期刊文献+
共找到506篇文章
< 1 2 26 >
每页显示 20 50 100
计算机信息系统维护与网络安全漏洞处理方法
1
作者 李云冬 《中国科技期刊数据库 工业A》 2022年第4期185-187,共3页
随着各种电子设备在人们工作与生活中的普遍应用,广大民众与互联网的关系越来越密切,而计算机信息系统与网络安全问题,也涉及到越来越多人的切身利益,一旦出现网络安全漏洞,不仅会提高网络用户的信息泄密和经济损失风险,也会造成极为严... 随着各种电子设备在人们工作与生活中的普遍应用,广大民众与互联网的关系越来越密切,而计算机信息系统与网络安全问题,也涉及到越来越多人的切身利益,一旦出现网络安全漏洞,不仅会提高网络用户的信息泄密和经济损失风险,也会造成极为严重的社会负面影响,因此笔者将在下文中首先分析阐述计算机网络安全防范的重要作用,继而进行计算机信息系统维护措施和网络安全漏洞处理策略的系统性研究,以期为维护网络安全做出应有贡献。 展开更多
关键词 计算机信息 系统维护 网络安全漏洞处理方法
下载PDF
计算机信息系统维护与网络安全漏洞处理方法 被引量:6
2
作者 苏翠玲 韩国英 《电脑知识与技术》 2021年第24期54-55,67,共3页
随着计算机技术的不断发展,人们在生产和生活的过程中越来越多的使用互联网平台,但是计算机信息系统也存在着一些问题,如何解决计算机信息系统的网络安全漏洞成为计算机研发人员重点关注的问题。人们将重要信息储存在计算机系统当中,一... 随着计算机技术的不断发展,人们在生产和生活的过程中越来越多的使用互联网平台,但是计算机信息系统也存在着一些问题,如何解决计算机信息系统的网络安全漏洞成为计算机研发人员重点关注的问题。人们将重要信息储存在计算机系统当中,一些不法分子利用相关的技术破坏、侵犯计算机信息系统,盗取重要的数据信息,给人们的生活和生产造成损失。在本文中笔者从计算机信息系统维护的策略以及计算机信息系统网络安全漏洞处理策略等方面出发,浅析处理、维护网络安全漏洞的重要意义。 展开更多
关键词 计算机信息系统 网络安全漏洞 维护与处理
下载PDF
基于依赖搜索树的即时通信网络安全漏洞识别方法 被引量:1
3
作者 李立 《信息技术与信息化》 2024年第2期151-154,共4页
常规的即时通信网络安全漏洞识别方法,以漏洞分类与检测为主,忽略了字符串参数被污染导致的搜索过程中表现的依赖性,影响最终的识别结果。为此,设计了基于依赖搜索树的即时通信网络安全漏洞识别方法。从漏洞报告中提取通信网络安全漏洞... 常规的即时通信网络安全漏洞识别方法,以漏洞分类与检测为主,忽略了字符串参数被污染导致的搜索过程中表现的依赖性,影响最终的识别结果。为此,设计了基于依赖搜索树的即时通信网络安全漏洞识别方法。从漏洞报告中提取通信网络安全漏洞特征,并将特征转换为向量形式,确保特征提取的完整性。基于依赖搜索树构建网络安全漏洞识别函数,根据网络安全漏洞特征划分漏洞类别,通过依赖搜索树的大小与复杂度,表达漏洞之间的依赖关系,从而避免漏洞识别错误识别。识别即时通信网络格式化字符串漏洞,对即时通信网络进行hook操作,并将格式化字符串函数中参数与控制符数量不同的漏洞识别出来,避免字符串参数被污染的问题。实验结果表明,宏查准率、宏查全率以及宏调和平均数等指标均超过了0.97,保持了较高的识别水准,甚至在FXJ识别中体现了“1”的识别水准、网络安全漏洞识别效果更佳,验证了所提出方法的网络安全漏洞识别性能。 展开更多
关键词 依赖搜索树 即时通信网络 安全漏洞 识别方法
下载PDF
信息系统维护与网络安全漏洞处理策略
4
作者 吉鹏 《中文科技期刊数据库(全文版)自然科学》 2024年第7期0172-0175,共4页
随着信息技术的不断发展和普及,信息系统在各个领域中的重要性不断增加。信息系统不仅仅是企业运营的基石,也承载着大量敏感和重要的数据。然而,伴随着信息系统的普及和使用,网络安全漏洞也变得日益严重和普遍。这些漏洞可能导致数据泄... 随着信息技术的不断发展和普及,信息系统在各个领域中的重要性不断增加。信息系统不仅仅是企业运营的基石,也承载着大量敏感和重要的数据。然而,伴随着信息系统的普及和使用,网络安全漏洞也变得日益严重和普遍。这些漏洞可能导致数据泄露、系统瘫痪甚至对组织造成巨大经济和声誉损失。所以,本文探讨信息系统维护以及网络安全漏洞的处理策略,旨在促进信息系统稳定运行,提高信息网络安全水平。 展开更多
关键词 信息系统维护 网络安全漏洞处理 策略
下载PDF
信息系统维护与网络安全漏洞处理策略
5
作者 魏梦莹 《中文科技期刊数据库(全文版)工程技术》 2024年第1期0110-0113,共4页
在当今数字化时代,信息系统的安全与稳定性对个人、组织乃至整个社会都具有至关重要的意义。然而,信息系统的维护和网络安全漏洞的处理成为了保障系统运行和数据安全的重要环节。随着技术的不断发展和网络环境的复杂化,信息系统面临着... 在当今数字化时代,信息系统的安全与稳定性对个人、组织乃至整个社会都具有至关重要的意义。然而,信息系统的维护和网络安全漏洞的处理成为了保障系统运行和数据安全的重要环节。随着技术的不断发展和网络环境的复杂化,信息系统面临着越来越多的威胁与挑战,而网络安全漏洞更是威胁着系统的安全性和稳定性。信息系统维护和网络安全漏洞处理的研究与实践,受到法律法规和国际标准的关注。不同国家和行业对于信息安全都有着不同的法规要求,个人信息保护、数据安全管理等方面的法律法规要求不断提高,对于信息系统维护和网络安全漏洞处理提供了一定的指导和标准。本文旨在探讨信息系统维护与网络安全漏洞处理的关键策略。为企业、组织以及相关从业者提供更有效、更高效的方案,以应对日益复杂的信息安全威胁。 展开更多
关键词 信息系统维护 网络安全漏洞处理 运维技术
下载PDF
基于区块链技术的网络安全漏洞检测方法分析 被引量:5
6
作者 徐飞 《数字通信世界》 2023年第5期102-104,共3页
当前,网络安全问题备受关注,在网络应用普及的时代,用户需要可靠的安全漏洞检测技术来对抗网络中的不安全因素攻击。区块链技术的应用,在针对非对称数字签名、分布式网络节点、共识验证、信息溯源等方面的技术处理中,有很强的网络攻击... 当前,网络安全问题备受关注,在网络应用普及的时代,用户需要可靠的安全漏洞检测技术来对抗网络中的不安全因素攻击。区块链技术的应用,在针对非对称数字签名、分布式网络节点、共识验证、信息溯源等方面的技术处理中,有很强的网络攻击抵御能力,相对于传统网络具有很大应用优势。文章就区块链技术进行概述,分析了基于区块链技术的网络安全漏洞检测方法设计思路。 展开更多
关键词 区块链技术 网络安全漏洞检测 方法 设计
下载PDF
信息系统维护与网络安全漏洞处理策略 被引量:2
7
作者 陈红科 《长江信息通信》 2023年第9期137-139,共3页
随着计算机技术的发展,越来越多的人在生产生活中使用互联网平台,但计算机信息系统仍然存在着一些安全问题,如何解决计算机信息系统的网络安全漏洞已经成为计算机研发人员的重要任务,人们在计算机系统中存储重要信息,一些违法者利用相... 随着计算机技术的发展,越来越多的人在生产生活中使用互联网平台,但计算机信息系统仍然存在着一些安全问题,如何解决计算机信息系统的网络安全漏洞已经成为计算机研发人员的重要任务,人们在计算机系统中存储重要信息,一些违法者利用相关技术破坏和侵犯计算机信息系统,窃取重要数据和信息,给人们的生活及生产造成相应的损失。文章对计算机系统维护策略及网络安全漏洞处理策略进行了详细描述。 展开更多
关键词 信息系统维护 网络安全漏洞处理
下载PDF
信息系统维护与网络安全漏洞处理策略解析 被引量:1
8
作者 吕红海 《中国新通信》 2023年第14期132-134,共3页
计算机信息科学技术的普及与运用已经深刻影响了人们的日常生活。计算机技术在各行各业中的应用也已成为社会环境中不可或缺的要素。近数十年间,我国宏观经济领域保持了快速稳定且高质量的发展趋势,并不断提高着国际地位,这与计算机技... 计算机信息科学技术的普及与运用已经深刻影响了人们的日常生活。计算机技术在各行各业中的应用也已成为社会环境中不可或缺的要素。近数十年间,我国宏观经济领域保持了快速稳定且高质量的发展趋势,并不断提高着国际地位,这与计算机技术的持续发展和广泛应用密切相关。受现阶段数据信息资源爆炸式增长的趋势影响,我国众多行业领域都能够通过大数据技术有效解决核心工作任务。但在实际应用中,信息技术仍然存在一定的风险性。特别是在计算机技术的具体运用过程中,网络安全漏洞问题不断涌现,不仅会对计算机设备用户的数据信息资源安全性产生不良影响,还极有可能导致经济损失的发生。面对这种相对特殊的情况,相关工作人员应当强化开展针对计算机信息技术系统的维护工作,并及时全面解决系统运行过程中涌现的网络安全漏洞问题,继而控制和维持相关用户数据信息的最高安全状态。因此,本文将以信息系统维护和网络安全漏洞处理策略为核心,对计算机信息技术系统进行简要地阐释分析。 展开更多
关键词 计算机信息技术系统 维护 网络安全漏洞 处理策略 研究分析
下载PDF
并行处理网络下半结构化大数据快速聚类方法 被引量:1
9
作者 王珂 《信息技术与信息化》 2024年第1期126-130,共5页
半结构化数据量已经超过PB级,在这种大规模数据集上快速响应交互式请求,对关系数据库查询和大数据处理技术都提出了挑战。然而当前的聚类算法均是离线批量处理结构化、非结构化数据。面对半结构化数据对象和应用需求的转变,需要对传统... 半结构化数据量已经超过PB级,在这种大规模数据集上快速响应交互式请求,对关系数据库查询和大数据处理技术都提出了挑战。然而当前的聚类算法均是离线批量处理结构化、非结构化数据。面对半结构化数据对象和应用需求的转变,需要对传统聚类算法针对性地优化和改进。设计一种并行处理网络下半结构化大数据快速聚类方法。首先,在常用的Linux与Windows网络环境中捕获大数据包,并对捕获的多源异构大数据做清洗和集成等预处理操作,完成数据准备工作;然后在并行处理网络下,基于MapReduce框架改进常规CanpoyK-means聚类算法形成BCK-means并行聚类算法,对多源异构大数据进行并行化聚类分析,实现半结构化大数据的快速聚类挖掘。实验结果表明,设计方法在10 s内即可完成不同类别的半结构化数据集的聚类且聚类结果稳定,在半结构化数据聚类挖掘效率方面具有优势。 展开更多
关键词 并行处理网络 半结构化大数据 数据快速聚类 聚类方法
下载PDF
基于LSTM神经网络的海量边缘计算数据处理方法
10
作者 姚文广 陈思宁 《数字通信世界》 2024年第7期70-72,共3页
传统海量边缘计算数据处理方法直接对海量边缘计算数据实施压缩,未对海量边缘计算数据进行动态合并处理,处理效果差。因此,该文提出基于LSTM神经网络的海量边缘计算数据处理方法,该方法对海量边缘计算数据进行动态合并处理,为决策和应... 传统海量边缘计算数据处理方法直接对海量边缘计算数据实施压缩,未对海量边缘计算数据进行动态合并处理,处理效果差。因此,该文提出基于LSTM神经网络的海量边缘计算数据处理方法,该方法对海量边缘计算数据进行动态合并处理,为决策和应用提供更全面和准确的信息支持;对合并的数据进行压缩,提高处理效率;最后基于LSTM神经网络,实现海量边缘计算数据的处理,实验结果表明该研究方法处理效果更好。 展开更多
关键词 LSTM神经网络 海量边缘计算数据 海量数据 处理方法
下载PDF
探析气象网络安全隐患的排查方法与处理对策 被引量:1
11
作者 于璐 刁军 《科技与创新》 2023年第8期156-158,共3页
随着网络安全技术的发展和普及应用,其在气象网络系统中的作用日益凸显,有力地促进了气象事业的现代化、高质量发展。但与此同时,在气象网络运行中也会出现一些安全问题。基于此,首先介绍了气象网络安全现状,分析了当前气象网络存在的... 随着网络安全技术的发展和普及应用,其在气象网络系统中的作用日益凸显,有力地促进了气象事业的现代化、高质量发展。但与此同时,在气象网络运行中也会出现一些安全问题。基于此,首先介绍了气象网络安全现状,分析了当前气象网络存在的安全隐患,最后提出了一些排查方法和处理对策,仅供相关部门参考。 展开更多
关键词 气象网络 安全隐患 排查方法 处理对策
下载PDF
基于黑盒遗传算法的电力系统网络安全漏洞挖掘方法 被引量:14
12
作者 王小虎 王超 +1 位作者 李群 任天宇 《沈阳工业大学学报》 CAS 北大核心 2021年第5期500-504,共5页
针对当前电力系统网络安全挖掘方法误检率和漏检率较高的问题,提出基于黑盒遗传算法的电力系统网络安全漏洞挖掘方法.对电力系统网络态势进行全方位感知,得出电力系统网络整体安全态势情况,引入黑盒遗传算法进行黑盒模糊测试,选择目标... 针对当前电力系统网络安全挖掘方法误检率和漏检率较高的问题,提出基于黑盒遗传算法的电力系统网络安全漏洞挖掘方法.对电力系统网络态势进行全方位感知,得出电力系统网络整体安全态势情况,引入黑盒遗传算法进行黑盒模糊测试,选择目标函数并生成测试参数,将优化样本传输至模糊测试模块,通过日志监控测试系统实时记录异常情况.当模糊测试达到预设目标时停止测试,并将电力系统网络安全漏洞报告输出.结果表明,所提算法误检率较低,证明了所提算法可靠性较强. 展开更多
关键词 黑盒遗传算法 电力系统 网络安全漏洞 挖掘方法 黑盒模糊测试 网络安全态势 优化样本 安全漏洞报告
下载PDF
多用户复杂网络信息流短时预测方法
13
作者 方加娟 王艳然 《电脑与信息技术》 2024年第4期72-75,共4页
当前的多用户复杂网络信息流短时预测模型多为单一结构,预测的范围较小,为此提出多用户复杂网络信息流短时预测方法。根据实时的信息流预测需求及标准的变化,设定最大预测误差范围,采用多阶的方式构建多阶短时预测模型,建立短时模糊预... 当前的多用户复杂网络信息流短时预测模型多为单一结构,预测的范围较小,为此提出多用户复杂网络信息流短时预测方法。根据实时的信息流预测需求及标准的变化,设定最大预测误差范围,采用多阶的方式构建多阶短时预测模型,建立短时模糊预测流程,构建多用户复杂网络信息流短时预测模型,采用自适应修正处理,实现信息流预测。测试结果表明,设计方法的信息流的短时预测F值均可以达到0.95以上,表明该方法的泛化能力与针对性均得到增强,可以大范围地精准预测信息流。 展开更多
关键词 网络信息 信息流 短时预测 预测方法 信息处理
下载PDF
计算机信息系统维护方法及网络安全漏洞应对途径 被引量:3
14
作者 王秋实 《软件》 2021年第3期133-135,共3页
伴随着我国社会经济的快速发展,促进了互联网技术的突破和创新,使我们处于信息井喷时代。在现代信息化社会背景下,计算机结合信息系统能够有效完成各种信息处理工作,在进行计算机信息系统维护时,应当要加强对计算机信息采集、信息处理... 伴随着我国社会经济的快速发展,促进了互联网技术的突破和创新,使我们处于信息井喷时代。在现代信息化社会背景下,计算机结合信息系统能够有效完成各种信息处理工作,在进行计算机信息系统维护时,应当要加强对计算机信息采集、信息处理、信息存储以及信息传输方面的维护,不断提高计算机信息系统工作效率。此外,为了进一步提高计算机信息系统的安全性,还需要不断完善网络安全漏洞,依托于计算机系统和防火墙、密码技术、目录级权限控制、定期备份重要信息以及属性安全控制等方式防范网络安全问题。 展开更多
关键词 计算机信息系统 维护方法 网络安全漏洞
下载PDF
基于决策树算法的网络信息安全态势感知优化方法研究 被引量:1
15
作者 钟云胜 《信息与电脑》 2023年第6期239-241,共3页
针对网络信息安全态势感知存在感知检出率低的问题,提出基于决策树算法的网络信息安全态势感知优化方法。预处理态势感知环境,引入决策树算法,提取定向感知特征,设定多阶的节点感知结构,构建安全态势感知优化模型,采用归一化异构修正,... 针对网络信息安全态势感知存在感知检出率低的问题,提出基于决策树算法的网络信息安全态势感知优化方法。预处理态势感知环境,引入决策树算法,提取定向感知特征,设定多阶的节点感知结构,构建安全态势感知优化模型,采用归一化异构修正,实现安全态势感知优化。测试结果表明,该方法的感知检出率达到了90%以上,有效提高了检出率,具有实际的应用价值。 展开更多
关键词 决策树算法 网络信息 数据处理 安全态势 感知方向 优化方法
下载PDF
信息系统维护与网络安全漏洞处理策略 被引量:6
16
作者 杨勇 《信息化建设》 2022年第5期64-64,共1页
应从多角度维护计算机信息系统,多方面提高计算机信息系统的维护效果,提高其系统安全运行指数,进而提高用户体验感信息时代,我国社会经济快速发展。科学技术的发展,让人们大大提高了数据处理、信息管理等能力。但在计算机技术不断发展... 应从多角度维护计算机信息系统,多方面提高计算机信息系统的维护效果,提高其系统安全运行指数,进而提高用户体验感信息时代,我国社会经济快速发展。科学技术的发展,让人们大大提高了数据处理、信息管理等能力。但在计算机技术不断发展过程中,一些安全隐患也伴随其中,系统维护及网络安全漏洞问题频发。对此,应从多角度维护计算机信息系统,多方面提高计算机信息系统的维护效果,提高其系统安全运行指数,进而提高用户体验感。 展开更多
关键词 计算机信息系统 网络安全漏洞 系统安全 计算机技术 信息管理 系统维护 数据处理 处理策略
下载PDF
网络安全漏洞的产生及软件安全测试的方法
17
作者 王文林 《计算机光盘软件与应用》 2011年第10期74-74,共1页
本文主要介绍网络安全漏洞的产生原因,阐述软件安全性测试的基本条件、特点,以及软件安全性测试的必要条件和常用的测试方法。
关键词 网络安全漏洞 软件安全测试 方法
下载PDF
计算机网络安全漏洞及处理对策
18
作者 张振平 《信息与电脑》 2019年第13期187-188,共2页
随着人们对计算机网络依赖程度的不断提高,计算机网络安全受到整个社会和大众的关注,计算机网络安全也成为威胁个人、企业和国家网络工作顺利进行的重要因素。这种背景下,笔者论述了一些常见的计算机网络安全漏洞,并针对这些漏洞提出了... 随着人们对计算机网络依赖程度的不断提高,计算机网络安全受到整个社会和大众的关注,计算机网络安全也成为威胁个人、企业和国家网络工作顺利进行的重要因素。这种背景下,笔者论述了一些常见的计算机网络安全漏洞,并针对这些漏洞提出了处理对策和防范措施,以期为我国计算机网络安全漏洞及处理对策的相关研究提供参考和借鉴。 展开更多
关键词 计算机 网络安全漏洞 处理对策
下载PDF
计算机网络安全漏洞防范分析 被引量:3
19
作者 俞彤 《计算机光盘软件与应用》 2014年第8期155-155,157,共2页
随着社会的不断发展与进步,信息化发展速度越来越快。计算机网络给人们的生产生活都带来了极大的方便。与此同时,计算机网络安全漏洞也困扰着人们,一定程度上影响了信息化的良好发展。本文从计算机网络安全出发,先简单分析了其存在的安... 随着社会的不断发展与进步,信息化发展速度越来越快。计算机网络给人们的生产生活都带来了极大的方便。与此同时,计算机网络安全漏洞也困扰着人们,一定程度上影响了信息化的良好发展。本文从计算机网络安全出发,先简单分析了其存在的安全漏洞,然后探讨了计算机网络安全漏洞的几种检测方法,最后在此基础上提出了防范计算机安全漏洞的具体措施,从而保障计算机网络的良好发展。 展开更多
关键词 计算机网络 防范 安全漏洞 检测方法
下载PDF
基于卷积神经网络的白酒上甑探汽方法
20
作者 刘文斌 庹先国 +2 位作者 张贵宇 罗琪 彭英杰 《食品研究与开发》 CAS 2024年第5期139-144,共6页
针对白酒“探汽上甑”工艺在实现自动化过程中出现的探汽准确率低的问题,提出一种基于卷积神经网络的探汽方法。通过红外热成像仪采集甑锅内酒醅表面的红外图像并做预处理,再结合上甑工艺特点将图像分类,利用卷积神经网络训练得到探汽... 针对白酒“探汽上甑”工艺在实现自动化过程中出现的探汽准确率低的问题,提出一种基于卷积神经网络的探汽方法。通过红外热成像仪采集甑锅内酒醅表面的红外图像并做预处理,再结合上甑工艺特点将图像分类,利用卷积神经网络训练得到探汽模型。训练结果表明,AlexNet、VGGNet⁃16、GoogLeNet、ResNet⁃18、DenseNet⁃37的探汽准确率分别为0.9970、0.9980、0.9942、0.9898、0.9970,综合考虑选用DenseNet⁃37做模型评估,测试集测试的精确率为0.9970,召回率为0.9970,F1分数为0.9969,表示该模型性能表现好,故能满足探汽上甑要求。 展开更多
关键词 探汽方法 红外图像 图像预处理 卷积神经网络 模型评估
下载PDF
上一页 1 2 26 下一页 到第
使用帮助 返回顶部