期刊文献+
共找到252篇文章
< 1 2 13 >
每页显示 20 50 100
华能上海石洞口第二电厂实时系统安全分析及防护对策 被引量:14
1
作者 陈思勤 《电网技术》 EI CSCD 北大核心 2004年第11期72-75,共4页
通过详细剖析华能上海石洞口第二电厂实时系统的结构,找出可能对控制系统产生安全威胁的关键因素,并提出了进行防护的措施。
关键词 华能上海石洞口第二电厂 实时系统 安全分析 防护对策 控制系统
下载PDF
面向关键信息基础设施的网络安全评价体系研究 被引量:13
2
作者 高孟茹 谢方军 +1 位作者 董红琴 林祥 《信息网络安全》 CSCD 北大核心 2019年第9期111-114,共4页
随着互联网和云计算的广泛应用,关键信息基础设施安全问题日益突出。当前关键信息基础设施安全保障评价指标体系的三层分级结构存在缺乏量化指标以及管理指标与技术指标缺乏关联等问题,这些问题导致安全风险评估过程信息化程度低、周期... 随着互联网和云计算的广泛应用,关键信息基础设施安全问题日益突出。当前关键信息基础设施安全保障评价指标体系的三层分级结构存在缺乏量化指标以及管理指标与技术指标缺乏关联等问题,这些问题导致安全风险评估过程信息化程度低、周期长。针对上述问题,文章引入知识图谱建立管理指标和技术指标之间的关联,同时通过实际态势数据分类细化技术指标,形成基于知识图谱技术的网络安全四级量化评价体系。通过监管部门实际应用,该体系可以实时地对关键信息基础设施的互联网资产进行网络安全风险评估,显著提升监管效率。 展开更多
关键词 网络安全评价体系 知识图谱 指标量化
下载PDF
上海城市轨道交通空间资源的开发利用 被引量:3
3
作者 郭海东 庄巍 《城市轨道交通研究》 北大核心 2011年第2期103-108,共6页
介绍了目前上海地铁建设中开发和利用空间资源的类型,包括空间资源设置条件、规模及发展趋势等,并分析了其优势、意义,以及所体现的轨道交通空间资源价值和综合服务功能。
关键词 城市轨道交通 空间资源 开发利用
下载PDF
网络与信息安全评估标准综述 被引量:5
4
作者 周楠 《电脑知识与技术》 2007年第5期671-672,共2页
在对国内外主要的安全评估标准研究的基础上,介绍了各网络和信息安全标准组织及其制定的安全评估标准的主要内容,分析了各标准适用的场合;最后对安全评估标准的发展进行了展望。
关键词 网络安全评估 BS7799(ISO/IEC 17799) SSE-CMM ISO/IEC 15408(GB/T18336) ISO/IEC 13335 安全等级保护
下载PDF
浅谈信息安全风险评估及在电力系统的应用 被引量:1
5
作者 黄凯 《供用电》 2007年第5期27-28,38,共3页
信息安全风险评估是建立信息安全管理体系的基础和前提。介绍和分析了信息安全风险评估的原理、方法、相关标准,并结合在电力系统的风险评估工作实践,探讨了风险评估过程中经常遇到的问题。
关键词 信息安全 信息安全管理体系 风险评估
下载PDF
面向计算机网络犯罪的信息安全风险评估技术研究
6
作者 张佳申 李正祥 李强 《软件导刊》 2008年第7期193-194,共2页
通过对风险评估技术和方法的研究,改进现有技术方法的不足,提出面向网络犯罪的风险评估模型。当安全事件发生身后,为利用法律手段主动打击现实威胁,提供了线索和证据。
关键词 多串口 串口通信 串口扩展
下载PDF
一种基于内容的信息过滤改进模型 被引量:22
7
作者 苏贵洋 马颖华 李建华 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第12期2030-2034,共5页
根据过滤系统的不同过滤目的,将信息过滤分为两类:(1)基于满足用户信息需求的用户兴趣过滤;(2)基于保障数据安全和社会安全的安全过滤.在详细分析了这两类信息过滤的异同之后,指出了安全过滤研究的特殊性及其主要研究内容.在现有用户兴... 根据过滤系统的不同过滤目的,将信息过滤分为两类:(1)基于满足用户信息需求的用户兴趣过滤;(2)基于保障数据安全和社会安全的安全过滤.在详细分析了这两类信息过滤的异同之后,指出了安全过滤研究的特殊性及其主要研究内容.在现有用户兴趣过滤系统模型的基础上,提出了一个基于内容的信息过滤模型,并对模型中新增模块进行了试验.研究结果表明,新增模块能够很好地实现基于内容过滤系统的高精度,证明了该过滤模型具有一定的实用价值. 展开更多
关键词 信息过滤 网络内容安全 用户过滤 安全过滤
下载PDF
安全FTP系统的设计与实现 被引量:5
8
作者 马燕 刘海涛 白英彩 《计算机应用与软件》 CSCD 北大核心 2007年第8期175-176,218,共3页
FTP协议是一种简单易用的文件传输协议,应用十分广泛,但是其安全问题不容忽视。在当前常用的基于SSL/TLS协议的FTP应用的基础上,设计并实现了一系列安全措施,从而大大提高了FTP系统中的用户认证、传输和文件存储安全性。
关键词 FTP 安全 SSL 加密 OTP BASE64
下载PDF
建设安全可靠的laaS平台 被引量:3
9
作者 何国锋 陈公超 李建华 《电信科学》 北大核心 2011年第5期121-125,共5页
云计算成为行业趋势,但是安全、可靠的问题一直影响着云计算的发展。本文分析IaaS平台存在的安全风险,提出了安全框架,并介绍了上海电信在云主机方面的实践,最后对未来发展方向作了展望。
关键词 云计算 IAAS 安全 可靠 实践
下载PDF
基于802.11s的WLAN Mesh网络安全研究 被引量:2
10
作者 何国锋 陈公超 +1 位作者 吴越 李建华 《电信科学》 北大核心 2008年第5期55-60,共6页
基于802.11s的WLAN网状网WMN由于建设的方便性、低投入、易维护、高可靠等特性,目前已在众多场合逐步使用。随着WMN应用的不断丰富和增加,其安全性也逐步得到重视。本文对基于基础设施的WMN进行了分析,研究其存在的安全问题和可行的解... 基于802.11s的WLAN网状网WMN由于建设的方便性、低投入、易维护、高可靠等特性,目前已在众多场合逐步使用。随着WMN应用的不断丰富和增加,其安全性也逐步得到重视。本文对基于基础设施的WMN进行了分析,研究其存在的安全问题和可行的解决方案。 展开更多
关键词 无线网状网 网络安全 ADHOC
下载PDF
可扩展软交换安全体系的研究 被引量:1
11
作者 陈平 闫光星 《计算机应用与软件》 CSCD 北大核心 2007年第7期170-172,共3页
分析了针对软交换网络的攻击方式和后果,讨论了软交换的设备安全,网络安全和信息安全;然后分析了软交换的安全体系的实现要求和目标。通过安全插件的引入,提出了一个具有可扩展性的软交换安全体系模型。通过可管理的安全策略,使用不同... 分析了针对软交换网络的攻击方式和后果,讨论了软交换的设备安全,网络安全和信息安全;然后分析了软交换的安全体系的实现要求和目标。通过安全插件的引入,提出了一个具有可扩展性的软交换安全体系模型。通过可管理的安全策略,使用不同的安全机制,为软交换提供不同层次的安全服务。 展开更多
关键词 软交换 安全体系 三层安全
下载PDF
网络安全平台发展及设计实例 被引量:1
12
作者 罗毅 《苏州大学学报(工科版)》 CAS 2008年第3期72-73,共2页
介绍了当前网络安全平台常用隔离技术,,并以上海市气象局的市府电子政务专网为例,介绍其所采用的物理隔离技术方案,同时对物理隔离技术的发展方向进行展望。
关键词 网络安全 物理隔离 逻辑隔离 安全网闸 上海
下载PDF
基于安全隔离的SMTP代理服务的设计与实现
13
作者 王杰 潘理 《计算机应用与软件》 CSCD 北大核心 2007年第1期16-18,共3页
分析了安全隔离和SMTP协议的特点,设计并实现了基于安全隔离方式的SMTP代理服务,支持SMTP认证,邮件过滤,邮件加密等加强功能,能很好地应用于电子政务,银行业务等一些高安全级别的网络。
关键词 安全隔离 代理服务 简单邮件传输协议 邮件过滤
下载PDF
制造企业EDI应用的安全问题和防护措施
14
作者 杨帆 《科技资讯》 2007年第4期75-76,共2页
在现代制造企业中,许多公司企业都广泛应用了EDI的系统,如何确保交易的安全,已经成为各个企业急需解决的问题,本文在第一部分将介绍制造企业在EDI应用上的安全问题,第二部分将会提出EDI的防护的防卫策略。本文以工作上实际应用的角度探... 在现代制造企业中,许多公司企业都广泛应用了EDI的系统,如何确保交易的安全,已经成为各个企业急需解决的问题,本文在第一部分将介绍制造企业在EDI应用上的安全问题,第二部分将会提出EDI的防护的防卫策略。本文以工作上实际应用的角度探讨和研究制造企业EDI应用的安全问题和防护措施以期望对企业EDI安全关注的研究者有些许裨益。 展开更多
关键词 EDI(Electronic DATA Interchange)
下载PDF
安全本体研究进展 被引量:7
15
作者 高建波 张保稳 陈晓桦 《计算机科学》 CSCD 北大核心 2012年第8期14-19,41,共7页
本体概念已经被广泛地应用到人工智能系统、计算机科学、信息技术、生物医学等众多学科领域。对不同领域的本体分析构成了该领域知识表示体系的核心,同时本体研究促进了知识的共享和重用。将本体的概念应用在信息安全领域就形成了安全... 本体概念已经被广泛地应用到人工智能系统、计算机科学、信息技术、生物医学等众多学科领域。对不同领域的本体分析构成了该领域知识表示体系的核心,同时本体研究促进了知识的共享和重用。将本体的概念应用在信息安全领域就形成了安全本体。主要从以下几个方面描述了安全本体:安全本体研究的现状及发展过程,构建安全本体的原则、方法和意义,现有的安全本体及分类,安全本体的描述语言,安全本体的应用。接着依据对现有的安全本体及其应用的分析,总结了安全本体的结构体系,描述了安全本体的知识表示及推理能力,并指出在构建安全本体、本体评估、本体学习和安全本体的应用等方面依然有待完善。 展开更多
关键词 安全本体 本体 形式化 网络本体语言 信息安全
下载PDF
安全网闸中异构数据库传输的实现 被引量:1
16
作者 郭贵军 潘理 倪佑生 《计算机应用与软件》 CSCD 北大核心 2005年第2期13-14,132,共3页
本文介绍了网络物理隔离条件下进行安全信息交换的安全网闸SGAP(SecureGAP)系统 ,具体讨论了基于SGAP系统的数据库安全传输机制 ,利用Linux下的ODBC技术实现了内部网络和外部网络异构数据库之间的数据传输。
关键词 计算机网络 安全网闸 网络安全 信息安全 异构数据库 数据传输
下载PDF
一种跨信任域的Web Services端到端通信安全解决方案 被引量:1
17
作者 李丽楠 杨树堂 倪佑生 《计算机应用与软件》 CSCD 北大核心 2006年第8期128-130,共3页
随着W eb Services的广泛应用,其安全问题已经越来越受到人们的重视。针对W eb Services应用中一种跨信任域的端到端通信的安全性提出了一个解决方案,方案解决了安全身份认证、授权、消息的不可抵赖性、完整性和机密性。方案将各种安全... 随着W eb Services的广泛应用,其安全问题已经越来越受到人们的重视。针对W eb Services应用中一种跨信任域的端到端通信的安全性提出了一个解决方案,方案解决了安全身份认证、授权、消息的不可抵赖性、完整性和机密性。方案将各种安全机制封装在一起,提供统一的安全接口,使安全的部署更灵活,更容易拓展新的安全机制,以适应现今日益增加的安全需求。 展开更多
关键词 WEB SERVICES 安全性 端到端 跨信任域
下载PDF
项目管理在CAD制造业信息系统需求分析中的应用
18
作者 董红赞 《煤矿机电》 2009年第5期82-85,共4页
根据项目管理科学的理论,对项目的需求、成本、人员、进度、质量、风险等进行分析有效管理和控制,以完成对煤炭科学研究总院上海分院运输中心的信息系统的需求分析,保证了信息系统的质量和顺利的实施与应用。
关键词 项目管理 CAD制造业 管理信息系统 需求分析
下载PDF
电力信息系统统一身份认证体系的建设研究 被引量:4
19
作者 王凯令 《信息网络安全》 2010年第1期44-45,48,共3页
本文介绍了电力企业信息系统发展现状和该系统中各应用子系统的情况,并分析了目前存在的安全问题。通过对统一身份认证系统和4A内容的介绍,提出建立统一身份认证体系可解决目前困扰电力信息管理系统中的安全性问题。最后,提出该系统的... 本文介绍了电力企业信息系统发展现状和该系统中各应用子系统的情况,并分析了目前存在的安全问题。通过对统一身份认证系统和4A内容的介绍,提出建立统一身份认证体系可解决目前困扰电力信息管理系统中的安全性问题。最后,提出该系统的总体的设计思路和功能设计,以及统一身份认证体系与现有各应用子系统的集成方式。 展开更多
关键词 电力信息系统 统一身份认证体系
下载PDF
安全的企业VPN解决方案 被引量:2
20
作者 崔嵘 《微型电脑应用》 2004年第7期25-27,共3页
本文介绍了一种适用于企业的安全的 VPN解决方案。本方案是一种基于 L 2 TP/ IPSec的完整的 VPN解决方案。它使用 Token卡进行用户认证 ,通过定制的 VPN客户端程序在建立连接前和建立连接后进行客户端安全性检查。它可以自动升级 VPN客... 本文介绍了一种适用于企业的安全的 VPN解决方案。本方案是一种基于 L 2 TP/ IPSec的完整的 VPN解决方案。它使用 Token卡进行用户认证 ,通过定制的 VPN客户端程序在建立连接前和建立连接后进行客户端安全性检查。它可以自动升级 VPN客户端程序 ,并利用 Windows 2 0 0 3的IAS进行集中的连接管理。本方案灵活、可靠易于维护 ,它有投入资金少 ,安全性高 ,扩展性好的特点。 展开更多
关键词 VPN 组网方式 企业网络 网络安全 防火墙 客户端程序
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部