期刊文献+
共找到706篇文章
< 1 2 36 >
每页显示 20 50 100
A Practical Study of Big Data Technology in Computer Network Information Security Processing
1
作者 Kongduo Xing 《Journal of Electronic Research and Application》 2023年第6期36-41,共6页
In recent years,China has witnessed continuous development and progress in its scientific and technological landscape,with widespread utilization of computer networks.Concurrently,issues related to computer network in... In recent years,China has witnessed continuous development and progress in its scientific and technological landscape,with widespread utilization of computer networks.Concurrently,issues related to computer network information security,such as information leakage and virus invasions,have become increasingly prominent.Consequently,there is a pressing need for the implementation of effective network security measures.This paper aims to provide a comprehensive summary and analysis of the challenges associated with computer network information security processing.It delves into the core concepts and characteristics of big data technology,exploring its potential as a solution.The study further scrutinizes the application strategy of big data technology in addressing the aforementioned security issues within computer networks.The insights presented in this paper are intended to serve as a valuable reference for individuals involved in the relevant fields,offering guidance on effective approaches to enhance computer network information security through the application of big data technology. 展开更多
关键词 Big data technology Computer network information security
下载PDF
Study of An Integrated Security Solution for Network Information System
2
作者 Yangqing Zhu 《通讯和计算机(中英文版)》 2006年第3期35-39,56,共6页
下载PDF
Intelligent data attacks against power systems using incomplete network information: a review 被引量:4
3
作者 Yufei SONG Xuan LIU +2 位作者 Zhiyi LI Mohammad SHAHIDEHPOUR Zuyi LI 《Journal of Modern Power Systems and Clean Energy》 SCIE EI 2018年第4期630-641,共12页
With the integration of information technologies, power system operations are increasingly threatened by cyber-attacks. It has even been revealed that an attacker can inject false data into real-time measurements stea... With the integration of information technologies, power system operations are increasingly threatened by cyber-attacks. It has even been revealed that an attacker can inject false data into real-time measurements stealthily without knowing the full configuration(e.g., network topology) of a power system. In this paper, we present a comprehensive review on false data injection attacks which utilize barrier conditions, blind identification techniques and data driven approaches to overcome limitations of incomplete network information. We also point out future research topics for facilitating the detection and prevention of such false data attacks. 展开更多
关键词 CYBER security False data injection ATTACK INCOMPLETE network information Power system state estimation
原文传递
Cyber Resilience through Real-Time Threat Analysis in Information Security
4
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity information security network security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk Assessment Vulnerability Management Incident Response security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure data Protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling security Architecture
下载PDF
Application of Web data mining technology in the information security management
5
作者 Wang Kun 《Journal of Zhouyi Research》 2014年第1期55-57,共3页
关键词 信息安全管理 应用模型 WEB挖掘技术 APRIORI算法 网络信息安全 数据挖掘技术 安全管理系统 关联分析
下载PDF
Construction of Three-dimensional power security Defense System Based on T-S Model Fuzzy Neural Network
6
作者 Zeyu SUN 《International Journal of Technology Management》 2015年第5期105-108,共4页
With the development of information networks, the problem of power security has increasingly caused many attention of people, but the simple power security defense system has been difficult to meet the current complex... With the development of information networks, the problem of power security has increasingly caused many attention of people, but the simple power security defense system has been difficult to meet the current complex network environment. Aiming at this situation, by using the method of T-S fuzzy neural network model to analyze the characteristics of the data transmission in network, it has obtained corresponding threat information. By processing these threat information, it completes the construction of three-dimensional power security defense system. The paper carries on the corresponding data training methods by using T-shirt model fuzzy neural network, which has certain reference significance for the data analysis of other similar fields. At the same time, the study of building on the three-dimensional power security defense system aims to provide a theoretical reference for solving the security defense of the current complex network environment. 展开更多
关键词 information network power security Neural network network environment data FEATURE Threat information
下载PDF
大数据时代计算机网络信息安全探讨 被引量:2
7
作者 刘玮瑶 《办公自动化》 2024年第2期26-28,共3页
随着科技的不断发展,大数据时代已经到来,大数据技术广泛用于各行各业,为社会带来巨大的变革。然而,与大数据的快速发展相伴而生的是计算机网络信息安全问题的加剧。大数据时代网络安全问题的复杂性和严重性不容忽视,需要我们认真思考... 随着科技的不断发展,大数据时代已经到来,大数据技术广泛用于各行各业,为社会带来巨大的变革。然而,与大数据的快速发展相伴而生的是计算机网络信息安全问题的加剧。大数据时代网络安全问题的复杂性和严重性不容忽视,需要我们认真思考并采取有效措施应对。文章将探讨大数据时代对计算机网络信息安全的挑战,并提出一些关键策略以确保信息安全。 展开更多
关键词 大数据时代 计算机网络 信息安全 网络攻击 数据加密
下载PDF
考虑信息泄露影响的光纤传感网络传输数据安全导入方法
8
作者 翟广辉 李娟 《激光杂志》 CAS 北大核心 2024年第7期193-198,共6页
为了提高对光纤传感网络传输数据安全传输能力,提出基于信息泄漏加密传输的光纤传感网络传输数据安全导入方法。采用离散混沌时间序列同步调制方法实现对光纤传感网络传输数据导入过程中调制编码处理,根据混沌随机编码特性实现对光纤传... 为了提高对光纤传感网络传输数据安全传输能力,提出基于信息泄漏加密传输的光纤传感网络传输数据安全导入方法。采用离散混沌时间序列同步调制方法实现对光纤传感网络传输数据导入过程中调制编码处理,根据混沌随机编码特性实现对光纤传感网络传输数据过程中的同步输出稳定性调节和自主随机编码,构建光纤传感网络信息传输泄漏抑制的加密密钥,通过Logistics映射实现对光纤传感网络传输数据导入过程中的信息泄漏加密重传,根据光纤传感网络传输数据的混合敏感密钥表征和算术编码,实现信息泄漏控制和数据安全导入。实验结果表明,采用该方法进行光纤传感网络传输数据导入的加密性能较好,其光纤传感网络传输数据已加密比特序列的识别率为98%,误码率仅为2.7∗10-9%,抗泄漏能力达到了0.970,并且导入后的数据完整度达到了0.996,说明该方法具备了较强的加密效果、抗泄漏能力,实现数据的安全导入和加密传输。 展开更多
关键词 信息泄露 光纤传感网络 传输数据 安全导入 加密 编码
下载PDF
网络安全中数据加密技术的运用分析
9
作者 房晓亮 尹玉振 张微 《科技资讯》 2024年第20期78-80,共3页
在当今信息化时代,计算机网络已成为社会运作和日常生活的基础设施,承载着海量数据的传输与交换。随着网络空间的不断扩展,数据安全问题日益凸显,信息泄露、篡改、盗用等安全事件频发,严重威胁个人隐私、用户机密乃至国家安全。基于此,... 在当今信息化时代,计算机网络已成为社会运作和日常生活的基础设施,承载着海量数据的传输与交换。随着网络空间的不断扩展,数据安全问题日益凸显,信息泄露、篡改、盗用等安全事件频发,严重威胁个人隐私、用户机密乃至国家安全。基于此,旨在深入探讨数据加密技术在计算机网络信息安全中的应用,分析其在保障数据完整性、机密性和可用性方面的作用,为网络安全提供更为坚实的防线。 展开更多
关键词 网络 信息安全 数据加密技术 加密密钥
下载PDF
大数据时代计算机网络信息安全及防护策略
10
作者 杜伟 《中阿科技论坛(中英文)》 2024年第10期34-38,共5页
目前,在智能交通、智慧医疗、商业、制造及网络舆情等领域,大数据技术已成为推动社会前进的重要动力。然而,随着大数据技术的广泛应用,网络中的数据量呈爆炸式增长,数据类型日益复杂,计算机网络信息安全也面临新的挑战。因此,如何在大... 目前,在智能交通、智慧医疗、商业、制造及网络舆情等领域,大数据技术已成为推动社会前进的重要动力。然而,随着大数据技术的广泛应用,网络中的数据量呈爆炸式增长,数据类型日益复杂,计算机网络信息安全也面临新的挑战。因此,如何在大数据技术背景下有效保障网络信息安全,已成为当下亟待解决的难题。文章基于大数据时代计算机网络信息安全的特征,通过分析计算机网络信息安全隐患问题,提出了若干具体防护策略。 展开更多
关键词 大数据时代 计算机网络 信息安全 防护策略
下载PDF
大规模通信网络涉密信息安全动态预警系统
11
作者 王树平 周建军 +2 位作者 崔晓玉 王冰玉 刘一凡 《通信电源技术》 2024年第11期206-209,共4页
随着大规模通信网络的快速发展,涉密信息安全问题日益突出。为有效应对网络安全威胁,文章提出一种基于数据分析和机器学习的动态预警系统。该系统通过收集网络流量数据和日志信息,建立网络安全威胁数据库,进而利用数据挖掘和机器学习等... 随着大规模通信网络的快速发展,涉密信息安全问题日益突出。为有效应对网络安全威胁,文章提出一种基于数据分析和机器学习的动态预警系统。该系统通过收集网络流量数据和日志信息,建立网络安全威胁数据库,进而利用数据挖掘和机器学习等技术自动识别安全威胁,并结合实时监测和报警机制,实时动态预警大规模通信网络中存在的安全威胁。 展开更多
关键词 大规模通信网络 涉密信息安全 动态预警 数据分析 机器学习
下载PDF
计算机网络信息安全技术探讨 被引量:1
12
作者 谢德军 《科技资讯》 2024年第5期27-29,共3页
在网络信息时代,计算机网络信息安全技术得到广泛应用并持续更新。计算机网络信息安全具有保密性、完整性、可控性、可用性及不可否认性。计算机网络信息安全经常面临计算机病毒、黑客攻击、安全漏洞及硬件配置不到位等问题。为从技术... 在网络信息时代,计算机网络信息安全技术得到广泛应用并持续更新。计算机网络信息安全具有保密性、完整性、可控性、可用性及不可否认性。计算机网络信息安全经常面临计算机病毒、黑客攻击、安全漏洞及硬件配置不到位等问题。为从技术层面加强计算机网络信息安全,应掌握与应用好反病毒、身份确认、防火墙、入侵检测、数据加密等技术和数据安全协议。 展开更多
关键词 计算机网络 信息安全 反病毒 防火墙 数据加密
下载PDF
数据加密技术在计算机网络信息安全中的应用 被引量:5
13
作者 吕敬兰 《科技创新与应用》 2024年第18期185-188,共4页
随着互联网的快速发展和普及,网络安全问题日益凸显。数据加密技术作为保障网络安全的重要手段之一,在现代社会发挥着不可替代的作用。该文从数据加密技术的基本原理入手,分析其在计算机网络信息安全领域的应用现状,探讨不同类型的加密... 随着互联网的快速发展和普及,网络安全问题日益凸显。数据加密技术作为保障网络安全的重要手段之一,在现代社会发挥着不可替代的作用。该文从数据加密技术的基本原理入手,分析其在计算机网络信息安全领域的应用现状,探讨不同类型的加密技术的优缺点,并展望其未来发展趋势。通过研究,旨在为计算机网络安全管理提供借鉴,实现数据加密技术优化升级。 展开更多
关键词 计算机网络 信息安全 数据加密 隐私保护 云计算
下载PDF
基于区块链分级存储与国产商用密码技术的高校图书馆信息系统网络安全保障
14
作者 李迎新 郭瑱 +1 位作者 赵雷 富国瑞 《山东科学》 CAS 2024年第4期131-135,共5页
为了提升图书馆信息系统网络安全保障能力,确保图书馆信息系统安全稳定运行,对数字图书馆信息系统面临的身份假冒、数据泄露、数据篡改、数据破坏、重要操作难以溯源等突出网络安全问题进行研究,提出了解决思路和方法,包括基于区块链分... 为了提升图书馆信息系统网络安全保障能力,确保图书馆信息系统安全稳定运行,对数字图书馆信息系统面临的身份假冒、数据泄露、数据篡改、数据破坏、重要操作难以溯源等突出网络安全问题进行研究,提出了解决思路和方法,包括基于区块链分级存储实现图书馆信息系统数据存储安全,基于国产商用密码技术实现图书馆信息系统身份认证、数据加密保护、数据完整性保护、操作真实性和抗抵赖保护,对建设完善有效的图书馆信息系统网络安全整体保障体系、提升图书馆信息系统网络安全保障能力具有指导意义。 展开更多
关键词 图书馆信息系统 网络安全 区块链 分级存储 商用密码技术 数字签名 协同签名 数据加密 数据完整性
下载PDF
网络安全态势预测技术研究综述 被引量:1
15
作者 卢臻阳 《电子科技》 2024年第8期92-96,共5页
为进一步降低多种网络受到攻击的概率,不同类型的网络安全态势预测模型受到了国内外学者的广泛关注和深入研究。随着态势感知模型技术的快速发展,神经网络、时间序列和支持向量机等新颖技术策略被引入网络安全态势的预测模型中,深入优... 为进一步降低多种网络受到攻击的概率,不同类型的网络安全态势预测模型受到了国内外学者的广泛关注和深入研究。随着态势感知模型技术的快速发展,神经网络、时间序列和支持向量机等新颖技术策略被引入网络安全态势的预测模型中,深入优化改进了态势预测模型的原理和手段,进一步提高了态势预测模型的准确性。文中通过回顾和梳理网络安全态势预测技术的研究历史和发展进程,阐述态势预测模型的主要原理和发展现状,分析了当前技术方案存在的不足与缺陷,指出了网络安全态势预测模型技术未来的研究方向。 展开更多
关键词 网络安全 信息安全 态势预测 入侵检测 态势感知 神经网络 数据挖掘 机器学习
下载PDF
高等教育数字化转型的逻辑框架和信息化体系研究
16
作者 陈泽生 周敏 冯李春 《中国教育信息化》 2024年第9期50-59,共10页
随着新一轮科技革命和产业革命的深入发展,数字化转型已成为全球教育界的共识。当前,我国的高等教育数字化转型正处于发展萌芽阶段,数字化转型的整体逻辑框架尚不清晰,如何部署和建设高等教育机构的信息化体系成为高校亟需思考的问题。... 随着新一轮科技革命和产业革命的深入发展,数字化转型已成为全球教育界的共识。当前,我国的高等教育数字化转型正处于发展萌芽阶段,数字化转型的整体逻辑框架尚不清晰,如何部署和建设高等教育机构的信息化体系成为高校亟需思考的问题。基于此,研究者提出一种教育数字化转型的逻辑框架,包含驱动因素、技术和方法、目的三个主体元素。首先将受教育者的需求、社会的需求、教育变革和信息技术提供的可能性列为驱动因素;其次将技术和方法作为逻辑框架的主体,分别从政府、企业、学校、教师的角度,对技术和方法展开描述;最后从微观到宏观描述了数字化转型的目的。同时提出构建数字化转型的信息化体系,重点描述信息技术在高等教育机构数字化转型过程中的作用和建设思路,为教育领域的数字化转型建设方案提供了思考和借鉴。 展开更多
关键词 高等教育 数字化转型 信息化体系 数据治理 网络安全
下载PDF
基于宽带网络信息安全规划的备案隔离管理系统研究 被引量:1
17
作者 曾运强 《自动化技术与应用》 2024年第1期103-107,共5页
宽带网络的出现和普及在实现信息迅速传递和共享的同时,也带来了极大的安全风险。为此,研究一种基于宽带网络信息安全规划的备案隔离管理系统。用四层框架搭建系统;选取系统组成的关键硬件,设计数据备份模块等5大程序。实验结果表明:应... 宽带网络的出现和普及在实现信息迅速传递和共享的同时,也带来了极大的安全风险。为此,研究一种基于宽带网络信息安全规划的备案隔离管理系统。用四层框架搭建系统;选取系统组成的关键硬件,设计数据备份模块等5大程序。实验结果表明:应用设计系统后,文件的备案速率较高;入侵成功率为3%,文件窃取成功率为0%,说明系统安全系数较高;数据备份重合指数与数据恢复重合指数均在0.9以上,数据备份与恢复完整性均较高。 展开更多
关键词 宽带网络 信息安全规划 备案隔离 数据恢复 安全访问
下载PDF
通信网络中的信息安全与隐私保护技术 被引量:1
18
作者 曾祥鹏 《软件》 2024年第8期108-110,共3页
随着计算机和网络技术在各个行业的普遍应用,保密安全和隐私维护问题越来越突出。本文论述网络保护领域的核心难题与潜在威胁,进而评估众多防御手段的实际功效。网络信息安全的威胁主要表现在隐藏性和扩张性,这使得安全漏洞和攻击具有... 随着计算机和网络技术在各个行业的普遍应用,保密安全和隐私维护问题越来越突出。本文论述网络保护领域的核心难题与潜在威胁,进而评估众多防御手段的实际功效。网络信息安全的威胁主要表现在隐藏性和扩张性,这使得安全漏洞和攻击具有难以预测和快速蔓延的特点。为应对这些挑战,文章提出的解决方案涵盖构筑防火墙、数据加密、网络访问控制等一系列安全措施。实施这些策略有利于有效提升网络的安全性和加密效果,确保数据完整性及通讯的安全性。 展开更多
关键词 网络信息安全 隐私保护 防火墙 数据加密 网络访问控制
下载PDF
数字中国信息安全在新时代的机遇与挑战
19
作者 李文朋 杨新涛 +2 位作者 陈青钦 常津铭 李果 《软件》 2024年第9期88-90,共3页
本文深入探讨了数字中国在新时代下信息安全的挑战与机遇。首先,文章分析了数字化转型对经济增长和社会治理的重要性及其带来的成就和挑战,特别是在5G、人工智能和区块链等技术方面。其次,文章指出了网络安全威胁的增加,包括网络攻击和... 本文深入探讨了数字中国在新时代下信息安全的挑战与机遇。首先,文章分析了数字化转型对经济增长和社会治理的重要性及其带来的成就和挑战,特别是在5G、人工智能和区块链等技术方面。其次,文章指出了网络安全威胁的增加,包括网络攻击和个人数据泄露风险,以及由人工智能和物联网带来的新型安全挑战。文章还探讨了政府和企业在信息安全中的角色,强调了法规制定、企业责任、技术创新和公众教育的重要性。最后,提出了构建更安全数字中国的长期策略,包括持续的技术革新和完善的信息安全体系。 展开更多
关键词 数字中国 信息安全 网络攻击 个人数据泄露
下载PDF
计算机信息技术在高校网络安全中的应用研究 被引量:1
20
作者 李红霞 《软件》 2024年第1期92-94,共3页
计算机信息技术在高校网络安全中的应用研究包括应对高校网络安全的挑战和威胁,研究人员深入了解高校网络面临的安全威胁、攻击类型和攻击者的策略,有针对性地提出相应的解决方案。采用文献综述与实证研究法,收集高校网络安全的相关数据... 计算机信息技术在高校网络安全中的应用研究包括应对高校网络安全的挑战和威胁,研究人员深入了解高校网络面临的安全威胁、攻击类型和攻击者的策略,有针对性地提出相应的解决方案。采用文献综述与实证研究法,收集高校网络安全的相关数据,并基于这些数据开展实证研究。收集来自高校网络防御系统的日志数据,进行入侵检测和分析,研究人员可能提出新的网络安全技术、入侵检测算法、访问控制方法等,以提升高校网络的安全性。 展开更多
关键词 计算机信息技术 高校网络安全 入侵检测 防御系统 日志数据
下载PDF
上一页 1 2 36 下一页 到第
使用帮助 返回顶部