期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于无线传感器网络的安全网络运行环境构建 被引量:4
1
作者 李健 《计算机工程与应用》 CSCD 北大核心 2017年第22期66-70,共5页
无线传感器网络被广泛应用到了军事和民用领域,安全问题始终是无线传感器网络需要突破的重要瓶颈,目前安全机制主要针对单一的攻击行为或针对攻击的某个阶段进行防护,没有形成一套完整的计算环境的安全保护机制。针对上述问题,提出了一... 无线传感器网络被广泛应用到了军事和民用领域,安全问题始终是无线传感器网络需要突破的重要瓶颈,目前安全机制主要针对单一的攻击行为或针对攻击的某个阶段进行防护,没有形成一套完整的计算环境的安全保护机制。针对上述问题,提出了一种无线传感器网络安全运行环境构建方案,充分考虑无线传感器节点的计算能力及能耗,静态度量和动态度量相结合,主、被动相结合保障无线传感器网络组网和运行过程中计算环境的安全。仿真实验表明,该方案可以有效识别恶意节点,能耗较低,能够确保少量节点遭到攻击时全网仍能正常运转。 展开更多
关键词 无线传感器网络 静态度量 动态度量 网络运行环境
下载PDF
对于网络运行环境中信息安全技术的探究
2
作者 陈志英 《中国电子商务》 2012年第3期29-29,共1页
随着我国社会经济的发展,以计算机网络为代表的信息技术已经逐渐的应用到人们工作、生活的各个领域,并发挥着积极的作用。在信息化程度日益加深的今天,人们对信息技术的依赖性越来越大,网络的安全问题也逐渐成为人们关注的焦点问题... 随着我国社会经济的发展,以计算机网络为代表的信息技术已经逐渐的应用到人们工作、生活的各个领域,并发挥着积极的作用。在信息化程度日益加深的今天,人们对信息技术的依赖性越来越大,网络的安全问题也逐渐成为人们关注的焦点问题。本文主要对网络运行环境中的信息安全技术进行了分析,希望提高网络安全有所帮助。 展开更多
关键词 网络运行环境 信息安全技术 探究分析
下载PDF
网络安全技术在网络安全维护中的应用
3
作者 唐德浩 王慧敏 胡敬明 《数字技术与应用》 2024年第7期71-73,共3页
现阶段,我国持续拓宽网络信息资源的建设规模,结合人们不断增长的互联网应用需求,网络安全随之成为了公众关注的焦点问题。计算机网络安全技术在合理维护用户数据隐私安全的同时,还能为计算机系统传输维护及网络安全运行提供保障,因此,... 现阶段,我国持续拓宽网络信息资源的建设规模,结合人们不断增长的互联网应用需求,网络安全随之成为了公众关注的焦点问题。计算机网络安全技术在合理维护用户数据隐私安全的同时,还能为计算机系统传输维护及网络安全运行提供保障,因此,需要注重创新研发计算机网络安全技术,全面创建稳定的网络运行环境。本文在此基础上分析在维护网络安全的工作中运用计算机网络安全技术的具体实施措施,以期有效建立网络安全环境。 展开更多
关键词 计算机网络安全技术 网络安全 网络运行环境 网络信息资源 计算机系统 用户数据隐私 创新研发 合理维护
下载PDF
信息技术发展对我国网络经济运行环境的影响 被引量:2
4
作者 韩萍 《科技进步与对策》 CSSCI 北大核心 2005年第10期164-165,共2页
随着信息技术的不断创新和发展,形成了对信息的获取-传递-处理-利用的技术体系,并在此基础上逐渐形成了以信息技术产业为主导产业、以信息网络为物理基础、以网络化运营为手段、以全球化运营为特征、以信息化进行要素配置的网络经济形... 随着信息技术的不断创新和发展,形成了对信息的获取-传递-处理-利用的技术体系,并在此基础上逐渐形成了以信息技术产业为主导产业、以信息网络为物理基础、以网络化运营为手段、以全球化运营为特征、以信息化进行要素配置的网络经济形态。信息技术的发展,对中国传统经济走向网络经济、网络经济运行环境的逐步形成影响巨大, 因此,深入研究信息技术对网络经济运行环境形成的影响及网络经济运行环境形成过程中难点问题成为必要。 展开更多
关键词 信息技术 网络经济运行环境 形成
下载PDF
计算机网络数据库存在的安全威胁与应对措施 被引量:9
5
作者 杨晶晶 《河南科技》 2012年第07X期46-46,共1页
随着互联网技术的发展,数据库技术得到了广泛应用,但是数据库技术存在诸多漏洞,是黑客攻击电脑的重要途径,给计算机系统的安全带来了很大的威胁。本文,笔者主要分析了计算机网络数据库存在的各种安全威胁,并提出了应对措施,对于计算机... 随着互联网技术的发展,数据库技术得到了广泛应用,但是数据库技术存在诸多漏洞,是黑客攻击电脑的重要途径,给计算机系统的安全带来了很大的威胁。本文,笔者主要分析了计算机网络数据库存在的各种安全威胁,并提出了应对措施,对于计算机网络数据库的安全管理具有一定的指导作用。一、计算机网络数据库安全概述对数据库进行安全保护,可以有效避免用户非法越权使用、窃取、更改甚至破坏数据。数据库安全包括以下几点。 展开更多
关键词 网络数据库 数据库安全 数据库技术 黑客攻击 数据库文件 身份验证 非法入侵 网络运行环境 存储位置 COOKIES
下载PDF
高校网络运维管理中对学生助管的岗位设定及培养
6
作者 姜琪 张月芬 +1 位作者 李晋芳 李泽 《中国教育网络》 2016年第7期76-77,共2页
随着信息技术的发展,网络成为人们生活中不可或缺的工具。全国各大高校都已建设了自己的校园网络。随着校园网络应用规模的不断扩大,网络管理工作任务也越来越繁重,仅仅依靠高校的网络管理部门已无法满足校园网用户的需求。
关键词 校园网络管理 校园网用户 校园网络应用 网络运维 网络故障 大学信息技术 网管员 管理工作任务 网络运行环境 校园网网络
下载PDF
网络游戏外挂程序法律政策问题研究系列之一 外挂程序的起源和机理 被引量:9
7
作者 寿步 黄毅峰 +1 位作者 张蓥锋 朱凌 《电子知识产权》 CSSCI 2005年第8期10-13,共4页
随着网络游戏产业的迅猛发展及其巨大的吸引力,参与网络游戏的玩家数量不断飓升,网络游戏中的外挂行为也呈愈演愈烈之势,由“外挂”而引起的法律问题亦成为时下法律界积极关注的前沿性问题。本刊素来关注业界前沿和热点问题。自本期起,... 随着网络游戏产业的迅猛发展及其巨大的吸引力,参与网络游戏的玩家数量不断飓升,网络游戏中的外挂行为也呈愈演愈烈之势,由“外挂”而引起的法律问题亦成为时下法律界积极关注的前沿性问题。本刊素来关注业界前沿和热点问题。自本期起,本刊将连续两期刊登由上海交通大学法学院寿步教授等学者倾心写成的“网络游戏外挂程序法律政策问题研究系列”文章。本期刊登的两篇文章为: 《外挂程序的起源和机理》、《外挂程序的定义特征和分类》,下期将推出《外挂程序相关法律关系分析》、《外挂程序的解决方案》两篇文章。该系列文章分别从以下四个层次来展开:首先对外挂进行技术和基础分析,介绍了网络游戏的运行原理和外挂产业的形成,讨论了外挂程序的机理、流行原因、传播途径等;其次,分析了外挂的若干定义,提出了作者的观点,阐述了外挂的特征和分类;再次, 探讨了外挂涉及的各种法律关系;最后给出了解决外挂程序所引起的法律问题的方案。该系列文章体现了“基础问题基础研究,技术问题技术分析,法律问题法律解决”的原则,对网络游戏外挂问题进行了透彻的技术及法律分析,并为其解决提供了切实可行的方案,希望能给读者以启示和思考。 展开更多
关键词 网络游戏外挂程序 法律政策 网络游戏运行原理 网络游戏运行环境
下载PDF
油田企业数据中心数据的安全保护分析与研究 被引量:1
8
作者 关鑫 《内江科技》 2023年第5期8-9,共2页
目前,随着油田企业信息化建设的持续深入,人们越来越关注数据中心数据的安全。本文首先简要介绍了油田企业数据中心数据安全的现状,然后对如何有效保护数据中心数据的安全,提出了三点措施:(1)营造安全的网络运行环境;(2)采用多种安全防... 目前,随着油田企业信息化建设的持续深入,人们越来越关注数据中心数据的安全。本文首先简要介绍了油田企业数据中心数据安全的现状,然后对如何有效保护数据中心数据的安全,提出了三点措施:(1)营造安全的网络运行环境;(2)采用多种安全防御措施;(3)建立健全安全管理机制,以期提高数据中心数据的安全性,从而为油田企业的信息化建设和发展奠定良好的基础。 展开更多
关键词 数据中心 数据的安全 网络运行环境 数据安全 安全管理机制 安全防御措施 油田企业信息化建设 企业的信息化
下载PDF
军区医药卫生获奖成果数据库及其管理系统
9
作者 张钟钦 常建国 +1 位作者 杜喜廷 刘士敏 《解放军医药杂志》 CAS 1994年第6期431-433,共3页
我区每年都有为数不少的医药卫生科研、开发项目获奖,随着年代的推移,数量的累积,怎样管好、用好这些宝贵的资料越显得十分重要。为了有序地管理和有效地地利用这些成果,我们充分利用计算机和计算机网络这一先进技术。
关键词 管理系统 获奖成果 医药卫生 模糊检索 精确检索 设计开发过程 网络运行环境 自动录入 功能设置 代码库
下载PDF
高校图书馆文献资源利用效率探讨
10
作者 王志英 《现代商贸工业》 2015年第25期103-104,共2页
高校图书馆逐渐形成了相对完善、系统有效的文献信息资源,构成图书馆独有的文献信息优势体系。文献质量在不断提高,但实践中文献资源的利用低效问题仍然存在。提高纸质图书和电子图书利用率是高校面临的课题,通过优化购书流程、调整... 高校图书馆逐渐形成了相对完善、系统有效的文献信息资源,构成图书馆独有的文献信息优势体系。文献质量在不断提高,但实践中文献资源的利用低效问题仍然存在。提高纸质图书和电子图书利用率是高校面临的课题,通过优化购书流程、调整购书比例、荐购图书,以及完善图书体系管理,进行图书导读辅助宣传,多方位培训等方法来不断提升图书馆文献资源的利用效率,达到高校高速发展的要求。 展开更多
关键词 高校图书馆 文献资源 电子图书利用率 网络运行环境
下载PDF
市场缤纷强手把持
11
作者 贾战利 崔德勋 《电子与信息化》 1997年第7期23-25,共3页
关键词 计算机网络 市场 中国 网络运行环境
下载PDF
友讯推出高性价比以太网三层智能交换机
12
《通信世界》 2002年第28期43-43,共1页
关键词 友讯公司 以太网 三层智能交换机 网络运行环境
下载PDF
青海省自然资源厅数据中心机房及厅系统政务网建设项目通过竣工验收
13
作者 康维海(摄影报道) 《青海国土经略》 2019年第5期58-58,共1页
9月29日,青海省自然资源厅在西宁组织省政府电子政务办公室、省机要局、省地理信息中心、厅办公室、厅财务资金运作处、厅信息中心和自然资源博物馆专家,对联通系统集成有限公司承建的“青海省自然资源厅数据中心机房建设项目”和“海... 9月29日,青海省自然资源厅在西宁组织省政府电子政务办公室、省机要局、省地理信息中心、厅办公室、厅财务资金运作处、厅信息中心和自然资源博物馆专家,对联通系统集成有限公司承建的“青海省自然资源厅数据中心机房建设项目”和“海湖新区地矿科技大楼国土资源厅系统政务网建设项目”进行了竣工验收。验收专家组听取了建设和监理等单位的项目汇报,审阅了相关文档资料,实地勘验了数据中心机房和政务网络运行环境,并进行质询和讨论后,一致通过项目验收。这标志着省自然资源厅在新的办公地点实现了信息化的完善保障,为进一步推进信息化建设上台阶、提水平、强支撑、促保障奠定了坚实的基础。 展开更多
关键词 数据中心机房 网络运行环境 政务网 文档资料 地理信息中心 竣工验收 建设项目 项目验收
下载PDF
互联网广告监管再祭重拳
14
作者 李立娟 冯志雄 《法人》 2016年第9期32-33,共2页
新规落地之后,搜索引擎的竞价排名将视同广告而面临责任追究,微博大V发布的内容也将需要承担审核义务。若能完善实施,或将给互联网广告带来一片蓝天在相关部门的大力整顿之下,互联网广告监管再迎规范。今年9月1日起,我国首部专门监管互... 新规落地之后,搜索引擎的竞价排名将视同广告而面临责任追究,微博大V发布的内容也将需要承担审核义务。若能完善实施,或将给互联网广告带来一片蓝天在相关部门的大力整顿之下,互联网广告监管再迎规范。今年9月1日起,我国首部专门监管互联网广告的法规《互联网广告管理暂行办法》(下称《办法》)将正式施行。《办法》对互联网广告的概念定义、付费搜索广告区分以及违法行为管辖原则等问题予以明确规定。《办法》再一次强调,明确区分付费搜索广告与自然搜索结果,不得以欺骗方式诱使用户点击广告内容。 展开更多
关键词 互联网广告 竞价排名 概念定义 暂行办法 互联网平台 商业广告 消费者群体 文化行业 发布平台 网络运行环境
下载PDF
高职高专计算机网络课程体系建设的探讨 被引量:1
15
作者 郑月斋 秦本涛 李林静 《中国电子教育》 2011年第1期72-74,共3页
在信息化社会中,网络作为信息化最基础的架构在社会发展的过程中起着越来越重要的作用,已经渗透到我们生活的方方面面。为应对计算机技术和网络技术的飞速发展,在高校开设甚至普及计算机网络类课程是非常必要的。
关键词 计算机网络课程 网络 网络技术 网络集成 课程体系设计 网络信息系统 网络运行环境 计算机技术
原文传递
局域网环境下图书馆资源的安全保护策略
16
作者 马洪波 《图书情报通讯》 2000年第4期48-49,共2页
关键词 局域网环境 图书馆 数据资源 安全保护策略 网络运行环境 图书馆管理 服务器管理
原文传递
强化网络基础管理 筑牢数字经济发展基础
17
作者 许长帅 《互联网天地》 2019年第10期52-54,共3页
习近平总书记指出,“新常态要有新动力,数字经济在这方面可以大有作为”。数字经济已成为推动我国经济高质量发展的新动力。数字经济依托互联网高速生成、传送、处理信息功能而进行,载体是电信网的数据服务。电信主管部门承担网络建设... 习近平总书记指出,“新常态要有新动力,数字经济在这方面可以大有作为”。数字经济已成为推动我国经济高质量发展的新动力。数字经济依托互联网高速生成、传送、处理信息功能而进行,载体是电信网的数据服务。电信主管部门承担网络建设、网站准入、信息交互、网络安全等网络基础管理,目标是营造通畅、有序、安全运行的网络。强化网络基础管理,是构建良好网络运行环境、筑牢数字经济发展的网络基础的需要。 展开更多
关键词 网络运行环境 网络基础管理 网络安全 信息交互 数据服务 经济发展基础 互联网 新常态
原文传递
物联网时代下的网络安全问题研究
18
作者 陈春华 《网络安全技术与应用》 2016年第2期8-8,10,共2页
物联网作为高新技术产业在近几年发展迅速,是继互联网之后的第二次网络大浪潮,它的发展同样改变了人们的方方面面,所以物联网的崛起与发展对信息产业有着重要的意义。新产业的发展必然会有它的双面性,再加上物联网发展的时间依然较短,... 物联网作为高新技术产业在近几年发展迅速,是继互联网之后的第二次网络大浪潮,它的发展同样改变了人们的方方面面,所以物联网的崛起与发展对信息产业有着重要的意义。新产业的发展必然会有它的双面性,再加上物联网发展的时间依然较短,所以不可避免的会存在许多方面的缺陷有待解决或者完善,本文主要针对物联网的介绍以及现如今存在的问题做出几点研究。 展开更多
关键词 物联网 网络安全 高新技术产业 双面性 信息产业 旁路攻击 网络运行环境 个人电脑 网络攻击 公司网络
原文传递
服务器数据存储技术研究 被引量:1
19
作者 顾勤丰 《信息与电脑(理论版)》 2013年第8期142-143,共2页
网络技术在快速的发展与建设的过程中,网络运行环境也变得日益复杂,各个企业对网络依赖达到了前所未有的程度。尤其是在企业构建自己的数据库与信息系统的过程中,大量信息数据的安全运行与存储一直是人们关注的焦点。
关键词 数据存储技术 RAID 网络运行环境 磁盘空间 网络技术 信息系统 磁盘阵列 存储阵列 虚拟存储
原文传递
计算机数据库入侵检测技术的解析
20
作者 谭琨 刘春 《信息与电脑(理论版)》 2013年第10期120-121,共2页
计算机数据入侵检测技术是一种在计算机使用过程中,对违反数据库安全指标或遭到的非法攻击进行检测与识别的技术。主要通过采集、分析网络运行环境以及计算机系统中的检测数据,识别可疑事件与非法攻击,并采取相应防御技术自动抵御攻击行... 计算机数据入侵检测技术是一种在计算机使用过程中,对违反数据库安全指标或遭到的非法攻击进行检测与识别的技术。主要通过采集、分析网络运行环境以及计算机系统中的检测数据,识别可疑事件与非法攻击,并采取相应防御技术自动抵御攻击行为,降低计算机数据库的损失。当前,计算机数据库入侵检测技术还存在着检测正确率低、漏报与误报率高以及防御功能较差等问题,因此,深入研究计算机数据库入侵检测技术,优化并完善入侵检测技术,对于保障计算机数据库的安全性具有积极的现实意义。 展开更多
关键词 计算机数据库 网络运行环境 数据库安全 防御技术 计算机系统 防御功能 入侵检测系统 网络病毒 入侵
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部