期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
物联网背景下计算机网络安全及其防护策略分析 被引量:3
1
作者 黄水根 《现代工业经济和信息化》 2023年第5期93-94,107,共3页
介绍了计算机网络安全概述及其重要性,分析了物联网背景下计算机网络安全存在的问题,提出了应用数据加密技术主动防御、对称加密技术保护数据、非对称加密技术提高密文安全性和混合加密技术提高密钥安全性等对物联网背景下计算机网络安... 介绍了计算机网络安全概述及其重要性,分析了物联网背景下计算机网络安全存在的问题,提出了应用数据加密技术主动防御、对称加密技术保护数据、非对称加密技术提高密文安全性和混合加密技术提高密钥安全性等对物联网背景下计算机网络安全进行防范。对数据进行安全管理,需要结合先进的网络安全技术去制定防护措施,将安全风险与损失降到最低,计算机网络才能处于稳定与安定的状态。 展开更多
关键词 计算机网络安全 病毒木马 数据加密 防火墙
下载PDF
基于可信网络连接的Web应用安全研究 被引量:1
2
作者 阎华 刘振亮 李新 《太原理工大学学报》 CAS 北大核心 2012年第1期6-10,共5页
针对可信网络连接应用的局限性(仅仅在局域网和VPN有较为广泛的应用)和Web应用的安全性,提出了一种基于可信网络连接思想的Web应用,以此提高Web应用的安全性,克服了可信网络连接的局限性。通过模型设计和原型系统实现,证明可信网络连接... 针对可信网络连接应用的局限性(仅仅在局域网和VPN有较为广泛的应用)和Web应用的安全性,提出了一种基于可信网络连接思想的Web应用,以此提高Web应用的安全性,克服了可信网络连接的局限性。通过模型设计和原型系统实现,证明可信网络连接的思想可以应用于Web应用程序,并且可以提高Web应用程序的安全性。同时,改进后的Web应用可以减少病毒和木马的攻击,并拓宽可信网络连接的应用领域。 展开更多
关键词 可信网络连接 网络 病毒 木马 安全性
下载PDF
Web 2.0时代计算机病毒防御策略研究 被引量:2
3
作者 蒋国松 高永梅 +1 位作者 吴功才 刘杰 《计算机安全》 2010年第5期6-10,共5页
针对当前计算机木马病毒产业化运作的严峻局面,指出了以安全的互联网化应对病毒的互联网化是当前及今后反病毒策略的正确方向,分析了国内外主流"云安全"防御体系的架构特点,提出了进一步提高"云安全"反病毒能力的... 针对当前计算机木马病毒产业化运作的严峻局面,指出了以安全的互联网化应对病毒的互联网化是当前及今后反病毒策略的正确方向,分析了国内外主流"云安全"防御体系的架构特点,提出了进一步提高"云安全"反病毒能力的设想及相关措施。 展开更多
关键词 病毒 木马 威胁 “云安全” 主动防御
下载PDF
基于网络条件下影响个人电脑的安全因素 被引量:4
4
作者 申文耀 《电脑知识与技术》 2006年第2期58-59,共2页
论文阐述了基于网络病毒、木马、黑客的威胁,分析了个人电脑的安全隐患及不安全因素的成因,并给出了相关的安全防范措施及手段。
关键词 个人计算机 安全 病毒 木马 黑客
下载PDF
个人电脑“特洛伊木马”病毒的防范
5
作者 刘建炜 《微型电脑应用》 2002年第7期60-62,共3页
本文从“特洛伊木马”病毒进入个人电脑的原理、如何发现个人电脑中的木马病毒、清除电脑中的木马病毒及木马病毒的预防等几方面进行了阐述 。
关键词 “特洛伊木马”病毒 个人电脑 病毒防范
下载PDF
网络安全之解析与防范 被引量:5
6
作者 何小英 《信息安全与技术》 2012年第6期40-42,共3页
在网络中,恶意程序、流氓软件、木马黑客等随处可见,搞得我们提心吊胆,生怕自己的爱机遭遇伤害或信息外露,或卡号被盗取等的灾难面临。因此,查、杀、防毒意识就被提升到了一个空前的高度。
关键词 网络 病毒 黑客 木马 程序 安全 加密
下载PDF
Linux特洛伊木马关键技术研究
7
作者 傅翔华 郭文明 孙涛 《电脑知识与技术》 2009年第3X期2074-2075,2077,共3页
在分析木马几项关键开发技术的基础上,设计实现了基于Linux操作系统的特洛伊木马平台。首先对木马进行了概述,进而对主要关键技术进行了研究。开发了抓屏功能,进行了通信的安全实现,最后完成进程的自启动与隐藏。与传统的针对Windows操... 在分析木马几项关键开发技术的基础上,设计实现了基于Linux操作系统的特洛伊木马平台。首先对木马进行了概述,进而对主要关键技术进行了研究。开发了抓屏功能,进行了通信的安全实现,最后完成进程的自启动与隐藏。与传统的针对Windows操作系统的木马不同的是,设计的木马不是单纯的客户端/服务端结构,而是在服务端通过后门程序,完成隐藏的功能。 展开更多
关键词 木马 LINUX 操作系统 病毒 通信 网络安全 计算机应用
下载PDF
四招掌握校园Web服务器安全主动权 被引量:2
8
作者 李爱峰 王秋平 《电脑知识与技术(过刊)》 2012年第3X期1764-1765,共2页
Web服务器是数字化校园核心,其安全问题直接影响学校的数据安全和网络管理水平。该文着重讨论Web服务器管理员在做好安全设置以后,采取哪些必要的措施,才能掌控网校园Web服务器安全主动权,保证校园数据的安全。
关键词 WEB服务器 漏洞 病毒 木马 黑客 安全 安全措施
下载PDF
搜索引擎带来的计算机安全隐患分析
9
作者 吴蓓 《内江职业技术学院学报》 2010年第1期60-62,共3页
当前,大多数计算机用户对于计算机的安全防范意识不够,更有大量的初级用户还没有意识到自己电脑上存在着安全隐患,或者已经被人入侵却全然不知。本文针对用户在网络中使用搜索引擎时所存在的安全隐患进行深入研究,首先分析了网络环... 当前,大多数计算机用户对于计算机的安全防范意识不够,更有大量的初级用户还没有意识到自己电脑上存在着安全隐患,或者已经被人入侵却全然不知。本文针对用户在网络中使用搜索引擎时所存在的安全隐患进行深入研究,首先分析了网络环境中的主要安全威胁,重点阐述了新网络时代下,木马、病毒等通过搜索引擎传播的方式,并探讨了当前新的搜索引擎工具带来的安全漏洞,最后给出了相应的防范措施。 展开更多
关键词 搜索引擎 计算机病毒 木马 安全隐患
下载PDF
木马病毒传播数学模型研究
10
作者 乔均俭 陈亚婷 李雪非 《数学的实践与认识》 CSCD 北大核心 2010年第12期144-147,共4页
随着网络行为同社会行为联系的进一步密切,网络攻击的最终目的越来越多地落在获取具体的经济意义上.病毒制造者和传播者在巨大利益的驱使下,利用木马技术进行各种网络盗窃、诈骗活动.计算机网络病毒传播模型是研究计算机网络病毒的手段... 随着网络行为同社会行为联系的进一步密切,网络攻击的最终目的越来越多地落在获取具体的经济意义上.病毒制造者和传播者在巨大利益的驱使下,利用木马技术进行各种网络盗窃、诈骗活动.计算机网络病毒传播模型是研究计算机网络病毒的手段和工具之一,根据木马病毒的特点,建立了木马病毒的数学模型,研究了影响病毒传播的参数及对应措施. 展开更多
关键词 木马病毒 数学模型 传播
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部