期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
计算机网络与信息安全的主要隐患及其管理 被引量:4
1
作者 刘金霞 《电子技术与软件工程》 2020年第22期232-234,共3页
本文分析了计算机网络与信息安全现状,梳理了病毒入侵、黑客攻击、网络漏洞等软硬件层面的常见问题,认为不断更新信息防护技术、提高安全意识、注重权限设置等管理方式能够有效解决相关问题,保障用户信息安全。
关键词 计算机网络 信息安全 防火墙技术
下载PDF
计算机网络信息安全威胁与管控措施 被引量:1
2
作者 王和宁 马艳娟 《中国新通信》 2021年第3期127-128,共2页
计算机网络共享、开放的特点,促进了信息的传输和利用,但网络在为人们生产、生活提供巨大便利的同时也存在各种安全漏洞,可以说信息安全威胁从网络诞生起就一直存在,为此必须加强网络信息安全的管控。本文分析了计算机网络信息的各种安... 计算机网络共享、开放的特点,促进了信息的传输和利用,但网络在为人们生产、生活提供巨大便利的同时也存在各种安全漏洞,可以说信息安全威胁从网络诞生起就一直存在,为此必须加强网络信息安全的管控。本文分析了计算机网络信息的各种安全威胁,探讨了加强网络信息安全的管控措施。 展开更多
关键词 计算机网络 信息安全威胁 管控措施
下载PDF
大数据时代计算机信息技术在网络安全中的应用研究 被引量:16
3
作者 刘金霞 《中国新通信》 2021年第3期137-138,共2页
由于互联网具有开放性,在各行各业商业竞争中,容易受到网络病毒、黑客攻击等网络安全因素的影响,本文分析了大数据时代威胁网络安全的因素,并针对性的从培养计算机使用者的安全防范意识、建立网络安全保护机制、建立防火墙提升网络安全... 由于互联网具有开放性,在各行各业商业竞争中,容易受到网络病毒、黑客攻击等网络安全因素的影响,本文分析了大数据时代威胁网络安全的因素,并针对性的从培养计算机使用者的安全防范意识、建立网络安全保护机制、建立防火墙提升网络安全等方面,提出如何应用计算机信息技术提升网络安全措施。 展开更多
关键词 大数据时代 计算机信息技术 网络安全
下载PDF
在青海省建设大数据中心及数据灾备中心的可行性探讨
4
作者 马俊 王添宏 《数字通信世界》 2023年第6期152-154,共3页
“东数西算”和“新基建”作为国家在信息化领域的宏观战略,承担了后疫情时代促进经济恢复发展,推动企业信息化、数字化转型的重要作用。文章重点探讨在“东数西算”和“新基建”的大背景下,在青海省建设大数据中心及数据灾备中心的可... “东数西算”和“新基建”作为国家在信息化领域的宏观战略,承担了后疫情时代促进经济恢复发展,推动企业信息化、数字化转型的重要作用。文章重点探讨在“东数西算”和“新基建”的大背景下,在青海省建设大数据中心及数据灾备中心的可行性和有利性,并给出了以数据中心建设推动西北落后省份经济发展的策略和建议。 展开更多
关键词 大数据中心 东数西算 新基建
下载PDF
5G时代网络信息安全问题及对策研究 被引量:4
5
作者 裴宜春 《无线互联科技》 2022年第5期9-10,共2页
随着互联网技术与信息技术的不断发展,4G通信技术已经逐渐走向成熟,5G技术在人们日常生活中的占比越来越大,在多个领域都得到了应用。文章首先分析了5G时代可能存在的网络信息安全问题,接着重点分析了5G时代网络信息安全问题对策,旨在提... 随着互联网技术与信息技术的不断发展,4G通信技术已经逐渐走向成熟,5G技术在人们日常生活中的占比越来越大,在多个领域都得到了应用。文章首先分析了5G时代可能存在的网络信息安全问题,接着重点分析了5G时代网络信息安全问题对策,旨在提高5G时代的网络安全水平,为5G技术的应用提供一个更加稳定的环境,以促进我国通信技术进一步发展。 展开更多
关键词 5G时代 网络信息安全 展望 对策
下载PDF
信息安全等级保护测评中网络安全现场测评方法探索 被引量:3
6
作者 严浩 石西华 《中国新通信》 2021年第20期113-114,共2页
本文将详细介绍信息安全等级保护测评需遵守的原则,通过专业的研究与调查,精准找出网络安全现场测评的发展现状,并提出优化网络安全现场测评的有效方式,如确认测评对象、强化测评对象的配置、合理获取测评数据、搭建安全风险评估系统及... 本文将详细介绍信息安全等级保护测评需遵守的原则,通过专业的研究与调查,精准找出网络安全现场测评的发展现状,并提出优化网络安全现场测评的有效方式,如确认测评对象、强化测评对象的配置、合理获取测评数据、搭建安全风险评估系统及验证网络拓扑结构等,从而有效增强网络安全现场测评效果。 展开更多
关键词 现场测评 网络安全 信息安全等级保护 网络拓扑结构
下载PDF
网络安全和信息安全及其治理研究
7
作者 石西华 严浩 《区域治理》 2021年第32期60-62,共3页
本文首先对国内外网络安全和信息安全及其治理现状进行了简要分析,根据网络信息安全治理案例总结网络信息安全治理经验,然后分析了网络信息安全防范教育不足、网络信息安全治理模式单一、网络信息收集相关标准不明确、网络信息安全治理... 本文首先对国内外网络安全和信息安全及其治理现状进行了简要分析,根据网络信息安全治理案例总结网络信息安全治理经验,然后分析了网络信息安全防范教育不足、网络信息安全治理模式单一、网络信息收集相关标准不明确、网络信息安全治理效果差等问题,找出网络安全信息风险防范意识不足、网络安全信息风险治理机构不健全、网络安全信息风险治理制度不规范、网络安全信息风险治理机制不合理等存在问题的成因,最后提出网络安全和信息安全有效治理策略。 展开更多
关键词 网络安全 信息安全 治理策略
下载PDF
区块链技术及其在信息安全领域的研究 被引量:7
8
作者 吴登伟 裴宜春 《中国新通信》 2022年第1期40-41,共2页
区块链技术的应用主要涉及到计算机编程和密码学等学科,是一个分布式数据库,与传统信息技术相比,区块链在信息公开透明方面具有显著的技术优势。将区块链技术用于信息安全领域,结合技术的应用特点,基于DNS架构抵御DDOS攻击行为,使技术... 区块链技术的应用主要涉及到计算机编程和密码学等学科,是一个分布式数据库,与传统信息技术相比,区块链在信息公开透明方面具有显著的技术优势。将区块链技术用于信息安全领域,结合技术的应用特点,基于DNS架构抵御DDOS攻击行为,使技术在边缘计算机保护、数据保护、隐私保护、崩溃恢复中发挥重要作用,通过与PKI(Public Key Infrastructure)技术结合,提高技术应用效果。 展开更多
关键词 区块链技术 信息安全 物联网 用户身份认证
下载PDF
解析工业互联网网络安全渗透测试技术 被引量:4
9
作者 李琪 《中国新通信》 2021年第15期113-114,共2页
在新形势下,随着我国信息技术以及互联网技术的深入发展,先进的科学技术逐渐与制造业进行深度融合,工业互联网实现了快速地发展,能够满足工业智能化的发展需求。但在实际的应用过程中,如何构建网络、平台、安全三大功能体系,加强工业互... 在新形势下,随着我国信息技术以及互联网技术的深入发展,先进的科学技术逐渐与制造业进行深度融合,工业互联网实现了快速地发展,能够满足工业智能化的发展需求。但在实际的应用过程中,如何构建网络、平台、安全三大功能体系,加强工业互联网的网络安全,强化工业互联网的安全保障成为了大众广为关注的话题。基于此,本文主要分析我国工业互联网网络安全存在的问题,并对网络安全渗透测试技术进行分析,从而提高我国工业互联网的安全水平。 展开更多
关键词 工业互联网 网络安全 渗透测试技术
下载PDF
渗透测试在网络安全等保测评中的运用 被引量:2
10
作者 严浩 石西华 《电子技术与软件工程》 2021年第24期240-241,共2页
本文将以渗透测试作为网络安全等级保护测评的方法,简要概述渗透测试在网络安全等级保护测评中的必要性,并探讨渗透测试在网络安全等级保护测评中的运用情况。
关键词 渗透测试 网络安全 等级保护 测试评价
下载PDF
基于等保2.0工业控制系统网络安全技术防护研究 被引量:2
11
作者 李琪 《数字通信世界》 2020年第12期90-91,共2页
文章首先阐述了基于等保2.0工业控制系统网络安全技术防护的基本背景;其后,分析了基于等保2.0工业控制系统网络安全技术防护的威胁因素;最后,尝试提出了基于等保2.0工业控制系统网络安全技术防护的实践策略。
关键词 等级保护 工业控制系统 网络安全
下载PDF
次数据集的网络安全态势感知技术研究 被引量:1
12
作者 李琪 《电子技术与软件工程》 2020年第13期223-225,共3页
本文从次数据集的应用背景与技术原理入手,论述次数据集的网络安全态势感知技术及其应用,为网络安全管理提供技术支持,消除网络安全隐患,创设良好网络环境。
关键词 网络安全态势感知 网络安全隐患 网络安全管理 数据集 技术支持 应用背景
下载PDF
公共网络安全治理体系的构建研究
13
作者 杨之恺 严玉慧 《中国管理信息化》 2021年第14期178-180,共3页
公共网络安全关系到国家安全、社会稳定和经济发展,所以必须加强网络安全治理。然而网络安全治理是一项涉及政府部门、网络平台、行业组织、企事业单位和广大网民等多元治理主体及多种治理手段的复杂系统工程,只有构建完善的公共网络安... 公共网络安全关系到国家安全、社会稳定和经济发展,所以必须加强网络安全治理。然而网络安全治理是一项涉及政府部门、网络平台、行业组织、企事业单位和广大网民等多元治理主体及多种治理手段的复杂系统工程,只有构建完善的公共网络安全治理体系才能取得预期效果,因此文章对这部分内容进行了探讨。 展开更多
关键词 公共网络安全 治理体系 网络空间
下载PDF
基于优化XGBoost算法的电信用户流失预测
14
作者 胡晓东 吕铭春 +2 位作者 阿克弘 靳梦凡 张金海 《科技与创新》 2024年第10期36-39,44,共5页
电信市场竞争激烈的现状下,用户流失对运营商非常不利。为提前精准有效地预测用户流失倾向,提出了基于贝叶斯优化极度梯度提升树(ExtremeGradientBoosting,XGBoost)的电信用户流失预测方法。首先,利用有效的数据预处理方法处理电信用户... 电信市场竞争激烈的现状下,用户流失对运营商非常不利。为提前精准有效地预测用户流失倾向,提出了基于贝叶斯优化极度梯度提升树(ExtremeGradientBoosting,XGBoost)的电信用户流失预测方法。首先,利用有效的数据预处理方法处理电信用户数据中的异常数据。其次,利用XGBoost算法训练用户流失概率预测模型。同时,针对XGBoost算法学习超参数众多、缺乏高效准确的超参数寻优方法的问题,利用贝叶斯优化算法、随机搜索算法、网格搜索算法3种方法进行超参数寻优。最后,对比分析3种优化方法的优化效果。实验结果表明,该方法能够有效预测用户流失倾向,且贝叶斯优化XGBoost算法的电信用户流失模型准确率均优于基于随机搜索优化和基于网格搜索优化,XGBoost算法所建立的模型,准确度比优化前提升了4.84%。 展开更多
关键词 XGBoost算法 用户流失 数据挖掘 贝叶斯优化
下载PDF
基于RDSS+DMR一体化的青藏科考人员通信保障系统
15
作者 李志华 周磊 石西华 《青海科技》 2024年第1期188-192,共5页
青藏科考人员经常在无人区、非网络覆盖区进行科学探索与研究,常规的通信、定位手段难以满足实际应用需求。文章研究了基于北斗RDSS+DMR的一体化通信装备,采用北斗短报文通信、北斗定位、DMR对讲等技术进行技术集成和应用,以满足科考人... 青藏科考人员经常在无人区、非网络覆盖区进行科学探索与研究,常规的通信、定位手段难以满足实际应用需求。文章研究了基于北斗RDSS+DMR的一体化通信装备,采用北斗短报文通信、北斗定位、DMR对讲等技术进行技术集成和应用,以满足科考人员在野外无人区域、非网络信号覆盖区域的远程卫星通信、近端无线对讲通信需求,以及支持科考服务单位通过相关服务平台对科考人员进行实时定位获取及安全状态确认,并进行远距离的消息传输。 展开更多
关键词 北斗RDSS DMR 科考人员 通信保障
下载PDF
工业互联网安全研究与政策探讨 被引量:4
16
作者 何洪流 尚朝锋 《数字通信世界》 2019年第4期141-141,15,共2页
我国已把发展工业互联网作为抢占国际制造业竞争制高点的重大抉择,但在推进工业互联网建设过程中也面临严重的安全威胁,保障工业互联网安全是底线和基础,因此本文对工业互联网安全及政策进行了研究。
关键词 工业互联网 安全 政策
下载PDF
网络精准扶贫,弥合数字鸿沟——关于4G网络覆盖建设
17
作者 尚朝锋 何洪流 《中国新通信》 2019年第9期144-145,共2页
当前,为响应国家加大网络精准扶贫力度、推进电信普遍服务的号召,电信企业正加快对农村及偏远地区4G网络的覆盖建设,因此本文聚焦网络精准扶贫探讨了加快4G网络覆盖建设的对策。
关键词 4G网络 覆盖建设 精准扶贫 数字鸿沟
下载PDF
APP个人信息安全现状及对策研究 被引量:4
18
作者 严玉慧 杨之恺 《网络安全技术与应用》 2021年第6期62-64,共3页
随着智能手机的普及,APP(移动互联网应用)成为广大手机网民移动终端上必不可少的软件,但APP强制索权、过度使用个人信息问题也非常突出,不但给日常生活带来困扰,而且个人隐私、财产等也会遭到损失,因此本文对APP个人信息安全现状及对策... 随着智能手机的普及,APP(移动互联网应用)成为广大手机网民移动终端上必不可少的软件,但APP强制索权、过度使用个人信息问题也非常突出,不但给日常生活带来困扰,而且个人隐私、财产等也会遭到损失,因此本文对APP个人信息安全现状及对策进行了研究。 展开更多
关键词 APP 个人信息安全 现状 对策
原文传递
事业单位内部控制优化探讨 被引量:1
19
作者 何芳 《财会学习》 2020年第12期237-237,239,共2页
我国事业单位由国家出资设立,承担着社会公益服务的职能,在推动社会主义现代化建设中发挥着重要作用。随着经济社会的快速发展以及事业单位改革的不断推进,促使我国事业单位内部控制和管理水平不断提升,事业单位内控水平的提升有利于促... 我国事业单位由国家出资设立,承担着社会公益服务的职能,在推动社会主义现代化建设中发挥着重要作用。随着经济社会的快速发展以及事业单位改革的不断推进,促使我国事业单位内部控制和管理水平不断提升,事业单位内控水平的提升有利于促进社会公共资源的优化配置,保证资源利用的公平性和合理性。同时,内控的不断优化可以促使事业单位公共职能更好的发挥,提升公共服务水平,推进内控优化是深化事业单位管理水平的要求。但是在事业单位长期发展中内控局限性日益明显,传统的内控管理方式已不能适应事业单位的发展要求。本文结合我国事业单位内控中存在的问题进行探索,并分析优化内部控制的有效对策。 展开更多
关键词 事业单位 内部控制优化 探讨
下载PDF
物联网信息安全威胁与安全防护策略的实现 被引量:1
20
作者 马艳娟 王和宁 《网络安全技术与应用》 2021年第5期10-11,共2页
物联网被称为继计算机和互联网之后的第三次信息技术革命,如今早已渗透到人们工作、生活的方方面面。然而物联网的广泛应用难以掩盖所存在的安全威胁,这些源自各种漏洞的威胁会导致生产中断、资产损失和生活困扰,因此本文分析了物联网... 物联网被称为继计算机和互联网之后的第三次信息技术革命,如今早已渗透到人们工作、生活的方方面面。然而物联网的广泛应用难以掩盖所存在的安全威胁,这些源自各种漏洞的威胁会导致生产中断、资产损失和生活困扰,因此本文分析了物联网信息安全威胁与需求,阐述了物联网信息安全防护策略及实现方法。 展开更多
关键词 物联网 信息安全威胁 安全防护策略
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部