期刊文献+
共找到1,003篇文章
< 1 2 51 >
每页显示 20 50 100
A Practical Study of Big Data Technology in Computer Network Information Security Processing
1
作者 Kongduo Xing 《Journal of Electronic Research and Application》 2023年第6期36-41,共6页
In recent years,China has witnessed continuous development and progress in its scientific and technological landscape,with widespread utilization of computer networks.Concurrently,issues related to computer network in... In recent years,China has witnessed continuous development and progress in its scientific and technological landscape,with widespread utilization of computer networks.Concurrently,issues related to computer network information security,such as information leakage and virus invasions,have become increasingly prominent.Consequently,there is a pressing need for the implementation of effective network security measures.This paper aims to provide a comprehensive summary and analysis of the challenges associated with computer network information security processing.It delves into the core concepts and characteristics of big data technology,exploring its potential as a solution.The study further scrutinizes the application strategy of big data technology in addressing the aforementioned security issues within computer networks.The insights presented in this paper are intended to serve as a valuable reference for individuals involved in the relevant fields,offering guidance on effective approaches to enhance computer network information security through the application of big data technology. 展开更多
关键词 Big data technology Computer network information security
下载PDF
Reducing Threats by Using Bayesian Networks to Prioritize and Combine Defense in Depth Security Measures
2
作者 Rodney Alexander 《Journal of Information Security》 2020年第3期121-137,共17页
Studied in this article is whether the Bayesian Network Model (BNM) can be effectively applied to the prioritization of defense in-depth security tools and procedures and to the combining of those measures to reduce c... Studied in this article is whether the Bayesian Network Model (BNM) can be effectively applied to the prioritization of defense in-depth security tools and procedures and to the combining of those measures to reduce cyber threats. The methods used in this study consisted of scanning 24 peer reviewed Cybersecurity Articles from prominent Cybersecurity Journals using the Likert Scale Model for the article’s list of defense in depth measures (tools and procedures) and the threats that those measures were designed to reduce. The defense in depth tools and procedures are then compared to see whether the Likert scale and the Bayesian Network Model could be effectively applied to prioritize and combine the measures to reduce cyber threats attacks against organizational and private computing systems. The findings of the research reject the H0 null hypothesis that BNM does not affect the relationship between the prioritization and combining of 24 Cybersecurity Article’s defense in depth tools and procedures (independent variables) and cyber threats (dependent variables). 展开更多
关键词 information Assurance Bayesian networks Influence Diagrams Defense in Depth information technology network security CYBERsecurity
下载PDF
Using Linear Regression Analysis and Defense in Depth to Protect Networks during the Global Corona Pandemic 被引量:1
3
作者 Rodney Alexander 《Journal of Information Security》 2020年第4期261-291,共31页
The purpose of this research was to determine whether the Linear Regression Analysis can be effectively applied to the prioritization of defense-in-depth security tools and procedures to reduce cyber threats during th... The purpose of this research was to determine whether the Linear Regression Analysis can be effectively applied to the prioritization of defense-in-depth security tools and procedures to reduce cyber threats during the Global Corona Virus Pandemic. The way this was determined or methods used in this study consisted of scanning 20 peer reviewed Cybersecurity Articles from prominent Cybersecurity Journals for a list of defense in depth measures (tools and procedures) and the threats that those measures were designed to reduce. The methods further involved using the Likert Scale Model to create an ordinal ranking of the measures and threats. The defense in depth tools and procedures were then compared to see whether the Likert scale and Linear Regression Analysis could be effectively applied to prioritize and combine the measures to reduce pandemic related cyber threats. The results of this research reject the H0 null hypothesis that Linear Regression Analysis does not affect the relationship between the prioritization and combining of defense in depth tools and procedures (independent variables) and pandemic related cyber threats (dependent variables). 展开更多
关键词 information Assurance Defense in Depth information technology network security CYBERsecurity Linear Regression Analysis PandEMIC
下载PDF
Improving the Cybersecurity Framework for Future Consumer Networks
4
作者 Tyler Welker Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2021年第4期47-54,共8页
The framework Information Technology professionals and Network Organizations use is often seen as open and dynamic. This can create many different pathways for cybercriminals to launch an attack on an enterprise netwo... The framework Information Technology professionals and Network Organizations use is often seen as open and dynamic. This can create many different pathways for cybercriminals to launch an attack on an enterprise network to cause panic, this situation could be prevented. Using the proposed framework, network administrators and networked organizations can improve their cybersecurity framework for future consumer networks. Implementing a network security plan that is up to date and outlines responsibilities of team members, creating a government subsidy to implement and increase safeguards on US based networks, and the analyzing of past cyber-attacks metadata to further understand the attacks that are causing problems for consumer networks can improve the cybersecurity framework for consumer networks and increase potential security on US based networks. Research found that the implementation of security plans, creating a government subsidy, and analyzing past metadata all show signs of improving the framework of cybersecurity in consumer based networks. 展开更多
关键词 CYBERsecurity information technology network security MALWARE ATTACKS
下载PDF
Using the Latin Square Design Model in the Prioritzation of Network Security Threats: A Quantitative Study
5
作者 Rodney Alexander 《Journal of Information Security》 2020年第2期92-102,共11页
Society is becoming increasingly dependent on cyberspace for both business and pleasure. Cyber attackers continue to attack organizational computer networks, as those same computer networks become increasing critical ... Society is becoming increasingly dependent on cyberspace for both business and pleasure. Cyber attackers continue to attack organizational computer networks, as those same computer networks become increasing critical to organizational business process. Strategic planning and managing IT security risks play an important role in the business and government planning process. Deploying defense in depth security measures can ensure that organizations continue to function in times of crisis. This quantitative study explores whether the Latin Square Design (LSD) model can be effectively applied to the prioritization of cybersecurity threats and to the linking of information assurance defense in-depth measures to those threats. The methods used in this study consisted of scanning 10 Cybersecurity Websites such as the Department of Homeland Security US CERT (United States-Computer Emergency Readiness Team [1]) and the SANS Institute (SysAdmin, Audit, Network and Security [2]) using the Likert Scale Model for the Website’s top ten list of cyber threats facing organizations and the network defense in depth measures to fight those threats. A comparison of each cybersecurity threats was then made using LSD to determine whether the Likert scale and the LSD model could be effectively applied to prioritize information assurance measures to protect organizational computing devices. The findings of the research reject the H0 null hypothesis that LSD does not affect the relationship between the ranking of 10 Cybersecurity websites top ten cybersecurity threats dependent variables and the independent variables of defense in depth measures used in protecting organizational devices against cyber-attacks. 展开更多
关键词 information ASSURANCE LATIN SQUARE Design Model DEFENSE in Depth information technology network security CYBERsecurity
下载PDF
计算机信息管理技术在维护网络安全中的运用
6
作者 洪年芳 《软件》 2024年第6期175-177,共3页
随着信息技术的飞速发展和互联网的普及,网络安全问题日益突出。网络攻击、数据泄露等安全事件频繁发生,给用户和组织带来了巨大的风险与损失。为了应对这一挑战,计算机信息管理技术迅速崭露头角,成为维护网络安全的重要手段之一。基于... 随着信息技术的飞速发展和互联网的普及,网络安全问题日益突出。网络攻击、数据泄露等安全事件频繁发生,给用户和组织带来了巨大的风险与损失。为了应对这一挑战,计算机信息管理技术迅速崭露头角,成为维护网络安全的重要手段之一。基于此,本文针对计算机管理技术在维护网络安全中的应用展开研究,以期为相关工作人员提供借鉴和参考。 展开更多
关键词 计算机信息管理技术 维护 网络安全
下载PDF
“RPA+移动存储介质”解决政府数据安全跨网交换的方法与实践
7
作者 鲁战利 孙贤雯 +1 位作者 蔡亮 王佳颖 《信息安全研究》 CSCD 北大核心 2024年第1期81-87,共7页
随着政府业务的精细化发展,跨网络跨系统的业务对接越来越多,有些跨网络的数据交换无法实现,各业务系统存在大量二次录入的现象.为将工作人员从繁琐的数据录入事务中解放出来,同时避免跨网数据交换过程中可能发生的数据安全问题,应用“R... 随着政府业务的精细化发展,跨网络跨系统的业务对接越来越多,有些跨网络的数据交换无法实现,各业务系统存在大量二次录入的现象.为将工作人员从繁琐的数据录入事务中解放出来,同时避免跨网数据交换过程中可能发生的数据安全问题,应用“RPA+移动存储介质”融合解决方案对政府数据进行跨网交换,实现了数据采集、录入的自动化,并保障了跨网交换过程中的登录安全、程序安全、数据安全,辅助工作人员提高了跨网络跨系统的数据录入效率,确保了数据录入的安全与精准. 展开更多
关键词 RPA技术 移动存储技术 跨网交换 数据安全 政府数据 重复录入
下载PDF
基于区块链分级存储与国产商用密码技术的高校图书馆信息系统网络安全保障
8
作者 李迎新 郭瑱 +1 位作者 赵雷 富国瑞 《山东科学》 CAS 2024年第4期131-135,共5页
为了提升图书馆信息系统网络安全保障能力,确保图书馆信息系统安全稳定运行,对数字图书馆信息系统面临的身份假冒、数据泄露、数据篡改、数据破坏、重要操作难以溯源等突出网络安全问题进行研究,提出了解决思路和方法,包括基于区块链分... 为了提升图书馆信息系统网络安全保障能力,确保图书馆信息系统安全稳定运行,对数字图书馆信息系统面临的身份假冒、数据泄露、数据篡改、数据破坏、重要操作难以溯源等突出网络安全问题进行研究,提出了解决思路和方法,包括基于区块链分级存储实现图书馆信息系统数据存储安全,基于国产商用密码技术实现图书馆信息系统身份认证、数据加密保护、数据完整性保护、操作真实性和抗抵赖保护,对建设完善有效的图书馆信息系统网络安全整体保障体系、提升图书馆信息系统网络安全保障能力具有指导意义。 展开更多
关键词 图书馆信息系统 网络安全 区块链 分级存储 商用密码技术 数字签名 协同签名 数据加密 数据完整性
下载PDF
基于网络安全等级保护2.0的测评管理系统设计与实现 被引量:2
9
作者 汪晨旭 姜来为 +3 位作者 李婧涵 郭星宇 王文浩 夏渝彧 《科技创新与应用》 2024年第6期28-33,37,共7页
在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设... 在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设计并实现信息安全等级保护测评管理系统。本系统具有创新性的多方参与管理体系,将用户根据身份的不同划分成不同的角色,不同身份级别的角色对系统中的测评结果拥有不同的查看或修改权限。系统基于B/S架构与MVC框架,利用PHP语言开发,并采用HTML、CSS、JavaScript等前端技术实现系统的可视化、动态化。 展开更多
关键词 信息安全 等保2.0 测评管理系统 B/S架构 通信技术
下载PDF
2023年网络安全热点技术领域全景扫描
10
作者 付国晴 贾儒鹏 吕玮 《信息安全与通信保密》 2024年第1期16-25,共10页
网络安全离不开防火墙、通信加密和身份识别等技术的支撑,而网络安全技术的每一次迭代升级,都可能因技术优势易手而引起全球网络格局的重新洗牌。正因如此,近年来各国都在积极开发和运用与网络安全有关的新兴技术,以利用先进的网络技术... 网络安全离不开防火墙、通信加密和身份识别等技术的支撑,而网络安全技术的每一次迭代升级,都可能因技术优势易手而引起全球网络格局的重新洗牌。正因如此,近年来各国都在积极开发和运用与网络安全有关的新兴技术,以利用先进的网络技术来为军事、经济和舆论等领域的竞争提供助力。对此,分别阐述了人工智能、零信任、云环境、太空网络和量子信息技术这5个网络安全热点技术领域在2023年的发展态势,并分析研判了新兴技术在网络安全应用领域的未来趋势。 展开更多
关键词 网络安全 人工智能 零信任 云环境 太空网络 量子信息技术
下载PDF
电子信息科学与技术在互联网时代的创新 被引量:1
11
作者 周小勇 《科技资讯》 2024年第9期37-39,共3页
随着互联网的普及和应用,电子信息科学与技术在互联网时代扮演着至关重要的角色。几十年来,互联网的迅速发展和普及给社会带来了巨大的变革和便利,但同时也带来了一系列的安全和隐私问题。为了应对挑战,电子信息科学与技术需要不断创新... 随着互联网的普及和应用,电子信息科学与技术在互联网时代扮演着至关重要的角色。几十年来,互联网的迅速发展和普及给社会带来了巨大的变革和便利,但同时也带来了一系列的安全和隐私问题。为了应对挑战,电子信息科学与技术需要不断创新和发展,研究和开发更加安全、可靠的网络安全技术和隐私保护方法,以保护用户和企业的利益。从网络安全与隐私保护、物联网技术、大数据分析与人工智能等创新研究领域出发,探讨了电子信息科学与技术在互联网时代的重要性和创新方向。 展开更多
关键词 电子信息 科学与技术 创新应用 网络安全
下载PDF
大数据背景下计算机信息技术在网络安全中的运用 被引量:3
12
作者 贾美明 《科技资讯》 2024年第1期30-33,共4页
随着互联网的迅猛发展和信息技术的日新月异,网络安全问题变得越来越突出和复杂化。恶意攻击、数据泄露、网络病毒等威胁不断涌现,对信息安全造成了严重的威胁。在这样的背景下,大数据技术的兴起为网络安全领域带来了新的机遇和挑战。... 随着互联网的迅猛发展和信息技术的日新月异,网络安全问题变得越来越突出和复杂化。恶意攻击、数据泄露、网络病毒等威胁不断涌现,对信息安全造成了严重的威胁。在这样的背景下,大数据技术的兴起为网络安全领域带来了新的机遇和挑战。首先介绍了大数据和网络安全的关系,其次详细阐述了大数据在网络安全中的应用领域,最后分析了大数据驱动的网络安全挑战和解决方案,并展望了未来的研究方向。 展开更多
关键词 计算机信息技术 网络安全 威胁情报分析 异常检测 实时监测 身份和访问 漏洞 日志
下载PDF
基于区块链技术的网络信息安全防护与应用 被引量:1
13
作者 张章学 《软件》 2024年第5期11-14,共4页
区块链技术是一种去中心化的数据库技术,其独特的数据结构和分布式账本特性为网络信息安全领域带来了革命性的变革。本文概述了区块链技术的基础,强调了其去中心化、不可篡改性、透明性、共识机制和智能合约等核心特征。介绍了区块链技... 区块链技术是一种去中心化的数据库技术,其独特的数据结构和分布式账本特性为网络信息安全领域带来了革命性的变革。本文概述了区块链技术的基础,强调了其去中心化、不可篡改性、透明性、共识机制和智能合约等核心特征。介绍了区块链技术从最初作为比特币底层技术到逐渐成熟并融合发展为多领域创新技术的历程。分析了在网络信息安全防护方面区块链技术的应用,分别从网络信息安全现状、基于区块链的网络信息安全防护方法、区块链技术在网络信息安全的具体应用领域等进行了更为具体的阐述。 展开更多
关键词 区块链技术 网络信息安全 防护 应用
下载PDF
人工智能技术在广电网络安全中的应用 被引量:1
14
作者 史泽华 《电视技术》 2024年第6期170-173,共4页
随着信息技术的飞速发展,人工智能技术以其卓越的数据处理能力和自动化决策水平,在众多领域发挥着不可或缺的作用。广电网络作为信息传播的重要载体,其安全性直接关系到国家文化安全、社会稳定和民众权益。基于此,探讨人工智能技术在广... 随着信息技术的飞速发展,人工智能技术以其卓越的数据处理能力和自动化决策水平,在众多领域发挥着不可或缺的作用。广电网络作为信息传播的重要载体,其安全性直接关系到国家文化安全、社会稳定和民众权益。基于此,探讨人工智能技术在广电网络安全中的应用,概述广电网络面临的安全挑战,详细介绍人工智能技术在广电网络安全领域的多个应用场景,提出相应的技术优化策略,并展望其在未来广电网络安全发展中的广阔前景,以期为相关工作者提供参考。 展开更多
关键词 人工智能技术 广电网络安全 信息技术
下载PDF
基于网络信息化监督下的建筑施工安全管理探讨 被引量:1
15
作者 伊宏伟 何婷 《智能建筑与智慧城市》 2024年第7期86-88,共3页
安全管理是建筑施工管理的重要内容,需要根据相关规范要求,完善安全管理体系建设,采取一系列综合管理措施,力求实现预设的安全管理目标。文章研究了基于网络信息化监督下的建筑施工安全管理,在明确传统监督模式下建筑施工存在的安全管... 安全管理是建筑施工管理的重要内容,需要根据相关规范要求,完善安全管理体系建设,采取一系列综合管理措施,力求实现预设的安全管理目标。文章研究了基于网络信息化监督下的建筑施工安全管理,在明确传统监督模式下建筑施工存在的安全管理问题的基础上,分析了网络信息化监督的工作流程、监督形式、积极作用,同时,从风险分析、管理制度、信息化水平、现场巡查等方面着手,积极调整施工现场安全管理模式,完善网络信息化基础设施建设,在内外合力作用下,实现更好的建筑施工安全管理效果。 展开更多
关键词 网络技术 信息化监督 建筑施工 安全管理
下载PDF
STRONGER PROVABLE SECURE MODEL FOR KEY EXCHANGE
16
作者 任勇军 王建东 +1 位作者 徐大专 庄毅 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2009年第4期313-319,共7页
The key exchange is a fundamental building block in the cryptography. Several provable security models for the key exchange protocol are proposed. To determine the exact properties required by the protocols, a single ... The key exchange is a fundamental building block in the cryptography. Several provable security models for the key exchange protocol are proposed. To determine the exact properties required by the protocols, a single unified security model is essential, The eCK , eCK and CK models are examined and the result is proved that the eCK' model is the strongest provable security model for the key exchange. The relative security strength among these models is analyzed. To support the implication or non-implication relations among these models, the formal proofs and the counter-examples are given. 展开更多
关键词 network security CRYPTOGRAPHY information security key exchange protocol
下载PDF
计算机信息技术在高校网络安全中的应用研究 被引量:1
17
作者 李红霞 《软件》 2024年第1期92-94,共3页
计算机信息技术在高校网络安全中的应用研究包括应对高校网络安全的挑战和威胁,研究人员深入了解高校网络面临的安全威胁、攻击类型和攻击者的策略,有针对性地提出相应的解决方案。采用文献综述与实证研究法,收集高校网络安全的相关数据... 计算机信息技术在高校网络安全中的应用研究包括应对高校网络安全的挑战和威胁,研究人员深入了解高校网络面临的安全威胁、攻击类型和攻击者的策略,有针对性地提出相应的解决方案。采用文献综述与实证研究法,收集高校网络安全的相关数据,并基于这些数据开展实证研究。收集来自高校网络防御系统的日志数据,进行入侵检测和分析,研究人员可能提出新的网络安全技术、入侵检测算法、访问控制方法等,以提升高校网络的安全性。 展开更多
关键词 计算机信息技术 高校网络安全 入侵检测 防御系统 日志数据
下载PDF
基于孤立森林算法的计算机网络信息安全漏洞检测方法 被引量:1
18
作者 刘悦 《信息与电脑》 2024年第4期68-70,共3页
为解决现有的计算机网络安全检测方法存在的误报率较高问题,文章提出基于孤立森林算法的计算机网络信息安全漏洞检测方法。对计算机网络信息安全数据集进行预处理,剔除样本噪声清洗数据,对数据特征与类别间的相对熵进行计算;确定网络攻... 为解决现有的计算机网络安全检测方法存在的误报率较高问题,文章提出基于孤立森林算法的计算机网络信息安全漏洞检测方法。对计算机网络信息安全数据集进行预处理,剔除样本噪声清洗数据,对数据特征与类别间的相对熵进行计算;确定网络攻击行为,构建子森林潜在攻击检测块,设定阈值判断进入滑动窗口的数据是否为异常数据,实现计算机网络信息安全漏洞检测。实验结果表明,实验组的召回精度均在95%以上,F1均在0.68以上。这表明该方法能够对漏洞进行精准识别,提升漏洞的分类精度,漏洞检测效果较好。 展开更多
关键词 孤立森林算法 计算机网络 信息安全 漏洞检测
下载PDF
计算机网络工程与信息安全策略分析 被引量:1
19
作者 尹智 《集成电路应用》 2024年第3期182-183,共2页
阐述计算机网络工程建设中的问题及原因,提出计算机网络工程策略,包括加强计算机防火墙安全和入网访问控制。探讨计算机网络工程面临的网络安全、拓扑设计、性能优化的挑战。
关键词 计算机技术 信息技术 计算机网络 安全漏洞
下载PDF
网络安全在信息通信设施管理中的重要性及应对策略研究
20
作者 于利鑫 于合鑫 +2 位作者 王婧杰 赵成 刘朋 《信息与电脑》 2024年第8期213-215,共3页
随着科学技术的快速发展,我国网络通信设施逐渐朝着智能化、网络化的方向发展,为人们的生产生活带来了极大便利。与此同时,网络安全问题频发使信息通信设施管理受到了极大的挑战。随着网络信息技术在社会各个领域中应用程度不断加深,网... 随着科学技术的快速发展,我国网络通信设施逐渐朝着智能化、网络化的方向发展,为人们的生产生活带来了极大便利。与此同时,网络安全问题频发使信息通信设施管理受到了极大的挑战。随着网络信息技术在社会各个领域中应用程度不断加深,网络安全问题也逐渐成为人们关注的焦点。 展开更多
关键词 网络安全 通信设施 管理 信息技术 应对措施
下载PDF
上一页 1 2 51 下一页 到第
使用帮助 返回顶部