网络安全策略
网络安全策略的相关文献在1997年到2022年内共计237篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、中国政治
等领域,其中期刊论文179篇、会议论文6篇、专利文献716089篇;相关期刊138种,包括集团经济研究、中国高新技术企业、金融电子化等;
相关会议6种,包括中华医学会第十六次全国医学信息学术会议、2009电力行业信息化年会、2003中国控制与决策学术年会等;网络安全策略的相关文献由376位作者贡献,包括向上文、杨雪皎、J·陈等。
网络安全策略—发文量
专利文献>
论文:716089篇
占比:99.97%
总计:716274篇
网络安全策略
-研究学者
- 向上文
- 杨雪皎
- J·陈
- M·H·陈
- Q·李
- T·乌木兰德
- 吴博
- 王芳
- G·戴茨·库拉尔
- H·法塔赫
- P·T·塞沙德里
- P·巴拉苏布拉马尼安
- R·库马
- S·尼玛加德达
- 任海
- 刘宴兵
- 刘少卿
- 刘智
- 刘正伟
- 刘长喜
- 刘雨恬
- 吴善鹏
- 吴庆
- 周士波
- 唐雅茜
- 塔依尔
- 夏伟东
- 常孝天
- 张云
- 张佳鸣
- 张冲杰
- 张昊峥
- 张晓强
- 张晓莉
- 彭剑远
- 徐如栗
- 房杰
- 景栋盛
- 曹丽惠
- 曾祥龙
- 朱志博
- 朱文进
- 朱斐
- 朱晓明
- 朱海波
- 朱辉
- 李唯果
- 李晖
- 李永明
- 李瑞杏
-
-
庞涛
-
-
摘要:
随着我国科技的发展,人们也逐渐的步入了大数据时代,互联网技术随着时代的发展已经进入到我们生活的各个方面,对我们的生活有着不可或缺的影响。大数据时代的主体无疑是为我们打开世界大门,为我们提供便利的计算机网络,同时在这种庞大的互联网背景下,计算机网络安全问题层出不穷。基于此,本文探讨了大数据时代计算机网络,分析了计算机网络安全问题,研究了如何缓解计算机网络安全策略。
-
-
-
潘星宇;
刘玮
-
-
摘要:
平台建设背景随着党的十九大提出“数字中国”发展方向及国家“十四五”规划为“打造数字经济新优势”建纲立目,近年来各商业银行数字化转型已步入快车道,华夏银行坚持“智慧金融,数字华夏”的战略愿景,大力加强数字化能力建设,推动信息科技企业级一体化管理,建立统一的基础平台和风险防控体系。
-
-
刘润福;
李志强;
梁建辉;
孟超;
朱祎
-
-
摘要:
为实现网络安全策略可视化、精细化和集中化管理,并将网络安全策略自动化管理融入日常网络运行维护(简称:运维)工作中,文章分别从网络安全视角和工作流程视角,研究网络安全策略优化清理技术、安全拓扑域管理技术、建模与分析技术及策略应急处置技术,构建基于网络安全策略的可视化管理平台。该平台提供快速检测不合规安全策略及实时监测网络防火墙状态等功能。在运维管理工作中的实际应用表明,该平台可确保网络安全策略满足合规管理要求与安全控制要求,实现网络安全策略持续合规运维,提高防火墙的应用效果与网络安全防御的整体水平。
-
-
高晶
-
-
摘要:
在信息时代下,企业信息系统的建设直接关系到了企业的运营管理效率,借助于现代化的信息技术手段开展办公已经是企业发展的大势所趋。网络办公自动化系统的应用是企业信息化管理的重要表现形式,在网络办公自动化系统的运行当中,网络办公自动化的安全问题关系重大,在网络办公自动化中必须要重视安全管理的问题,不断提升网络安全等级,加强网络安全防护,减少网络办公自动化应用中的漏洞和风险。本文首先探讨了网络办公自动化的特点,而后根据当前网络办公自动化中常见的网络安全风险,提出了相应的安全管理对策,以期为相关工作的开展提供参考。
-
-
庄益娈
-
-
摘要:
在大数据时代背景下,数据潜力得到进一步挖掘,既能为人们的生产生活提供极大的便利,还能够促进大数据分析的不断发展.而随着数据共享开放理念的开展,数据实际运用中越来越频繁的发生泄漏、丢失等问题,这就严重威胁到公民的个人隐私安全、企业的经营发展及社会的稳定,故而当前人们都热切关注大数据时代数据安全治理的网络安全策略.本文主要阐述大数据时代数据安全治理的网络安全问题,并提出对应的网络安全策略.
-
-
刘小娜;
徐袁媛;
任子建;
宋义华
-
-
摘要:
IT运维体系是IT系统效能发挥的重要保障。近年来,中信银行秉承“新技术驱动、价值导向”的科技创新理念,积极推进全行IT运维体系向集约化、自动化、智能化方向转变,持续保障IT系统的安全稳定与敏捷高效,最大限度释放IT系统支撑效能,为经营业务的创新与转型赋能。
-
-
-
-
刘其海;
王帅;
陈雨;
张旭阳
-
-
摘要:
近年来,我国网络信息技术发展十分迅速,在各行各业被广泛运用.在气象信息网络当中,信息技术应用也越来越普遍,逐渐实现气象信息网络自动化、信息化.但是我国当前网络环境相对较为复杂,所以构建信息化气象信息网络的时候,还需要充分保证网络信息的安全.本文首先分析了影响气象信息网络安全的常见因素,然后探究气象信息网络安全策略和技术,以供参考.
-
-
-
-
-
-
-
-
张金玺;
裴英
- 《2003中国控制与决策学术年会》
| 2003年
-
摘要:
由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,因此它们都存在着安全威胁,在设计计算机网络安全系统时应针对具体网络系统,审慎选择安全防护技术,并把防火墙、入侵检测、防病毒、网络管理、存储备份、访问控制、加密等各种技术结合起来,构造一个安全的网络系统.因而,介绍一个具体的网络系统的安全策略和系统结构设计方案,并给出了拓扑结构示意图.
-
-
张金玺;
裴英
- 《2003中国控制与决策学术年会》
| 2003年
-
摘要:
由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,因此它们都存在着安全威胁,在设计计算机网络安全系统时应针对具体网络系统,审慎选择安全防护技术,并把防火墙、入侵检测、防病毒、网络管理、存储备份、访问控制、加密等各种技术结合起来,构造一个安全的网络系统.因而,介绍一个具体的网络系统的安全策略和系统结构设计方案,并给出了拓扑结构示意图.
-
-
张金玺;
裴英
- 《2003中国控制与决策学术年会》
| 2003年
-
摘要:
由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,因此它们都存在着安全威胁,在设计计算机网络安全系统时应针对具体网络系统,审慎选择安全防护技术,并把防火墙、入侵检测、防病毒、网络管理、存储备份、访问控制、加密等各种技术结合起来,构造一个安全的网络系统.因而,介绍一个具体的网络系统的安全策略和系统结构设计方案,并给出了拓扑结构示意图.
-
-
张金玺;
裴英
- 《2003中国控制与决策学术年会》
| 2003年
-
摘要:
由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,因此它们都存在着安全威胁,在设计计算机网络安全系统时应针对具体网络系统,审慎选择安全防护技术,并把防火墙、入侵检测、防病毒、网络管理、存储备份、访问控制、加密等各种技术结合起来,构造一个安全的网络系统.因而,介绍一个具体的网络系统的安全策略和系统结构设计方案,并给出了拓扑结构示意图.
-
-
-
-
-
-
- 重庆邮电大学
- 公开公告日期:2019.09.10
-
摘要:
本发明请求保护一种基于网络中间设备的软件定义移动网络安全策略。首先,为了把相应中间设备放在网络中最合适的位置,结合dataflow抽象技术,针对外部网络以及内部网络文件系统(NFS),本文制定了不同的策略及其对应的中间设备序列,从而更加灵活地处理网络路由;其次,为了避免某一中间设备成为网络热点造成单点失效,本文基于中间设备和SDN交换机容量限制,制定了整数线性规划(ILP)逻辑路由减枝算法以及线性规划(LP)流量控制算法,使得整个网络能够负载均衡;最后,为了避免中间设备的缓存阻碍访问控制策略的实施,结合常用的数据流跟踪技术,本文对流经中间设备的数据包头部添加标签,使得访问控制规则能正常运行。
-
-
-
-
-
- 重庆邮电大学
- 公开公告日期:2017-03-22
-
摘要:
本发明请求保护一种基于网络中间设备的软件定义移动网络安全策略。首先,为了把相应中间设备放在网络中最合适的位置,结合dataflow抽象技术,针对外部网络以及内部网络文件系统(NFS),本文制定了不同的策略及其对应的中间设备序列,从而更加灵活地处理网络路由;其次,为了避免某一中间设备成为网络热点造成单点失效,本文基于中间设备和SDN交换机容量限制,制定了整数线性规划(ILP)逻辑路由减枝算法以及线性规划(LP)流量控制算法,使得整个网络能够负载均衡;最后,为了避免中间设备的缓存阻碍访问控制策略的实施,结合常用的数据流跟踪技术,本文对流经中间设备的数据包头部添加标签,使得访问控制规则能正常运行。
-