期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
无线通信网络设计安全论
1
作者 杨涛 《中国科技财富》 2010年第10期6-6,2,共2页
自20世纪70年代以来,无线通信在民用通信领域得到了广泛应用,但随之而来的无线通信网络的安全问题也日益为人们所关注。本文就如何加强无线通信网络安全作出了一些安全设计方面的探索。
关键词 无线通信 网络设计安全
下载PDF
基于多方协作的网络安全运营框架设计与实现
2
作者 陈晔 《互联网周刊》 2024年第17期16-18,共3页
本文旨在设计和实现基于多方协作的网络安全运营框架,以提高网络安全水平。通过分析当前网络安全运营存在的问题和挑战,包括恶意攻击日益增多、网络安全漏洞频发等,设计了一套包括信息共享、安全事件响应、风险评估等功能的基于多方协... 本文旨在设计和实现基于多方协作的网络安全运营框架,以提高网络安全水平。通过分析当前网络安全运营存在的问题和挑战,包括恶意攻击日益增多、网络安全漏洞频发等,设计了一套包括信息共享、安全事件响应、风险评估等功能的基于多方协作的网络安全运营异常检测方法,实现了多方协作下网络安全运营的畅通无阻,并且验证了基于多方协作的网络安全运营框架的有效性和实用性。结果表明,该框架能够显著提高网络安全运营的效率和效果,降低安全漏洞的风险。 展开更多
关键词 网络安全运营 网络安全运营框架设计 网络异常检测方法
下载PDF
基于编码技术的计算机网络安全结构设计研究
3
作者 王志帮 《中国新通信》 2024年第12期32-34,共3页
针对网络信息系统的脆弱性,本文提出了一种基于编码技术的计算机网络安全结构设计方案,以保障计算机网络环境的安全。在设计计算机网络安全结构时,本文从安全体系结构的设计、安全体系的层次划分、异常流量的检测以及代码植入等四方面... 针对网络信息系统的脆弱性,本文提出了一种基于编码技术的计算机网络安全结构设计方案,以保障计算机网络环境的安全。在设计计算机网络安全结构时,本文从安全体系结构的设计、安全体系的层次划分、异常流量的检测以及代码植入等四方面进行研究,旨在构建一个全面的安全防护框架。经过测试验证,本网络安全结构不仅能够有效地进行数据匹配与分析,而且能够充分地保障计算机网络的安全。说明提出的安全结构设计是合理且有效的,可以应对网络中存在的各种安全威胁。 展开更多
关键词 编码技术 计算机安全 网络安全结构设计 编码方法 代码植入
下载PDF
翻转课堂教学在网络安全程序设计课程中的应用 被引量:13
4
作者 马行空 付绍静 +1 位作者 赵文涛 解培岱 《计算机教育》 2016年第5期68-71,共4页
针对网络安全程序设计教学中出现的问题,提出将翻转课堂教学模式运用到网络安全程序设计课程中,分析翻转课堂的特点,具体阐述基于翻转课堂的网络安全课程设计内容,最后说明翻转课堂教学的效果并提出建议。
关键词 翻转课堂 信息安全 网络安全程序设计
下载PDF
校园网层次型网络安全设计 被引量:3
5
作者 郭翔 谢宇飞 李锐 《科技资讯》 2010年第9期26-26,共1页
在信息化时代,如何确保校园网网络安全,是目前各个高校重点研究的目标之一。本文就如何设计层次化网络安全管理模式,进行一些实用性的探讨。
关键词 校园网 网络安全设计
下载PDF
网络安全设计技术 被引量:2
6
作者 詹仕华 梁忠 《福建电脑》 2006年第1期14-15,共2页
网络安全设计是保护网络资源免受攻击,实施安全策略的过程。本文从网络安全设计计划阶段入手,从多个方面分析了网络安全设计技术,并对网络遭受攻击时,提出了相应的检测与回应的方法。
关键词 网络安全设计 策略 威胁
下载PDF
基于SSL协议的计算机网络安全设计研究 被引量:4
7
作者 侯艳 《电脑编程技巧与维护》 2019年第5期147-148,167,共3页
目前SSL协议被广泛应用在计算机网络安全设计中,主要作用是确保数据传输的安全性,集中每个Web服务器和浏览器中,从而实现客户端和网络终点的安全交流。基于此,结合理论实践,阐述了SSL协议及其技术优势,分析了SSL协议的基本结构及其主要... 目前SSL协议被广泛应用在计算机网络安全设计中,主要作用是确保数据传输的安全性,集中每个Web服务器和浏览器中,从而实现客户端和网络终点的安全交流。基于此,结合理论实践,阐述了SSL协议及其技术优势,分析了SSL协议的基本结构及其主要流程,分析了SSL协议在计算机网络安全设计中的具体应用。 展开更多
关键词 SSL协议 基本结构 主要流程 计算机网络安全设计
下载PDF
校园计算机教学资源网络安全设计 被引量:1
8
作者 谭秦红 《电脑编程技巧与维护》 2012年第10期135-136,共2页
对计算机教学资源网络面临的安全风险进行了分析,针对面临的安全风险,坚持适度安全的原则,设计了一个多层次纵深的计算机教学资源网络安全防护系统,该系统具有安全性较高、高可用性、移动办公方便、访问控制严格的特点,并具有保密性、... 对计算机教学资源网络面临的安全风险进行了分析,针对面临的安全风险,坚持适度安全的原则,设计了一个多层次纵深的计算机教学资源网络安全防护系统,该系统具有安全性较高、高可用性、移动办公方便、访问控制严格的特点,并具有保密性、身份认证、不可否认性等特点。 展开更多
关键词 计算机教学资源 网络安全设计
下载PDF
CIPS环境下的网络安全设计 被引量:1
9
作者 胡鹏 吴振兴 《铁路通信信号工程技术》 2007年第1期50-53,共4页
本文通过论述编组站综合集成系统(CIPS)的网络安全设计,提出了铁路专用信息与控制系统进行信息安全防护的新方法。
关键词 编组站 综合集成自动化系统 网络安全设计
下载PDF
核电厂智能设备的网络安全防护设计 被引量:6
10
作者 王萍 《自动化仪表》 CAS 2021年第S01期314-318,共5页
在核电厂数字化控制系统不断采用新技术新平台的背景下,智能设备基于其自身技术优势,取代传统设备进行核电厂(NPP)操作和检测的需求越来越强烈。然而,核智能设备带来的网络安全风险等因素制约了其在核电厂的规模化使用。对NPP智能设备... 在核电厂数字化控制系统不断采用新技术新平台的背景下,智能设备基于其自身技术优势,取代传统设备进行核电厂(NPP)操作和检测的需求越来越强烈。然而,核智能设备带来的网络安全风险等因素制约了其在核电厂的规模化使用。对NPP智能设备的网络风险及防御的深入研究,对NPP的安全稳定运行有着重大的意义。通过对NPP智能设备设计原理及网络接口进行研究,并依据风险评估方法,诊断并报告NPP智能设备在管理和技术方面存在的漏洞及现状。同时,对智能设备的各个网络风险点及网络攻击过程进行了调查和分析,从而提出了智能设备应对网络攻击的完备防护策略。提出了一种适用于核电厂智能设备的纵深防御的网络安全防御体系,能够构建多层次的防御框架,设计多维度的攻防应对措施以及检测手段。经过攻防预演验证和采用大数据进行取证,所设计的智能设备的网络安全防御体系能有效应对各种新型网络攻击,同时对NPP的信息安全防御研究有借鉴和指导意义。 展开更多
关键词 核电厂 智能设备 风险评估 网络攻击 防护策略 纵深防御 多维度检测 网络安全设计
下载PDF
网络安全规划设计对城域网发展的作用 被引量:2
11
作者 韩波 《信息通信》 2013年第7期255-255,共1页
在城域网的建设中,为了有效确保城域网用户网络的安全性、可靠性,确保宽带利用率,对城域网网络进行安全规划设计是十分有必要的。文章针对网络安全规划设计对城域网发展的作用进行分析,旨在促进城域网络的健康快速发展。
关键词 网络安全规划设计 城域网 发展
下载PDF
校园网搭建及网络安全设计 被引量:1
12
作者 李侠 《科技传播》 2017年第21期126-127,共2页
随着互联网技术的不断发展,各类网络安全问题也逐渐显现了出来。对这些问题进行分析不难发现,网络安全事故的发生大多是在高校之中。造成这一现象的主要原因就是高校校园网在搭建过程对安全设计考虑不到位导致整体网络安全性下降,从而... 随着互联网技术的不断发展,各类网络安全问题也逐渐显现了出来。对这些问题进行分析不难发现,网络安全事故的发生大多是在高校之中。造成这一现象的主要原因就是高校校园网在搭建过程对安全设计考虑不到位导致整体网络安全性下降,从而造成信息泄露等问题。想要更好的提升校园网的安全性就必须从搭建方式及网络安全设计两方面做起,本文将针对这两点问题进行详细分析。本文第一部分主要结合高校网络特点分析了校园网的基本搭建,第二部分则着重对具体网络安全设计进行了研究。 展开更多
关键词 校园网 搭建 网络安全设计
下载PDF
基于网络安全等级保护2.0标准的播出信息系统设计 被引量:5
13
作者 马坤 《现代电视技术》 2021年第1期105-109,共5页
随着网络安全法的出台,等级保护工作成为了国家网络安全的基础性工作,近年来电视台制播系统已全面转向文件化网络化,信息系统建设中更要充分考虑网络安全设计。新版的网络安全等级保护2.0系列标准已正式实施,本文对新版标准进行了全面分... 随着网络安全法的出台,等级保护工作成为了国家网络安全的基础性工作,近年来电视台制播系统已全面转向文件化网络化,信息系统建设中更要充分考虑网络安全设计。新版的网络安全等级保护2.0系列标准已正式实施,本文对新版标准进行了全面分析,介绍了等保标准体系的发展及新版标准的变化,结合广电系统的实际情况,对近期新建的4K播出系统中基于新版标准的建设和测评情况进行了总结,对信息系统关键设计点进行了说明。 展开更多
关键词 播出系统 等级保护标准 网络安全设计 可信计算
下载PDF
国产DCS系统在大型项目中的网络安全设计 被引量:4
14
作者 陈银飞 《自动化应用》 2018年第7期41-42,50,共3页
智能化控制系统越来越先进,国产DCS系统在大型项目中网络安全设计起到了重要的作用。因此,针对国产DCS系统在大型项目中网络安全设计做了详细的分析。
关键词 国产DCS系统 大型项目 网络安全设计
下载PDF
网络安全设计中的10大常见错误 被引量:3
15
作者 ZDNET 《网络与信息》 2010年第3期43-44,共2页
周全的计划和设计可以有效降低网络的潜在风险。本文将列出在设计网络时常犯的10个错误,希望朋友们引以为戒。
关键词 网络安全设计 常见错误 潜在风险 设计网络
下载PDF
探讨防火墙在企业网络安全中的设计与实现 被引量:3
16
作者 黄河锋 《通讯世界》 2016年第5期65-66,共2页
防火墙是网络安全的基本防护设备,其安全性受到了越来越多人的重视,尤其是在当前科技迅猛发展的环境下,各企业也迅速的崛起,使得企业在网络环境的推动下,也面领着严峻的信息安全挑战。在这种环境下,人们对于防火墙的安全性要求也随之提... 防火墙是网络安全的基本防护设备,其安全性受到了越来越多人的重视,尤其是在当前科技迅猛发展的环境下,各企业也迅速的崛起,使得企业在网络环境的推动下,也面领着严峻的信息安全挑战。在这种环境下,人们对于防火墙的安全性要求也随之提高。当前,企业的防火墙要实现安全设计,还需要对企业的网络安全进行全方面的需求分析,通过针对性的设计,提高防火墙的实用性、功能性、安全性。 展开更多
关键词 防火墙 企业网络安全设计 实现
下载PDF
教育城域网远程接入的网络安全设计及实现 被引量:3
17
作者 蒋宇翔 《中国信息技术教育》 2011年第11期79-80,共2页
随着教育信息化的深入开展,教师对教育城域网的使用愈加频繁,网络安全性变得日益重要。因此,教育城域网在实现远程接入功能的前提下,更需增强对远程终端安全状况的识别能力,精确控制远程终端的访问权限,在应用层面上作相应的识别、过滤,
关键词 教育城域网 远程接入 网络安全设计 识别能力 远程终端 教育信息化 网络安全 接入功能
下载PDF
基于计算机网络安全设计与系统化管理的研究 被引量:1
18
作者 张铁成 《信息与电脑》 2015年第7期139-141,共3页
目前,计算机的应用在人们的日常生活中越来越普遍,网络的运用也渐渐融入了各行各业。伴随信息时代的来临,计算机的网络安全渐渐成为计算机安全的关键探讨内容和重点。因此,计算机网络安全设计已成为重点开发项目之一。网络安全设计必须... 目前,计算机的应用在人们的日常生活中越来越普遍,网络的运用也渐渐融入了各行各业。伴随信息时代的来临,计算机的网络安全渐渐成为计算机安全的关键探讨内容和重点。因此,计算机网络安全设计已成为重点开发项目之一。网络安全设计必须根据不同的使用环境展开系统实际剖析和设定,并且进行系统化管理。基于此,从目前的计算机网络使用环境和使用规范展开网络安全设计的探讨,并利用系统化管理增强了计算机的网络安全系数。 展开更多
关键词 计算机网络 网络安全设计 系统化管理 计算机安全
下载PDF
应用于电力通信调度的网络安全设计
19
作者 孙丽 彭卫 《中国数据通信》 2005年第5期31-34,共4页
随着电力调度网络的发展,电力信息系统和电力监控系统也面临着日益突出的安全问题。文中对当前各级电力调度自动化系统存在的安全问题进行全面分析,从网络安全的诸方面进行安全设计,为电力调度通信网络提供了一套完整的网络安全解决方案。
关键词 网络安全设计 通信调度 电力调度自动化系统 网络安全解决方案 应用 电力监控系统 电力信息系统 调度通信网络 安全问题 调度网络
下载PDF
基于Kali Linux的网络安全课程教学设计 被引量:2
20
作者 董小燕 《软件导刊》 2018年第9期222-226,共5页
针对网络安全课程设计破坏性强、知识内容繁杂、对实验环境配置要求高等特点,设计实验教学软硬件环境:硬件平台购入服务器作为靶机系统,软件平台采用基于Web的攻防实验管理系统,在此基础上依据网络安全渗透测试方法选择教学内容。渗透... 针对网络安全课程设计破坏性强、知识内容繁杂、对实验环境配置要求高等特点,设计实验教学软硬件环境:硬件平台购入服务器作为靶机系统,软件平台采用基于Web的攻防实验管理系统,在此基础上依据网络安全渗透测试方法选择教学内容。渗透测试阶段包含信息搜索、信息收集、漏洞扫描、渗透攻击;为避免预装过多开源安全软件,提出以网络安全应用为主的Kali Linux系统作为攻击方,介绍了Kali Linux提供的安全功能,阐述其在课程设计中的应用。实践结果表明该设计在教学中取得了良好效果。 展开更多
关键词 网络安全课程设计 攻防管理平台 渗透测试 Kali LINUX
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部