期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于大数据的计算机信息安全处理技术研究
下载PDF
职称材料
导出
摘要
本文通过计算机网络信息采集,提取信息特征,进而实现网络攻击入侵检测。以交换密钥协议为基础,实现合法通信双方的安全通信。设置网络防火墙,建立多核并行处理CPU架构,截获计算机网络环境的入侵。经实验论证分析,本文方法和传统方法相比,入侵检测率更高。
作者
尹海翔
机构地区
深圳信息职业技术学院
出处
《电子技术与软件工程》
2022年第9期17-20,共4页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机信息安全
防火墙
信息加密
入侵检测
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
69
参考文献
6
共引文献
56
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
吴家睿.
寻找生命健康大数据在安全保护与开放共享之间的平衡——对《中华人民共和国个人信息保护法》的思考[J]
.生命科学,2022,34(1):1-4.
被引量:4
2
陈亚科.
基于大数据的信息传输过程中数据安全性的研究[J]
.电子测量技术,2020(7):119-123.
被引量:12
3
吴继英,张一凡,熊书明.
基于SHEL模型的企业大数据安全评价指标体系构建[J]
.科技管理研究,2021,41(17):144-151.
被引量:15
4
谢明明,彭长根,吴睿雪,丁红发,刘波涛.
结构化数据的隐私与数据效用度量模型[J]
.计算机应用研究,2020,37(5):1465-1469.
被引量:6
5
王鹏,胡宏彬,李勇.
大数据融合模型的智能化网络安全检测方法[J]
.计算机测量与控制,2021,29(5):40-44.
被引量:8
6
蒋岑,吴迪.
隐蔽无线通信网络传输信息云存储密文检索[J]
.计算机仿真,2021,38(6):125-128.
被引量:17
二级参考文献
69
1
许小东,李经兰.
正确测算企业人员流动率指标的思考[J]
.中国人力资源开发,2006,23(1):43-45.
被引量:3
2
王起全.
航空企业基于SHEL模型的神经网络安全评价研究[J]
.中国安全科学学报,2010,20(2):46-53.
被引量:16
3
杨庚,王安琪,陈正宇,许建,王海勇.
一种低耗能的数据融合隐私保护算法[J]
.计算机学报,2011,34(5):792-800.
被引量:58
4
林海峰,白荻,蔡正宇,刘云飞.
一种无线传感器网络的数据包编码加密算法设计[J]
.东南大学学报(自然科学版),2012,42(A01):112-116.
被引量:5
5
张健沛,谢静,杨静,张冰.
基于敏感属性值语义桶分组的t-closeness隐私模型[J]
.计算机研究与发展,2014,51(1):126-137.
被引量:14
6
魏克新,陈峭岩.
基于自适应无迹卡尔曼滤波算法的锂离子动力电池状态估计[J]
.中国电机工程学报,2014,34(3):445-452.
被引量:81
7
白恩健,朱俊杰.
TinySBSec—新型轻量级WSN链路层加密算法[J]
.哈尔滨工程大学学报,2014,35(2):250-255.
被引量:20
8
胡坤,刘镝,刘明辉.
大数据的安全理解及应对策略研究[J]
.电信科学,2014,30(2):112-117.
被引量:55
9
张军,杨子晨.
多传感器数据采集系统中的数据融合研究[J]
.传感器与微系统,2014,33(3):52-54.
被引量:44
10
王璐,孟小峰.
位置大数据隐私保护研究综述[J]
.软件学报,2014,25(4):693-712.
被引量:152
共引文献
56
1
刘福刚.
K-means聚类算法在网络安全检测中的应用研究[J]
.绥化学院学报,2023,43(11):157-160.
被引量:2
2
黄瑞.
一种基于云环境下的民生应用的数据安全评估方法研究[J]
.新一代信息技术,2022,5(6):12-14.
3
黄凤辉,蔡柳萍,俞龙,林生佐.
改进的网络信息RSA加密算法及其FPGA实现[J]
.电子测量技术,2020,43(19):128-131.
被引量:4
4
王扬,高志强.
基于联邦学习的分布式数据安全融合方法研究[J]
.信息技术与标准化,2021(6):74-77.
5
廖海生.
基于大数据技术的智慧校园安全管控平台设计研究[J]
.计算机测量与控制,2021,29(10):133-138.
被引量:8
6
蒋斌,黄恩铭.
网络虚拟仿真实验室数据隐私度定量测算模型[J]
.计算机仿真,2021,38(11):384-388.
被引量:2
7
王海珍,廉佐政,谷文成,崔志青.
基于ZigBee的智能家居系统安全通信研究[J]
.电子测量技术,2021,44(18):78-84.
被引量:13
8
陈明亮,李鑫,谢国强.
基于嵌入式技术的电力监控网络数据安全传输方法[J]
.单片机与嵌入式系统应用,2022,22(6):33-37.
被引量:9
9
赵思佳,尹婷.
基于大数据分析的隐私信息保护策略研究[J]
.中国新技术新产品,2022(5):41-44.
10
刘宏培.
基于云计算的通信电源远程监控系统设计[J]
.通信电源技术,2022,39(3):12-14.
被引量:1
1
陶应亮.
基于深度学习和三支决策的DDoS攻击检测算法[J]
.计算技术与自动化,2021,40(4):166-171.
被引量:1
2
李彬.
建筑工程软土地基处理技术研究[J]
.河南建材,2022(6):57-59.
3
宋力锋.
道路桥梁施工中软土地基处理技术研究[J]
.运输经理世界,2021(23):66-68.
4
顾正芳.
供热管网防腐保温处理技术研究[J]
.中国高新科技,2022(9):111-112.
5
杜祥通,李永忠.
SDN下基于深度神经网络和三支决策的入侵检测算法[J]
.江苏科技大学学报(自然科学版),2021,35(5):52-58.
被引量:8
6
刘森,何明磊,拥忠朗杰.
防洪堤软弱地基处理技术研究[J]
.广东水利水电,2022(6):45-48.
被引量:2
7
孙志远.
软土地区路基处理技术研究[J]
.交通世界,2022(16):122-124.
8
徐维,阮晨杰,杨少锋,李新贤,朱剑锐.
基于阳江核电厂冷源拦截网兜材料替换可行性研究[J]
.核安全,2022,21(3):77-83.
9
张瑞显.
大数据时代计算机网络信息安全及措施研究[J]
.轻工科技,2022,38(1):72-74.
被引量:7
10
贾山.
计算机网络数据库的安全管理技术研究[J]
.电子元器件与信息技术,2022,6(4):164-167.
被引量:6
电子技术与软件工程
2022年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部