期刊文献+
共找到21,281篇文章
< 1 2 250 >
每页显示 20 50 100
基于计算机网络安全防护技术的冶金工业控制系统设计研究——评《冶金生产计算机控制/高职高专“十二五”规划教材》 被引量:1
1
作者 储柱学 《中国有色冶金》 CAS 北大核心 2024年第3期148-148,共1页
《冶金生产计算机控制高职/高专“十二五”规划教材》一书由郭爱民编著,冶金工业出版社于2014年8月出版。该书不仅从理论层面对冶金生产的计算机控制展开了深入探讨,还结合实际应用案例,为冶金行业的技术人员和管理者提供了宝贵的参考... 《冶金生产计算机控制高职/高专“十二五”规划教材》一书由郭爱民编著,冶金工业出版社于2014年8月出版。该书不仅从理论层面对冶金生产的计算机控制展开了深入探讨,还结合实际应用案例,为冶金行业的技术人员和管理者提供了宝贵的参考。特别是在当前网络安全问题日益严峻的背景下,该书对计算机网络安全防护技术在冶金工业控制系统设计中的应用进行了详细阐述,为冶金工业的智能化、自动化发展提供了有力支撑。 展开更多
关键词 计算机控制 冶金生产 冶金工业出版社 网络安全防护技术 高职高专 技术人员 系统设计研究 实际应用案例
下载PDF
计算机网络安全在大数据系统中的应用与研究
2
作者 薛慧敏 《软件》 2024年第1期140-142,共3页
随着信息技术的快速发展,大数据系统在各行各业逐渐普及。然而,伴随着大规模数据的处理和传输,计算机网络安全问题逐渐显现。基于此,本文探讨了大数据系统中的网络安全挑战,分析计算机网络安全在大数据系统中的应用,提出大数据系统网络... 随着信息技术的快速发展,大数据系统在各行各业逐渐普及。然而,伴随着大规模数据的处理和传输,计算机网络安全问题逐渐显现。基于此,本文探讨了大数据系统中的网络安全挑战,分析计算机网络安全在大数据系统中的应用,提出大数据系统网络安全的未来发展方向。 展开更多
关键词 计算机 网络安全 大数据系统
下载PDF
计算机网络安全系统的建立与技术探究
3
作者 宋焱宏 《通讯世界》 2024年第7期75-77,共3页
当今,信息技术不断发展,一方面给人们带来了网络便捷;另一方面也带来了一系列网络安全问题,导致个人隐私、企业机密等重要信息遭到前所未有的威胁,因此,亟须建立计算机网络安全系统。基于此,阐述计算机网络安全的重要性,详细分析计算机... 当今,信息技术不断发展,一方面给人们带来了网络便捷;另一方面也带来了一系列网络安全问题,导致个人隐私、企业机密等重要信息遭到前所未有的威胁,因此,亟须建立计算机网络安全系统。基于此,阐述计算机网络安全的重要性,详细分析计算机网络安全系统的建立和关键技术,以期为相关人员提供参考。 展开更多
关键词 计算机网络 安全系统 系统建立 关键技术
下载PDF
大数据与人工智能技术在计算机网络系统中的应用研究
4
作者 吴建军 《信息系统工程》 2024年第8期63-66,共4页
在当前计算机网络系统建设中,大数据技术与人工智能技术发挥着积极作用,在强化系统功能、保证数据安全中的意义重大。从计算机网络系统安全入手,分别阐述大数据技术与人工智能两项技术在提升系统网络安全中的应用方案。基于大数据技术... 在当前计算机网络系统建设中,大数据技术与人工智能技术发挥着积极作用,在强化系统功能、保证数据安全中的意义重大。从计算机网络系统安全入手,分别阐述大数据技术与人工智能两项技术在提升系统网络安全中的应用方案。基于大数据技术构建了面向网络安全的流量感知与分析系统,通过人工智能则打造了拓扑网络攻击检测软件。两种软件的最终测试数据显示,上述系统的操作性强、功能强大,在提升计算机网络系统安全中发挥着积极作用,值得推广。 展开更多
关键词 计算机网络系统 大数据 人工智能 网络安全
下载PDF
基于机器学习的计算机网络图像识别系统分析及建议
5
作者 伍爱群 韩佳 《中国科技信息》 2024年第20期109-111,共3页
图像识别是指利用计算机对图像进行处理和分析,从中提取出有用的信息或特征的技术。随着人工智能技术的快速发展,图像识别技术也得到了长足的进步,并在医疗、安防、自动驾驶等多个领域展现出了广泛的应用前景。特别是基于机器学习的图... 图像识别是指利用计算机对图像进行处理和分析,从中提取出有用的信息或特征的技术。随着人工智能技术的快速发展,图像识别技术也得到了长足的进步,并在医疗、安防、自动驾驶等多个领域展现出了广泛的应用前景。特别是基于机器学习的图像识别技术,已经成为当前研究的热点之一。 展开更多
关键词 图像识别技术 机器学习 人工智能技术 计算机网络 图像识别系统 自动驾驶 安防 分析及建议
下载PDF
电力系统计算机网络信息安全防护研究
6
作者 王俊娜 高新平 《工业控制计算机》 2024年第7期137-138,160,共3页
探讨了电力系统计算机网络的信息安全问题、防护技术和管理策略,并对未来的发展趋势和展望进行了分析。通过研究,指出电力系统网络面临的潜在威胁以及近年来的安全事件,突出了当前电力系统计算机网络面临的信息安全挑战。接着,评估了加... 探讨了电力系统计算机网络的信息安全问题、防护技术和管理策略,并对未来的发展趋势和展望进行了分析。通过研究,指出电力系统网络面临的潜在威胁以及近年来的安全事件,突出了当前电力系统计算机网络面临的信息安全挑战。接着,评估了加密技术、防火墙和入侵检测系统,以及基于AI的信息安全防护技术在电力系统中的应用。然后,对电力系统计算机网络的信息安全管理策略进行了深入探讨,提出了电力系统计算机网络信息安全防护的未来发展趋势,并给出了对电力系统计算机网络未来信息安全工作的建议和展望。 展开更多
关键词 电力系统 计算机网络 信息安全 防护技术
下载PDF
利用数据处理技术开展计算机网络安全存储系统设计 被引量:2
7
作者 刘煜 《科技与创新》 2024年第8期89-91,94,共4页
随着互联网的迅速发展和广泛应用,计算机网络安全存储成为了保护数据安全和隐私的重要环节,旨在探讨利用数据处理技术开展计算机网络安全存储系统设计的方法和技术。通过对数据加密、访问控制、入侵检测防御和数据备份存储等方面的研究... 随着互联网的迅速发展和广泛应用,计算机网络安全存储成为了保护数据安全和隐私的重要环节,旨在探讨利用数据处理技术开展计算机网络安全存储系统设计的方法和技术。通过对数据加密、访问控制、入侵检测防御和数据备份存储等方面的研究,提出了一套完整的系统设计方案。通过实验测试,验证了该系统在性能和稳定性方面的优越表现,为计算机网络安全存储系统的设计和开发提供了指导和参考。 展开更多
关键词 数据处理 计算机技术 网络安全 存储系统
下载PDF
计算机信息系统管理技术在网络安全中的应用 被引量:1
8
作者 宋宪余 《中国高新科技》 2024年第5期50-52,共3页
计算机信息系统管理技术在网络安全中的应用主要旨在建立和维护一个高效、安全的信息系统。其目标包括实现对系统的全面管理、监控和保护,防范潜在的网络威胁和攻击。通过合理运用管理技术,组织可以追求系统的高可用性、高性能,同时确... 计算机信息系统管理技术在网络安全中的应用主要旨在建立和维护一个高效、安全的信息系统。其目标包括实现对系统的全面管理、监控和保护,防范潜在的网络威胁和攻击。通过合理运用管理技术,组织可以追求系统的高可用性、高性能,同时确保信息的机密性和完整性。运用计算机信息系统管理技术在网络安全中取得了显著成果。通过合理的管理和监控,组织能够在复杂多变的网络环境中保持系统的稳健运行。安全事件的实时检测与快速响应大大降低了网络威胁对系统的风险。同时,应急响应与处置的体系使组织能够在发生安全事件时迅速有效地做出反应,最大限度地减少潜在的损失。 展开更多
关键词 计算机信息系统 信息系统管理 网络安全 应用
下载PDF
云计算环境下计算机网络安全存储系统设计 被引量:2
9
作者 卫宣伶 《信息与电脑》 2024年第5期94-96,共3页
传统计算机网络安全存储系统中,数据信息存储于服务器并通过特定区域网络和服务器进行访问。在云计算环境下,计算机病毒的复杂程度不断升级,而服务器调用信息数据存在时间差,导致传统网络安全存储系统已无法满足用户的安全需求。基于此... 传统计算机网络安全存储系统中,数据信息存储于服务器并通过特定区域网络和服务器进行访问。在云计算环境下,计算机病毒的复杂程度不断升级,而服务器调用信息数据存在时间差,导致传统网络安全存储系统已无法满足用户的安全需求。基于此,提出一种基于云计算的网络安全存储系统,该系统设计了系统登录、软件对象管理和硬件对象管理等功能模块,提高了网络安全系统的储存能力,有效确保了数据的安全性,在一定程度上满足了云计算环境下网络安全系统对数据信息准确性和时效性等方面的要求。 展开更多
关键词 计算 网络安全 存储系统 系统设计 计算机网络
下载PDF
基于云计算视域下的计算机网络安全存储系统设计分析 被引量:1
10
作者 李明伟 《微型计算机》 2024年第2期37-39,共3页
为解决大批网络数据累积难题,以良好数据存储性能,保证计算机网络数据存储质量。本文对计算机网络安全现状进行研究,发现黑客侵入、安全隐患漏洞、软件老化等问题依旧存在,故立足云计算背景下计算机网络安全存储系统应用现状,基于云计... 为解决大批网络数据累积难题,以良好数据存储性能,保证计算机网络数据存储质量。本文对计算机网络安全现状进行研究,发现黑客侵入、安全隐患漏洞、软件老化等问题依旧存在,故立足云计算背景下计算机网络安全存储系统应用现状,基于云计算加密技术,以主体框架、总体功能、个性化功能模块设计为切入点,完善设计思路,旨在通过周密的设计策略,为数据顺利上传、安全存储提供保障。希望通过本文研究,为相关行业提供借鉴。 展开更多
关键词 计算 计算机网络安全 安全存储系统 系统优化设计
下载PDF
大数据背景下计算机网络安全防御系统设计
11
作者 王庆宇 章婉蓉 《信息与电脑》 2024年第9期177-179,共3页
为了应对复杂网络安全威胁,本文深入分析大数据环境下的新安全挑战,如数据泄露风险增加、攻击面扩大等问题,设计并实现了综合网络安全防御系统,集成了入侵检测系统(Intrusion Detection System,IDS)、安全信息与事件管理(Security Infor... 为了应对复杂网络安全威胁,本文深入分析大数据环境下的新安全挑战,如数据泄露风险增加、攻击面扩大等问题,设计并实现了综合网络安全防御系统,集成了入侵检测系统(Intrusion Detection System,IDS)、安全信息与事件管理(Security Information and Event Management,SIEM)等关键技术和数据泄露防护,顺利完成了关键模块的开发和整合。用户对系统接口设计和交互逻辑评价很高。 展开更多
关键词 大数据 计算机网络 安全防御系统
下载PDF
数据处理技术在计算机网络安全存储系统中的应用
12
作者 权哲锐 刘普 《信息与电脑》 2024年第14期127-129,共3页
本文深入研究了数据处理技术在计算机网络安全存储系统中的应用。通过构建仿真实验环境,系统地评估了数据处理技术对网络安全存储系统性能与安全性的影响。性能评估实验的结果显示,数据处理技术的合理运用能够显著提升系统的吞吐量,降... 本文深入研究了数据处理技术在计算机网络安全存储系统中的应用。通过构建仿真实验环境,系统地评估了数据处理技术对网络安全存储系统性能与安全性的影响。性能评估实验的结果显示,数据处理技术的合理运用能够显著提升系统的吞吐量,降低数据传输延迟,并提高安全事件的检测率。 展开更多
关键词 数据处理技术 计算机网络安全 存储系统 性能评估
下载PDF
中职计算机实验教学系统BP神经网络设计
13
作者 林丽华 《信息与电脑》 2024年第10期243-245,249,共4页
随着信息技术的迅速发展,中职教育领域对计算机实验教学系统的要求日益提高。然而,现有系统在设备现代化、数据管理及设备维护等方面存在诸多不足。反向传播(Back Propagation,BP)神经网络作为一种高效的机器学习算法,为解决这些问题提... 随着信息技术的迅速发展,中职教育领域对计算机实验教学系统的要求日益提高。然而,现有系统在设备现代化、数据管理及设备维护等方面存在诸多不足。反向传播(Back Propagation,BP)神经网络作为一种高效的机器学习算法,为解决这些问题提供了新的思路和方法。本文分析中职计算机教学系统现状,阐述计算机实验教学系统的关键技术,探讨如何利用BP神经网络的自适应和自学习功能优化中职计算机实验教学系统,提升教学的互动性和个性化。 展开更多
关键词 中职教育 计算机实验教学系统 BP神经网络
下载PDF
汽车智能中控系统的计算机网络安全研究
14
作者 李炳吉 《汽车周刊》 2024年第10期0028-0030,共3页
汽车智能中控系统作为现代汽车技术发展的重要组成部分,已逐渐成为汽车安全与性能的关键。然而,随着汽车智能化 程度的提高,网络安全问题也日益凸显。本文旨在研究汽车智能中控系统的计算机网络安全问题,并提出相应的防护措施。研究 方... 汽车智能中控系统作为现代汽车技术发展的重要组成部分,已逐渐成为汽车安全与性能的关键。然而,随着汽车智能化 程度的提高,网络安全问题也日益凸显。本文旨在研究汽车智能中控系统的计算机网络安全问题,并提出相应的防护措施。研究 方法主要包括:对当前汽车智能中控系统的结构和功能进行详细分析,识别可能存在的安全漏洞;通过模拟攻击实验,评估这些 漏洞对系统的潜在威胁;基于实验结果提出针对性的安全增强措施。研究结果显示,智能中控系统中存在多个易受攻击的节点和 数据传输链路,主要安全威胁包括数据窃取、恶意软件注入和远程控制等。为应对这些威胁,本文建议采用多层次的防护策略, 包括强化通信加密、增加身份验证机制、实时监控网络流量和定期更新系统软件等。通过系统化的网络安全防护措施,可以显著 提升汽车智能中控系统的安全性,保障用户隐私和车辆安全,为未来智能汽车的普及应用提供有力支持。 展开更多
关键词 汽车智能中控系统 计算机网络安全 安全漏洞 攻击实验 防护措施
下载PDF
计算机网络安全态势分析原型系统设计与实现
15
作者 于丽晗 《科技创新与应用》 2024年第5期109-112,共4页
该文从设计、实现2个方面探讨计算机网络安全态势分析原型系统构建过程,首先介绍系统框架结构设计、工作流程设计、评估模型设计以及数据表设计思路,并在此基础上分析系统实现的平台与环境,给出系统架构及功能实现、态势实现与展示的具... 该文从设计、实现2个方面探讨计算机网络安全态势分析原型系统构建过程,首先介绍系统框架结构设计、工作流程设计、评估模型设计以及数据表设计思路,并在此基础上分析系统实现的平台与环境,给出系统架构及功能实现、态势实现与展示的具体方法,旨在利用此计算机网络安全态势分析原型系统,精准、动态分析计算机网络安全态势,进而保障计算机网络的安全、稳定运行。 展开更多
关键词 计算机 网络安全 态势分析 原型系统 系统设计
下载PDF
基于计算机网络系统的安全集成研究
16
作者 刘严江 《软件》 2024年第6期169-171,共3页
当前,计算机网络飞速发展,安全问题与日俱增,病毒与黑客入侵严重危害网络数据安全,怎样利用安全集成实现多层次、多维度防御成为研究重点。基于此,文章简要阐述了关联引擎、入侵检测、边界防护等计算机网络系统安全集成的关键技术,分析... 当前,计算机网络飞速发展,安全问题与日俱增,病毒与黑客入侵严重危害网络数据安全,怎样利用安全集成实现多层次、多维度防御成为研究重点。基于此,文章简要阐述了关联引擎、入侵检测、边界防护等计算机网络系统安全集成的关键技术,分析安全集成方法策略,并以某项目为例,结合技术难点,建设系统架构,开发系统功能,以期为相关工作者提供参考。 展开更多
关键词 计算机 网络系统 安全集成
下载PDF
探究我国计算机网络技术在远程监控系统中的实践应用
17
作者 赵良玉 张嘉铭 《科技资讯》 2024年第6期67-69,共3页
近年来,计算机网络技术的发展和完善,为远程监控系统应用创造了良好条件。借助于远程监控系统,人们能完成对千里之外事物的检测工作,在提升工作执行力和效率同时,让人们生活变得更加便捷,降低检测失误等问题出现的概率。通过对计算机网... 近年来,计算机网络技术的发展和完善,为远程监控系统应用创造了良好条件。借助于远程监控系统,人们能完成对千里之外事物的检测工作,在提升工作执行力和效率同时,让人们生活变得更加便捷,降低检测失误等问题出现的概率。通过对计算机网络技术在远程监控系统中的实践应用进行展开,论述了我国计算机网络技术在远程监控系统中的具体应用内容。 展开更多
关键词 计算机网络技术 远程监控系统 客户端 互联网融合
下载PDF
计算机网络中Web信息智能抽取系统的设计及测试分析
18
作者 任娟 《科学技术创新》 2024年第1期110-113,共4页
文章利用模板化信息提取算法,在规则生成器识别出目标实体分隔符后,运用模板生成器实现分割标记在模板中的有效配置,而后再运用信息抽取器按照生成的模板提取所需的信息。而后对Web信息智能抽取系统进行了测试分析,通过与其他信息抽取... 文章利用模板化信息提取算法,在规则生成器识别出目标实体分隔符后,运用模板生成器实现分割标记在模板中的有效配置,而后再运用信息抽取器按照生成的模板提取所需的信息。而后对Web信息智能抽取系统进行了测试分析,通过与其他信息抽取系统对比发现,此系统可根据模板完成各类网页信息的快捷、准确抽取,具有信息抽取精准、信息召回率高、信息提取高效的优势。 展开更多
关键词 计算机网络 WEB信息 智能信息抽取系统
下载PDF
基于云计算的计算机网络安全存储系统设计研究
19
作者 董宏红 《信息记录材料》 2024年第7期187-189,193,共4页
随着云计算技术的迅速发展,计算机网络安全存储系统的设计成为研究的热点。为提高数据传输以及存储的安全性与效率,本研究基于云计算环境,通过分析计算机网络安全的影响因素,提出了一套计算机网络安全存储系统的设计思路和具体方案,包... 随着云计算技术的迅速发展,计算机网络安全存储系统的设计成为研究的热点。为提高数据传输以及存储的安全性与效率,本研究基于云计算环境,通过分析计算机网络安全的影响因素,提出了一套计算机网络安全存储系统的设计思路和具体方案,包括云架构设计、总体功能设计及功能模块的细致规划。系统实现及测试结果表明,该存储系统在保障信息安全的同时,也优化了数据处理流程,显著提升了系统的稳定性和性能。 展开更多
关键词 计算 计算机网络安全 数据存储 存储系统设计
下载PDF
基于多层架构协同的计算机网络安全防护系统
20
作者 李淑娟 《信息记录材料》 2024年第7期77-79,82,共4页
本文提出了基于多层架构协同的计算机网络安全防护系统,建立核心层、汇聚层、接入层三层防护架构,将各个层级中的节点作为自治网络安全防护区域,在防护区域内建立与各层级相对应的安全防护系统,实现本区域以及跨区域范围的计算机网络安... 本文提出了基于多层架构协同的计算机网络安全防护系统,建立核心层、汇聚层、接入层三层防护架构,将各个层级中的节点作为自治网络安全防护区域,在防护区域内建立与各层级相对应的安全防护系统,实现本区域以及跨区域范围的计算机网络安全防护。为了验证系统的可靠性,利用带有标记的木马病毒数据集,模拟入侵系统,得出本文系统能防御95%的病毒入侵,具有良好的使用价值。 展开更多
关键词 计算机 信息技术 网络安全 多层防护系统
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部