院模式下构建网络安全立体防护模式,是医院需要认真思考的问题。基于此,文章将从智慧医院模式下网络安全面对的挑战、智慧医院模式下网络安全立体防护模式设计思路和应用策略的角度进行分析研究,以期进一步强化智慧医院模式的安全性和稳定性。 展开更多
关键词 智慧医院 网络安全立体防护模式 设计 应用
在线阅读 下载PDF
基于虚拟机技术的网络安全教学模式创新研究 被引量:1
4
作者 李明照 《电脑知识与技术》 2020年第16期114-115,121,共3页
虚拟机技术在网络安全教学模式中的实际应用越来越多,对网络安全教学模式的创新变得尤为重要。因此,进行基于虚拟机技术的网络安全教学模式创新研究。通过更新网络安全教学理念,培养学生自主学习能力;设计网络安全教学课程,颠覆传统网... 虚拟机技术在网络安全教学模式中的实际应用越来越多,对网络安全教学模式的创新变得尤为重要。因此,进行基于虚拟机技术的网络安全教学模式创新研究。通过更新网络安全教学理念,培养学生自主学习能力;设计网络安全教学课程,颠覆传统网络安全基础课程教学提高网络安全教学效率;搭建网络安全虚拟攻防平台,定期举办网络安全竞赛,为学生提供多元化教学模式;提供个性化网络安全实践训练,满足学生对于网络安全教学模式创新个性化需求。通过基于虚拟机技术的网络安全教学模式创新研究,致力于追求网络安全教学效果的可持续发展。 展开更多
关键词 虚拟机技术 网络安全教学模式 创新 研究
在线阅读 下载PDF
网络安全的整体模式
5
作者 刁玉平 《福建电脑》 2008年第8期62-62,65,共2页
由于计算机网络环境的复杂性,其安全受到各种威胁。本文首先比较详细介绍了计算机内网、外网以及内网与外网之间网络边界的一些主要安全措施,进而提出了一个相对全面的网络整体安全模式。
关键词 网络安全 内网 外网 网络边界 网络整体安全模式
在线阅读 下载PDF
A More Efficient Group Key Distribution Scheme for Wireless Ad hoc Networks
6
作者 李晖 陈克非 +1 位作者 温蜜 郑燕飞 《Journal of Shanghai Jiaotong university(Science)》 EI 2008年第1期64-66,共3页
As the wireless medium is characterized by its lossy nature, reliable communication cannot be assumed in the key management scheme. Therefore self-healing is a good property for key distribution scheme in wireless app... As the wireless medium is characterized by its lossy nature, reliable communication cannot be assumed in the key management scheme. Therefore self-healing is a good property for key distribution scheme in wireless applications. A new self-healing key distribution scheme was proposed, which is optimal in terms of user memory storage and efficient in terms of communication complexity. 展开更多
关键词 group key ad hoc network SECURITY
在线阅读 下载PDF
A Stream Pattern Matching Method for Traffic Analysis
7
作者 Zhu Hui Li Hui Mo Can 《China Communications》 SCIE CSCD 2010年第6期86-93,共8页
In order to identify any traces of suspicious activities for the networks security, Network Traffic Analysis has been the basis of network security and network management. With the continued emergence of new applicati... In order to identify any traces of suspicious activities for the networks security, Network Traffic Analysis has been the basis of network security and network management. With the continued emergence of new applications and encrypted traffic, the currently available approaches can not perform well for all kinds of network data. In this paper, we propose a novel stream pattern matching technique which is not only easily deployed but also includes the advantages of different methods. The main idea is: first, defining a formal description specification, by which any series of data stream can be unambiguously descrbed by a special stream pattern; then a tree representation is constructed by parsing the stream pattern; at last, a stream pattern engine is constructed with the Non-t-mite automata (S-CG-NFA) and Bit-parallel searching algorithms. Our stream pattern analysis system has been fully prototyped on C programming language and Xilinx Vn-tex2 FPGA. The experimental results show the method could provides a high level of recognition efficiency and accuracy. 展开更多
关键词 traffic analysis stream pattern match non-finite automata bit-parallel
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部