期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
市场细分是“金钥匙”——透过“黑洞”看绿盟科技产品新策略
1
《计算机安全》 2002年第22期34-35,共2页
著名营销大师菲利普@科特勒论述:"当代战略营销的核心,在于市场细分,确定目标市场和市场定位."
关键词 绿盟科技产品 策略 信息安全 计算机安全 网络安全 防火墙
在线阅读 下载PDF
绿盟科技:做巨人背后的专家
2
作者 田民 《电信技术》 2009年第5期102-103,共2页
随着网络融合的发展,当前网络面临的威胁不断变化,攻击手段日趋多样化,这对网络安全技术提出了更高的要求。如何紧跟技术发展潮流,及时应对网络安全威胁?本刊记者在“2009通信网络和信息安全高层论坛”举办期间采访了中联绿盟信息... 随着网络融合的发展,当前网络面临的威胁不断变化,攻击手段日趋多样化,这对网络安全技术提出了更高的要求。如何紧跟技术发展潮流,及时应对网络安全威胁?本刊记者在“2009通信网络和信息安全高层论坛”举办期间采访了中联绿盟信息技术(北京)有限公司(以下简称“绿盟科技”)行业技术顾问田民,请他就如何全面解决网络安全问题介绍了绿盟科技的经验。 展开更多
关键词 科技 网络安全技术 专家 巨人 网络融合 网络安全问题 安全威胁 攻击手段
在线阅读 下载PDF
绿盟科技:分角色解决域名安全问题
3
作者 吴云坤 《电信技术》 2011年第4期101-101,共1页
关注域名攻击,首先要明确域名相关各方的角色,不同角色有不同利益,侵害不同利益就会产生不同的攻击类型。域名安全主要有5个相关角色:网站域名拥有者、域名注册和管理机构、域名托管解析机构、递归解析(即运营商的DNS解析)机构和... 关注域名攻击,首先要明确域名相关各方的角色,不同角色有不同利益,侵害不同利益就会产生不同的攻击类型。域名安全主要有5个相关角色:网站域名拥有者、域名注册和管理机构、域名托管解析机构、递归解析(即运营商的DNS解析)机构和网民。 展开更多
关键词 网站域名 安全问题 DNS解析 科技 管理机构 攻击类型 域名注册 运营商
在线阅读 下载PDF
大型信息系统安全域划分和等级保护 被引量:25
4
作者 于慧龙 李萍 《计算机安全》 2006年第7期7-8,共2页
该文对大型信息系统的安全域划分与等级保护建设做了系统化的概述,并提出了安全域划分的方法和实施步骤,进而建设性地阐述了确定和管理的措施,这为大型信息系统安全域的安全防护和等级保护,提供了一套完整而且规范的指导模型。
关键词 政策 发展 方法 步骤 确定 管理
在线阅读 下载PDF
木马的手工检测技术
5
作者 孙承华 邹一心 吴智慧 《计算机安全》 2009年第8期93-94,共2页
特洛伊木马是基于计算机远程控制技术的一种工具程序,具有隐蔽性和非授权性的特点。介绍了木马的各种类型,通过对进程、端口、启动项、文件校验,嗅探抓包等手段检测计算机木马。
关键词 木马 进程 端口 文件
在线阅读 下载PDF
浅谈大型信息系统的安全域划分与等级保护建设 被引量:2
6
作者 于慧龙 《数字石油和化工》 2006年第5期20-21,32,共3页
关键词 安全保障体系建设 信息系统 等级保护 信息安全问题 行政部门 组织建设 业务连续性 安全体系 系统应用 大型企业
在线阅读 下载PDF
信息安全建设应该以什么为核心?
7
作者 沈继业 《计算机安全》 2002年第18期37-38,共2页
信息安全建设应该以什么为核心?信息安全建设应该以什么为核心?有人说应该以密码算法为核心,因为采用密码来保护整个系统的安全成本低廉且效果明显;有人说应该以防火墙为核心,因为防火墙是门户,守好大门最重要;也有人说应该以IDS(入侵... 信息安全建设应该以什么为核心?信息安全建设应该以什么为核心?有人说应该以密码算法为核心,因为采用密码来保护整个系统的安全成本低廉且效果明显;有人说应该以防火墙为核心,因为防火墙是门户,守好大门最重要;也有人说应该以IDS(入侵检测系统)为核心,因为只有IDS才能动态监测入侵企图…诸如此类的问题争论了很久后。 展开更多
关键词 信息技术 网络安全 防火墙 信息安全
在线阅读 下载PDF
桶外排序算法的抽样分点分发策略 被引量:5
8
作者 杨磊 黄辉 宋涛 《软件学报》 EI CSCD 北大核心 2005年第5期643-651,共9页
计算机外排序常用二阶段多路归并算法和桶算法.后者运算开销小,效率更高.但基于关键字高位比特的子文件分发策略应用受限:关键字必须是整数;得到的子文件可能大小不一;子文件数不能任意选择.基于统计学理论,提出抽样分点分发策略克服以... 计算机外排序常用二阶段多路归并算法和桶算法.后者运算开销小,效率更高.但基于关键字高位比特的子文件分发策略应用受限:关键字必须是整数;得到的子文件可能大小不一;子文件数不能任意选择.基于统计学理论,提出抽样分点分发策略克服以上问题,扩展桶排序的应用范围.讨论了抽样分点估计的收敛性,给出了不发生内存溢出的保证概率.该策略使桶排序算法在SheenkSort排序系统上得到成功应用,并最终获得2003年度PennySort世界排序比赛Indy组冠军. 展开更多
关键词 外排序 桶排序 多路归并 分发策略 抽样分点 PennySort
在线阅读 下载PDF
季节时间序列法在IP网异常流量检测的应用 被引量:1
9
作者 曾国鉴 鲁士文 王卫东 《计算机工程与应用》 CSCD 北大核心 2008年第7期144-147,共4页
针对TCP/IP骨干网,利用NetFlow技术,提出一种基于业务流量周期规律特性的建模与异常检测方法。该方法通过挖掘骨干网主要业务流量的规律性,结合时间序列分析方法,有效地预测流量的变化趋势,避免了对复杂的流量非线性趋势进行建模分析。
关键词 IP骨干网 Nefflow DOS/DDOS 异常检测
在线阅读 下载PDF
基于Socket连接的MIDAS安全漏洞与解决方法
10
作者 黄丰云 莫易敏 卢小海 《武汉理工大学学报(信息与管理工程版)》 CAS 2005年第4期113-115,119,共4页
在基于C++BuilderMIDAS的多层数据库应用中,客户端通过Socket连接应用服务器能够适应多种网络结构而设置简单。但是通过Socket连接,不能使用操作系统提供的安全机制,其连接安全、数据传送安全必须由程序人员自己维护。通过对Socket连接M... 在基于C++BuilderMIDAS的多层数据库应用中,客户端通过Socket连接应用服务器能够适应多种网络结构而设置简单。但是通过Socket连接,不能使用操作系统提供的安全机制,其连接安全、数据传送安全必须由程序人员自己维护。通过对Socket连接MIDAS应用服务器的安全性分析,提出了从连接认证和数据传送加密等几个方面来提高应用系统安全性的解决方法。 展开更多
关键词 MIDAS Socket连接 数据安全
在线阅读 下载PDF
Socket下连接的MIDAS安全漏洞的解决方法
11
作者 黄丰云 卢小海 莫易敏 《湖北工业大学学报》 2005年第3期63-65,共3页
对基于C++BuilderMIDAS的多层数据库应用进行了研究.通过对Socket连接MIDAS应用服务器的安全性分析,提出了从连接认证和数据传送加密等几个方面来提高应用系统安全性的解决方法.
关键词 MIDAS Socket连接 数据安全
在线阅读 下载PDF
网络安全基本指引
12
作者 冯宇怀 《Windows & Net Magazine(国际中文版)》 2003年第04M期9-9,共1页
关键词 网络安全 0SI TCP/IP协议 物理安全性 配置安全性 安全渗透测试
在线阅读 下载PDF
如何建立和健全信息安全风险评估机制 被引量:2
13
作者 王红阳 《网络安全技术与应用》 2006年第5期10-11,87,共3页
关键词 安全风险评估 评估机制 全信息 信息系统 信息技术标准 安全事件 安全属性 活动过程 威胁 弱性
原文传递
信息安全建设应该以什么为核心? 被引量:1
14
作者 沈继业 《信息安全与通信保密》 2002年第9期18-19,共2页
信息安全建设应该以什么为核心?信息安全建设应该以什么为核心?有人说应该以密码算法为核心,因为采用密码来保护整个系统的安全,成本低廉且效果明显;有人说应该以防火墙为核心,因为防火墙是门户,守好大门最重要;也有人说应该以IDS(入侵... 信息安全建设应该以什么为核心?信息安全建设应该以什么为核心?有人说应该以密码算法为核心,因为采用密码来保护整个系统的安全,成本低廉且效果明显;有人说应该以防火墙为核心,因为防火墙是门户,守好大门最重要;也有人说应该以IDS(入侵检测系统)为核心,因为IDS才能动态监测入侵企图…… 展开更多
关键词 信息安全 核心 安全服务商 安全管理
原文传递
如何进行大型信息系统的安全域划分和等级保护建设 被引量:1
15
作者 于慧龙 《网络安全技术与应用》 2006年第6期12-12,共1页
关键词 大型信息系统 保护建设 安全域 安全等级保护
原文传递
信息安全新境界:ESP^(TM)
16
作者 沈继业 《信息安全与通信保密》 2003年第6期63-64,共2页
关键词 信息安全 ESP^TM 计算机网络 防火墙 安全管理 企业安全计划 系统集成化
原文传递
电网系统的等级防护建设要点:适度化保护思想
17
作者 张建业 王旭 张书嘉 《中国电力企业管理》 2009年第10X期63-66,共4页
电网企业信息安全保障工作作为信息化建设的关键组成部分,直接制约着企业生产进程、行业的稳键发展,以及业务核心的运行有效性。本文旨在剖析电网单位当前的安全建设情况与计划,进而量化其中的关键保障要点以及一种适度化安全建设的思路。
关键词 电网系统 安全基线 信息安全保障 保护思想 业务核心 等级保护 建设要点 生产进程 信息系统 关键组成
原文传递
软件安全保护:加壳与脱壳 被引量:3
18
作者 任海翔 吴茵 《网络安全技术与应用》 2006年第9期12-13,共2页
关键词 商业软件 安全保护 脱壳 共享软件 日常工作 软件开发 计算机
原文传递
安全基线控制在风险管理过程中的应用 被引量:8
19
作者 李晨 王伟 《网络安全技术与应用》 2009年第9期4-7,共4页
本文从安全体系建设的重要性和发展趋势出发,探讨基于业务驱动的风险管理实施要点。通过分析提出建立业务系统的基线安全模型,并应用基线模型开展风险管理,将成为风险管理过程的一个有效手段。
关键词 安全基线 风险管理 脆弱性 度量
原文传递
打补丁要讲方法论 被引量:1
20
作者 董明武 赵现军 《网络安全技术与应用》 2006年第10期10-11,共2页
关键词 方法论 网络安全 补丁 服务器系统 管理人员 个人电脑 网络系统 系统漏洞
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部