期刊文献+
共找到13,131篇文章
< 1 2 250 >
每页显示 20 50 100
基于互联网时代的计算机网络信息安全防护技术
1
作者 徐光楠 《中文科技期刊数据库(引文版)工程技术》 2024年第11期061-064,共4页
伴随我国互联网发展速度迅猛,现如今的网络安全隐患日渐成为突出问题,对企业以及单位的稳健成长构成了严峻挑战。互联网规模的持续扩张带来了网络安全问题的同步增长,无论是企业还是个人,信息安全所面对的风险正在逐步加大。网络应用环... 伴随我国互联网发展速度迅猛,现如今的网络安全隐患日渐成为突出问题,对企业以及单位的稳健成长构成了严峻挑战。互联网规模的持续扩张带来了网络安全问题的同步增长,无论是企业还是个人,信息安全所面对的风险正在逐步加大。网络应用环境的日益复杂化使得网络安全问题愈发严重,黑客攻击工具的更新换代、木马的广泛传播等威胁层出不穷,对网络信息传输的安全性和稳定性造成了极大的考验。因此,为了高效利用网络,本文针对计算机网络信息安全防护技术展开深入研究。 展开更多
关键词 安全防护技术 网络信息管理 安全防护
下载PDF
移动通信网络信息安全防护技术研究
2
作者 许萍 《通信电源技术》 2023年第24期159-161,共3页
移动通信网络的快速发展给信息安全带来了新的挑战,如恶意攻击、数据泄露和身份盗窃等。为有效应对这些威胁,主要分析了认证和身份验证、数据加密和保护、防御和检测等方面的内容。同时,进行了实证研究和案例分析,以验证所提安全防护技... 移动通信网络的快速发展给信息安全带来了新的挑战,如恶意攻击、数据泄露和身份盗窃等。为有效应对这些威胁,主要分析了认证和身份验证、数据加密和保护、防御和检测等方面的内容。同时,进行了实证研究和案例分析,以验证所提安全防护技术的实际应用效果,重点关注加密通信和身份验证案例,并对其效果进行综合评价。该技术旨在帮助移动通信网络构建更强大的信息安全防护体系,从而更好地应对日益复杂的网络安全威胁,提高用户数据的保密性、完整性和可用性,确保通信过程的安全性和可信度。 展开更多
关键词 移动通信网络 安全防护技术 数据加密 多因素身份验证
下载PDF
基于大数据的计算机网络信息安全防护技术分析 被引量:5
3
作者 杨颖 《软件》 2021年第3期139-141,共3页
在大数据时代背景下,计算机网络信息安全风险越来越大。如果技术人员没有采取有效的解决方案,安全隐患不仅会危害用户的个人隐私,还可能导致计算机网络系统瘫痪。基于此,本文探讨了大数据与计算机网络信息安全防护技术,分析了大数据下... 在大数据时代背景下,计算机网络信息安全风险越来越大。如果技术人员没有采取有效的解决方案,安全隐患不仅会危害用户的个人隐私,还可能导致计算机网络系统瘫痪。基于此,本文探讨了大数据与计算机网络信息安全防护技术,分析了大数据下计算机网络信息的安全隐患,提出了大数据的计算机网络信息安全防护技术,以供参考。 展开更多
关键词 大数据 计算机网络 信息安全 防护技术
下载PDF
计算机网络信息安全防护技术研究 被引量:2
4
作者 谢帆 《信息技术与信息化》 2019年第11期141-143,共3页
我国互联网信息传播技术的普及与发展,使得网络用户信息搜集、分析与提取更加方便快捷,这就带来一系列网络信息安全防护的问题。计算机网络系统漏洞、病毒木马感染、不明访问用户攻击等,都会对局域网、广域网系统的安全运转产生严重影响... 我国互联网信息传播技术的普及与发展,使得网络用户信息搜集、分析与提取更加方便快捷,这就带来一系列网络信息安全防护的问题。计算机网络系统漏洞、病毒木马感染、不明访问用户攻击等,都会对局域网、广域网系统的安全运转产生严重影响,并导致用户个人信息、虚拟财产等受到损害。在这一网络信息安全情况下,本文利用数据加密技术、防火墙技术等安全防护协议,以及使用病毒安全防护软件,对不同网络信息传输层级进行控制,以有效实现计算机网络系统的安全防护。 展开更多
关键词 计算机 网络信息 安全防护技术 研究
下载PDF
大数据时代背景下计算机网络信息安全防护技术研讨 被引量:56
5
作者 马义 《电脑知识与技术》 2017年第9期59-60,62,共3页
随着互联网技术的普及,计算机信息网络为社会进步及行业发展带来机遇的同时也产生了很多问题。该文通过分析大数据背景下计算机网络信息安全的影响因素,进一步提出大数据时代背景下,计算机网络信息安全的防护策略。
关键词 大数据时代 网络信息安全 防护技术
下载PDF
计算机网络信息安全防护技术 被引量:2
6
作者 王晖 《电子技术与软件工程》 2021年第21期228-229,共2页
本文通过探究我国计算机网络系统中的安全现状,并且分析了信息化时代下,计算机网络安全的重要影响因素,基于此,提出了计算机网络安全技术分类以及相应的解决措施,从而为我国计算机网络安全问题的开展提供帮助。
关键词 信息安全 计算机网络 安全防护技术
下载PDF
计算机网络信息安全防护技术分析 被引量:2
7
作者 撒志敏 蒲宝卿 《信息通信》 2019年第10期132-133,共2页
随着计算机网络信息技术的迅猛发展,计算机网络信息安全防护效果有了显著的提升,但是,计算机网络信息安全仍然面临着很多风险问题,为有效的解决计算机网络信息安全的问题,现提出一系列行之有效的防护策略,从而大大提升计算机网络信息安... 随着计算机网络信息技术的迅猛发展,计算机网络信息安全防护效果有了显著的提升,但是,计算机网络信息安全仍然面临着很多风险问题,为有效的解决计算机网络信息安全的问题,现提出一系列行之有效的防护策略,从而大大提升计算机网络信息安全的防护质量,以加深对计算机网络信息安全防护策略的认识和理解。 展开更多
关键词 计算机网络 信息安全 防护技术
下载PDF
基于计算机网络技术的网络信息安全防护体系建设解析 被引量:1
8
作者 李俊 《信息记录材料》 2024年第2期45-47,共3页
本文以提高计算机网络信息安全性为前提,讨论在建设网络信息安全防护体系中,计算机网络技术的应用。首先介绍网络信息安全及其特点,明确开展网络信息安全防护的必要性。其次根据网络信息安全防护中面临的问题,提出防火墙、用户身份认证... 本文以提高计算机网络信息安全性为前提,讨论在建设网络信息安全防护体系中,计算机网络技术的应用。首先介绍网络信息安全及其特点,明确开展网络信息安全防护的必要性。其次根据网络信息安全防护中面临的问题,提出防火墙、用户身份认证技术、虚拟专用网络技术、加密技术在构建网络信息安全防护体系中的应用。最后结合现存问题,提出了更新复合网络拓扑结构、网络软件防护配置升级、构建多层级协同防护机制三点建议,充分发挥计算机网络技术优势,从而完善网络信息安全防护体系功能与架构,旨在加强网络信息安全性。 展开更多
关键词 网络信息安全防护体系 防火墙 用户身份认证技术 虚拟专用网络技术
下载PDF
基于虚拟网络技术的网络信息安全防护措施分析
9
作者 沈文旭 崔明亮 徐箐纾 《电脑知识与技术》 2024年第30期82-84,共3页
随着信息技术的发展,网络信息安全问题日益突出。虚拟网络技术作为一种新兴技术,在网络信息安全防护方面具有独特的优势。文章采用文献分析法及对虚拟网络技术进行概述,分析了网络信息安全的影响因素,并重点阐述了基于虚拟网络技术的网... 随着信息技术的发展,网络信息安全问题日益突出。虚拟网络技术作为一种新兴技术,在网络信息安全防护方面具有独特的优势。文章采用文献分析法及对虚拟网络技术进行概述,分析了网络信息安全的影响因素,并重点阐述了基于虚拟网络技术的网络信息安全防护措施,明确了虚拟网络技术能够有效提升网络信息安全防护水平,旨在为提升网络安全防护水平提供参考。 展开更多
关键词 虚拟网络技术 网络信息安全 安全防护措施 数据加密 身份认证
下载PDF
基于区块链技术的网络信息安全防护与应用 被引量:1
10
作者 张章学 《软件》 2024年第5期11-14,共4页
区块链技术是一种去中心化的数据库技术,其独特的数据结构和分布式账本特性为网络信息安全领域带来了革命性的变革。本文概述了区块链技术的基础,强调了其去中心化、不可篡改性、透明性、共识机制和智能合约等核心特征。介绍了区块链技... 区块链技术是一种去中心化的数据库技术,其独特的数据结构和分布式账本特性为网络信息安全领域带来了革命性的变革。本文概述了区块链技术的基础,强调了其去中心化、不可篡改性、透明性、共识机制和智能合约等核心特征。介绍了区块链技术从最初作为比特币底层技术到逐渐成熟并融合发展为多领域创新技术的历程。分析了在网络信息安全防护方面区块链技术的应用,分别从网络信息安全现状、基于区块链的网络信息安全防护方法、区块链技术在网络信息安全的具体应用领域等进行了更为具体的阐述。 展开更多
关键词 区块链技术 网络信息安全 防护 应用
下载PDF
基于区块链技术的网络用户隐私信息安全防护研究 被引量:2
11
作者 刘斯远 王博琼 《信息记录材料》 2024年第1期20-22,共3页
当前的网络用户隐私信息安全防护矩阵一般为单层级,防护的范围受到限制,进而导致用户安全防护响应时间延长,为此提出对基于区块链技术的网络用户隐私信息安全防护的设计与验证研究。本文首先根据实际的防护需求及标准进行防护问题的描述... 当前的网络用户隐私信息安全防护矩阵一般为单层级,防护的范围受到限制,进而导致用户安全防护响应时间延长,为此提出对基于区块链技术的网络用户隐私信息安全防护的设计与验证研究。本文首先根据实际的防护需求及标准进行防护问题的描述,并构建区块链网络用户隐私信息防护模型;其次采用区块链加密+IPFS私有网络部署实现信息安全防护;最后与传统防护技术进行测试对比。结果表明:在区块链技术的辅助和支持下,此次所设计的区块链网络用户隐私信息安全防护效率更高,针对性更强,防护的范围得到进一步延伸,具有实际的应用价值。 展开更多
关键词 区块链技术 网络用户 隐私信息 隐私安全 信息整合
下载PDF
计算机网络信息安全及其防护技术研究 被引量:1
12
作者 虞凤娟 《办公自动化》 2024年第3期36-38,共3页
文章对计算机网络信息安全中存在的隐患问题进行了分析和探讨。首先,文章介绍了黑客非法入侵计算机系统所带来的威胁和攻击,并区分了轻微和严重入侵的影响;其次,提到计算机系统漏洞和病毒的存在,以及它们对系统安全性的威胁和影响。然后... 文章对计算机网络信息安全中存在的隐患问题进行了分析和探讨。首先,文章介绍了黑客非法入侵计算机系统所带来的威胁和攻击,并区分了轻微和严重入侵的影响;其次,提到计算机系统漏洞和病毒的存在,以及它们对系统安全性的威胁和影响。然后,进一步探讨了计算机网络安全系统隐患的来源,包括蠕虫病毒、邮件病毒、特洛伊木马、黑客技术等。接着,文章还介绍了一些计算机网络信息安全的防护技术。最后,文章展望了未来计算机网络安全的挑战和发展方向,并总结了文章的结论,强调了综合安全防护手段的重要性。 展开更多
关键词 计算机网络 信息安全 问题 安全防护
下载PDF
基于大数据技术的计算机网络信息安全与防护策略 被引量:2
13
作者 郑玉泽 《信息与电脑》 2024年第2期218-220,共3页
随着大数据技术的飞速发展,计算机网络已经渗透到日常生活的方方面面,有效丰富了信息资源和通信手段。然而,这也使得计算机网络信息安全问题变得日益复杂和严峻。信息泄露、网络攻击、恶意软件等安全威胁频繁出现,对个人隐私和企业数据... 随着大数据技术的飞速发展,计算机网络已经渗透到日常生活的方方面面,有效丰富了信息资源和通信手段。然而,这也使得计算机网络信息安全问题变得日益复杂和严峻。信息泄露、网络攻击、恶意软件等安全威胁频繁出现,对个人隐私和企业数据造成了巨大风险。在此背景下,如何有效地保障计算机网络中的信息安全,成为迫切需要解决的重大问题。文章深入探讨了大数据技术在计算机网络安全领域中的应用,分析基于大数据技术的网络威胁检测方法,并提出针对当前网络安全威胁的有效防护策略,旨在为保护网络信息安全提供借鉴。 展开更多
关键词 大数据技术 计算机网络 信息安全
下载PDF
计算机信息管理技术在高校网络安全防护中运用分析
14
作者 翟凌云 《软件》 2024年第8期114-116,共3页
为解决日益突出的校园网络安全问题,防止关键数据泄露,本文采用问题导向法,聚焦高校校园网络安全防护现状问题,从技术主要应用方向和可实现路径出发,基于计算机信息管理技术视角,对其在高校网络安全防护实践环节中的应用进行分析,以期... 为解决日益突出的校园网络安全问题,防止关键数据泄露,本文采用问题导向法,聚焦高校校园网络安全防护现状问题,从技术主要应用方向和可实现路径出发,基于计算机信息管理技术视角,对其在高校网络安全防护实践环节中的应用进行分析,以期为后续打造完善的高校网络安全防护系统提供技术参考。 展开更多
关键词 高校 网络安全防护 安全组件 计算机信息管理技术
下载PDF
基于分布容侵技术的电力调度网络信息安全防护研究
15
作者 赵坤 陈欣睿 《长江信息通信》 2024年第6期158-160,共3页
为了优化电力调度网络信息安全防护效果,提高对攻击行为的识别能力,开展了基于分布容侵技术的电力调度网络信息安全防护研究。首先,构建电力调度网络逻辑节点重要度量化模型,获取节点的功能交互特征及信息附加价值;其次,识别电力调度网... 为了优化电力调度网络信息安全防护效果,提高对攻击行为的识别能力,开展了基于分布容侵技术的电力调度网络信息安全防护研究。首先,构建电力调度网络逻辑节点重要度量化模型,获取节点的功能交互特征及信息附加价值;其次,识别电力调度网络信息安全风险;根据识别结果,在电力调度网络中部署传感器节点,实时监测网络流量;在此基础上,利用分布容侵技术,计算电力调度网络容侵阈值,了解攻击者的行为特征和攻击方式,进而优化防护策略和加强安全防护。实验结果表明,提出的方法应用后,电力调度网络攻击检测率较高,在识别攻击方面更具有优势,可以更全面地防护各种攻击行为。 展开更多
关键词 分布容侵技术 电力 调度 网络 信息 安全 防护
下载PDF
电力系统信息通信网络安全防护技术分析
16
作者 陈浩 余修成 陈志 《通信电源技术》 2024年第16期82-84,共3页
保护通信网络安全已经成为电力单位的重要目标,该过程中必须立足于电力系统运行需要,合理选用信息通信网络安全防护技术。随着信息技术普及,电力系统信息网络建设与安全管理要求不断提升,网络安全维护技术持续更新。文章聚焦于电力系统... 保护通信网络安全已经成为电力单位的重要目标,该过程中必须立足于电力系统运行需要,合理选用信息通信网络安全防护技术。随着信息技术普及,电力系统信息网络建设与安全管理要求不断提升,网络安全维护技术持续更新。文章聚焦于电力系统信息通信网络安全防护,以深化技术应用、保障通信网络安全为目标,探讨电力系统信息通信网络安全防护技术应用的现实意义。结合实际论述安全防护技术应用目标、常见技术类型及其应用要点,希望为实践工作提供参考。 展开更多
关键词 电力系统 通信网络安全 安全防护技术 信息安全
下载PDF
信息通信网络安全防护技术分析
17
作者 陈钦豪 《中文科技期刊数据库(文摘版)工程技术》 2024年第10期0113-0115,共3页
在互联网的大背景下,通信网络信息系统以其高效率和便利的特性,大大提高了各行业的工作效率,促进了业务流程的数字化和智能化。但同时,网络安全隐患也越来越突出,成为制约其进一步发展的重要因素。为应对这种挑战,需要对通信网络信息系... 在互联网的大背景下,通信网络信息系统以其高效率和便利的特性,大大提高了各行业的工作效率,促进了业务流程的数字化和智能化。但同时,网络安全隐患也越来越突出,成为制约其进一步发展的重要因素。为应对这种挑战,需要对通信网络信息系统的安全和稳定进行深入的研究和应用。通过建立多层次、全方位的安全防护体系,实现对外部威胁的有效防御,保护敏感数据不受侵害,维持系统正常运行,为产业的可持续发展提供技术支持。 展开更多
关键词 通信 网络信息系统 安全防护技术
下载PDF
基于计算机技术的网络信息安全防护系统设计
18
作者 权众林 《移动信息》 2024年第10期152-154,共3页
在信息化社会中,随着网络技术的快速发展,网络信息安全面临严峻挑战。网络信息安全防护系统设计是应对网络威胁、保障信息安全的关键措施。该领域的进步,特别是计算机技术的应用,大幅提高了防护系统的效能和智能化程度。文中详细介绍了... 在信息化社会中,随着网络技术的快速发展,网络信息安全面临严峻挑战。网络信息安全防护系统设计是应对网络威胁、保障信息安全的关键措施。该领域的进步,特别是计算机技术的应用,大幅提高了防护系统的效能和智能化程度。文中详细介绍了基于计算机技术的网络信息安全防护系统的设计方法与实施策略,探讨了网络的安全需求、计算机在网络安全中的作用、安全防护系统的设计原则及其应用,并通过系统测试验证了设计的有效性。 展开更多
关键词 计算机技术 网络信息 安全防护 系统设计
下载PDF
基于大数据技术的计算机网络信息安全与防护策略
19
作者 刘立锋 《信息产业报道》 2024年第11期0073-0075,共3页
随着网络技术的飞速发展,计算机网络信息安全面临着前所未有的挑战。大数据技术的兴起为网络信息安全防护 提供了新的思路和方法。本文探讨了基于大数据技术的计算机网络信息安全与防护策略,包括数据收集与预处理、威胁检测与分 析模型... 随着网络技术的飞速发展,计算机网络信息安全面临着前所未有的挑战。大数据技术的兴起为网络信息安全防护 提供了新的思路和方法。本文探讨了基于大数据技术的计算机网络信息安全与防护策略,包括数据收集与预处理、威胁检测与分 析模型、安全事件响应与自动化以及安全策略优化与更新。通过大数据分析,可以实现对网络环境的实时监控、异常行为的精准识 别、安全事件的快速响应以及安全策略的持续优化。这些策略的应用有助于提升网络信息安全的防护能力,有效应对日益复杂的 安全威胁。 展开更多
关键词 大数据技术 计算机网络 信息安全 防护
下载PDF
计算机网络信息安全的发展形势及其相关防护技术探究
20
作者 刘炜 《中文科技期刊数据库(引文版)工程技术》 2024年第11期056-060,共5页
目前,计算机已变成日常劳作与生活中不可或缺的辅助设备,在社会进步的轨迹上扮演着极其关键的角色。计算机越来越普遍的同时,网络信息的安全隐患正日渐凸显,不断增多的网络攻击事件严重威胁着用户计算机内的数据安全。鉴于此,本文旨在... 目前,计算机已变成日常劳作与生活中不可或缺的辅助设备,在社会进步的轨迹上扮演着极其关键的角色。计算机越来越普遍的同时,网络信息的安全隐患正日渐凸显,不断增多的网络攻击事件严重威胁着用户计算机内的数据安全。鉴于此,本文旨在对计算机网络信息的安全性进行全面剖析,讲述了在网络信息防护领域计算机技术的最新进展,并深入研究相关的防护手段,以希望增强我国计算机网络信息的保护能力,确保用户数据信息的安全不受侵犯。 展开更多
关键词 计算机 网络信息安全 安全防护技术
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部