搜索筛选:
搜索耗时2.8775秒,为你在为你在102,285,761篇论文里面共找到 21 篇相符的论文内容
类      型:
[期刊论文] 作者:周乐坤, 来源:网络安全和信息化 年份:2019
云化升级4A平台,面向企业提供4A安全服务的申请开通和集中运维能力,实现运维流程自动化、移动化、智能化,提高运维效率。本文将详细介绍该平台的应用实例。...
[期刊论文] 作者:周乐坤, 来源:电信网技术 年份:2015
敏感信息审计系统是在业务层面对各业务系统的敏感操作进行监视、审计、告警的一套专业系统。互联网的发展促使信息资产成为企业重要的资产,而且网络安全威胁频发导致信息正...
[期刊论文] 作者:周乐坤, 来源:网络运维与管理 年份:2015
目前随着互联网的发展,云计算的应用计算机技术已经在各个领域落地。但是对安全服务安全隐患的担心是阻碍云服务部署的主要原因,安全问题也成为了云计算项目的首要挑战。作为安......
[期刊论文] 作者:周乐坤, 来源:网络安全和信息化 年份:2017
近年来,中国移动在大数据需求上呈爆发式增长,原有经分系统技术架构与支撑模式亟待突破,需要构建适应“互联网+”发展的、数据跨域整合的、架构充分开放的以及技术先进的大数据平......
[期刊论文] 作者:周乐坤,董春华, 来源:中外医疗 年份:2012
目的分析了血液标本采集过程中常见的问题;结果与结论对被采血者实施合理有效的护理,可显著降低采血过程出现的问题。...
[期刊论文] 作者:周乐坤, 刘仁莲, 董春华,, 来源:临床医学工程 年份:2012
目的分析科学合理的健康教育方案的效果。方法对2009年以来我院体检科患者进行健康教育,并利用我院自行设计的健康教育调查表进行问卷调查,对存在的问题进行分析并提出相应的整......
[期刊论文] 作者:严敏, 李冠道, 周乐坤,, 来源:网络安全和信息化 年份:2018
当前,大数据平台的应用层面、基础层面存在大量安全隐患,现有的安全防护手段远没有跟上大数据时代独有的安全需求,大数据平台、各应用系统之间存储、共享、流转的敏感数据正时时......
[期刊论文] 作者:林满佳, 宋岍龙, 周乐坤,, 来源:网络安全和信息化 年份:2017
本文通过对跨区域的安全漏洞测试基地共享联动应用进行介绍,结合跨区域分布的分/子部门间组织特点,总结出了一些跨区域部门间安全漏洞处置协作方式的经验。...
[期刊论文] 作者:何庆, 李冠道, 周乐坤, 严敏,, 来源:网络安全和信息化 年份:2018
本文针对大数据平台进行统一访问入口、集中管理帐号权限,提供集中化的大数据平台操作界面,从而集中管理用户对大数据平台的访问,最终达到加强大数据平台访问安全的目的。...
[期刊论文] 作者:梁宇文,何庆,许敬伟,周乐坤,, 来源:信息化建设 年份:2015
信息安全是各个行业都非常重视的一个问题,中国移动为国家信息的重要支撑网络,在全业务竞争的时代,移动集团在内忧外患双重压力下,改善管理模式借助集团信息安全体系实现三网...
[期刊论文] 作者:魏丽丽, 何庆, 许敬伟, 周乐坤,, 来源:网络安全和信息化 年份:2017
云计算技术在发展过程中面临许多关键性问题,而安全问题首当其冲。本文通过分析当前云存储安全现状和所面临的安全问题,设计一种基于可信代理的安全存储系统方案,该系统可独立与......
[期刊论文] 作者:谭志宏,罗伟东,周乐坤,孙进, 来源:中医药导报 年份:2015
目的:探讨新型火针治疗腰椎间盘突出症的疗效及其对临床症状和影像学的影响.方法:将434例无明确手术指征的腰椎间盘突出症患者按就诊时间先后随机分为治疗组和对照组各217例,...
[期刊论文] 作者:梁宇文,何庆,许敬伟,周乐坤,魏丽丽,, 来源:信息技术与信息化 年份:2015
代码安全审计工作通过分析当前应用系统的源代码,在熟悉业务系统的情况下,从应用系统结构方面检查其各模块和功能之间的关联、权限验证等内容;从安全性方面检查其脆弱性和缺...
[期刊论文] 作者:何庆,周乐坤,李冠道,邓宇珊,宋岍龙, 来源:网络安全和信息化 年份:2017
本方法旨在帮助单位建立全面性、自动化、高时效的资产管理技术解决方案。该法能够保证对现网设备影响降至最低限度前提下,采用多种技术手段快速完成对设备的发现与指纹采集等......
[期刊论文] 作者:何庆,邓晓东,林满佳,许敬伟,周乐坤, 来源:科学与信息化 年份:2018
本方法首先对样本进行基础研判,然后再基于运营商多维度互联网爬虫深度挖掘分析技术和基于运营商大数据体系黑产溯源精准定位技术对样本进行深度溯源,最后将样本多种数据威胁...
[期刊论文] 作者:宋岍龙,许敬伟,周乐坤,魏丽丽,邓晓东,, 来源:电脑编程技巧与维护 年份:2017
设计了一个漏洞自动化跟踪系统模型,目的是优化现有漏洞管理流程和方法。该系统可统一管理各种扫描软件获得的系统漏洞信息,每个漏洞与一个检测其是否已修复的检测脚本及参数...
[期刊论文] 作者:许敬伟,何庆,邓晓东,周乐坤,魏丽丽,宋岍龙,, 来源:电脑编程技巧与维护 年份:2017
阐述了基于网络安全态势感知的应用及高级持续性威胁APT(Advanced Persistent Threat)类型和攻击手段,结合现有大数据分析方法及网络攻防研究成果综述了高级持续性威胁检测在...
[期刊论文] 作者:谭志宏, 贾培征, 周乐坤, 崔凤金, 吴利民, 黄仕光,, 来源:临床和实验医学杂志 年份:2006
目的观察加味复元活血汤对胸腰椎骨折围手术期患者腹胀、血钾浓度及周围神经损伤症状的影响,探讨加味复元活血汤用于胸腰椎骨折患者围手术期的临床价值。方法39例胸腰椎骨折...
[期刊论文] 作者:邓晓东,何庆,许敬伟,周乐坤,魏丽丽,宋岍龙,邓宇珊,, 来源:网络安全技术与应用 年份:2017
本文详细介绍网络安全态势中的数据融合技术和过程,为建立态势感知的指标体系,提出了采集网络设备和业务系统日志,并利用特征级数据融合技术对其进行处理的方法,从而得到未来...
[期刊论文] 作者:谭志宏,贾培征,周乐坤,崔凤金,吴利民,黄仕光,肖锦舟,黄远, 来源:临床和实验医学杂志 年份:2006
目的 观察加味复元活血汤对胸腰椎骨折围手术期患者腹胀、血钾浓度及用围神经损伤症状的影响,探讨加味复元活血汤用于胸腰椎骨折患者围手术期的临床价值。方法 39例胸腰椎骨折......
相关搜索: