期刊文献+
共找到1,626篇文章
< 1 2 82 >
每页显示 20 50 100
基于人工智能技术的计算机网络安全风险评估系统设计 被引量:1
1
作者 杨亮 《电脑知识与技术》 2024年第16期117-119,共3页
该研究采用深度学习模型长短期记忆网络(LSTM),旨在实现对复杂网络行为的自动学习和模式识别。通过构建仿真实验环境,模拟了包括DDoS攻击、SQL注入等多种网络安全事件,对系统的有效性和性能进行了全面验证。
关键词 人工智能 计算机网络安全 风险评估 深度学习
下载PDF
网络计算机信息采集处理安全研究
2
作者 白涛 《信息与电脑》 2024年第9期168-170,共3页
网络环境下,计算机信息技术在给人们带来便捷的同时,也存在诸多的安全隐患,因此如何安全可靠地运用计算机信息处理技术,为人们日常工作生活提供便捷,已经成为新时代的研究重点了。基于此,文章以网络计算机信息采集处理安全性为主要的对... 网络环境下,计算机信息技术在给人们带来便捷的同时,也存在诸多的安全隐患,因此如何安全可靠地运用计算机信息处理技术,为人们日常工作生活提供便捷,已经成为新时代的研究重点了。基于此,文章以网络计算机信息采集处理安全性为主要的对象,结合实际情况论述了提高安全性的方法,旨在为实际工作提供一定的帮助。 展开更多
关键词 网络环境 计算机信息采集处理 安全性
下载PDF
计算机应急响应与我国互联网应急处理体系 被引量:8
3
作者 周勇林 《世界电信》 2004年第3期33-38,共6页
分析了目前互联网安全事件的动向和特点,指出我国网络安全需要解决的问题,阐述了应急响应的基本概念和内容;在此基础上,重点介绍了国际和国内应急机构的建设和发展、体系结构和运行方式、近期案例和未来的工作重点等。
关键词 互联网 网络安全 应急响应 体系结构 拒绝服务攻击
下载PDF
计算机网络安全隐患与应急响应技术探寻 被引量:1
4
作者 吴阳 袁权 《中国新通信》 2019年第15期173-173,共1页
互联网的出现使人们的生活变得更加方便,但是由于互联网本身具有开放性特点,这导致其在具体应用过程中会出现安全隐患问题,下面,以计算网络安全隐患为切入点,对计算机应急影响技术进行分析。
关键词 计算机 网络安全 应急响应 杀毒软件
下载PDF
网络传播下的应急处理协调机制研究
5
作者 周夏迪 张会庆 拉巴桑吉 《中文科技期刊数据库(文摘版)社会科学》 2024年第5期0172-0175,共4页
信息与通信技术的飞速发展,如今网络已经成为群众百姓乐于选择的信息获取与传递工具。本文的焦点在于深入探索网络传播环境下的应急协调机制。研究结果揭示,在网络环境中,协调机制就须拥有实时性、公开透明性和参与性等特性。只有如此,... 信息与通信技术的飞速发展,如今网络已经成为群众百姓乐于选择的信息获取与传递工具。本文的焦点在于深入探索网络传播环境下的应急协调机制。研究结果揭示,在网络环境中,协调机制就须拥有实时性、公开透明性和参与性等特性。只有如此,方能有效应对并管理各类突发危机事件。此外,通过研究也发现,为了提升应急处理效率,建立健全多元参与、高效运作的应急协调机制至关重要。本文的研究对理解网络环境下的应急管理和协调机制,提高应急处理的有效性和公众满意度具有重要的理论和实践意义。 展开更多
关键词 网络传播 应急处理 协调机制 实时性 公众满意度
下载PDF
计算机电子信息工程技术的应用与安全 被引量:12
6
作者 温森浩 《通讯世界(下半月)》 2016年第8期275-276,共2页
电子信息工程在现代社会和经济发展中有着广泛应用,特别是近年来计算机网络技术在电子信息工程中应用,使其作用更为凸显。基于此,本文从电子信息工程的特点出发,系统探讨计算机电子信息工程技术的应用与安全情况,仅供参考。
关键词 计算机 电子信息工程 应用 安全
下载PDF
数据加密技术在计算机网络通信安全中的应用分析 被引量:13
7
作者 梁宏涛 《江西通信科技》 2018年第1期39-42,共4页
计算机是人们日常生活和工作不可获取的工具之一,随着科技的的快速发展,人们对计算机的依赖程度超乎想象。在计算机网络通信安全问题日渐严峻的背景下,分析影响计算机网路通信安全的影响因素,并从技术层面加以有效防范,是防范网络通信... 计算机是人们日常生活和工作不可获取的工具之一,随着科技的的快速发展,人们对计算机的依赖程度超乎想象。在计算机网络通信安全问题日渐严峻的背景下,分析影响计算机网路通信安全的影响因素,并从技术层面加以有效防范,是防范网络通信安全问题的重要措施。本研究从计算机网络通信安全影响因素入手,探讨了非对称性加密方式、对称性加密方式和新型数据加密算法等在防范计算机网络通信安全中的应用,实践证明起到了良好的效果,有效保障了计算机网络通信的安全性。 展开更多
关键词 计算机 网络通信 安全 数据加密技术
下载PDF
试论新时期计算机网络信息安全及防火墙技术应用研究 被引量:5
8
作者 昝家玮 《通信与信息技术》 2019年第6期41-43,共3页
计算机网络技术的迅速发展,逐渐遍布大众生活的各个方面。随处可见的网络信号让我们不得不为个人隐私的安全有所担心。因此,为了进一步减少并避免网络病毒以及网络黑客对计算机网络完全的攻击,基于新时期的新要求,对计算机信息安全及防... 计算机网络技术的迅速发展,逐渐遍布大众生活的各个方面。随处可见的网络信号让我们不得不为个人隐私的安全有所担心。因此,为了进一步减少并避免网络病毒以及网络黑客对计算机网络完全的攻击,基于新时期的新要求,对计算机信息安全及防火墙技术做出了进一步的分析和研究,提升用户信息在网络中的安全性和稳定性,促进相关行业领域的良好发展。 展开更多
关键词 新时期 计算机网络 信息安全 防火墙技术
下载PDF
人工智能在计算机网络技术中的应用 被引量:3
9
作者 郑勤健 《中国新通信》 2020年第9期115-115,共1页
在计算机网络技术不断发展的前提下,网络信息安全和计算机系统管理的问题日益显现,引发人们的高度重视。人工智能的发展,离不开计算机网络技术的支撑,二者密不可分。本文主要介绍了人工智能的内容,了解人工智能的含义,从而分析在实际应... 在计算机网络技术不断发展的前提下,网络信息安全和计算机系统管理的问题日益显现,引发人们的高度重视。人工智能的发展,离不开计算机网络技术的支撑,二者密不可分。本文主要介绍了人工智能的内容,了解人工智能的含义,从而分析在实际应用过程中存在的问题,探讨和研究了人工智能在计算机网络信息安全、网络资源共享、数据收集和分析、软硬件升级等方面的应用,为相关单位提供参考依据,以便更好的推动人工智能和计算机网络技术的可持续发展。 展开更多
关键词 人工智能 计算机网络技术 安全应用
下载PDF
计算机网络通信安全中的数据加密技术分析 被引量:1
10
作者 袁权 吴阳 《中国新通信》 2019年第14期175-175,共1页
针对计算机网络通信安全中的数据加密技术,做了简单的论述,总结了常用的加密技术手段。从安全防护实际来说,应用链路信息加密技术和端对端信息加密技术等,能够构建安全性较强的计算机通信网络,减少安全侵害的发生,保证网络通信的安全性... 针对计算机网络通信安全中的数据加密技术,做了简单的论述,总结了常用的加密技术手段。从安全防护实际来说,应用链路信息加密技术和端对端信息加密技术等,能够构建安全性较强的计算机通信网络,减少安全侵害的发生,保证网络通信的安全性。现结合具体研究,进行如下分析。 展开更多
关键词 计算机 网络通信 安全 数据加密技术
下载PDF
防火墙技术应用于计算机网络信息安全中的策略探究 被引量:1
11
作者 巫飞龙 《智库时代》 2020年第28期164-164,共1页
随着信息社会的到来,各行各业在发展过程中必不可少地应用到计算机,而计算机网络在将世界联系到一起的同时也为企业带来了一定的威胁,如重要信息泄露带来的经济损失等。因此,重视计算机网络信息安全是十分必要的,而将防火墙技术应用到... 随着信息社会的到来,各行各业在发展过程中必不可少地应用到计算机,而计算机网络在将世界联系到一起的同时也为企业带来了一定的威胁,如重要信息泄露带来的经济损失等。因此,重视计算机网络信息安全是十分必要的,而将防火墙技术应用到计算机网络信息安全中,一定程度上能保证各行各业发展过程中的安全。基于此,本文就防火墙技术在计算机网络信息安全中的应用进行了相应探究。 展开更多
关键词 防火墙技术 计算机 网络信息 安全中心
下载PDF
数据加密技术在计算机网络信息安全中的应用 被引量:1
12
作者 巫飞龙 《电子技术与软件工程》 2020年第18期251-252,共2页
本文介绍了数据加密技术在计算机网络信息安全中的重要作用及价值,总结了我国计算机网络信息安全的现状,分析了数据加密技术在计算机网络信息安全中的应用,希望为相关研究提供参照。
关键词 数据加密技术 计算机 网络信息 安全
下载PDF
国家计算机网络应急技术处理协调中心副主任、中国互联网协会黄澄清秘书长:网络安全的解决需要法律环境的跟进
13
作者 黄澄清 《信息安全与通信保密》 2007年第10期3-3,共1页
随着互联网的发展,网络安全的问题也日益突出,特别是近几年网络安全的形势越来越严峻,越来越需要我们的法律环境,立法要跟上。这时更需要我们政府、企业一起来推动这个安全问题。前一段时间由企业推动,由行业和政府一起交流的反垃... 随着互联网的发展,网络安全的问题也日益突出,特别是近几年网络安全的形势越来越严峻,越来越需要我们的法律环境,立法要跟上。这时更需要我们政府、企业一起来推动这个安全问题。前一段时间由企业推动,由行业和政府一起交流的反垃圾邮件论坛,就为我们治理垃圾邮件提供了一个非常良好的法律环境。 展开更多
关键词 国家计算机网络应急技术处理协调中心 中国互联网协会 法律环境 网络安全 副主任 秘书长 反垃圾邮件 澄清
原文传递
计算机网络技术的信息安全及其防护措施分析
14
作者 陈超雪 《智库时代》 2020年第20期233-233,共1页
计算机网络技术的应用,为民众的生活、工作、学习等各个方面都带来了无法比拟的便捷,但是,计算机网络技术应用所带来的信息安全问题也越来越多,社会各界都对信息安全问题给予了高度重视。因此,本文围绕计算机网络技术的信息安全及其防... 计算机网络技术的应用,为民众的生活、工作、学习等各个方面都带来了无法比拟的便捷,但是,计算机网络技术应用所带来的信息安全问题也越来越多,社会各界都对信息安全问题给予了高度重视。因此,本文围绕计算机网络技术的信息安全及其防护措施展开了讨论,希望能够提高计算机网络技术应用的安全性,降低用户信息的被侵害率。 展开更多
关键词 计算机 网络技术 信息安全 防护措施
下载PDF
数据加密技术在计算机网络通信安全中的应用
15
作者 邵薇 《通讯世界》 2021年第5期106-107,共2页
等,在保证计算机网络安全通信中,可使用身份密匙链路与AI节点等加密法,健全网络安全管理体系,全面降低用户网络通信风险。基于此,本文就计算机网络通信安全中的数据加密技术应用展开分析,希望能在保证计算机通信安全的基础上,促进数据... 等,在保证计算机网络安全通信中,可使用身份密匙链路与AI节点等加密法,健全网络安全管理体系,全面降低用户网络通信风险。基于此,本文就计算机网络通信安全中的数据加密技术应用展开分析,希望能在保证计算机通信安全的基础上,促进数据加密技术合理化应用。 展开更多
关键词 数据加密技术 计算机网络 通信安全 应用
下载PDF
我国大陆地区数万台计算机被黑客控制成为僵尸网络 被引量:1
16
作者 周勇林 王明华 《信息网络安全》 2008年第7期5-8,共4页
2008年4月1日至30日,CNCERT/CC监测发现国内外共有256938个IP地址所对应的主机为僵尸网络的客户端(即被黑客利用僵尸网络所控制的计算机),其中位于我国大陆的有58108个。2008年5月1日至31日,CNCERT/CC监测发现国内外共有276895个IP地址... 2008年4月1日至30日,CNCERT/CC监测发现国内外共有256938个IP地址所对应的主机为僵尸网络的客户端(即被黑客利用僵尸网络所控制的计算机),其中位于我国大陆的有58108个。2008年5月1日至31日,CNCERT/CC监测发现国内外共有276895个IP地址所对应的主机为僵尸网络的客户端,其中位于我国大陆的有75967个。 展开更多
关键词 僵尸网络 端口 CC 大陆 地貌 应急中心 网络仿冒 恶意代码 黑客 木马程序 客户端 用户端 地址 政府网站 控制服务器 网络安全事件 域名解析 计算机
下载PDF
一种计算机取证中需求定义的方法
17
作者 孙波 刘欣然 孙玉芳 《电子学报》 EI CAS CSCD 北大核心 2006年第5期921-923,共3页
如何描述和规范计算机取证需求是计算机取证基本理论及基本方法研究中较为突出的一个问题.本文结合软件工程及安全工程的思想提出了场景需求定义法,它对计算机取证需求的制定给出了一套定义方法.基于以上定义方法,需求的制定可以面向所... 如何描述和规范计算机取证需求是计算机取证基本理论及基本方法研究中较为突出的一个问题.本文结合软件工程及安全工程的思想提出了场景需求定义法,它对计算机取证需求的制定给出了一套定义方法.基于以上定义方法,需求的制定可以面向所有计算机取证环境,即它不限定哪类取证环境应该提供哪些取证需求,而是在实际应用中根据实际需要来确定,这为描述不断变化的复杂现实应用环境中的安全需求提供了灵活性. 展开更多
关键词 电子数据取证 有效性 真实性
下载PDF
CNCERT/CC与国家公共互联网安全事件应急处理体系
18
作者 杜跃进 《信息网络安全》 2005年第2期58-59,共2页
关键词 应急处理体系 间谍软件 安全事件 木马 黑客 中断 互联网 银行 企业内部 老百姓
下载PDF
计算机网络安全分层防护评价体系研究 被引量:3
19
作者 曹晓菲 肖春 吴丹 《无线互联科技》 2017年第20期29-30,共2页
随着计算机网络技术的不断发展,网络安全系统已经在全球范围内得到广泛应用。虽然网络安全系统的防护工作越来越缜密,但是病毒攻击也变得日益复杂化和全球化。新型的二代防护技术被发明并应用到计算机网络安全防护当中,其与一代相比较... 随着计算机网络技术的不断发展,网络安全系统已经在全球范围内得到广泛应用。虽然网络安全系统的防护工作越来越缜密,但是病毒攻击也变得日益复杂化和全球化。新型的二代防护技术被发明并应用到计算机网络安全防护当中,其与一代相比较来看安全防护体系更加完善。但是,当计算机受到病毒侵害之后仍然不能够进行全面的查杀和系统恢复,因此对于网络防护体系的建设仍然属于时代所关注的重要话题。文章将对安全分层防护系统开发的技术、设计以及功能进行分析。 展开更多
关键词 计算机网络 安全防护系统 分层防护
下载PDF
计算机网络安全的影响因素与防范措施 被引量:2
20
作者 曾颖 《信息与电脑》 2019年第12期197-198,共2页
目前,人们处于一个万物互联的数据化时代,影响计算机网络安全的因素多种多样。为了解决这些问题,让网络环境更加安全,需要深入研究影响计算机网络安全的因素,梳理相应成因,有效防范,提出针对性解决方案,进而通过构建计算机网络安全系统... 目前,人们处于一个万物互联的数据化时代,影响计算机网络安全的因素多种多样。为了解决这些问题,让网络环境更加安全,需要深入研究影响计算机网络安全的因素,梳理相应成因,有效防范,提出针对性解决方案,进而通过构建计算机网络安全系统推动行业健康发展。基于此,详细分析和探讨了计算机网络安全的影响因素与防范措施。 展开更多
关键词 计算机网络安全技术 影响因素 防范措施
下载PDF
上一页 1 2 82 下一页 到第
使用帮助 返回顶部