期刊文献+
共找到103篇文章
< 1 2 6 >
每页显示 20 50 100
基于零信任机制的工业互联网边界防护方案研究
1
作者 王奕钧 《计算机技术与发展》 2024年第3期96-101,共6页
随着互联网和信息技术的快速发展,传统的工业制造与新兴信息技术、互联网技术开始互相融合,“工业互联网”逐渐崭露头角,并广泛应用于能源、电力、交通、军工、航空航天、医疗等关系到国家安全、国计民生的重要行业。工业互联网涉及到... 随着互联网和信息技术的快速发展,传统的工业制造与新兴信息技术、互联网技术开始互相融合,“工业互联网”逐渐崭露头角,并广泛应用于能源、电力、交通、军工、航空航天、医疗等关系到国家安全、国计民生的重要行业。工业互联网涉及到众多国家关键基础设施,因此工业互联网的安全将影响到社会安全、公众安全甚至国家安全。该文对工业互联网中存在的网络安全风险进行分析,并提出一种基于“零信任”机制的边界防护方案,在兼容数量庞大、种类繁多的工业设备、操作系统以及生产应用的同时,为整个生产内网提供整体安全防护能力。基于零信任机制的工业互联网边界防护方案区别于传统防护思路,以白名单机制代替黑名单机制,以应用隐身代替技术对抗,以动态验证代替静态检测。最后,给出了基于零信任机制实现的工业互联网边界防护应用案例,并结合系统功能分析了该方案的技术优势。 展开更多
关键词 工业互联网 零信任 边界防护 关键信息基础设施 白名单机制
下载PDF
基于自动化安全验证的网络边界防护
2
作者 陈晓霖 唐晓婷 王轩 《现代计算机》 2024年第2期82-84,117,共4页
互联网边界防护作为企业网络安全的第一道防线,是企业最先建设也是最重视的环节,是安全防护的重中之重。企业在建设网络边界时,都会用到大量的边界防护产品,而这些产品是否真的发挥了它们应有的作用,成为了边界防护有效性的关键。针对... 互联网边界防护作为企业网络安全的第一道防线,是企业最先建设也是最重视的环节,是安全防护的重中之重。企业在建设网络边界时,都会用到大量的边界防护产品,而这些产品是否真的发挥了它们应有的作用,成为了边界防护有效性的关键。针对这种情况,利用自动化安全验证技术,提升边界防护设备的有效性,以此提高网络边界的安全性。 展开更多
关键词 自动化安全验证 边界防护 安全设备
下载PDF
基于域划分和接口分离的涉密信息系统边界防护技术 被引量:6
3
作者 李迎涛 马春光 李增鹏 《信息网络安全》 2014年第1期25-29,共5页
针对当前涉密系统互联互通需求,将涉密信息系统不同的安全域进行划分能够明确不同安全域的边界和各个安全域的职责。文章提出一种划分方式,这种划分有助于选择适当的安全域边界防护策略和安全域间的信息交换的进行。接着提出一种基于接... 针对当前涉密系统互联互通需求,将涉密信息系统不同的安全域进行划分能够明确不同安全域的边界和各个安全域的职责。文章提出一种划分方式,这种划分有助于选择适当的安全域边界防护策略和安全域间的信息交换的进行。接着提出一种基于接口分离和归一化的安全域边界防护方法,降低涉密信息系统的安全保密管理成本,增强涉密信息系统的安全性。 展开更多
关键词 涉密信息系统 安全域 边界防护 接口分离
下载PDF
音频制播网边界防护的设计与应用 被引量:2
4
作者 张钰 杨秀文 《电声技术》 2012年第7期80-85,共6页
在分析研究广播电视信息系统安全域划分的基础上,结合等级保护与广播电台业务实际,设计了适合于广播电台音频制播网的边界防护解决方案,并在最后对系统方案的设计优势进行了归纳总结。
关键词 安全域 等级保护 边界防护
下载PDF
基于安全域划分的电视台播出系统边界防护方法研究 被引量:1
5
作者 王晓艳 梁晋春 +1 位作者 姚颖颖 王亚男 《有线电视技术》 2015年第3期97-99,102,共4页
本文针对四级电视台播出系统业务特点,对电视台播出系统进行安全域划分,并依据国家和广电行业等级保护基本要求,研究基于安全域划分的电视台播出系统边界防护技术。
关键词 播出系统 安全域 区域边界防护
下载PDF
建平县辽西北边界防护林工程体系建设成效分析
6
作者 赵宝忠 《防护林科技》 2012年第5期74-75,共2页
文章论述了辽西北边界防护林建设基本情况,提出了边界防护林建设采取的6项基本措施,分析了辽西北边界防护林建设取得的效益。
关键词 边界防护 工程建设 成效分析 建平
下载PDF
基于安全域划分的电视台播出系统边界防护方法研究 被引量:1
7
作者 肖航 《科技传播》 2016年第16期111-,136,共2页
随着社会的发展,人们的生活质量得到了大量提高,在这种情况下,人们对电视节目的要求逐渐增加了,这就要求电视台播出系统得到一定的加强。本文就对电视台播出系统的安全区域进行了划分,并且根据相应的防护要求,提出了相应的边界防护方法 ... 随着社会的发展,人们的生活质量得到了大量提高,在这种情况下,人们对电视节目的要求逐渐增加了,这就要求电视台播出系统得到一定的加强。本文就对电视台播出系统的安全区域进行了划分,并且根据相应的防护要求,提出了相应的边界防护方法 ,以使我国电视台播出系统的性能得到保证,加强人们在观看电视节目时的效果。 展开更多
关键词 安全域划分 电视台播出系统 边界防护
下载PDF
基于PADIMEE安全模型的工控系统边界防护设计 被引量:2
8
作者 刘瑞 邹春明 《网络空间安全》 2017年第12期79-84,共6页
工业控制系统是现代工业建设、国家重大工程和关键基础设施的神经中枢。随着工业化和信息化的不断发展和演进,工控系统由传统封闭式系统演变到开放式的网络系统,同时,工控系统所面临的问题越来越复杂。考虑到适用于工业控制系统的等级... 工业控制系统是现代工业建设、国家重大工程和关键基础设施的神经中枢。随着工业化和信息化的不断发展和演进,工控系统由传统封闭式系统演变到开放式的网络系统,同时,工控系统所面临的问题越来越复杂。考虑到适用于工业控制系统的等级保护制度即将推行,论文结合工控系统的特点,提出了基于PADIMEE安全模型的工控系统边界防护设计,进一步提高工控系统信息安全。 展开更多
关键词 工业控制系统 PADIMEE安全模型 边界防护
下载PDF
新型网络边界防护技术研究 被引量:1
9
作者 赵朔 潘桉卿 《信息通信》 2017年第8期57-58,共2页
通过分析现有网络边界防护技术,以及在新复杂网络环境下现有防护技术的不足,提出基于联动防御、消耗攻击者资源和积极防御的新型网络边界防护技术,用于提升面临安全威胁的应对能力。
关键词 信息安全 网络边界防护 联动防御 积极防御
下载PDF
网络等级保护中的边界防护机制 被引量:2
10
作者 杜皎 《信息网络安全》 2007年第8期24-27,共4页
多级安全(MLS)是网络等级保护的实质内容,目前却没有真正的MLS解决方案。现在等级保护的方法——多个独立的安全级别(MILS)中,边界防护是最为重要的机制之一。本文较为全面细致地论述了可以用于MILS的各种边界防护机制,并提出一种综合... 多级安全(MLS)是网络等级保护的实质内容,目前却没有真正的MLS解决方案。现在等级保护的方法——多个独立的安全级别(MILS)中,边界防护是最为重要的机制之一。本文较为全面细致地论述了可以用于MILS的各种边界防护机制,并提出一种综合的边界防护机制——数据交换中心,通过各种机制的合作与联动达到等级保护的良好效果。该综合机制在实际应用中表现良好。 展开更多
关键词 等级防护 多级安全(MLS) 多个独立的安全级别(MILS) 边界防护机制
下载PDF
大型企业资源池网络设备边界防护关键技术及设计方法浅谈 被引量:3
11
作者 张光益 钟掖 赵威扬 《电子世界》 2020年第1期63-64,共2页
大型企业客户访问端资源池服务器目前面临的核心问题就是安全问题。网络作为我国关键基本设施,安全性是影响国家发展的重要因素之一,对于大型企业资源池的网络设备边界防护是科学技术领域的重要课题。因此,本文将从网络边界防护现存问... 大型企业客户访问端资源池服务器目前面临的核心问题就是安全问题。网络作为我国关键基本设施,安全性是影响国家发展的重要因素之一,对于大型企业资源池的网络设备边界防护是科学技术领域的重要课题。因此,本文将从网络边界防护现存问题与研究现状、网络设备边界防护设计研究以及策略应用中的难点及解决措施三方面浅谈大型企业资源池网络设备边界防护的技术设计。希望给今后的研究提供一定帮助。 展开更多
关键词 边界防护 网络设备 资源池 服务器 策略应用 客户访问 科学技术 关键技术
下载PDF
浅谈企业园区网络安全边界防护的重要性 被引量:2
12
作者 赵聪研 《信息系统工程》 2017年第9期60-60,共1页
随着信息化建设的迅速发展,在所有信息技术领域新的技术不断超越先前的最新技术,各类设备的接入方式越来越丰富,企业园区入网资产的数量与类型不断增加,所带来的安全风险也愈加增多,保障网络的安全运行,使其成为一个具有良好的安全性、... 随着信息化建设的迅速发展,在所有信息技术领域新的技术不断超越先前的最新技术,各类设备的接入方式越来越丰富,企业园区入网资产的数量与类型不断增加,所带来的安全风险也愈加增多,保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。因此,企业需要部署园区网络边界防护系统。 展开更多
关键词 网络安全 边界防护 信息系统
下载PDF
涉密信息系统分级保护中的边界防护与控制 被引量:1
13
作者 刘静 黄舸 崔衍煜 《广播电视网络》 2021年第10期73-74,共2页
在信息化建设中,信息一旦泄露危害极大。因此,在享受信息快速传播便利的同时,也要重点关注信息安全。本文关注的是在不进行系统开发的前提下,如何进行涉密信息的防护。
关键词 涉密信息 边界防护 数据交互
下载PDF
企业网络安全边界防护能力提升策略分析 被引量:1
14
作者 周鹏 陈一帆 兰润芳 《移动信息》 2019年第9期00034-00036,共3页
互联网的迅猛发展和广泛应用,让基于互联网的安全问题也越来越严重。近几年世界各国的网络安全事件发生概率急剧攀升,已经成为了威胁人们生活工作安全的一大隐患。网络安全问题同样也充斥在电力行业,恐怖分子攻击的目标不再局限于简单... 互联网的迅猛发展和广泛应用,让基于互联网的安全问题也越来越严重。近几年世界各国的网络安全事件发生概率急剧攀升,已经成为了威胁人们生活工作安全的一大隐患。网络安全问题同样也充斥在电力行业,恐怖分子攻击的目标不再局限于简单的数据窃取,而是延伸至对基础设施的破坏。所以,网络安全问题的严肃性已经上升到了世界关注的高度。 展开更多
关键词 企业网络安全 边界防护能力 策略
下载PDF
高速公路业务专网边界防护的应用研究
15
作者 汪青 《科技创新与应用》 2016年第13期80-80,共1页
文章在列举了多种网络边界安全防护技术的基础上,提出了高速公路业务专网边界防护系统体系架构方案,可以实时扫描边界网络结构的变化情况,及时掌握网络设备的各项动态,实现对业务专网边界网络的监控和管理,将业务专网拓扑结构的改变以... 文章在列举了多种网络边界安全防护技术的基础上,提出了高速公路业务专网边界防护系统体系架构方案,可以实时扫描边界网络结构的变化情况,及时掌握网络设备的各项动态,实现对业务专网边界网络的监控和管理,将业务专网拓扑结构的改变以可视化方式展示给系统管理员,能够检测出违规接入业务专网的情况,确保高速公路业务专网的安全性和保密性。该系统界面友好、操作性高、灵活性强,具有良好的扩展性。 展开更多
关键词 高速公路 网络安全 边界防护
下载PDF
卫星应用系统网络安全边界防护
16
作者 李保东 高青 《数据通信》 2017年第3期9-13,共5页
卫星应用系统从另一维度讲,就是一个超大规模的复杂信息网络系统,其核心业务基本依靠网络实现。本文通过介绍卫星应用系统网络边界特点,引用了网络边界划分在卫星应用系统网络中的应用,提出了卫星应用系统网络边界防护的基本概念和基本... 卫星应用系统从另一维度讲,就是一个超大规模的复杂信息网络系统,其核心业务基本依靠网络实现。本文通过介绍卫星应用系统网络边界特点,引用了网络边界划分在卫星应用系统网络中的应用,提出了卫星应用系统网络边界防护的基本概念和基本原则,分析了可行的边界划分方法和边界防护技术,对卫星应用系统网络安全建设,提升系统可靠性、安全性具有一定借鉴作用。 展开更多
关键词 卫星应用系统 网络安全 边界防护
下载PDF
高速公路业务专网边界防护的应用
17
作者 汪青 《交通世界》 2016年第22期26-27,共2页
在列举了多种网络边界安全防护技术的基础上,提出了高速公路业务专网边界防护系统体系架构方案,可以实时扫描边界网络结构的变化情况,及时掌握网络设备的各项动态,实现对业务专网边界网络的监控和管理,将业务专网拓扑结构的改变以可视... 在列举了多种网络边界安全防护技术的基础上,提出了高速公路业务专网边界防护系统体系架构方案,可以实时扫描边界网络结构的变化情况,及时掌握网络设备的各项动态,实现对业务专网边界网络的监控和管理,将业务专网拓扑结构的改变以可视化方式展示给系统管理员,能够检测出违规接入业务专网的情况,确保高速公路业务专网的安全性和保密性。该系统界面友好、操作性高、灵活性强,具有良好的扩展性。 展开更多
关键词 高速公路 网络安全 边界防护
下载PDF
矗立在辽蒙边界的绿色长城——辽西北边界防护林工程建设
18
作者 冯双霞 焦大志 李明 《内蒙古林业调查设计》 2009年第5期12-14,共3页
辽西北防护林工程建设是一个区域性的生态建设系统工程,它应用了系统工程技术、先进造林技术和科学造林模式,是30 a来林业科技成果和宝贵经验的结晶。辽西北防护林工程建设将会极大地改善全省的生态环境,对辽宁省经济可持续发展与构建... 辽西北防护林工程建设是一个区域性的生态建设系统工程,它应用了系统工程技术、先进造林技术和科学造林模式,是30 a来林业科技成果和宝贵经验的结晶。辽西北防护林工程建设将会极大地改善全省的生态环境,对辽宁省经济可持续发展与构建和谐社会具有深远意义。 展开更多
关键词 辽蒙边界 绿色长城 辽西北边界防护林工程建设
下载PDF
面向城轨云平台边界安全防护的动态信任管理方法
19
作者 张雷 徐倩 +2 位作者 何积丰 曾小清 宁正 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第2期157-165,F0002,共10页
针对城轨云平台边界数量多、边界安全防护薄弱的问题,分析了城轨云与工业控制网络协同交互过程,提出了一种面向城轨云平台边界安全防护的动态信任管理方法,包括异常行为识别、信任评估、信任更新、基于信任值的动态访问控制。根据城轨... 针对城轨云平台边界数量多、边界安全防护薄弱的问题,分析了城轨云与工业控制网络协同交互过程,提出了一种面向城轨云平台边界安全防护的动态信任管理方法,包括异常行为识别、信任评估、信任更新、基于信任值的动态访问控制。根据城轨云的综合监控系统网络拓扑,分析了未经授权控制指令、违规控制指令、干扰正常控制指令三类异常行为。结果表明,所提出的动态信任管理方法能够有效抵御恶意节点发起的异常行为;对于不同节点、不同异常行为的信任值变化不同;符合“缓升快降”的规则,能够保障城轨云平台细粒度的边界安全防护。 展开更多
关键词 信任管理 城轨云 边界安全防护 异常控制指令
下载PDF
基于可信计算的保护控制设备主动防护技术研究与实现
20
作者 林青 胡绍谦 +1 位作者 汤震宇 陈宝鼎 《电力信息与通信技术》 2024年第1期31-38,共8页
变电站保护控制设备在边界安全防护体系下得以安全稳定运行,但随着信息化、网络化技术不断应用,变电站网络安全要求也在发生变化,过度依赖边界防护的保护控制设备缺乏本体主动防护能力的问题逐渐突显。文章比较分析了不同主动防护技术后... 变电站保护控制设备在边界安全防护体系下得以安全稳定运行,但随着信息化、网络化技术不断应用,变电站网络安全要求也在发生变化,过度依赖边界防护的保护控制设备缺乏本体主动防护能力的问题逐渐突显。文章比较分析了不同主动防护技术后,选择了基于可信计算的主动防护技术进行研究,结合保护控制设备的高实时、高可靠等特点,给出了适合保护控制设备的可信计算双体系架构和具体硬软件实现方案。最后,保护监控设备主动防护效果通过了第三方检测机构的验证,且防护功能的增加并未对设备的功能和性能产生明显的影响,该方案具备工程化应用和推广价值。 展开更多
关键词 变电站 保护控制设备 边界防护 主动防护 可信计算 双体系架构
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部