期刊文献+
共找到1,081篇文章
< 1 2 55 >
每页显示 20 50 100
Research on computer network security measures
1
作者 CHEN Jie 《International English Education Research》 2015年第10期1-3,共3页
关键词 计算机网络技术 网络安全措施 计算机网络安全 网络安全问题 网络安全隐患 网络安全分析
下载PDF
Analysis of Campus Network Security
2
作者 Han Chu Haoliang Lan +1 位作者 Jie Xu Xiao Feng Sun 《Journal of New Media》 2022年第4期219-229,共11页
Campus network provides a critical stage to student service and campus administration,which assumes a paramount part in the strategy of‘Rejuvenating the Country through Science and Education’and‘Revitalizing China ... Campus network provides a critical stage to student service and campus administration,which assumes a paramount part in the strategy of‘Rejuvenating the Country through Science and Education’and‘Revitalizing China through Talented Persons’.However,with the rapid development and continuous expansion of campus network,network security needs to be an essential issue that could not be overlooked in campus network construction.In order to ensure the normal operation of various functions of the campus network,the security risk level of the campus network is supposed to be controlled within a reasonable range at any moment.Through literature research,theory analysis and other methods,this paper systematically combs the research on campus network security at home and abroad,analyzing and researching the campus network security issues from a theoretical perspective.A series of efficient solutions accordingly were also put forward. 展开更多
关键词 INTERNET campus network network security protective measures
下载PDF
Hybrid Security Techniques for Internet of Things Healthcare Applications 被引量:1
3
作者 Lobna Yehia Ayman Khedr Ashraf Darwish 《Advances in Internet of Things》 2015年第3期21-25,共5页
The Internet of Things (IoT) describes the future where every day physical objects will be connected to the internet and be able to identify themselves to other devices. IoT is a new revolution of the Internet and It ... The Internet of Things (IoT) describes the future where every day physical objects will be connected to the internet and be able to identify themselves to other devices. IoT is a new revolution of the Internet and It will effect in a large number of applications such as smart living, smart home, healthcare systems, smart manufacturing, environment monitoring, and smart logistics. This paper provides integration, summarizes and surveys some of the security techniques especially hybrid techniques that can be applied with healthcare applications in IoT environment. 展开更多
关键词 IOT Healthcare APPLICATIONS HYBRID security techniques BODY Area networks
下载PDF
Cyber-Security of Smart Grids: Attacks, Detection, Countermeasure Techniques, and Future Directions
4
作者 Tala Talaei Khoei Hadjar Ould Slimane Naima Kaabouch 《Communications and Network》 2022年第4期119-170,共52页
One of the significant challenges that smart grid networks face is cyber-security. Several studies have been conducted to highlight those security challenges. However, the majority of these surveys classify attacks ba... One of the significant challenges that smart grid networks face is cyber-security. Several studies have been conducted to highlight those security challenges. However, the majority of these surveys classify attacks based on the security requirements, confidentiality, integrity, and availability, without taking into consideration the accountability requirement. In this survey paper, we provide a classification of attacks based on the OSI model and discuss in more detail the cyber-attacks that can target the different layers of smart grid networks communication. We also propose new classifications for the detection and countermeasure techniques and describe existing techniques under each category. Finally, we discuss challenges and future research directions. 展开更多
关键词 Smart Grid Architecture Cyber-Attacks network security CONFIDENTIALITY Integrity Availability ACCOUNTABILITY countermeasures Detection techniques
下载PDF
Security of Computer Network and Measures of Defense
5
作者 何德明 《电脑知识与技术(过刊)》 2011年第7X期4819-4824,4837,共7页
Along with the deepening of the reform and opening-up policy and the entering of the WTO,international exchange of economy and culture has become more and more frequent,Internet has become an indispensable part of our... Along with the deepening of the reform and opening-up policy and the entering of the WTO,international exchange of economy and culture has become more and more frequent,Internet has become an indispensable part of our life,its rapid development brings great convenience to us,and all of the computers will be connected by Internet in the 21 century,thus the meaning of information security has changed substantially.It not only changes from a general guarding to a common defence,but from a specific field to a public subject as well.However,the opening and sharing of the Internet resource,unefficient supervision as well as various virus make people's information and belongings being in an extremely dangerous environment.The fight between hackers and anti-hackers,destruction and anti-destruction has already affected the stable running of the network and users' legal right,caused great economy damages and it could also threat our country's security.So a right understanding and in-time measures should be paid special attention to.The thesis firstly expatiates the current state of the network security and its importance,and discusses some major factors and threats that affect the network security.And the thesis also introduce some catalogues of the security techniques,some relevant information and their major characters,besides that,I enumerate some popular and effective methods of protecting our network,including the widely used firewall,and the meticulous techniques such as security scan techniques and techniques of intrusion detection.Lastly,some protective measures are stated. 展开更多
关键词 network security FIREWALL security scan techniques techniques of intrusion detection prevention Strategy
下载PDF
Research on the Design and Education of Serious Network Security Games
6
作者 Keyong Wang Pei Wang +1 位作者 Yuanheng Zhang Dequan Yang 《国际计算机前沿大会会议论文集》 2022年第2期78-91,共14页
Through the correct teaching and game design,not only can innovation be carried out,but the highly effective network security teaching and the training solution countermeasure can also develop the student’s correct s... Through the correct teaching and game design,not only can innovation be carried out,but the highly effective network security teaching and the training solution countermeasure can also develop the student’s correct social behavior and value idea.Furthermore,through rule design and role play,students can improve the overall level of network security awareness and enhance their sense of cooperation during their studies.This paper defines the concept of a serious game and its significance to the network security curriculum of schools and designs the corresponding card game according to the feature of network security.The purpose of this paper is to strengthen overall network security awareness,cultivate professional skills,and enhance network security. 展开更多
关键词 Serious game network security Teaching technique
原文传递
BotSward: Centrality Measures for Graph-Based Bot Detection Using Machine Learning
7
作者 Khlood Shinan Khalid Alsubhi M.Usman Ashraf 《Computers, Materials & Continua》 SCIE EI 2023年第1期693-714,共22页
The number of botnet malware attacks on Internet devices has grown at an equivalent rate to the number of Internet devices that are connected to the Internet.Bot detection using machine learning(ML)with flow-based fea... The number of botnet malware attacks on Internet devices has grown at an equivalent rate to the number of Internet devices that are connected to the Internet.Bot detection using machine learning(ML)with flow-based features has been extensively studied in the literature.Existing flow-based detection methods involve significant computational overhead that does not completely capture network communication patterns that might reveal other features ofmalicious hosts.Recently,Graph-Based Bot Detection methods using ML have gained attention to overcome these limitations,as graphs provide a real representation of network communications.The purpose of this study is to build a botnet malware detection system utilizing centrality measures for graph-based botnet detection and ML.We propose BotSward,a graph-based bot detection system that is based on ML.We apply the efficient centrality measures,which are Closeness Centrality(CC),Degree Centrality(CC),and PageRank(PR),and compare them with others used in the state-of-the-art.The efficiency of the proposed method is verified on the available Czech Technical University 13 dataset(CTU-13).The CTU-13 dataset contains 13 real botnet traffic scenarios that are connected to a command-and-control(C&C)channel and that cause malicious actions such as phishing,distributed denial-of-service(DDoS)attacks,spam attacks,etc.BotSward is robust to zero-day attacks,suitable for large-scale datasets,and is intended to produce better accuracy than state-of-the-art techniques.The proposed BotSward solution achieved 99%accuracy in botnet attack detection with a false positive rate as low as 0.0001%. 展开更多
关键词 network security botnet detection graph-based features machine learning measure centrality
下载PDF
Implementation of an Efficient Light Weight Security Algorithm for Energy-Constrained Wireless Sensor Nodes
8
作者 A. Saravanaselvan B. Paramasivan 《Circuits and Systems》 2016年第9期2234-2241,共9页
In-network data aggregation is severely affected due to information in transmits attack. This is an important problem since wireless sensor networks (WSN) are highly vulnerable to node compromises due to this attack. ... In-network data aggregation is severely affected due to information in transmits attack. This is an important problem since wireless sensor networks (WSN) are highly vulnerable to node compromises due to this attack. As a result, large error in the aggregate computed at the base station due to false sub aggregate values contributed by compromised nodes. When falsified event messages forwarded through intermediate nodes lead to wastage of their limited energy too. Since wireless sensor nodes are battery operated, it has low computational power and energy. In view of this, the algorithms designed for wireless sensor nodes should be such that, they extend the lifetime, use less computation and enhance security so as to enhance the network life time. This article presents Vernam Cipher cryptographic technique based data compression algorithm using huff man source coding scheme in order to enhance security and lifetime of the energy constrained wireless sensor nodes. In addition, this scheme is evaluated by using different processor based sensor node implementations and the results are compared against to other existing schemes. In particular, we present a secure light weight algorithm for the wireless sensor nodes which are consuming less energy for its operation. Using this, the entropy improvement is achieved to a greater extend. 展开更多
关键词 In-network Data Aggregation security Attacks Vernam Cipher Cryptographic technique Huffman Source Coding ENTROPY
下载PDF
智慧侦查人才培养模式下高校“反恐怖对策”课程教学改革研究——以湖南警察学院为例
9
作者 綦凤 潘庆娜 周琳 《成才之路》 2024年第15期13-16,共4页
“反恐怖对策”课程是公安专业学生了解反恐形势,培养反恐理念的重要课程,能为学生适应反恐怖斗争实际工作需要和进行反恐警务实战奠定坚实的基础。湖南警察学院“反恐怖对策”课程组结合本校智慧侦查人才培养需求,根据课程教学中存在... “反恐怖对策”课程是公安专业学生了解反恐形势,培养反恐理念的重要课程,能为学生适应反恐怖斗争实际工作需要和进行反恐警务实战奠定坚实的基础。湖南警察学院“反恐怖对策”课程组结合本校智慧侦查人才培养需求,根据课程教学中存在的问题,从紧跟反恐形势、线上线下结合、整合拓宽教学资源、强化实战实训、多维度进行课程思政教学等方面进行深入教学改革,以提升教学质量,为培养专业反恐人才贡献力量。 展开更多
关键词 公安院校 反恐怖对策 智慧侦查 课程教学改革 人才培养
下载PDF
高校教务管理系统安全防范研究
10
作者 张铭军 《信息与电脑》 2024年第11期121-123,共3页
信息技术的广泛应用显著提高了高校教务管理系统的效率。然而,这也给系统的信息安全带来了新的挑战。网络攻击、数据泄露和未授权访问等威胁不断增加,对信息安全防护措施提出了更高的要求。文章通过分析现有的网络安全技术,探讨如何通... 信息技术的广泛应用显著提高了高校教务管理系统的效率。然而,这也给系统的信息安全带来了新的挑战。网络攻击、数据泄露和未授权访问等威胁不断增加,对信息安全防护措施提出了更高的要求。文章通过分析现有的网络安全技术,探讨如何通过综合安全管理、数据保护和风险管理策略来强化高校教务管理系统的计算机网络信息安全。 展开更多
关键词 计算机网络 信息安全 防护措施
下载PDF
卫生智库的信息网络安全建设探讨
11
作者 施骏 《科学与信息化》 2024年第7期187-189,共3页
目的:探索信息网络安全在卫生智库建设中的作用,为助力卫生智库信息网络安全建设提供参考建议;方法:通过文献综述的方法,对国内卫生智库信息网络安全现状进行分析;结果:我国卫生智库信息网络安全目前存在意识淡薄、措施薄弱、专业人员... 目的:探索信息网络安全在卫生智库建设中的作用,为助力卫生智库信息网络安全建设提供参考建议;方法:通过文献综述的方法,对国内卫生智库信息网络安全现状进行分析;结果:我国卫生智库信息网络安全目前存在意识淡薄、措施薄弱、专业人员配置欠缺、制度不完善等问题;结论:明确卫生智库信息网络安全建设的方向、增强信息网络安全防护措施、加强信息网络安全人才队伍建设。 展开更多
关键词 卫生智库 信息网络安全 防护措施
下载PDF
大数据时代下计算机网络安全与防范措施分析
12
作者 徐琳娜 《信息与电脑》 2024年第11期180-182,共3页
随着科技的飞速进步,大数据时代的到来为社会带来了许多便利,然而,随之而来的是日益加剧的网络安全问题。在此背景下,文章首先强调了大数据时代下计算机网络安全的重要性,分析了网络安全面临的威胁,提出了相关的防范措施建议,以期为相... 随着科技的飞速进步,大数据时代的到来为社会带来了许多便利,然而,随之而来的是日益加剧的网络安全问题。在此背景下,文章首先强调了大数据时代下计算机网络安全的重要性,分析了网络安全面临的威胁,提出了相关的防范措施建议,以期为相关从业者提供参考。 展开更多
关键词 大数据时代 计算机网络安全 防范措施
下载PDF
针对网络流量测量的完整性干扰攻击与防御方法
13
作者 郑海斌 刘欣然 +2 位作者 陈晋音 王鹏程 王楦烨 《计算机科学》 CSCD 北大核心 2024年第8期420-428,共9页
近年来,网络测量在评估网络状态、提高网络自适应能力方面取得了较好的性能,被广泛运用于网络管理中。然而,目前的大规模网络中存在异常行为导致的网络流量数据污染问题。例如,自治系统中的恶意节点通过伪造恶意流量数据来故意操纵网络... 近年来,网络测量在评估网络状态、提高网络自适应能力方面取得了较好的性能,被广泛运用于网络管理中。然而,目前的大规模网络中存在异常行为导致的网络流量数据污染问题。例如,自治系统中的恶意节点通过伪造恶意流量数据来故意操纵网络指标,影响网络测量,误导下游任务决策。基于此,首先提出完整性干扰攻击方法,通过修改流量矩阵的最小代价,利用多策略干扰生成器生成恶意扰动流量的攻击策略,实现干扰流量测量的目的。然后,通过一种混合对抗训练策略,设计在网络中抵御此类攻击的防御方法,实现流量测量模型的安全加固。实验中对攻击目标进行了相应的限定,验证了完整性干扰攻击在受限场景下的攻击有效性。并通过混合训练的方式进行对比实验,验证了常规模型的加固方法可以提升模型的鲁棒性。 展开更多
关键词 网络流量测量 安全性 攻击可行性 攻击检测
下载PDF
运营商网络安全新挑战——互联网暴露面分析与应对机制
14
作者 常津铭 杨新涛 +2 位作者 刘意辰 陈青钦 李燕 《信息与电脑》 2024年第7期185-187,共3页
本文深入分析了针对运营商网络安全在面对互联网暴露面所面临的新挑战。首先,明确了互联网暴露面的定义与分类,并探讨了其带来的安全威胁类型及来源。随后,详细论述了运营商网络安全的应对机制,包括安全评估机制、防护措施与技术,以及... 本文深入分析了针对运营商网络安全在面对互联网暴露面所面临的新挑战。首先,明确了互联网暴露面的定义与分类,并探讨了其带来的安全威胁类型及来源。随后,详细论述了运营商网络安全的应对机制,包括安全评估机制、防护措施与技术,以及应急响应与恢复机制,旨在为运营商提供全面有效的网络安全策略。通过案例分析,我们进一步验证了所提策略的实际效果,强调了运营商在实际操作中需要注意的关键环节。结论部分,本文提出了针对性的建议,强调了安全管理体系的持续改进对于提高网络安全防护能力的重要性。本研究不仅为运营商网络安全管理提供了理论指导,同时也为相关领域的研究提供了参考。 展开更多
关键词 网络安全 互联网暴露面 安全评估 防护措施 应急响应
下载PDF
智慧农业网络安全问题的研究与实现
15
作者 刘嘉琪 魏霖静 《热带农业工程》 2024年第2期128-132,共5页
智慧农业逐渐成为现代农业主要经营方式,它利用互联网手段实时采集过程数据,使数据成为助力智慧农业发展的主要驱动力量。随着互联网、大数据等与农业不断融合,网络安全问题层出不穷,影响着我国智慧农业的发展进程。为保障智慧农业的网... 智慧农业逐渐成为现代农业主要经营方式,它利用互联网手段实时采集过程数据,使数据成为助力智慧农业发展的主要驱动力量。随着互联网、大数据等与农业不断融合,网络安全问题层出不穷,影响着我国智慧农业的发展进程。为保障智慧农业的网络安全问题,采取相应的防御措施尤为重要。本文基于智慧农业的发展现状,分析了智慧农业面临的主要网络风险,并提出了相应的防御措施,以期为解决我国智慧农业的网络安全问题提供有益参考。 展开更多
关键词 智慧农业 网络安全 防御措施 数据加密
下载PDF
基于零信任的5G网络切片安全研究
16
作者 项海波 鲍聪颖 +2 位作者 孙健 吴昊 田亚伟 《自动化仪表》 CAS 2024年第2期96-100,105,共6页
随着5G网络的广泛部署和网络切片技术的出现,安全问题逐渐成为5G网络建设中不可忽视的一部分。在5G网络中,传统基于边界的安全防护架构无法满足更高安全需求的挑战,而不再划分信任区域、持续验证的零信任架构逐渐得到认可。分析切片现... 随着5G网络的广泛部署和网络切片技术的出现,安全问题逐渐成为5G网络建设中不可忽视的一部分。在5G网络中,传统基于边界的安全防护架构无法满足更高安全需求的挑战,而不再划分信任区域、持续验证的零信任架构逐渐得到认可。分析切片现有安全技术缺陷,结合软件定义安全边界的思想,设计了基于零信任的切片安全架构。在信任评估中引入基于服务质量参数的可信度量方法,从可用性、可靠性和实时性角度建立可信度量过程,为持续验证用户是否可信、提供细粒度的访问控制决策奠定了基础。试验结果初步验证了可信度量方法的可行性。所设计的零信任网络安全架构和可信度量方法对信息安全防御相关研究和工程技术人员具有借鉴意义。 展开更多
关键词 5G 网络切片 网络安全 零信任 软件定义安全边界 服务质量 可信度量
下载PDF
美国颁布TikTok禁令行为的定性及应对措施的研究
17
作者 于跃 《特区经济》 2024年第3期122-127,共6页
2023年3月1日,美国以危及“国家安全”为由,颁布TikTok禁令对字节跳动进行单边制裁。单边制裁有一定的国际法合法依据,但是当制裁发起国的行为超过了必要的限度,则应该认定该单边制裁行为违反了国际法。美国的做法未坚持善意原则解释和... 2023年3月1日,美国以危及“国家安全”为由,颁布TikTok禁令对字节跳动进行单边制裁。单边制裁有一定的国际法合法依据,但是当制裁发起国的行为超过了必要的限度,则应该认定该单边制裁行为违反了国际法。美国的做法未坚持善意原则解释和适用GATT21条,而且违反了国际法基本原则中的“禁止反言”原则,因此,美国对TikTok发起制裁的法律依据是站不住脚的,同时,美国的行为已经超过了单边制裁合法性的限度,违反了本国所承担的条约义务,应该认定该单边制裁行为违反了国际法。为此,我国可以通过加强与美国政府的沟通谈判、进一步完善《中华人民共和国反外国制裁法》的相关规定、在用尽当地救济的情形下实施外交保护、探索并建立我国“长臂管辖”制度应对美国此次的制裁。 展开更多
关键词 单边制裁 安全例外原则 善意原则 反制裁措施
下载PDF
大数据时代计算机网络安全及防范措施分析
18
作者 陈镇 《软件》 2024年第2期86-88,共3页
本文从计算机网络安全防范意识、系统漏洞、病毒及黑客入侵等方面,分析大数据时代计算机网络安全存在的问题,提出增强公众计算机网络安全意识、灵活运用各种防范手段以及完善计算机网络安全防范技术等措施,进一步提高计算机网络安全水平... 本文从计算机网络安全防范意识、系统漏洞、病毒及黑客入侵等方面,分析大数据时代计算机网络安全存在的问题,提出增强公众计算机网络安全意识、灵活运用各种防范手段以及完善计算机网络安全防范技术等措施,进一步提高计算机网络安全水平,实现有效防范计算机网络安全风险,为大数据时代下计算机网络运行安全提供基础保障。 展开更多
关键词 大数据 计算机 网络安全 防范措施
下载PDF
大数据时代的计算机网络信息安全问题及防范措施
19
作者 刘晋州 《软件》 2024年第4期101-103,共3页
近年来,大数据时代的兴起使计算机网络成为全球范围内不可或缺的基础设施,其在各行各业得到了广泛应用。与此同时,大数据的广泛应用也带来了越发复杂和严重的信息安全问题,对计算机网络的稳定性和可信度提出了更高的要求。本文以大数据... 近年来,大数据时代的兴起使计算机网络成为全球范围内不可或缺的基础设施,其在各行各业得到了广泛应用。与此同时,大数据的广泛应用也带来了越发复杂和严重的信息安全问题,对计算机网络的稳定性和可信度提出了更高的要求。本文以大数据时代计算机网络信息安全为主题,深入探讨当前所面临的问题,并提出一系列综合性的防范措施。旨在有效应对大数据时代计算机网络面临的信息安全问题,确保在信息大爆炸环境下计算机网络的安全可控。 展开更多
关键词 大数据 计算机 网络安全 防范措施
下载PDF
局域网数据安全问题及其解决方法
20
作者 刘思洁 《测绘与空间地理信息》 2024年第S01期151-153,共3页
通过研究局域网络的特点、安全威胁和防护措施,对局域网络数据安全进行分析,为保障局域网络数据的安全提供参考。本文介绍了局域网络的概念和应用,探讨了数据安全的重要性,分析了常见的安全威胁,如黑客攻击、病毒和恶意软件等。同时,提... 通过研究局域网络的特点、安全威胁和防护措施,对局域网络数据安全进行分析,为保障局域网络数据的安全提供参考。本文介绍了局域网络的概念和应用,探讨了数据安全的重要性,分析了常见的安全威胁,如黑客攻击、病毒和恶意软件等。同时,提出了加强用户教育、强化网络安全管理等一系列防护措施,以确保局域网络数据的保密性、完整性和可用性。 展开更多
关键词 局域网络 数据安全 防护措施
下载PDF
上一页 1 2 55 下一页 到第
使用帮助 返回顶部