期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
青少年网络暴露现象透视
1
作者 程永佳 《中国青年研究》 CSSCI 北大核心 2007年第5期68-70,共3页
目前很多青少年习惯于在网络上暴露自己的身体、隐私、野心、生活、思想和声音,以引起广大网民的关注,这正是青少年时期自我意识飞速发展的表现,或者说是青少年自我中心感在虚拟世界中的体现。为此,如何看待这种现象,并对这种现象加以... 目前很多青少年习惯于在网络上暴露自己的身体、隐私、野心、生活、思想和声音,以引起广大网民的关注,这正是青少年时期自我意识飞速发展的表现,或者说是青少年自我中心感在虚拟世界中的体现。为此,如何看待这种现象,并对这种现象加以分析和引导,是本文的核心所在。 展开更多
关键词 网络暴露 自我意识 自我中心 引导
下载PDF
网络空间测绘资产数据价值评估模型的建立及应用
2
作者 姚旺君 郑儿 +2 位作者 刘红 宋栋 苏马婧 《网络安全与数据治理》 2023年第8期40-44,51,共6页
现有网络空间测绘系统具备端口响应信息获取、网络资产暴露面梳理、资产关联分析以及聚合统计等功能,并且积累了几十亿计规模的网络资产数据,但尚缺乏对于网络空间测绘资产数据价值的评估,无法定量地确定网络资产数据价值。提出了网络... 现有网络空间测绘系统具备端口响应信息获取、网络资产暴露面梳理、资产关联分析以及聚合统计等功能,并且积累了几十亿计规模的网络资产数据,但尚缺乏对于网络空间测绘资产数据价值的评估,无法定量地确定网络资产数据价值。提出了网络空间测绘资产数据价值评估模型,可以评估每条网络资产数据的价值,并依据价值评分确定数据价值重要度等级。网络空间测绘资产数据价值评估模型可在某组织机构的网络资产暴露面程度梳理、网络资产属性变化跟踪监控以及不同平台网络资产数据价值对比等方面进行应用,同时,能为安全研究人员和资产管理人员对掌握其所关注的网络目标资产安全状况变化趋势提供便利。 展开更多
关键词 网络空间测绘 网络资产暴露 网络资产数据价值评估模型
下载PDF
儿童如何在社交网络上获取快乐
3
作者 周浩 雷雳 《基础教育参考》 2016年第23期78-79,共2页
社交网络的使用是否能够帮助儿童驱除孤独、收获快乐呢?心理学学者们各持己见:一些认为网络社交平台可以让儿童体验到更多的社会联系和更少的孤独感受;而另一些认为频繁的上网将会导致更加严重的社会孤立和抑郁水平,进而引发儿童的心... 社交网络的使用是否能够帮助儿童驱除孤独、收获快乐呢?心理学学者们各持己见:一些认为网络社交平台可以让儿童体验到更多的社会联系和更少的孤独感受;而另一些认为频繁的上网将会导致更加严重的社会孤立和抑郁水平,进而引发儿童的心理社会性任务冲突。根据埃里克森的发展理论,长期不适的网络暴露会使儿童在进入青少年时期前产生十足的无能与自卑感。 展开更多
关键词 社交网络 网络暴露 社交媒体 抑郁水平 教育工作者 发展理论 埃里克森 共青团工作 网络言论 声誉管理
下载PDF
传感器网络中能量有效的动态对偶密钥建立算法 被引量:1
4
作者 袁帅 周顺先 +1 位作者 王雷 张备 《计算机应用》 CSCD 北大核心 2009年第12期3194-3196,3203,共4页
针对密钥预分配方案中节点存储负载大、网络扩展性差等问题,提出了能量有效的动态对偶密钥建立算法(EE-DPKEA)。该算法采用分簇方案来建立对偶密钥,均衡利用了网络中所有节点的能量,延长了网络生命周期。实验结果表明,EE-DPKEA算法的安... 针对密钥预分配方案中节点存储负载大、网络扩展性差等问题,提出了能量有效的动态对偶密钥建立算法(EE-DPKEA)。该算法采用分簇方案来建立对偶密钥,均衡利用了网络中所有节点的能量,延长了网络生命周期。实验结果表明,EE-DPKEA算法的安全性、存储通信开销、连通性和能量负载平衡等方面要优于传统的基于密钥预分配的方案。 展开更多
关键词 传感器网络 对偶密钥 簇头 网络密钥暴露
下载PDF
移动互联网时代老年人的密码风险差异研究
5
作者 陈宏亮 蒲韵莎 《全球传媒学刊》 2023年第6期39-55,共17页
移动互联网的普及为老年人带来了便利,同时也蕴含着一定的风险。在移动互联网应用的使用过程中,老年人易采用简单的密码组合,密码被盗会造成个人信息泄露、财产损失,给老年人的生活带来极大的困扰。本研究结合数字鸿沟和保护动机理论,... 移动互联网的普及为老年人带来了便利,同时也蕴含着一定的风险。在移动互联网应用的使用过程中,老年人易采用简单的密码组合,密码被盗会造成个人信息泄露、财产损失,给老年人的生活带来极大的困扰。本研究结合数字鸿沟和保护动机理论,探究了老年人采用不安全的密码策略的原因,考察了老年群体的人口统计因素对密码风险感知和管理策略的影响,并进一步验证了高风险密码管理策略和网络诈骗信息暴露之间的关联。通过问卷调查法,本研究发现,风险暴露性感知不足易导致老年人采用高风险密码组合,对互联网平台的信任与不安全的密码策略呈正相关关系。此外,学历和收入较低的老年人易使用简单、易被破解的密码;相比男性,女性老年人的密码使用风险更高。 展开更多
关键词 密码风险 数字鸿沟 保护动机理论 老年群体 网络诈骗信息暴露
下载PDF
守住带宽资源——家庭Wi-Fi防蹭网技法
6
作者 老罗 《电脑知识与技术(经验技巧)》 2015年第8期94-96,共3页
在大大小小的城市里,现在几乎所有家庭都有Wi-Fi网络,毕竟智能手机、平板电脑已成为家庭成员日常上网娱乐的必备。然而由于缺乏安全意识,加之不懂得无线网络设置,使得家庭Wi-Fi网络暴露在极不安全之下。与此同时,手机上不少破解Wi-Fi软... 在大大小小的城市里,现在几乎所有家庭都有Wi-Fi网络,毕竟智能手机、平板电脑已成为家庭成员日常上网娱乐的必备。然而由于缺乏安全意识,加之不懂得无线网络设置,使得家庭Wi-Fi网络暴露在极不安全之下。与此同时,手机上不少破解Wi-Fi软件出现,导致了许多人蹭网。因此我们发现,有时家庭Wi-Fi网络速度越来越慢,这很有可能被别人蹭网了,怎么办?如何防止蹭网?我们不妨来进行一个全面的方案讲解。 展开更多
关键词 网络暴露 带宽资源 网络速度 网络设置 无线路由器 平板电脑 邮件内容 SSID 共享功能 非绑定
下载PDF
关于零信任架构在视频监控网应用有效性的思考
7
作者 杨钒 《中国安防》 2021年第8期92-94,共3页
随着云计算、大数据、物联网等技术的不断发展和广泛应用,IT技术设施变得越来越多样,信息化网络的边界越来越模糊,信息系统的互联互通将被更多的终端访问,使得当前的网络系统越来越复杂,这种复杂性让传统的基于边界防御的网络安全防护... 随着云计算、大数据、物联网等技术的不断发展和广泛应用,IT技术设施变得越来越多样,信息化网络的边界越来越模糊,信息系统的互联互通将被更多的终端访问,使得当前的网络系统越来越复杂,这种复杂性让传统的基于边界防御的网络安全防护策略显得有心无力。同时,基于边界防御的网络安全防护对于内部的攻击和边界突破后的横向攻击显得无能为力。这种复杂性导致新的网络安全理念及模型出现,即"零信任"。 展开更多
关键词 策略执行点 监控网络 网络暴露 策略引擎 网络位置 应用有效性 数据源 网络安全 监控平台
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部