您的位置: 专家智库 > >

李秀峰

作品数:11 被引量:4H指数:1
供职机构:中国电信股份有限公司更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术经济管理更多>>

文献类型

  • 6篇期刊文章
  • 5篇专利

领域

  • 10篇自动化与计算...
  • 2篇经济管理

主题

  • 3篇存储介质
  • 2篇电子设备
  • 2篇异常检测
  • 2篇运营商
  • 2篇数据安全
  • 2篇网络
  • 2篇安全评估
  • 2篇安全性
  • 1篇电信
  • 1篇电信运营
  • 1篇电信运营商
  • 1篇信任
  • 1篇信任评估
  • 1篇账号
  • 1篇认证授权
  • 1篇日志
  • 1篇数据安全技术
  • 1篇数据安全性
  • 1篇数据网
  • 1篇数据校验

机构

  • 11篇中国电信股份...
  • 1篇国防科学技术...

作者

  • 11篇李秀峰
  • 10篇董磊
  • 3篇徐志鹏
  • 3篇李晓冰
  • 2篇张旭
  • 1篇罗伟
  • 1篇黄晓丹
  • 1篇刘建建

传媒

  • 4篇网络安全技术...
  • 2篇移动通信

年份

  • 3篇2024
  • 2篇2023
  • 4篇2016
  • 2篇2014
11 条 记 录,以下是 1-10
排序方式:
运营商安全资产管理技术研究
2014年
目前运营商资产管理主要为传统意义上的固定资产管理,资产的安全状况、安全基线等安全信息缺失严重,无法应对日益严峻的安全形势。本文从资产脆弱性、资产威胁、系统定级、安全评估、KPI考核等多个层面,探讨运营商资产安全管理如何实现,安全资产管理系统如何设计。
董磊李秀峰李晓冰张广原
关键词:安全预警
基于私网穿透技术的自助式安全扫描方法被引量:1
2016年
为了促进并推动中国电信安全评估检查工作的深化开展,将更多的业务平台纳入到安全评估的检查范围,针对原先使用人工检查加辅助工具扫描的传统评估方式而导致的工作效率低下的问题,提出了一种较为有效的一键式安全评估方法。通过在日常运维工作中应用该方法,可大大减少人力成本投入,提升了安全威胁处置的能力,从而实现安全评估的自动化、日常化、全面化和集中化。
董磊李秀峰徐志鹏
关键词:安全评估闭环管理
网络安全检测模型的训练方法、装置、设备及介质
本申请提供了一种网络安全检测模型的训练方法、装置、设备及介质。所述方法包括:根据历史网络安全数据,构建模型训练样本;基于所述模型训练样本训练本地的网络安全检测模型;在所述网络安全检测模型收敛的情况下,获取训练后的网络安全...
王雪李秀峰董磊张旭杨志刚
异常访问行为检测方法及装置、电子设备及可读存储介质
本发明提供了一种异常访问行为检测方法及装置、电子设备及可读存储介质,涉及数据安全技术领域。方法包括:获取目标主体中的资源敏感流量;基于风险检测模型对资源敏感流量进行预测,以确定资源敏感流量中的异常访问行为对应的风险因子,...
肖常兵李秀峰董磊杨志刚
基于网络流量学习的智能安全建模技术被引量:1
2016年
随着IT及互联网技术不断的演进,安全威胁也在不断的发生演变,新的威胁APT攻击、0day攻击、水坑攻击等正在不断涌现,单纯依靠传统的基于特征库的静态检测防御技术已无法完全确保业务系统的安全性,通过研究一种基于业务系统网络流量学习的智能安全流量建模技术和系统,可较快的建立符合业务系统自身特点的"Secure By Default"安全模型,完善对新安全威胁的检测和防护能力。
董磊李秀峰徐志鹏
关键词:SECUREDEFAULT
省级电信运营商数据网安全体系研究与设计
2016年
随着网络应用日益丰富和网络技术架构不断演进,各类新的安全问题不断涌现;同时,网络IP化、终端智能化和应用丰富化给病毒传播、恶意攻击提供了有利的条件,给电信运营商的安全运营带来了更大的挑战。本文结合网络安全挑战以及安全防护技术的应用情况,以省级电信运营商数据网为研究对象,对省级电信运营商数据网安全体系建设进行创新性和探索性的研究、规划和设计。
李秀峰徐志鹏董磊
关键词:数据网安全防护体系安全评估
信任评估方法、装置、电子设备和存储介质
本申请提供了一种信任评估方法、装置、电子设备和存储介质,涉及零信任技术领域。方法包括:在检测到访问主体的目标事件的情况下,获取访问主体的相关信息;获取访问主体的目标评分;根据访问控制策略、目标评分和访问主体的相关信息,触...
孙国栋张汶汶杨志刚董磊李秀峰
基于TF-IDF算法的AAA服务异常检测机制研究被引量:2
2016年
首先基于某电信公司2014年度的AAA服务日志文件,统计了其认证结果的比例分布,归纳了导致服务状态异常的数据源行为类型,即恶意登录和唯N性授权攻击。接着针对现有异常检测策略在效率和准确性上的不足,提出了一种基于参数替换的TF-IDF算法的服务状态异常检测机制,通过计算待筛选数据源与已确认的异常源集的关联度,高效地发现和确定其他异常源。最后通过模拟实验,验证了该机制的有效性和高效性。
黄晓丹罗伟李秀峰李晓冰刘建建
关键词:异常检测
一种进程保护方法、装置、设备及存储介质
本申请实施例涉及网络安全技术领域,具体涉及一种进程保护方法、装置、设备及存储介质,保护进程运行时的数据安全性。所述方法包括:响应于第一进程启动,记录所述第一进程对应的第一进程信息;根据所述第一进程信息,确定所述第一进程对...
陈帅李秀峰董磊杨志刚王雪冯禹斐吴英迪张旭
数据网设备账号集中认证和精确授权的方法
2014年
随着中国电信维护集约化工作的开展,网络资产的管理职责发生了较大改变,为适应新的维护工作需求,同时加强网络设备的安全管理,山东电信对一次性口令认证系统进行了深化应用。本文将描述以实现全省网络设备"集中账号认证、精确命令授权"为目标的技术方案和利用tacacs+协议实现命令授权的技术难点。
董磊李秀峰张广原李晓冰
关键词:TACACS认证授权AAA
共2页<12>
聚类工具0