2025年2月21日
星期五
|
欢迎来到滨州市图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
联想网御科技(北京)有限公司
作品数:
69
被引量:73
H指数:4
相关机构:
中国科学院软件研究所
太原理工大学
江西财经大学
更多>>
发文基金:
电子信息产业发展基金
国家高技术研究发展计划
国家科技支撑计划
更多>>
相关领域:
自动化与计算机技术
经济管理
电子电信
环境科学与工程
更多>>
合作机构
中国科学院软件研究所
太原理工大学
江西财经大学
华为技术有限公司
北京天威诚信电子商务服务有限公...
发表作品
相关人物
相关机构
所获资助
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
39篇
专利
25篇
期刊文章
3篇
会议论文
1篇
标准
1篇
科技成果
领域
33篇
自动化与计算...
3篇
经济管理
2篇
电子电信
1篇
机械工程
1篇
交通运输工程
1篇
环境科学与工...
主题
31篇
网络
15篇
网络安全
11篇
火墙
11篇
防火墙
8篇
网络安全设备
6篇
多核
5篇
域名
5篇
数据包
5篇
网关
5篇
并行处理
4篇
用户
4篇
入侵
4篇
数字喷泉码
4篇
喷泉码
4篇
内存
4篇
可用性
4篇
会话
4篇
高可用
4篇
高可用性
3篇
代理
机构
69篇
联想网御科技...
7篇
中国科学院软...
2篇
太原理工大学
1篇
山东大学
1篇
江西财经大学
1篇
华为技术有限...
1篇
吉大正元信息...
1篇
北京天威诚信...
1篇
格尔软件股份...
1篇
北京信安世纪...
1篇
网御神州科技...
1篇
山东渔翁信息...
1篇
信息技术有限...
1篇
阿里云计算有...
作者
3篇
郭春梅
2篇
郝雅青
1篇
龚荣凡
1篇
赵敏
1篇
陈平
1篇
贾腾
1篇
周利斌
传媒
11篇
信息安全与通...
7篇
信息网络安全
5篇
计算机安全
1篇
电子技术应用
1篇
信息安全与技...
1篇
第25次全国...
年份
1篇
2024
2篇
2011
29篇
2010
16篇
2009
4篇
2008
7篇
2007
8篇
2006
2篇
2005
共
69
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
统一安全管理,完善安全保障体系——走中国特色的SOC之路(1)
2010年
十多年来,随着信息化建设的不断深入,中国的信息安全建设也得到了飞速的发展。在历经了网络基础建设、数据大集中及网络安全基础设施建设等阶段后,各行各业逐步建立起了大量不同的安全子系统,如防病毒系统、防火墙系统和入侵检测系统等,国家主管部门和各行业也出台了一系列的安全标准和相关管理制度。但随着安全系统越来越庞大,安全防范技术越来越复杂,相关标准和制度越来越细化,相应的问题也随之出现:
关键词:
安全保障体系
安全管理
SOC
信息化建设
入侵检测系统
安全防范技术
实现支持虚拟局域网防火墙的方法
一种实现支持虚拟局域网防火墙的方法,对到达虚拟局域网防火墙的数据包进行包过滤之前,根据该数据包的帧头信息分别处理,配合在链路层、网络层或应用层的数据包过滤;至少包括:对到达防火墙的数据包在链路层进行交换的方法,在网络层的...
宋斌
刘春梅
宋春雨
文献传递
打造安全、有序的上网环境——联想网御UTM普教行业应用案例
2009年
1网络现状 随着宽带城域网的建设,教育网的业务也进一步向公众网扩展。“校校通”实现了中、小学校园刚与各地教育机构网络的互联互通,并已成为普教行业信息化建设的重点。
关键词:
联想
上网
网络现状
从国情出发是SOC成功发展的基础——走中国特色的SOC之路(2)
2010年
为了不断应对新的安全挑战,企业和组织先后部署了防火墙、UTM、入侵检测和防护系统、漏洞扫描系统、防病毒系统、终端管理系统,等等,构建起了一道道安全防线。然而,这些安全防线都仅仅抵御来自某个方面的安全威胁,形成了一个个“安全防御孤岛”,无法产生协同效应。另一方面,企业和组织日益迫切的信息系统审计和内控要求、等级保护要求,
关键词:
SOC
国情
漏洞扫描系统
安全防线
防病毒系统
一种细化网络服务控制的方法、系统及代理MSN服务器
本发明提供一种细化网络服务控制的方法、系统及代理MSN服务器,所述方法包括:在确定接收到客户端发送的报文为微软网络服务MSN报文时,判断所述MSN报文中的命令关键字是否与预设需要控制的命令关键字相匹配;若匹配,则确定所述...
李晗
马德晓
高燕平
内部攻击已成网络安全的最大隐患
被引量:1
2008年
随着信息网络的不断发展,内部泄密和内部攻击已成为威胁网络安全应用的最大隐患。在众多的内部网络安全威胁中,最主要和最应关注的有内部人员或设备的主动或者被动泄密内部人员主动或被动地制造/传播病毒等恶意代码;非授权使用或者授权滥用;内部人员或者设备的主动或者被动攻击因安全管理不善引发的IT资源不可用或者资源损失;客户机自身存在安全缺陷,导致网络内部安全隐患。
刘燕岭
关键词:
网络安全
安全隐患
信息网络
内部网络
恶意代码
一种获取CPU利用率的方法、装置及系统
本发明实施例公开了一种获取CPU利用率的方法及装置,所述方法包括:在一阈值时间内,统计CPU的轮询指令总数和业务指令总数;依据所述轮询指令总数和业务指令总数计算得到所述CPU的利用率。根据本发明实施例,就使得本发明实施例...
何志福
文献传递
实现防火墙交换式透明代理的方法
一种实现防火墙交换式透明代理的方法,它至少包括如下步骤:代理服务器网络层工作在桥模式下;桥在链路层根据安全策略分析收到的数据包;如果数据包符合代理安全策略,将数据包送到IP层;IP层进行安全策略检查;如符合代理安全策略,...
宋斌
高红
李江力
文献传递
一种网络入侵特征配置方法及系统
一种网络入侵特征配置方法,包括1)分别设定“漏洞相关特征”的配置方式和“非漏洞相关特征”的配置方式;2)建立漏洞-特征对应关联表;其中所述对应关联表中包括漏洞名称和攻击特征标示两个字段;3)扫描用户系统,获得网络安全漏洞...
高鹏
一种在单向网络中传输数据的方法及装置
本发明公开了一种在单向网络中传输数据的方法和装置,所述方法包括:如果待传输原始数据为非连续性媒体信息,在发送端,将所述原始数据分组为固定长度的数据包,对所述分组后的数据包进行外码编码,将所述经外码编码后的数据包再进行内码...
郭春梅
全选
清除
导出
共7页
<
1
2
3
4
5
6
7
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张