期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
面向“实战”的网络安全防御体系建设思考与实践 被引量:1
1
作者 王英梅 谢晓辉 《中国信息安全》 2024年第2期76-79,共4页
当前,数字技术正势不可挡地渗透到社会经济生活的各个方面,一个更加智能泛在、虚实共生的时空正在全面展开,数字世界与物理世界深度融合、互相映射,网络空间既是国家生产生活秩序的重要保障,也成为国家之间摩擦冲突的新战场。
关键词 网络空间 网络安全防御体系 虚实共生 深度融合 思考与实践 社会经济生活
在线阅读 下载PDF
基于多组件协作的网络安全防御体系研究 被引量:1
2
作者 朱思峰 李春丽 +1 位作者 刘曼华 杨建辉 《周口师范学院学报》 CAS 2007年第2期100-102,共3页
介绍了应用在智能小区网络环境中的多组件协作机制,设计了基于多组件协作机制的智能小区网络安全防御系统的架构.
关键词 多组件协作 网络安全防御体系 系统架构
在线阅读 下载PDF
论防火墙在图书馆网络安全防御体系中的应用 被引量:2
3
作者 陈颖瑜 《医学信息学杂志》 CAS 2008年第6期38-40,共3页
根据对防火墙的概念、作用及其技术分类的理解,结合笔者所处图书馆对防火墙的具体实际应用情况,论述防火墙在图书馆网络安全防御体系中的应用。
关键词 防火墙 网络安全防御体系 图书馆
在线阅读 下载PDF
浅谈医院网络安全防御体系的建设 被引量:14
4
作者 龙智勇 《中国管理信息化》 2018年第13期135-136,共2页
医院的信息管理系统记录着医院病患的各类重要数据及信息,系统的网络安全防御体系是保护患者信息的重要体系,若医院的网络安全防御体系遭到破坏,就会导致大量患者数据丢失,不利患者的管理,也影响着医院的可持续经营。为此,必须重视医院... 医院的信息管理系统记录着医院病患的各类重要数据及信息,系统的网络安全防御体系是保护患者信息的重要体系,若医院的网络安全防御体系遭到破坏,就会导致大量患者数据丢失,不利患者的管理,也影响着医院的可持续经营。为此,必须重视医院网络安全防御体系的建设。本文简单阐述了医院网络安全的概念,分析了医院的网络安全现状,并探讨了医院网络安全防御体系的建设策略。 展开更多
关键词 医院 网络安全防御体系 信息化建设
在线阅读 下载PDF
信息网络安全防御体系结构D2PBR模型的研究 被引量:1
5
作者 马传龙 盛红岩 《电脑知识与技术》 2007年第5期686-686,821,共2页
从安全特性、网络协议层次和信息网络特性三方面出发,分析了信息网络安全体系结构,提出了信息网络安全防御体系结构,即D2PBR模型,并对入侵检测、入侵诱骗、防护、备份和响应系统进行了详细分析。
关键词 信息网络安全体系结构 信息网络安全防御体系结构 D2PBR模型
在线阅读 下载PDF
以色列国家网络安全防御体系建设及启示 被引量:1
6
作者 桂畅旎 《中国信息安全》 2022年第7期101-107,共7页
以色列国家网络安全防御体系是网络空间非对称性属性的最好例证。基于“四面受敌”的地缘政治环境和“一枝独秀”的科研创新能力,以色列是最早认识到信息技术强大功能的国家之一,因而较早布局网络空间,使其从地缘上的“弹丸之地”变成... 以色列国家网络安全防御体系是网络空间非对称性属性的最好例证。基于“四面受敌”的地缘政治环境和“一枝独秀”的科研创新能力,以色列是最早认识到信息技术强大功能的国家之一,因而较早布局网络空间,使其从地缘上的“弹丸之地”变成网络空间的技术强国,并以军民高度一体化发展的网络安全防御体系,以及政府、企业、学界有机衔接的网络安全生态和国际国内相辅相成的现实影响,形成独具一格又颇具成效的治网用网风格。 展开更多
关键词 网络空间 网络安全防御体系 信息技术 地缘政治环境 四面受敌 科研创新能力 有机衔接 非对称性
在线阅读 下载PDF
构筑纵深的智能网络安全防御体系 被引量:1
7
作者 侯华章 《金融科技时代》 2011年第8期44-45,共2页
现状 在战争中,一条没有纵深的防线在出现单点突破后就会土崩瓦解。然而构建了多重防线也未必安全。如果防线之间缺乏及时智能的协调,并且各个防线上的士兵各自为战,在一条防线被突破后不能组织有效的反击,那么抵御攻击的效率也会... 现状 在战争中,一条没有纵深的防线在出现单点突破后就会土崩瓦解。然而构建了多重防线也未必安全。如果防线之间缺乏及时智能的协调,并且各个防线上的士兵各自为战,在一条防线被突破后不能组织有效的反击,那么抵御攻击的效率也会大打折扣。 展开更多
关键词 网络安全防御体系 智能 防线 多重 攻击
在线阅读 下载PDF
高校分校图书馆网络安全防御体系的构建
8
作者 黄畅 《科教文汇》 2012年第34期184-184,206,共2页
本文针对高校分校图书馆所面临的计算机网络系统现状和影响其安全的因素进行了详细的分析,并从网络技术、安全管理等方面对如何建立安全的分校图书馆网络系统提出了相应的对策。
关键词 高校分校图书馆 网络安全 网络安全防御体系
在线阅读 下载PDF
等保2.0下可信计算在网络安全防御体系中的有效性研究 被引量:2
9
作者 曹军奇 《时代金融》 2020年第16期87-88,共2页
我国等级保护制度正式进入2.0时代,等保2.0纳入了云计算、大数据、AI等方面新内容,由传统的计算机信息系统防护转向云计算、移动互联、工业控制、物联网和大数据等新型计算环境下的网络空间主动防御体系建设。本文在分析传统网络安全防... 我国等级保护制度正式进入2.0时代,等保2.0纳入了云计算、大数据、AI等方面新内容,由传统的计算机信息系统防护转向云计算、移动互联、工业控制、物联网和大数据等新型计算环境下的网络空间主动防御体系建设。本文在分析传统网络安全防御体系存在问题的基础上,结合等保2.0新要求,深入分析了可信计算3.0在构建主动防御体系中的作用,并针对网络安全动态变化存在的问题给出了切实可行的主动防御实施建议。 展开更多
关键词 等保2.0可信计算3.0网络安全防御体系
在线阅读 下载PDF
数字化环境中核设施网络安全防御体系研究
10
作者 樊伟 刘永艳 王斌 《军事文摘》 2024年第12期30-33,共4页
随着数字技术、网络技术的快速发展,数字系统和组件广泛应用于核领域,给核设施安全性带来更多隐患。乌克兰危机、巴以冲突期间核设施也成为双方网络攻防的重点对象,核设施网络安全事件频发。此背景下,核设施网络安全防御体系的现实问题... 随着数字技术、网络技术的快速发展,数字系统和组件广泛应用于核领域,给核设施安全性带来更多隐患。乌克兰危机、巴以冲突期间核设施也成为双方网络攻防的重点对象,核设施网络安全事件频发。此背景下,核设施网络安全防御体系的现实问题及应对举措,值得我高度关注与警惕。 展开更多
关键词 网络安全事件 网络攻防 网络安全防御体系 数字化环境 核设施 巴以冲突 乌克兰危机
原文传递
运用WSUS构筑网络安全综合防御体系
11
作者 丁正胜 《电力信息化》 2007年第8期62-64,共3页
针对当前互联网病毒肆虐、危害指数不断升级的现状,提出在构筑防火墙和杀毒软件相互配合的前提下引入一套系统补丁的自动更新、自动发布系统,通过运用WSUS(Windows Server Update Services)构筑网络安全综合防御体系,从而实现重要数据... 针对当前互联网病毒肆虐、危害指数不断升级的现状,提出在构筑防火墙和杀毒软件相互配合的前提下引入一套系统补丁的自动更新、自动发布系统,通过运用WSUS(Windows Server Update Services)构筑网络安全综合防御体系,从而实现重要数据的安全保障。 展开更多
关键词 WSUS 网络安全综合防御体系 病毒
在线阅读 下载PDF
拜登政府网络安全体系四大架构分析 被引量:4
12
作者 唐岚 《中国信息安全》 2021年第12期76-80,共5页
在美国总统拜登上任后,网络安全问题回归为国家要务,白宫当局在相应的理念、机制和举措等方面随之加以调整和改进,网络安全新政频出,整饬力度明显。拜登政府网络安全政策旨在增强统筹协同,理顺指挥链条,打造全方位能力,构建有效的网络... 在美国总统拜登上任后,网络安全问题回归为国家要务,白宫当局在相应的理念、机制和举措等方面随之加以调整和改进,网络安全新政频出,整饬力度明显。拜登政府网络安全政策旨在增强统筹协同,理顺指挥链条,打造全方位能力,构建有效的网络安全防御体系,体现了整合所有国家权力工具、动员多方和全员参与的"全政府""全国家"特点。 展开更多
关键词 网络安全体系 网络安全防御体系 网络安全政策 架构分析 网络安全问题 全员参与 全方位
在线阅读 下载PDF
网络安全行业应该在合作与竞争中寻求发展 被引量:1
13
作者 胡昌振 《计算机安全》 2003年第24期9-11,共3页
一、准确、科学地认识网络安全,客观评价现有网络 安全技术 1.准确科学地认识网络安全 谈到网络安全,大家都有两个感受,一个感受是网络安全现在很热。另一个感受,涉及网络安全的技术很多,产品也很多。但是网络安全到底是什么样的系统,... 一、准确、科学地认识网络安全,客观评价现有网络 安全技术 1.准确科学地认识网络安全 谈到网络安全,大家都有两个感受,一个感受是网络安全现在很热。另一个感受,涉及网络安全的技术很多,产品也很多。但是网络安全到底是什么样的系统,安全界众说纷纭。 展开更多
关键词 网络安全行业 合作 竞争 发展 计算机网络 网络安全 网络安全防御体系
在线阅读 下载PDF
美国“改变游戏规则” 网络防御技术重要转型 被引量:1
14
作者 刘阳子 《中国信息安全》 2012年第8期48-51,共4页
所谓“改变游戏规则”,是指美国正在筹划、部署中的,在网络安全防御技术方面的彻底转型。这个概念最早在2008年布什总统签发的“跨越式前进的研发与协调”计划——《国家网络安全综合计划》中提出。之所以“改变游戏规则”,是因为美... 所谓“改变游戏规则”,是指美国正在筹划、部署中的,在网络安全防御技术方面的彻底转型。这个概念最早在2008年布什总统签发的“跨越式前进的研发与协调”计划——《国家网络安全综合计划》中提出。之所以“改变游戏规则”,是因为美国国防、科技领域的专家在对本国网络安全防御体系进行全面评估后,发现“传统的网络防护方式根本不能抵御新的网络威胁,传统防御已经过时”。 展开更多
关键词 网络安全防御体系 防御技术 游戏规则 美国 综合计划 布什总统 科技领域 网络威胁
在线阅读 下载PDF
自安全网络 看清内网威胁 被引量:2
15
作者 赵志远 《网络安全和信息化》 2018年第7期13-13,共1页
如今的网络安全防御体系对内网的防护尚不够成熟,安全防御体系从边界向内网乃至网络接入的延伸势在必行。迪普科技的"自安全网络"理念正是基于此。网络层在实现网络间的高效互联中发挥着重要作用,传统的安全策略是通过采用防火墙、IP... 如今的网络安全防御体系对内网的防护尚不够成熟,安全防御体系从边界向内网乃至网络接入的延伸势在必行。迪普科技的"自安全网络"理念正是基于此。网络层在实现网络间的高效互联中发挥着重要作用,传统的安全策略是通过采用防火墙、IPS等安全设备在网络边界提供防护,而对内网的防御则显得不足,网络边界的全副武装与内网防护缺失形成鲜明对比。 展开更多
关键词 安全网络 内网 网络安全防御体系 网络边界 网络接入 安全策略 安全设备 防护
在线阅读 下载PDF
MRG9000数字视频网络安全在电视台的应用
16
作者 李立群 《中国有线电视》 2012年第4期505-509,共5页
当前全国电视台纷纷投入大量资金搭建数字电视节目制作网络和播出网络,但是随之而来的病毒传播以及网络(黑客)攻击严重威胁电视台的正常运转,常规的网络安全措施难以满足广电网络的特殊要求,停播、漏播等事故时有发生,以致于很多电视台... 当前全国电视台纷纷投入大量资金搭建数字电视节目制作网络和播出网络,但是随之而来的病毒传播以及网络(黑客)攻击严重威胁电视台的正常运转,常规的网络安全措施难以满足广电网络的特殊要求,停播、漏播等事故时有发生,以致于很多电视台不敢将内部的各个局域网连接起来,使它们成为一个个数字孤岛,这样既降低了工作效率,又因为重复的上载损害了节目质量。为了克服防火墙在功能上的缺陷,借助目前网络安全领域中先进的隔离交换思想,富锦台应用MRG9000数字视频网络安全产品,部署在电视台各个安全网络的入口,在完成外部数据到内网的传输的同时,实现了数据资料的受控传输、内容审查、内网网络拓扑隐蔽、日志审计等安全功能,确保整个传输过程高速、安全、可控。 展开更多
关键词 网络安全防御体系 代理防火墙 物理隔离 协议隔离
在线阅读 下载PDF
虚拟专用网与防火墙集成的设计 被引量:2
17
作者 李频 《计算机应用与软件》 CSCD 北大核心 2006年第11期114-116,共3页
虚拟专用网和防火墙是当前网络安全防御体系中两个非常重要和常见的防御设施。首先提出了集成实现虚拟专用网和防火墙两者功能时,VPN网关和防火墙的相对放置位置的几种方案,并分析了每种方案的优缺点。最后给出了将VPN网关和防火墙作为... 虚拟专用网和防火墙是当前网络安全防御体系中两个非常重要和常见的防御设施。首先提出了集成实现虚拟专用网和防火墙两者功能时,VPN网关和防火墙的相对放置位置的几种方案,并分析了每种方案的优缺点。最后给出了将VPN网关和防火墙作为一个整体设备,实际安装到内部局域网与互联网之间时一个比较好的实现方案。 展开更多
关键词 网络安全防御体系 虚拟专用网 防火墙 集成
在线阅读 下载PDF
美国“爱因斯坦计划”研究 被引量:4
18
作者 赵阳光 黄海波 《信息安全研究》 2020年第11期1013-1016,共4页
随着网络信息的快速发展,网络安全问题层出不穷,美国为提升联邦政府的网络安全防御能力,设立“爱因斯坦计划”,并通过长时间持续不断的资金投入和改进升级,逐步构建了其强大的网络安全防体系.通过详细研究爱因斯坦计划,剖析其顺利实施原... 随着网络信息的快速发展,网络安全问题层出不穷,美国为提升联邦政府的网络安全防御能力,设立“爱因斯坦计划”,并通过长时间持续不断的资金投入和改进升级,逐步构建了其强大的网络安全防体系.通过详细研究爱因斯坦计划,剖析其顺利实施原因,并对我国在推进网络安全防御建设时存在的国产产品大而不强、技术产品化不充分、网络安全信息共享缺乏系统化、市场竞争机制不完善等问题提出相关建议. 展开更多
关键词 爱因斯坦计划 网络安全防御体系 网络安全防御能力 网络安全产品 信息共享
在线阅读 下载PDF
Akamai:爬虫程序撞库为互联网企业最大威胁
19
《通信世界》 2018年第18期6-6,共1页
6月28日,Akamai发布《2018年夏季互联网发展状况安全报告:Web攻击》。报告显示,网络安全防御体系面临着来自企业日益增加的威胁,其主要形式表现为以酒店服务行业为目标的基于爬虫程序的撞库攻击,以及高级分布式拒绝服务(DDoS)攻... 6月28日,Akamai发布《2018年夏季互联网发展状况安全报告:Web攻击》。报告显示,网络安全防御体系面临着来自企业日益增加的威胁,其主要形式表现为以酒店服务行业为目标的基于爬虫程序的撞库攻击,以及高级分布式拒绝服务(DDoS)攻击。利用爬虫程序来撞库仍是互联网企业面临的最大威胁,但该报告中的数据显示,酒店服务行业比其它行业面临更多的撞库攻击。 展开更多
关键词 互联网企业 程序 爬虫 网络安全防御体系 WEB攻击 分布式拒绝服务 服务行业 数据显示
在线阅读 下载PDF
Construction of Three-dimensional power security Defense System Based on T-S Model Fuzzy Neural Network
20
作者 Zeyu SUN 《International Journal of Technology Management》 2015年第5期105-108,共4页
With the development of information networks, the problem of power security has increasingly caused many attention of people, but the simple power security defense system has been difficult to meet the current complex... With the development of information networks, the problem of power security has increasingly caused many attention of people, but the simple power security defense system has been difficult to meet the current complex network environment. Aiming at this situation, by using the method of T-S fuzzy neural network model to analyze the characteristics of the data transmission in network, it has obtained corresponding threat information. By processing these threat information, it completes the construction of three-dimensional power security defense system. The paper carries on the corresponding data training methods by using T-shirt model fuzzy neural network, which has certain reference significance for the data analysis of other similar fields. At the same time, the study of building on the three-dimensional power security defense system aims to provide a theoretical reference for solving the security defense of the current complex network environment. 展开更多
关键词 Information network power security Neural network Network environment Data FEATURE Threat information
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部