期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
大数据时代的计算机网络空间安全探析--评《网络空间安全概论》 被引量:1
1
作者 杨艳 《应用化工》 CAS CSCD 北大核心 2023年第10期I0016-I0016,共1页
进入到大数据时代,网络信息技术活跃在人们工作生活的方方面面,譬如机关单位、医院、学校、企业等,无时无刻都在处理着大量网络信息,包括文字、图片、声音及视频等。在大数据时代中享受着它带给我们的乐趣与知识,同时越来越多的同人意... 进入到大数据时代,网络信息技术活跃在人们工作生活的方方面面,譬如机关单位、医院、学校、企业等,无时无刻都在处理着大量网络信息,包括文字、图片、声音及视频等。在大数据时代中享受着它带给我们的乐趣与知识,同时越来越多的同人意识到网络的便利以及其为社会带来的诸多商机,不少企业借助大数据平台出售产品,获得可观的经济效益。 展开更多
关键词 大数据时代 网络空间安全 大数据平台 网络信息技术 计算机网络空间 安全探析 视频 图片
下载PDF
计算机网络空间安全态势感知技术发展探索--评《网络空间安全防御与态势感知》 被引量:15
2
作者 王政辉 《中国安全科学学报》 CAS CSCD 北大核心 2021年第10期199-199,共1页
计算机是二十世纪对人类社会发展影响最大的发明之一,随着信息科技的不断发展,计算机的运算能力不断提升,功能日趋完善,已经成为现代人工作与生活的重要辅助工具。现代人无法想象一个没有计算机和网络的世界。在计算机发展和应用过程中... 计算机是二十世纪对人类社会发展影响最大的发明之一,随着信息科技的不断发展,计算机的运算能力不断提升,功能日趋完善,已经成为现代人工作与生活的重要辅助工具。现代人无法想象一个没有计算机和网络的世界。在计算机发展和应用过程中,始终存在一个必须面对的现实问题:计算机网络安全。计算机网络安全事故普遍存在,受害者不仅有普通的计算机用户,还有一些知名行业巨头,也遭遇过计算机安全威胁与损失。 展开更多
关键词 安全态势感知 计算机网络安全 安全威胁 辅助工具 网络空间安全防御 人类社会发展 计算机网络空间 网络安全事故
下载PDF
计算机网络空间安全体系的框架结构及应用 被引量:2
3
作者 吴平静 《网络空间安全》 2017年第6期30-32,共3页
计算机网络安全体系是计算机应用中的重要内容,计算机网络安全体系的构建是一项极为繁杂的工程,它不仅需要对各类安全技术予以健全,还要注重对安全体系框架的设计,只有完善安全体系的构建方式,才能进一步提升计算机网络安全体系的应用效... 计算机网络安全体系是计算机应用中的重要内容,计算机网络安全体系的构建是一项极为繁杂的工程,它不仅需要对各类安全技术予以健全,还要注重对安全体系框架的设计,只有完善安全体系的构建方式,才能进一步提升计算机网络安全体系的应用效率,同时也会使安全技术的优势得以切实的体现。鉴于此,论文对计算机网络空间安全体系的框架结构以及应用方式进行了相应的分析。 展开更多
关键词 计算机网络空间 安全体系 框架结构 应用
下载PDF
计算机网络空间对国际私法管辖权的冲击及其解决途径
4
作者 李凤鸣 《沧桑》 2006年第2期44-45,共2页
在信息时代,以网络为标志的高新技术正以前所未有的速度不断地渗入社会生活的各个领域,成为影响人类生活的主导因素,并对传统的法律体制甚至法律思维方式产生了深远的影响。在国际私法领域,网络所具有的全球性、跨国性、虚拟性、自由性... 在信息时代,以网络为标志的高新技术正以前所未有的速度不断地渗入社会生活的各个领域,成为影响人类生活的主导因素,并对传统的法律体制甚至法律思维方式产生了深远的影响。在国际私法领域,网络所具有的全球性、跨国性、虚拟性、自由性、多元性,以及对传统的管辖权规则产生了很大的冲击,引起了各国法院的困惑。如何合理、有效地确定网络案件管辖权,已成为国际私法领域迫切需要解决的问题。 展开更多
关键词 计算机网络空间 国际私法 管辖权
下载PDF
现代战争中信息空间的构成与特点探析
5
作者 史宗鹏 王占永 孙铁成 《海军工程大学学报(综合版)》 2010年第4期45-47,共3页
信息空间是现代战争中日益重要的一个维度,随着信息技术的发展这一维度变得越来越复杂多变,难于控制。文中针对现代战争的这一特点,深入剖析了现代战争中信息空间的构成要素与特点,为未来的信息作战提供参考。
关键词 信息空间 心理空间 电磁频谱空间 计算机网络空间
下载PDF
战争在键盘和鼠标上进行
6
作者 耿海军 《国防科技》 2003年第2期72-73,共2页
为了控制盛产石油的海湾,Y国军队正向S国推进,正当以U国为首的盟军准备发起一场沙漠风暴式的反击行动时,U国和其他国家的计算机系统却遭到了来自于浩渺网络空间的无形攻击。首先遭到攻击的是银行。
关键词 计算机网络空间 作战样式 作战特点 网络攻击 情报窃取 计算机防御 网络武器
下载PDF
Topo semantic constraint-violations in spatial database
7
作者 凯龙 李香 +1 位作者 刘宏伟 杨孝宗 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2008年第4期506-512,共7页
Aiming at the problem that current geographical information systems(GIS)usually does not maintain semantic and user-defined constraints out of three consistency-constrains(third refers to topology constraint),this res... Aiming at the problem that current geographical information systems(GIS)usually does not maintain semantic and user-defined constraints out of three consistency-constrains(third refers to topology constraint),this research focuses on building an efficient spatial data management system using two constraint violation detection methods.An algorithm for constraint violation detection has been derived to maintain the error-free up-to-date spatial database.Results indicate that the developed constraint violation detection(CVD)system is more efficient compared with conventional systems. 展开更多
关键词 topo-semantic constraint rule constraint violation spatial object spatial database R-TREE GIS
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部