期刊文献+
共找到1,426篇文章
< 1 2 72 >
每页显示 20 50 100
Research on College Network Information Security Protection in the Digital Economy Era
1
作者 Libin Zhang 《Proceedings of Business and Economic Studies》 2024年第2期132-137,共6页
In the era of the digital economy,the informatization degree of various industries is getting deeper and deeper,and network information security has also come into people’s eyes.Colleges and universities are in the p... In the era of the digital economy,the informatization degree of various industries is getting deeper and deeper,and network information security has also come into people’s eyes.Colleges and universities are in the position of training applied talents,because of the needs of teaching and education,as well as the requirements of teaching reform,the information construction of colleges and universities has been gradually improved,but the problem of network information security is also worth causing people to ponder.The low security of the network environment will cause college network information security leaks,and even hackers will attack the official website of the university and leak the personal information of teachers and students.To solve such problems,this paper studies the protection of college network information security against the background of the digital economy era.This paper first analyzes the significance of network information security protection,then points out the current and moral problems,and finally puts forward specific countermeasures,hoping to create a safe learning environment for teachers and students for reference. 展开更多
关键词 digital economy Universities and colleges network information security Protection status COUNTERMEASURES
下载PDF
A Practical Study of Big Data Technology in Computer Network Information Security Processing
2
作者 Kongduo Xing 《Journal of Electronic Research and Application》 2023年第6期36-41,共6页
In recent years,China has witnessed continuous development and progress in its scientific and technological landscape,with widespread utilization of computer networks.Concurrently,issues related to computer network in... In recent years,China has witnessed continuous development and progress in its scientific and technological landscape,with widespread utilization of computer networks.Concurrently,issues related to computer network information security,such as information leakage and virus invasions,have become increasingly prominent.Consequently,there is a pressing need for the implementation of effective network security measures.This paper aims to provide a comprehensive summary and analysis of the challenges associated with computer network information security processing.It delves into the core concepts and characteristics of big data technology,exploring its potential as a solution.The study further scrutinizes the application strategy of big data technology in addressing the aforementioned security issues within computer networks.The insights presented in this paper are intended to serve as a valuable reference for individuals involved in the relevant fields,offering guidance on effective approaches to enhance computer network information security through the application of big data technology. 展开更多
关键词 Big data technology Computer network information security
下载PDF
Study of An Integrated Security Solution for Network Information System
3
作者 Yangqing Zhu 《通讯和计算机(中英文版)》 2006年第3期35-39,56,共6页
下载PDF
Improving the Cybersecurity Framework for Future Consumer Networks
4
作者 Tyler Welker Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2021年第4期47-54,共8页
The framework Information Technology professionals and Network Organizations use is often seen as open and dynamic. This can create many different pathways for cybercriminals to launch an attack on an enterprise netwo... The framework Information Technology professionals and Network Organizations use is often seen as open and dynamic. This can create many different pathways for cybercriminals to launch an attack on an enterprise network to cause panic, this situation could be prevented. Using the proposed framework, network administrators and networked organizations can improve their cybersecurity framework for future consumer networks. Implementing a network security plan that is up to date and outlines responsibilities of team members, creating a government subsidy to implement and increase safeguards on US based networks, and the analyzing of past cyber-attacks metadata to further understand the attacks that are causing problems for consumer networks can improve the cybersecurity framework for consumer networks and increase potential security on US based networks. Research found that the implementation of security plans, creating a government subsidy, and analyzing past metadata all show signs of improving the framework of cybersecurity in consumer based networks. 展开更多
关键词 CYBERsecurity information technology network security MALWARE ATTACKS
下载PDF
Using the Latin Square Design Model in the Prioritzation of Network Security Threats: A Quantitative Study
5
作者 Rodney Alexander 《Journal of Information Security》 2020年第2期92-102,共11页
Society is becoming increasingly dependent on cyberspace for both business and pleasure. Cyber attackers continue to attack organizational computer networks, as those same computer networks become increasing critical ... Society is becoming increasingly dependent on cyberspace for both business and pleasure. Cyber attackers continue to attack organizational computer networks, as those same computer networks become increasing critical to organizational business process. Strategic planning and managing IT security risks play an important role in the business and government planning process. Deploying defense in depth security measures can ensure that organizations continue to function in times of crisis. This quantitative study explores whether the Latin Square Design (LSD) model can be effectively applied to the prioritization of cybersecurity threats and to the linking of information assurance defense in-depth measures to those threats. The methods used in this study consisted of scanning 10 Cybersecurity Websites such as the Department of Homeland Security US CERT (United States-Computer Emergency Readiness Team [1]) and the SANS Institute (SysAdmin, Audit, Network and Security [2]) using the Likert Scale Model for the Website’s top ten list of cyber threats facing organizations and the network defense in depth measures to fight those threats. A comparison of each cybersecurity threats was then made using LSD to determine whether the Likert scale and the LSD model could be effectively applied to prioritize information assurance measures to protect organizational computing devices. The findings of the research reject the H0 null hypothesis that LSD does not affect the relationship between the ranking of 10 Cybersecurity websites top ten cybersecurity threats dependent variables and the independent variables of defense in depth measures used in protecting organizational devices against cyber-attacks. 展开更多
关键词 information ASSURANCE LATIN SQUARE Design Model DEFENSE in Depth information technology network security CYBERsecurity
下载PDF
Reducing Threats by Using Bayesian Networks to Prioritize and Combine Defense in Depth Security Measures
6
作者 Rodney Alexander 《Journal of Information Security》 2020年第3期121-137,共17页
Studied in this article is whether the Bayesian Network Model (BNM) can be effectively applied to the prioritization of defense in-depth security tools and procedures and to the combining of those measures to reduce c... Studied in this article is whether the Bayesian Network Model (BNM) can be effectively applied to the prioritization of defense in-depth security tools and procedures and to the combining of those measures to reduce cyber threats. The methods used in this study consisted of scanning 24 peer reviewed Cybersecurity Articles from prominent Cybersecurity Journals using the Likert Scale Model for the article’s list of defense in depth measures (tools and procedures) and the threats that those measures were designed to reduce. The defense in depth tools and procedures are then compared to see whether the Likert scale and the Bayesian Network Model could be effectively applied to prioritize and combine the measures to reduce cyber threats attacks against organizational and private computing systems. The findings of the research reject the H0 null hypothesis that BNM does not affect the relationship between the prioritization and combining of 24 Cybersecurity Article’s defense in depth tools and procedures (independent variables) and cyber threats (dependent variables). 展开更多
关键词 information Assurance Bayesian networks Influence Diagrams Defense in Depth information technology network security CYBERsecurity
下载PDF
Using Linear Regression Analysis and Defense in Depth to Protect Networks during the Global Corona Pandemic 被引量:1
7
作者 Rodney Alexander 《Journal of Information Security》 2020年第4期261-291,共31页
The purpose of this research was to determine whether the Linear Regression Analysis can be effectively applied to the prioritization of defense-in-depth security tools and procedures to reduce cyber threats during th... The purpose of this research was to determine whether the Linear Regression Analysis can be effectively applied to the prioritization of defense-in-depth security tools and procedures to reduce cyber threats during the Global Corona Virus Pandemic. The way this was determined or methods used in this study consisted of scanning 20 peer reviewed Cybersecurity Articles from prominent Cybersecurity Journals for a list of defense in depth measures (tools and procedures) and the threats that those measures were designed to reduce. The methods further involved using the Likert Scale Model to create an ordinal ranking of the measures and threats. The defense in depth tools and procedures were then compared to see whether the Likert scale and Linear Regression Analysis could be effectively applied to prioritize and combine the measures to reduce pandemic related cyber threats. The results of this research reject the H0 null hypothesis that Linear Regression Analysis does not affect the relationship between the prioritization and combining of defense in depth tools and procedures (independent variables) and pandemic related cyber threats (dependent variables). 展开更多
关键词 information Assurance Defense in Depth information technology network security CYBERsecurity Linear Regression Analysis PANDEMIC
下载PDF
数字人文档案与国家记忆工程的相互关系与作用研究 被引量:1
8
作者 宋飞 《档案管理》 北大核心 2024年第1期65-68,共4页
探讨“数字人文档案”概念的内涵及意义,剖析数字人文档案与国家记忆工程之间的关系和相互作用,为相关领域的研究和实践提供理论指导和方法支持。通过文献综述和理论分析的方法,全面系统地探讨数字人文档案与国家记忆工程的相互关系和... 探讨“数字人文档案”概念的内涵及意义,剖析数字人文档案与国家记忆工程之间的关系和相互作用,为相关领域的研究和实践提供理论指导和方法支持。通过文献综述和理论分析的方法,全面系统地探讨数字人文档案与国家记忆工程的相互关系和作用。提出“数字人文档案”的内涵是将数字人文成果以档案的形式进行保存、管理和利用,并分析了数字人文档案与国家记忆工程对记忆资源维护的相互促进关系。 展开更多
关键词 数字人文 档案 数字化 国家记忆工程 学科交叉 技术进步 信息安全
下载PDF
计算机网络技术在电子信息工程中的应用探究 被引量:1
9
作者 李彬 《科技资讯》 2024年第1期34-37,共4页
计算机网络技术的现实应用具备一系列特点与优势,将其与电子信息工程建设领域融合起来,能够使资源优势充分发挥出来,确保安全性水平的提升,预防安全风险发生。目前,电子信息工程领域对此项技术的应用仍然处于起步阶段,实践操作中还面临... 计算机网络技术的现实应用具备一系列特点与优势,将其与电子信息工程建设领域融合起来,能够使资源优势充分发挥出来,确保安全性水平的提升,预防安全风险发生。目前,电子信息工程领域对此项技术的应用仍然处于起步阶段,实践操作中还面临一系列问题,影响电子信息工程领域的发展。如何将计算机网络技术应用优势成功体现在电子信息工程中,备受相关行业领域工作人员的重视。分析计算机网络技术在电子信息工程中的应用问题,阐述其提升与应用要点,并就有关计算机网络技术的应用实例进行分析,将遗传算法引入自组织网络组网过程当中,设置与之相对应种群规模以及遗传交叉概率参数,将网络覆盖率最优值提升至85%以上,并确保所投放通信节点达到保障网络覆盖率的理想状态。通过上述分析,旨在引起业内重视,以更好地发挥计算机网络技术应用优势,促进电子信息工程又好又快地发展。 展开更多
关键词 电子信息工程 计算机 网络技术 数字化设备
下载PDF
大数据时代计算机网络信息安全探讨 被引量:2
10
作者 刘玮瑶 《办公自动化》 2024年第2期26-28,共3页
随着科技的不断发展,大数据时代已经到来,大数据技术广泛用于各行各业,为社会带来巨大的变革。然而,与大数据的快速发展相伴而生的是计算机网络信息安全问题的加剧。大数据时代网络安全问题的复杂性和严重性不容忽视,需要我们认真思考... 随着科技的不断发展,大数据时代已经到来,大数据技术广泛用于各行各业,为社会带来巨大的变革。然而,与大数据的快速发展相伴而生的是计算机网络信息安全问题的加剧。大数据时代网络安全问题的复杂性和严重性不容忽视,需要我们认真思考并采取有效措施应对。文章将探讨大数据时代对计算机网络信息安全的挑战,并提出一些关键策略以确保信息安全。 展开更多
关键词 大数据时代 计算机网络 信息安全 网络攻击 数据加密
下载PDF
考虑信息泄露影响的光纤传感网络传输数据安全导入方法
11
作者 翟广辉 李娟 《激光杂志》 CAS 北大核心 2024年第7期193-198,共6页
为了提高对光纤传感网络传输数据安全传输能力,提出基于信息泄漏加密传输的光纤传感网络传输数据安全导入方法。采用离散混沌时间序列同步调制方法实现对光纤传感网络传输数据导入过程中调制编码处理,根据混沌随机编码特性实现对光纤传... 为了提高对光纤传感网络传输数据安全传输能力,提出基于信息泄漏加密传输的光纤传感网络传输数据安全导入方法。采用离散混沌时间序列同步调制方法实现对光纤传感网络传输数据导入过程中调制编码处理,根据混沌随机编码特性实现对光纤传感网络传输数据过程中的同步输出稳定性调节和自主随机编码,构建光纤传感网络信息传输泄漏抑制的加密密钥,通过Logistics映射实现对光纤传感网络传输数据导入过程中的信息泄漏加密重传,根据光纤传感网络传输数据的混合敏感密钥表征和算术编码,实现信息泄漏控制和数据安全导入。实验结果表明,采用该方法进行光纤传感网络传输数据导入的加密性能较好,其光纤传感网络传输数据已加密比特序列的识别率为98%,误码率仅为2.7∗10-9%,抗泄漏能力达到了0.970,并且导入后的数据完整度达到了0.996,说明该方法具备了较强的加密效果、抗泄漏能力,实现数据的安全导入和加密传输。 展开更多
关键词 信息泄露 光纤传感网络 传输数据 安全导入 加密 编码
下载PDF
美国商务部工业与安全局情报工作透视
12
作者 陈峰 彭俊玲 《情报杂志》 CSSCI 北大核心 2024年第11期1-10,共10页
[研究目的]从情报学和情报工作专业视角研究美国商务部工业与安全局(The Bureau of Industry and Secur-ity of U.S.Department of Commerce,BIS)的情报工作,为新时期中国情报学和情报工作创新发展提供参考。[研究方法]通过BIS官方网站... [研究目的]从情报学和情报工作专业视角研究美国商务部工业与安全局(The Bureau of Industry and Secur-ity of U.S.Department of Commerce,BIS)的情报工作,为新时期中国情报学和情报工作创新发展提供参考。[研究方法]通过BIS官方网站信息内容研究、官方网站重要文件研究、瓦森纳协定官方网站信息内容研究、BIS典型执法案例研究相结合的方法,研究BIS情报工作的全貌和精要。[研究结论]从情报学和情报工作专业视角对BIS的组织机构使命、组织网络、信息网络、人际网络、法律保障、典型情报工作、提升美国出口商情报能力的主要工作进行研究,揭示了BIS情报工作全貌、精要和最突出的关键成功因素。 展开更多
关键词 情报学 情报工作 美国商务部工业与安全局 出口管制 信息网络体系 人际网络体系 关键技术评估
下载PDF
网络安全中数据加密技术的运用分析
13
作者 房晓亮 尹玉振 张微 《科技资讯》 2024年第20期78-80,共3页
在当今信息化时代,计算机网络已成为社会运作和日常生活的基础设施,承载着海量数据的传输与交换。随着网络空间的不断扩展,数据安全问题日益凸显,信息泄露、篡改、盗用等安全事件频发,严重威胁个人隐私、用户机密乃至国家安全。基于此,... 在当今信息化时代,计算机网络已成为社会运作和日常生活的基础设施,承载着海量数据的传输与交换。随着网络空间的不断扩展,数据安全问题日益凸显,信息泄露、篡改、盗用等安全事件频发,严重威胁个人隐私、用户机密乃至国家安全。基于此,旨在深入探讨数据加密技术在计算机网络信息安全中的应用,分析其在保障数据完整性、机密性和可用性方面的作用,为网络安全提供更为坚实的防线。 展开更多
关键词 网络 信息安全 数据加密技术 加密密钥
下载PDF
信息安全管理促进企业数字技术创新研究
14
作者 王营 吕静 《证券市场导报》 CSSCI 北大核心 2024年第9期59-67,79,共10页
党的二十大报告明确指出,以新安全格局保障新发展格局。数字技术创新已成为全面数字化背景下构建新发展格局的关键路径,本文从企业数字安全防护实践出发,实证检验了信息安全管理对企业数字技术创新的影响。研究发现,信息安全管理促进了... 党的二十大报告明确指出,以新安全格局保障新发展格局。数字技术创新已成为全面数字化背景下构建新发展格局的关键路径,本文从企业数字安全防护实践出发,实证检验了信息安全管理对企业数字技术创新的影响。研究发现,信息安全管理促进了企业数字技术创新,且该促进作用主要源于信息安全管理能够增强企业技术素养需求、增加企业融资机会。进一步地,二者的正向关系并不会随着《网络安全法》的颁布产生异质性,但是对于国有企业以及未设立董事会风险管理委员会的企业,信息安全管理对数字技术创新的促进效果更显著。 展开更多
关键词 信息安全管理 数字技术创新 融资机会 高技能劳动力需求
下载PDF
新版GB/T 22081-2024《网络安全技术信息安全控制》国家标准解读
15
作者 王姣 上官晓丽 《信息技术与标准化》 2024年第11期66-68,共3页
为各类组织更好地理解和使用信息安全管理体系相关标准,介绍信息安全管理体系(ISMS)国际标准化动态,阐述GB/T 22081—2024《网络安全技术信息安全控制》国家标准修订和试点工作情况,分析新版标准与2016版的变化内容,包括标准名称变化、... 为各类组织更好地理解和使用信息安全管理体系相关标准,介绍信息安全管理体系(ISMS)国际标准化动态,阐述GB/T 22081—2024《网络安全技术信息安全控制》国家标准修订和试点工作情况,分析新版标准与2016版的变化内容,包括标准名称变化、控制类别变化等。 展开更多
关键词 网络安全技术 信息安全管理体系 国家标准
下载PDF
计算机信息管理技术在维护网络安全中的运用
16
作者 洪年芳 《软件》 2024年第6期175-177,共3页
随着信息技术的飞速发展和互联网的普及,网络安全问题日益突出。网络攻击、数据泄露等安全事件频繁发生,给用户和组织带来了巨大的风险与损失。为了应对这一挑战,计算机信息管理技术迅速崭露头角,成为维护网络安全的重要手段之一。基于... 随着信息技术的飞速发展和互联网的普及,网络安全问题日益突出。网络攻击、数据泄露等安全事件频繁发生,给用户和组织带来了巨大的风险与损失。为了应对这一挑战,计算机信息管理技术迅速崭露头角,成为维护网络安全的重要手段之一。基于此,本文针对计算机管理技术在维护网络安全中的应用展开研究,以期为相关工作人员提供借鉴和参考。 展开更多
关键词 计算机信息管理技术 维护 网络安全
下载PDF
计算机系统中的数据加密技术分析
17
作者 郭琼 《集成电路应用》 2024年第3期286-287,共2页
阐述计算机信息数据安全分析和加密技术特点。分析计算机数据安全威胁类型,包括基础设施、数据库储存、网络安全、持续性攻击类,探讨计算机信息数据安全分析和加密技术的应用。
关键词 计算机系统 信息数据 安全分析 加密技术
下载PDF
基于人工智能的信息安全防御技术研究
18
作者 张鹏 《移动信息》 2024年第8期171-173,共3页
随着信息技术的快速发展,企业面临的网络安全威胁日益增多,传统的信息安全防御方法已难以满足当前的安全需求。基于人工智能(AI)的信息安全防御技术因其自动化、智能化的特点,成为解决信息安全问题的有效手段。文中设计了一种企业信息... 随着信息技术的快速发展,企业面临的网络安全威胁日益增多,传统的信息安全防御方法已难以满足当前的安全需求。基于人工智能(AI)的信息安全防御技术因其自动化、智能化的特点,成为解决信息安全问题的有效手段。文中设计了一种企业信息安全的人工智能防御方法,包括网络信息防御环境的预处理、多目标信息识别防御机制、企业信息防御模型设计以及组合式加密处理技术。然后,通过对该技术进行测试分析,验证了其在信息安全防御中的有效性。 展开更多
关键词 人工智能 信息安全 网络防御 多目标识别 组合式加密
下载PDF
计算机网络维护中的安全技术应用
19
作者 闫军 《集成电路应用》 2024年第5期256-257,共2页
阐述计算机网络安全技术在网络安全维护中的作用,分析面临的问题,从加强技术研发与创新、完善安全管理制度、强化跨境安全合作方面,提出计算机网络安全技术在网络安全维护中的优化措施。
关键词 计算机网络 信息安全技术 网络系统维护
下载PDF
计算机网络信息安全技术探讨 被引量:1
20
作者 谢德军 《科技资讯》 2024年第5期27-29,共3页
在网络信息时代,计算机网络信息安全技术得到广泛应用并持续更新。计算机网络信息安全具有保密性、完整性、可控性、可用性及不可否认性。计算机网络信息安全经常面临计算机病毒、黑客攻击、安全漏洞及硬件配置不到位等问题。为从技术... 在网络信息时代,计算机网络信息安全技术得到广泛应用并持续更新。计算机网络信息安全具有保密性、完整性、可控性、可用性及不可否认性。计算机网络信息安全经常面临计算机病毒、黑客攻击、安全漏洞及硬件配置不到位等问题。为从技术层面加强计算机网络信息安全,应掌握与应用好反病毒、身份确认、防火墙、入侵检测、数据加密等技术和数据安全协议。 展开更多
关键词 计算机网络 信息安全 反病毒 防火墙 数据加密
下载PDF
上一页 1 2 72 下一页 到第
使用帮助 返回顶部