期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
多域物联网中基于区块链技术的网络安全控制研究
1
作者 朱婧 《贵阳学院学报(自然科学版)》 2024年第1期47-52,共6页
物联网应用越来越广泛,但具有网络安全性差、易受到网络攻击的隐患,为保证多域物联网的安全,基于区块链技术对多域物联网的网络安全控制系统进行了设计。该物联网安全系统采用区块链技术建立,主要包括用户和设备层、身份认证层和服务层... 物联网应用越来越广泛,但具有网络安全性差、易受到网络攻击的隐患,为保证多域物联网的安全,基于区块链技术对多域物联网的网络安全控制系统进行了设计。该物联网安全系统采用区块链技术建立,主要包括用户和设备层、身份认证层和服务层。对指纹感知语音的身份认证方式进行了设计,采用哈希算法进行指纹图像的特征识别、提取哈希值,为了提高安全性,将指纹图像采用数字水印的方式嵌入语音中。对明文的加密和解密方式进行了设计,采用SM2算法(椭圆曲线公钥密码算法)分别进行随机数生成、密钥派生函数和杂凑算法的计算。为验证物联网安全系统的性能,对其进行指纹图像身份认证的安全性和明文加密性能测试。试验结果表明:该系统人员身份的识别正确率可以达到90%以上,保证身份认证的安全;系统可以对文件进行加密,与RSA算法(非对称加密算法)相比运算速度提高23%、吞吐率提高4.7%。 展开更多
关键词 多域物联网 区块链技术 网络安全控制系统
下载PDF
网络信息安全控制技术及应用分析 被引量:1
2
作者 朱赋阳 《信息系统工程》 2023年第1期107-109,共3页
针对网络信息安全基本内容、管理目标等内容展开分析,讨论了网络信息传播过程中存在的隐患,包括病毒入侵、信息窃取、信息假冒等,整理了文件校验识别技术、软件仿真模拟技术、预扫描识别技术、安全审计技术、入侵检测技术、数字签名技... 针对网络信息安全基本内容、管理目标等内容展开分析,讨论了网络信息传播过程中存在的隐患,包括病毒入侵、信息窃取、信息假冒等,整理了文件校验识别技术、软件仿真模拟技术、预扫描识别技术、安全审计技术、入侵检测技术、数字签名技术等安全控制手段的应用要点,通过整理网络信息安全控制技术在电子商务、网络交易、局域网管理、电子邮件中的应用要点,其目的在于营造安全的网络信息传递环境,提高信息传输结果的完整性与准确性。 展开更多
关键词 病毒检测技术 网络信息安全控制技术 预扫描识别技术
下载PDF
大型计算机网络系统的安全控制 被引量:1
3
作者 何红波 王文军 《电子对抗技术》 2000年第3期44-48,共5页
从大型计算机网络系统的安全需求及其解决途径出发对物理安全、链路 安全、网络安全、信息安全等做了全面分析,对大型计算机网络系统的安全控制 系统的设计提出了建议。
关键词 信息安全 网络安全控制 计算机网络 INTERNET
下载PDF
安全控制与通信网络CC-Link Safety规范概述
4
作者 王春喜 张桂玲 王麟琨 《可编程控制器与工厂自动化(PLC FA)》 2012年第3期57-62,共6页
本文介绍了符合IEC 61784-3类型8的CC-Link Safety安全控制与通信网络协议的应用范围、网络结构、系统站配置、通信规范、安全协议等主要内容。
关键词 安全控制与通信网络 安全协议 安全 安全数据 安全循环传输
下载PDF
日志视角下计算机网络安全控制研究
5
作者 邱成相 唐秀忠 《数字技术与应用》 2017年第10期213-214,共2页
互联网的普及对计算机运用的安全造成冲击。计算机日志作为记录计算机运行行为的重要工具,可为计算机网络安全控制提供有效帮助。本文简要介绍了计算机系统日志的内涵,以Windows系统为例分别采用本地及采用远程管理模式,研究基于日志的... 互联网的普及对计算机运用的安全造成冲击。计算机日志作为记录计算机运行行为的重要工具,可为计算机网络安全控制提供有效帮助。本文简要介绍了计算机系统日志的内涵,以Windows系统为例分别采用本地及采用远程管理模式,研究基于日志的计算机网络安全控制办法。 展开更多
关键词 日志 网络安全控制 IIS
下载PDF
网络安全控制系统及多级控制结构的设计 被引量:1
6
作者 张练达 唐国良 《计算机与网络》 2009年第1期46-48,共3页
针对网络的安全问题,以安全性和可控性为目标,提出了网络安全控制系统的概念,并介绍了其特点,然后从系统工程的角度提出了设计系统时应遵循的原则。接下来,为实现网络安全控制系统可观性、可控性、能通性和能达性要求,采用多级控制方式... 针对网络的安全问题,以安全性和可控性为目标,提出了网络安全控制系统的概念,并介绍了其特点,然后从系统工程的角度提出了设计系统时应遵循的原则。接下来,为实现网络安全控制系统可观性、可控性、能通性和能达性要求,采用多级控制方式进一步设计出了系统的多级控制结构,并对其中的关键部件进行了详细阐述。 展开更多
关键词 网络安全控制系统 多级控制
下载PDF
智能化推动网络安全控制的精细化管理 被引量:2
7
作者 岳红超 《中国金融电脑》 2013年第11期39-43,共5页
网络已成为了现代企业信息系统正常运行的载体。在没有安全控制的网络里,信息系统各应用节点之间可以十分方便地交换信息,使企业面临巨大风险;同样,对于没有安全控制的网络,黑客通过远程方式可以轻易侵入企业信息系统,对信息系统... 网络已成为了现代企业信息系统正常运行的载体。在没有安全控制的网络里,信息系统各应用节点之间可以十分方便地交换信息,使企业面临巨大风险;同样,对于没有安全控制的网络,黑客通过远程方式可以轻易侵入企业信息系统,对信息系统造成威胁;此外,对于没有安全控制的网络,难以做到生产网络与测试网络的隔离,测试系统的数据跑到生产系统上去, 展开更多
关键词 网络安全控制 精细化管理 企业信息系统 智能化 正常运行 测试网络 生产网络 生产系统
下载PDF
面向网络互联安全控制系统的安全认证协议研究 被引量:1
8
作者 杨力嘉 钟求喜 燕翔宇 《软件工程与应用》 2015年第6期148-153,共6页
在分析网络安全传输技术基础上,针对网络互联安全控制系统应用场景设计了一个网络安全传输系统框架,提出了一套相应的安全认证协议,并对安全认证协议进行了网络攻击的安全性分析。
关键词 网络安全 认证 网络互联安全控制系统
下载PDF
主机网络安全控制
9
作者 许智敏 《计算机系统应用》 北大核心 2002年第11期60-61,共2页
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。本文提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。
关键词 主机网络安全控制 计算机安全 计算机网络 主机安全 网络安全 访问控制
下载PDF
基于Cisco路由器的网络安全控制技术及其实现 被引量:3
10
作者 秦建文 《电脑开发与应用》 2002年第7期9-11,共3页
着重分析了基于包过滤路由器的防范技术工作原理 ,并结合海关网络的实际应用 ,对安全控制技术的应用进行了讨论 ,给出了一些常用的网络安全控制方法。
关键词 CISCO路由器 网络安全控制 包过滤 防火墙 计算机网络
下载PDF
计算机IP协议下网络安全控制技术研究 被引量:1
11
作者 吴川美 《信息通信》 2014年第12期157-157,共1页
网络在带给人们越来越多的便利的同时,引发的网络信息安全问题也越来越引起人们的重视。网络安全控制技术显得愈加重要,只有做好网络安全控制的相关措施,才能有效减少网络信息安全带来的损失,保证网络信息的安全。文章主要针对计算机IP... 网络在带给人们越来越多的便利的同时,引发的网络信息安全问题也越来越引起人们的重视。网络安全控制技术显得愈加重要,只有做好网络安全控制的相关措施,才能有效减少网络信息安全带来的损失,保证网络信息的安全。文章主要针对计算机IP协议下网络安全控制技术进行了简要的分析和研究,并对其进行简要的阐述。 展开更多
关键词 IP协议 网络安全控制 计算机
下载PDF
计算机局域网病毒防治与网络安全控制 被引量:2
12
作者 郭江河 《河北企业》 2010年第7期105-105,共1页
近年来,计算机网络已在社会生活各个领域广泛运用,尤其在各类学校、大型企事业单位、部队的管理教育等工作中,已成为教学、科研和管理中不可缺少的重要工具,网络的使用也空前繁荣,计算机局域网工程已初步形成,信息化建设已迈上了一个新... 近年来,计算机网络已在社会生活各个领域广泛运用,尤其在各类学校、大型企事业单位、部队的管理教育等工作中,已成为教学、科研和管理中不可缺少的重要工具,网络的使用也空前繁荣,计算机局域网工程已初步形成,信息化建设已迈上了一个新的台阶。但同时也带入了大量的不安全因素,计算机网络和系统安全建设就显得尤为重要。 展开更多
关键词 网络安全控制 计算机局域网 病毒防治 大型企事业单位 计算机网络 管理教育 信息化建设 安全因素
下载PDF
看日志加强计算机的网络安全控制 被引量:1
13
《计算机与网络》 2012年第9期44-46,共3页
为了抵挡Intemet网络病毒的疯狂袭击,许多网络管理员想出了各种办法来加强网络安全控制;不过其中的很多办法不是需要外力工具的帮忙,就是需要网络管理员熟悉服务器系统的各种安全设置,这对接触网络管理工作不久的“菜鸟”级管理员... 为了抵挡Intemet网络病毒的疯狂袭击,许多网络管理员想出了各种办法来加强网络安全控制;不过其中的很多办法不是需要外力工具的帮忙,就是需要网络管理员熟悉服务器系统的各种安全设置,这对接触网络管理工作不久的“菜鸟”级管理员来说。不但显得有点麻烦,而且也有点高深。 展开更多
关键词 网络安全控制 计算机 网络管理员 日志 服务器系统 网络病毒 安全设置 管理工作
下载PDF
灵活匹配数据包 强化网络安全控制
14
作者 刘建臣 《网络安全和信息化》 2018年第11期126-129,共4页
使用FPM(即Flexible Packet Matching,灵活的包匹配技术)可以对数据包进行匹配,之后对其采取所需的安全控制措施。FPM也被称为下一代的访问控制列表,普通的ACL只能对传输层中的源地址和目的地址,网络层中的源IP、目的 IP以及协议号等对... 使用FPM(即Flexible Packet Matching,灵活的包匹配技术)可以对数据包进行匹配,之后对其采取所需的安全控制措施。FPM也被称为下一代的访问控制列表,普通的ACL只能对传输层中的源地址和目的地址,网络层中的源IP、目的 IP以及协议号等对象进行安全控制。但是,ACL所能控制的内容对于整个数据流来说,范围其实是很小的。使用FPM技术则可以针对整个数据流进行深度控制。 展开更多
关键词 网络安全控制 匹配技术 数据包 强化 访问控制列表 深度控制 源地址 ACL
下载PDF
医院网络安全管理方案 被引量:1
15
作者 刘长生 施伟 《电脑知识与技术(过刊)》 2012年第4X期2470-2471,共2页
随着医院信息系统的不断发展,网络信息安全问题越来越突出,如何保证医疗信息运行于安全稳定的状态,成了医院信息方面新的课题。文章主要介绍医院信息系统的安全现状,并分析了使用某公司网络安全控制系统后,对医院网络安全稳定运行所作... 随着医院信息系统的不断发展,网络信息安全问题越来越突出,如何保证医疗信息运行于安全稳定的状态,成了医院信息方面新的课题。文章主要介绍医院信息系统的安全现状,并分析了使用某公司网络安全控制系统后,对医院网络安全稳定运行所作出的积极贡献。 展开更多
关键词 医院信息系统 网络安全控制系统
下载PDF
关于网络环境下企业内部控制问题的探讨
16
作者 王定迅 《科技创业月刊》 2006年第10期105-106,共2页
随着网络技术在企业的广泛运用,使得企业内部控制的潜在风险不断加大。从内部控制整体框架的五个基本要素入手,阐述了网络环境下企业内部控制遇到的新问题,同时提出了建立网络环境下企业内部控制系统的主要内容。
关键词 网络技术 网络安全控制 内部审计
下载PDF
医院网络会计安全问题思考
17
作者 何光旭 《现代医药卫生》 2004年第18期1945-1945,共1页
关键词 网络会计 安全问题 组织控制 实体安全控制 软件安全控制 网络安全控制
下载PDF
网络环境下会计电算化系统内部控制探讨 被引量:10
18
作者 马凤 王亚旅 《会计之友》 2003年第6期36-37,共2页
本文通过对比的方式探讨网络环境下会计电算化系统内部控制的新变化、新特点。
关键词 网络环境 会计电算化系统 内部控制 原始凭证 存储方式 口令授权 会计业务 管理控制 网络安全控制 软件控制 程序控制 操作控制
下载PDF
网络安全所面临的主要威胁及防护方法研究
19
作者 顾若楠 《产业与科技论坛》 2011年第18期61-62,共2页
本文通过对信息网络安全技术所面临的主要威胁,论述了完善我国网络安全控制的各种防护方法,对我国建立网络安全体系有一定的的现实意义。
关键词 网络安全技术 网络安全控制 防护方法
下载PDF
端口敲门技术在网络安全中的应用
20
作者 钟咏涛 《电脑知识与技术》 2005年第7期25-27,共3页
本文介绍了端口敲门技术(port knocking)的原理,用途及实现的方法,着重介绍了端口敲门技术在网络远程访问中所起的安全保护作用。端口敲门技术的核心是远程主机发起的敲门序列是否能够打开一个端口.实质上就是在网络的远程访问控制... 本文介绍了端口敲门技术(port knocking)的原理,用途及实现的方法,着重介绍了端口敲门技术在网络远程访问中所起的安全保护作用。端口敲门技术的核心是远程主机发起的敲门序列是否能够打开一个端口.实质上就是在网络的远程访问控制过程中增加一层看不见的认证,从而使我们的网络变得更安全。 展开更多
关键词 端口敲门技术 端口序列认证 网络远程访问 黑客入侵 网络安全控制
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部