期刊文献+
共找到662篇文章
< 1 2 34 >
每页显示 20 50 100
铁路信息化设备安全配置核查系统与关键技术
1
作者 邸怀德 张德栋 +2 位作者 王红伟 马童 杜永林 《铁路计算机应用》 2024年第5期68-72,共5页
随着铁路信息化的飞速发展,设备安全参数和配置也愈加复杂,因此,亟需加强网络安全配置基线的核查能力。文章研究安全配置基线知识库构建技术、多源资产配置采集方案及基于代理方式的配置采集方案,设计了铁路信息化设备安全配置核查系统... 随着铁路信息化的飞速发展,设备安全参数和配置也愈加复杂,因此,亟需加强网络安全配置基线的核查能力。文章研究安全配置基线知识库构建技术、多源资产配置采集方案及基于代理方式的配置采集方案,设计了铁路信息化设备安全配置核查系统,实现了设备安全配置基线的可视化管理、配置缺陷核查、风险分析和风险防范。在多个铁路局集团公司试点运行的结果表明,该系统能够及时掌握设备安全配置基线的缺陷及风险态势,提高了铁路信息化设备的安全防护能力。 展开更多
关键词 铁路信息化设备 安全配置核查系统 安全配置基线知识库 配置缺陷核查 缺陷修复
下载PDF
基于机载嵌入式可信计算平台的安全配置管理系统 被引量:2
2
作者 杨子怡 李亚晖 +3 位作者 王中华 王斌 刘镡稚 何旺宇 《航空计算技术》 2023年第2期123-126,共4页
机载嵌入式计算机作为航空领域技术含量极高的关键单元,占有极为重要的地位。为了提升机载嵌入式计算机的安全防护能力,在将可信计算平台引入到机载计算机的基础上,设计并实现了基于机载嵌入式可信计算平台的安全配置管理系统,达到对机... 机载嵌入式计算机作为航空领域技术含量极高的关键单元,占有极为重要的地位。为了提升机载嵌入式计算机的安全防护能力,在将可信计算平台引入到机载计算机的基础上,设计并实现了基于机载嵌入式可信计算平台的安全配置管理系统,达到对机载嵌入式可信计算机中的背书密钥、背书证书、安全策略信息、设备信息、应用证书、可信日志进行配置管理的目的,可用于解决目前飞机在维护过程中效率低、对维护人员要求高、容易引入安全威胁等问题。 展开更多
关键词 可信计算平台 机载计算机 安全配置管理
下载PDF
基于车辆安全配置的道路运输车辆运行安全风险评估 被引量:1
3
作者 程瑞芬 魏鑫磊 夏海英 《公路交通科技》 CSCD 北大核心 2023年第5期193-201,共9页
为准确高效地评估道路运输车辆的运行安全风险,针对目前基于车辆安全配置层次分析法的车辆运行安全风险评估存在着主观因素占主导和准确性不高等问题,提出了基于统计校正层次分析法的车辆技术状态安全风险评估方法。综合考虑专家经验知... 为准确高效地评估道路运输车辆的运行安全风险,针对目前基于车辆安全配置层次分析法的车辆运行安全风险评估存在着主观因素占主导和准确性不高等问题,提出了基于统计校正层次分析法的车辆技术状态安全风险评估方法。综合考虑专家经验知识和客观数据规律,通过事故统计数据修正了层次分析法中的评估权重,降低了基于层次分析法的运输车辆安全风险评估中的主观因素。采用理论研究和试验数据相结合的方法,将道路运输车辆安全配置对车辆运行安全风险的影响作为主要研究对象,通过定量评估实现了风险的可度量,提升了基于车辆安全配置的运输车辆运行安全风险评估的准确性。基于车辆本质安全理论和专家知识,结合真实车辆配置数据和事故统计数据,通过试验计算验证和对比研究,构建了基于统计校正层次分析法的道路运输车辆配置安全风险评估模型。结果表明:相比于传统的层次分析法,提出的基于统计校正层次分析法的车辆技术状态安全风险评估方法能够有效降低93.32%评估误差,能够有效提升基于车辆安全配置的道路运输车辆运行安全风险评估的准确性,能够在已知车辆安全配置的情况下快速定量获取车辆运行风险值,从而高效准确地评估道路运输车辆的运行风险。 展开更多
关键词 交通安全 车辆安全风险评估 统计校正层次分析法 车辆安全配置 达标车辆核查
原文传递
局域网中交换机的安全配置分析
4
作者 郭海东 《广播电视网络》 2023年第10期52-54,共3页
交换机作为局域网的重要组成设备,也是终端接入网络的关键设备,研究交换机的攻防原理和安全防范措施,对保障网络安全具有极其重要的意义。本文通过总结日常维护经验,就局域网中交换机的常用安全配置进行了探究。
关键词 交换机 安全配置 端口隔离 流量抑制 ACL配置
下载PDF
便携式网络安全配置核查加固装置在电力监控系统中的应用探讨
5
作者 李圆智 徐斌 +1 位作者 陈伟 杨文涛 《电力设备管理》 2023年第1期50-52,共3页
根据国家相关文件规范及安全防护方案要求,电力监控系统主机、服务器等设备应完成主机加固配置,但在实际工作中存在无法识别全部风险、无法进行全面安全加固等问题。因此在此条件下,新研发的便携式安全风险核查处理设备,可以对直连计算... 根据国家相关文件规范及安全防护方案要求,电力监控系统主机、服务器等设备应完成主机加固配置,但在实际工作中存在无法识别全部风险、无法进行全面安全加固等问题。因此在此条件下,新研发的便携式安全风险核查处理设备,可以对直连计算机、服务器、网络设备、安全设备等实现配置审核和风险识别,可以快捷、全面地监测各种设备的配置风险,并给出全面、合理的安全分析与修复意见。针对存在的设备设置风险进行安全修复,对高风险设备(23、80、443、445等)实现主动封堵,可以自主分配口令策略、账户策略、软件授权、系统服务、日志审计,避免系统发生违规外联、高危端口访问等网络安全事件,提升电力监控系统安全防护水平。 展开更多
关键词 网络安全加固 网络安全配置核查 电力监控系统
下载PDF
Linux系统审计机制的研究及安全配置 被引量:1
6
作者 宋金玉 陆卫东 张毓森 《计算机应用》 CSCD 北大核心 2003年第3期116-118,共3页
审计机制是Linux系统安全的重要组成部分。介绍了审计技术的概念及重要性 ,详细论述了Linux的审计机制及其日志文件。为了增强Linux审计机制的安全性 ,提出了若干可行的安全配置措施。
关键词 LINUX系统 审计机制 安全配置 计算机安全 信息安全 日志
下载PDF
Windows系列操作系统的安全配置策略 被引量:3
7
作者 吴建国 许兴华 《云南师范大学学报(自然科学版)》 2011年第3期41-43,共3页
随着计算机网络的发展,网络中的安全问题也日趋严重,从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和预防。其中在防御技术中,操作系统的安全是整个网络安全的关键。Windows NT/2000/2003 Server操作系统是符合C2级安全... 随着计算机网络的发展,网络中的安全问题也日趋严重,从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和预防。其中在防御技术中,操作系统的安全是整个网络安全的关键。Windows NT/2000/2003 Server操作系统是符合C2级安全级别的操作系统,但是也存在不少漏洞,如果对这些漏洞不了解,不采取相应的措施,就会使操作系统完全暴露给入侵者。 展开更多
关键词 操作系统 系统安全 安全配置
下载PDF
基于工作过程的“网络设备的安全配置和管理”课程教学改革与实践 被引量:3
8
作者 沈才梁 阮胜利 《计算机教育》 2009年第20期73-75,共3页
课程建设与改革是提高教学质量的核心,也是教学改革的重点和难点。本文阐述了浙江工业职业技术学院"网络设备的安全配置和管理"课程教学改革的做法,对高职院校课程建设具有一定的指导意义。
关键词 课程 工学结合 工作过程 网络设备安全配置和管理 教学改革
下载PDF
基于区间层次分析法的汽车安全配置扩散顺序研究 被引量:2
9
作者 成艾国 吴正婷 《汽车工程学报》 2016年第5期376-384,共9页
为解决汽车生产厂家安全技术路线规划及配置选择的问题,提出了一种不确定多属性配置评价模型来研究安全配置扩散的优先级顺序。从系统的角度出发分析了配置扩散的影响因子,在充分考虑因子数据和决策数据模糊性的基础上,采用模糊区间数... 为解决汽车生产厂家安全技术路线规划及配置选择的问题,提出了一种不确定多属性配置评价模型来研究安全配置扩散的优先级顺序。从系统的角度出发分析了配置扩散的影响因子,在充分考虑因子数据和决策数据模糊性的基础上,采用模糊区间数与层次分析法建立不确定多属性配置评价模型。给出了安全配置的安全贡献度量化公式,利用实际调研结合客观数据量化期望安全贡献度,借助技术采用生命周期理论衡量技术风险,以有效可行的方式实现了同类配置间的横向比较,并通过实例验证了模型的实用性。 展开更多
关键词 汽车安全配置 配置评价模型 区间层次分析法 安全贡献度
下载PDF
物联网时代校园网服务器的安全配置策略研究 被引量:4
10
作者 陈正权 《凯里学院学报》 2012年第6期99-102,共4页
在病毒、木马和黑客肆虐的今天,如何保证校园网众服务器的安全已是目前网络管理工作的重中之重.文章主要对物联网时代校园网服务器的安全进行了探索与研究,首先分析了在物联网时代校园网服务器面临的安全威胁,探讨了多种加强服务器安全... 在病毒、木马和黑客肆虐的今天,如何保证校园网众服务器的安全已是目前网络管理工作的重中之重.文章主要对物联网时代校园网服务器的安全进行了探索与研究,首先分析了在物联网时代校园网服务器面临的安全威胁,探讨了多种加强服务器安全性的配置策略,并将这些策略灵活地应用在我院校园网各类服务器上,从而有效地提高了这些服务器的安全性. 展开更多
关键词 校园网 服务器 安全配置 策略
下载PDF
校园网中Web服务器的安全配置和日常维护 被引量:4
11
作者 陈瑞 《山西广播电视大学学报》 2009年第4期52-53,共2页
在紧密结合高校Web服务器使用特点的前提下,分析Web服务器存在的安全隐患,详细介绍了Web服务器安全环境的构建、Windows2003的安全配置、IIS的安全配置以及网站管理员的日常维护。
关键词 WINDOWS2003 WEB服务器 安全配置 日常维护
下载PDF
网络设备安全配置基线合规管控方案简析 被引量:2
12
作者 马铮 王光全 夏俊杰 《电信网技术》 2014年第9期89-94,共6页
介绍了网络设备安全配置基线的定义、管控对象和分类,分析了安全配置基线保障工作的难点,探讨了安全配置基线核查系统的功能需求、体系架构和部署模式,初步形成了安全配置基线核查解决方案,并从技术和管理层面提出了完善安全配置基线保... 介绍了网络设备安全配置基线的定义、管控对象和分类,分析了安全配置基线保障工作的难点,探讨了安全配置基线核查系统的功能需求、体系架构和部署模式,初步形成了安全配置基线核查解决方案,并从技术和管理层面提出了完善安全配置基线保障工作的相关建议。 展开更多
关键词 安全配置 基线核查 自动化基线核查系统
下载PDF
个人计算机的安全配置 被引量:1
13
作者 张逸昀 《电脑知识与技术(过刊)》 2009年第8X期6410-6412,共3页
随着网络技术的发展,网络业务的普及,个人计算机的安全已经越来越引起人们的注意。那么如何保证个人电脑内部的资料不被损坏、泄露和篡改呢?该文从系统安全配置、杀毒软件的选取得防火墙的配置三个方面逐一阐述。
关键词 个人计算机安全配置 系统安全配置 防火墙
下载PDF
浅谈Win2k Server环境中图书馆服务器的安全配置 被引量:2
14
作者 施航海 《情报探索》 2005年第4期76-78,共3页
从Win2k Server账号的安全管理与设置、IIS的配置、安全审计等方面,论述如何加固Win2k Server服务器,从而保证图书馆数字资源的安全。
关键词 SERVER 服务器 图书馆 安全配置 环境 安全管理 安全审计 数字资源 IIS 设置 账号
下载PDF
基于RSBAC的Web安全配置管理技术的研究
15
作者 李华波 吴礼发 张兴元 《计算机工程》 CAS CSCD 北大核心 2006年第1期183-185,共3页
提出了“安全配置模板”,设计并实现了基于RSBAC的Apache服务器的安全配置模板以及相应的安全管理工具,使得Web服务器的安全配置工作变得十分简便,同时最大限度地保证了Web服务器的安全。
关键词 安全配置模板 安全管理 RSBAC RC
下载PDF
基于安全配置准则的路由策略冲突级别的确定
16
作者 曲荣欣 张春宏 高远 《计算机工程》 EI CAS CSCD 北大核心 2006年第11期153-155,共3页
提出了一种基于路由策略安全配置准则的路由策略冲突级别确定方法。路由振荡时,先由路由冲突检测方法动态检测导致路由振荡的路由策略冲突集合,再以安全配置准则作为评判路由策略冲突级别的依据,为冲突集合中的路由策略确定其冲突级别... 提出了一种基于路由策略安全配置准则的路由策略冲突级别确定方法。路由振荡时,先由路由冲突检测方法动态检测导致路由振荡的路由策略冲突集合,再以安全配置准则作为评判路由策略冲突级别的依据,为冲突集合中的路由策略确定其冲突级别。最后,给出了一个仿真实例来说明其执行结果。 展开更多
关键词 边界路由协议 路由策略竞争 路由振荡 安全配置
下载PDF
浅析Cisco路由器安全配置 被引量:4
17
作者 卢川英 《吉林省经济管理干部学院学报》 2008年第4期90-92,共3页
当前,多数单位和部门通常都是通过一台路由器与ISP进行连接最终访问互联网的。这台路由器也称为边界路由器,它是否能够进行合理的安全设置,对整个内部网络的安全起着至关重要的作用。
关键词 路由器 内部网络 安全配置
下载PDF
Windows2003下IIS安全配置与管理 被引量:4
18
作者 李亚鹏 《吉林工程技术师范学院学报》 2008年第5期73-74,共2页
Windows2003下IIS安全配置与管理,是实现WIN2003操作系统和IIS服务器的安全,也是创建Internet网站所必须的设置。
关键词 WINDOWS2003 IIS 安全配置
下载PDF
主动防御网络安全配置技术在计算机取证中的应用探讨 被引量:3
19
作者 范一乐 《软件导刊》 2011年第6期133-133,共1页
目前,网络上最大的安全风险来自两方面:一方面信息在传输时被窥探或非法修改;另一方面公网对内网的非法访问和攻击。对此的解决措施主要在于加密技术和防火墙技术的应用。VPN(Virtual Private Network)网关就是一种综合以上两种技术的... 目前,网络上最大的安全风险来自两方面:一方面信息在传输时被窥探或非法修改;另一方面公网对内网的非法访问和攻击。对此的解决措施主要在于加密技术和防火墙技术的应用。VPN(Virtual Private Network)网关就是一种综合以上两种技术的安全措施。VPN通过采用加密、认证、取证、协议封装等技术在Internet上构筑安全通道,为处于公共网络两端的内网中的用户建立可信安全连接。对于基于主动防御网络安全配置技术在计算机取证方面的应用进行了研究。 展开更多
关键词 主动防御 网络 安全配置 取证
下载PDF
PRIME标准中安全配置的研究
20
作者 金明 戴崇 +1 位作者 黄均安 唐振 《佳木斯大学学报(自然科学版)》 CAS 2012年第6期872-875,879,共5页
通过多方面介绍和分析PRIME标准中的安全配置机制,给出了此安全配置机制在具体使用中的实现.最后,对安全配置在电力通讯中的应用前景进行展望.
关键词 电力线通信技术 PRIME标准 安全配置 AES算法 密钥
下载PDF
上一页 1 2 34 下一页 到第
使用帮助 返回顶部