您的位置: 专家智库 > >

董磊

作品数:11 被引量:2H指数:1
供职机构:中国电信股份有限公司更多>>
相关领域:自动化与计算机技术经济管理文化科学更多>>

文献类型

  • 5篇期刊文章
  • 5篇专利

领域

  • 9篇自动化与计算...
  • 2篇经济管理

主题

  • 3篇存储介质
  • 2篇电子设备
  • 2篇运营商
  • 2篇数据安全
  • 2篇网络
  • 2篇安全评估
  • 2篇安全性
  • 1篇电信
  • 1篇电信运营
  • 1篇电信运营商
  • 1篇信任
  • 1篇信任评估
  • 1篇异常检测
  • 1篇账号
  • 1篇认证授权
  • 1篇数据安全技术
  • 1篇数据安全性
  • 1篇数据网
  • 1篇数据校验
  • 1篇数据泄露

机构

  • 10篇中国电信股份...

作者

  • 10篇李秀峰
  • 10篇董磊
  • 3篇徐志鹏
  • 2篇张旭
  • 2篇李晓冰

传媒

  • 4篇网络安全技术...
  • 1篇移动通信

年份

  • 3篇2024
  • 2篇2023
  • 3篇2016
  • 2篇2014
11 条 记 录,以下是 1-10
排序方式:
网络安全检测模型的训练方法、装置、设备及介质
本申请提供了一种网络安全检测模型的训练方法、装置、设备及介质。所述方法包括:根据历史网络安全数据,构建模型训练样本;基于所述模型训练样本训练本地的网络安全检测模型;在所述网络安全检测模型收敛的情况下,获取训练后的网络安全...
王雪李秀峰董磊张旭杨志刚
运营商安全资产管理技术研究
2014年
目前运营商资产管理主要为传统意义上的固定资产管理,资产的安全状况、安全基线等安全信息缺失严重,无法应对日益严峻的安全形势。本文从资产脆弱性、资产威胁、系统定级、安全评估、KPI考核等多个层面,探讨运营商资产安全管理如何实现,安全资产管理系统如何设计。
董磊李秀峰李晓冰张广原
关键词:安全预警
基于私网穿透技术的自助式安全扫描方法被引量:1
2016年
为了促进并推动中国电信安全评估检查工作的深化开展,将更多的业务平台纳入到安全评估的检查范围,针对原先使用人工检查加辅助工具扫描的传统评估方式而导致的工作效率低下的问题,提出了一种较为有效的一键式安全评估方法。通过在日常运维工作中应用该方法,可大大减少人力成本投入,提升了安全威胁处置的能力,从而实现安全评估的自动化、日常化、全面化和集中化。
董磊李秀峰徐志鹏
关键词:安全评估闭环管理
异常访问行为检测方法及装置、电子设备及可读存储介质
本发明提供了一种异常访问行为检测方法及装置、电子设备及可读存储介质,涉及数据安全技术领域。方法包括:获取目标主体中的资源敏感流量;基于风险检测模型对资源敏感流量进行预测,以确定资源敏感流量中的异常访问行为对应的风险因子,...
肖常兵李秀峰董磊杨志刚
基于网络流量学习的智能安全建模技术被引量:1
2016年
随着IT及互联网技术不断的演进,安全威胁也在不断的发生演变,新的威胁APT攻击、0day攻击、水坑攻击等正在不断涌现,单纯依靠传统的基于特征库的静态检测防御技术已无法完全确保业务系统的安全性,通过研究一种基于业务系统网络流量学习的智能安全流量建模技术和系统,可较快的建立符合业务系统自身特点的"Secure By Default"安全模型,完善对新安全威胁的检测和防护能力。
董磊李秀峰徐志鹏
关键词:SECUREDEFAULT
数据网设备账号集中认证和精确授权的方法
2014年
随着中国电信维护集约化工作的开展,网络资产的管理职责发生了较大改变,为适应新的维护工作需求,同时加强网络设备的安全管理,山东电信对一次性口令认证系统进行了深化应用。本文将描述以实现全省网络设备"集中账号认证、精确命令授权"为目标的技术方案和利用tacacs+协议实现命令授权的技术难点。
董磊李秀峰张广原李晓冰
关键词:TACACS认证授权AAA
报文处理方法及装置、设备、介质
本申请的实施例公开了一种报文处理方法及装置、设备、介质,其中,该方法包括:对样本报文集中含有的样本报文进行安全性检测,得到样本报文集的安全性检测结果;基于样本报文集的安全性检测结果计算得到目标安全报文比例值;接收终端设备...
李秀峰董磊陈帅王雪冯禹斐
省级电信运营商数据网安全体系研究与设计
2016年
随着网络应用日益丰富和网络技术架构不断演进,各类新的安全问题不断涌现;同时,网络IP化、终端智能化和应用丰富化给病毒传播、恶意攻击提供了有利的条件,给电信运营商的安全运营带来了更大的挑战。本文结合网络安全挑战以及安全防护技术的应用情况,以省级电信运营商数据网为研究对象,对省级电信运营商数据网安全体系建设进行创新性和探索性的研究、规划和设计。
李秀峰徐志鹏董磊
关键词:数据网安全防护体系安全评估
信任评估方法、装置、电子设备和存储介质
本申请提供了一种信任评估方法、装置、电子设备和存储介质,涉及零信任技术领域。方法包括:在检测到访问主体的目标事件的情况下,获取访问主体的相关信息;获取访问主体的目标评分;根据访问控制策略、目标评分和访问主体的相关信息,触...
孙国栋张汶汶杨志刚董磊李秀峰
一种进程保护方法、装置、设备及存储介质
本申请实施例涉及网络安全技术领域,具体涉及一种进程保护方法、装置、设备及存储介质,保护进程运行时的数据安全性。所述方法包括:响应于第一进程启动,记录所述第一进程对应的第一进程信息;根据所述第一进程信息,确定所述第一进程对...
陈帅李秀峰董磊杨志刚王雪冯禹斐吴英迪张旭
共1页<1>
聚类工具0