首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33篇
  免费   2篇
综合类   2篇
建筑科学   2篇
轻工业   1篇
无线电   23篇
自动化技术   7篇
  2020年   3篇
  2018年   2篇
  2017年   2篇
  2014年   1篇
  2013年   1篇
  2011年   10篇
  2010年   3篇
  2008年   2篇
  2007年   2篇
  2006年   2篇
  2005年   3篇
  2004年   4篇
排序方式: 共有35条查询结果,搜索用时 46 毫秒
1.
该文采用分层模型,对通信网络安全验收技术体系进行深入研究,明确工程建设各个阶安全目标,分析了通信网络各层安全因素及安全要求,建立了安全验收技术体系框架,为通信网络工程安全验收工作提供理论指导,进而推动通信工程安全验收工作的规范化、流程化和标准化.  相似文献   
2.
安全风险评估是电信网运维阶段安全防护的重要内容,为了深入了解全网的安全状态、控制运行过程中的安全风险,需要建立一套有效的风险评估方法。本文对电信网运维阶段风险评估方法进行研究,提出了一套量化的风险计算方法。该方法不仅可以定量分析网络存在的内在脆弱性和面临的外部威胁,而且可对风险高低情况进行梳理,找出网络运行中的薄弱点,提出安全需求,从而为实施合适的安全防范措施、制定有效的风险控制策略提供理论基础。  相似文献   
3.
云安全研究进展及技术解决方案发展趋势   总被引:2,自引:0,他引:2  
针对横亘在云计算发展道路上的一个鸿沟——安全性,本文介绍了云安全的概念及其内涵,并对云安全研究的主要方向及云安全研究主流厂家技术解决方案的现状及发展趋势进行了详细阐述,这对我国云计算安全的发展具有一定的借鉴意义。  相似文献   
4.
信息安全的建设应该立足于一个完整的安全体系,信息安全体系模型是信息安全体系建设的基础,能够为信息安全的解决方案和工程实施提供依据和参照。文章在对现有信息安全体系模型分析研究的基础上,提出了一种新的信息安全体系模型,即P00-PDRRA模型,给出了该模型的构成框架,简述了该模型提出的意义,最后给出了一个应用实例。  相似文献   
5.
薄明霞  唐洪玉  马晨  张鉴 《电信科学》2020,36(11):127-133
威胁情报作为运营商应对新的攻击手段和变化多端的安全威胁的利器,也是将传统的被动防御转为主动防御的核心动力。介绍了威胁情报对于运营商的重要性,详细分析了威胁情报的生产流程,最后给出威胁情报的典型应用场景,可为电信运营商威胁情报的落地实践提供技术参考。  相似文献   
6.
基于中国电信业务平台的特点,研究在迁移到云计算环境之后的新增安全问题,提出云计算业务平台安全防护框架,阐述云计算业务平台的安全防护体系建设方案.  相似文献   
7.
电信运营商应用软件安全开发生命周期管理   总被引:1,自引:1,他引:0  
电信运营商目前纷纷转型搞全业务经营,日益丰富的业务需求带来了种类繁多的第三方应用软件。所以,在传统网络和系统安全的基础上,运营商们面临着定制化应用软件安全的新挑战。如何能够解决应用软件漏洞和针对漏洞发起的攻击,正逐渐成为运营商安全工作的新重点。电信运营商可以吸取软件业流行的安全开发生命周期理念,结合自身特点,研究并建立运营商自身的应用软件安全开发生命周期管理。  相似文献   
8.
当前,移动互联网、云计算等领域快速发展,运营商面临更多新的安全威胁。如何帮助运营商应对这些新的安全挑战,推动新业务的顺利开展,是摆在安全厂商面前的新课题。而安  相似文献   
9.
本文对自相似业务在波长变换光网络的动态性能进行了研究。通过在不同的九节点格型网上进行仿真,分析了拓扑类型对动态性能产牛的影响,并与相同条件下的泊松业务进行了对比。  相似文献   
10.
结合移动互联网发展趋势和中国电信移动互联网恶意程序治理现状,分析了移动互联网恶意程序监测系统在未来移动互联网安全保障中可能发挥的作用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号