期刊文献+
共找到1,608篇文章
< 1 2 81 >
每页显示 20 50 100
基于人工智能技术的计算机网络安全风险评估系统设计
1
作者 杨亮 《电脑知识与技术》 2024年第16期117-119,共3页
该研究采用深度学习模型长短期记忆网络(LSTM),旨在实现对复杂网络行为的自动学习和模式识别。通过构建仿真实验环境,模拟了包括DDoS攻击、SQL注入等多种网络安全事件,对系统的有效性和性能进行了全面验证。
关键词 人工智能 计算机网络安全 风险评估 深度学习
下载PDF
大数据时代计算机网络安全问题及对策分析 被引量:2
2
作者 周得贵 《中国新通信》 2023年第4期105-107,共3页
在信息技术飞速发展的今天,计算机网络与人们的生产、生活息息相关,本论文主要针对大数据时代的计算机网络安全技术进行了探讨,并就目前所面临的技术问题进行了探讨,以期为广大的科技工作者提供一些有益的借鉴。
关键词 计算机 网络安全技术 大数据时代
下载PDF
计算机网络信息安全及防护策略
3
作者 洪瑀 《中国信息界》 2023年第6期180-182,共3页
计算机网络信息安全是保护计算机网络中的数据和系统的安全免受未经授权的访问、使用、破坏、篡改或泄露的威胁。数字化时代,安全性成为一个重要的关注点。本文围绕计算机网络信息安全的重要性展开探讨,并详细介绍了常见的防护策略,从... 计算机网络信息安全是保护计算机网络中的数据和系统的安全免受未经授权的访问、使用、破坏、篡改或泄露的威胁。数字化时代,安全性成为一个重要的关注点。本文围绕计算机网络信息安全的重要性展开探讨,并详细介绍了常见的防护策略,从身份验证和访问控制、数据加密、防火墙和入侵检测系统、定期备份和恢复、安全更新和修补程序、培训和意识提高、第三方审计和风险评估等多个方面进行分析,以提供对计算机网络信息安全的全面认识。 展开更多
关键词 防护策略 计算机网络 数据加密 身份验证 访问控制 入侵检测系统 第三方审计 防火墙
下载PDF
计算机应急响应与我国互联网应急处理体系 被引量:8
4
作者 周勇林 《世界电信》 2004年第3期33-38,共6页
分析了目前互联网安全事件的动向和特点,指出我国网络安全需要解决的问题,阐述了应急响应的基本概念和内容;在此基础上,重点介绍了国际和国内应急机构的建设和发展、体系结构和运行方式、近期案例和未来的工作重点等。
关键词 互联网 网络安全 应急响应 体系结构 拒绝服务攻击
下载PDF
计算机网络安全隐患与应急响应技术探寻 被引量:1
5
作者 吴阳 袁权 《中国新通信》 2019年第15期173-173,共1页
互联网的出现使人们的生活变得更加方便,但是由于互联网本身具有开放性特点,这导致其在具体应用过程中会出现安全隐患问题,下面,以计算网络安全隐患为切入点,对计算机应急影响技术进行分析。
关键词 计算机 网络安全 应急响应 杀毒软件
下载PDF
我国大陆地区数万台计算机被黑客控制成为僵尸网络 被引量:1
6
作者 周勇林 王明华 《信息网络安全》 2008年第7期5-8,共4页
2008年4月1日至30日,CNCERT/CC监测发现国内外共有256938个IP地址所对应的主机为僵尸网络的客户端(即被黑客利用僵尸网络所控制的计算机),其中位于我国大陆的有58108个。2008年5月1日至31日,CNCERT/CC监测发现国内外共有276895个IP地址... 2008年4月1日至30日,CNCERT/CC监测发现国内外共有256938个IP地址所对应的主机为僵尸网络的客户端(即被黑客利用僵尸网络所控制的计算机),其中位于我国大陆的有58108个。2008年5月1日至31日,CNCERT/CC监测发现国内外共有276895个IP地址所对应的主机为僵尸网络的客户端,其中位于我国大陆的有75967个。 展开更多
关键词 僵尸网络 端口 CC 大陆 地貌 应急中心 网络仿冒 恶意代码 黑客 木马程序 客户端 用户端 地址 政府网站 控制服务器 网络安全事件 域名解析 计算机
下载PDF
网络数据处理安全要求标准在数据安全认证领域的应用
7
作者 程瑜琦 陈世翔 +3 位作者 徐羽佳 任英杰 张嘉玮 王晖 《信息技术与标准化》 2024年第S01期141-145,共5页
GB/T 41479—2022《信息安全技术网络数据处理安全要求》的应用是《中华人民共和国数据安全法》落地实施的有效支撑,但作为一项新的标准其理解应用存在一定的困难。通过对标准应用的场景、过程、方法和成效进行介绍,展示了通过数据安全... GB/T 41479—2022《信息安全技术网络数据处理安全要求》的应用是《中华人民共和国数据安全法》落地实施的有效支撑,但作为一项新的标准其理解应用存在一定的困难。通过对标准应用的场景、过程、方法和成效进行介绍,展示了通过数据安全管理认证制度,成功地推动该标准应用的过程,并在企业内形成了数据安全建设、运行、自评价、三方评价、持续改进的良性循环,既为企业在该标准应用方面提供范例,也为其他标准的有效应用提供参考。 展开更多
关键词 网络数据 数据处理 安全要求 数据安全认证
下载PDF
网络安全国家标准在北京市汽车数据安全管理场景下的应用
8
作者 霍然 赵彦 +1 位作者 徐硕 韩明璐 《信息技术与标准化》 2024年第S01期146-150,160,共6页
为保证本年度汽车数据安全管理情况等报送工作的一致性、准确性,参照国家标准中的个人信息保护要求、汽车数据处理安全要求、数据安全管理要求以及数据全生命周期的安全要求制定评价标准,进一步完善北京市汽车行业的数据安全检查规范和... 为保证本年度汽车数据安全管理情况等报送工作的一致性、准确性,参照国家标准中的个人信息保护要求、汽车数据处理安全要求、数据安全管理要求以及数据全生命周期的安全要求制定评价标准,进一步完善北京市汽车行业的数据安全检查规范和年报评价体系,指导北京市汽车行业组建数据安全管理专门机构,推进企业制度建设、安全防护等各项网络和数据安全工作,推动企业依法依规开展汽车数据处理活动。 展开更多
关键词 信息安全技术 评价体系 数据安全检查规范
下载PDF
网络安全人员能力要求国家标准在“关基”行业的应用
9
作者 王庆 张斌 杨玄 《信息技术与标准化》 2024年第S01期120-124,共5页
为了加强网络安全教育培训工作,提升关键信息基础设施企业全员的网络安全意识和专业能力,将GB/T 42446—2023《信息安全技术网络安全从业人员能力基本要求》国家标准应用在石油石化行业重点企业的人员网络安全教育培训场景。通过三环节... 为了加强网络安全教育培训工作,提升关键信息基础设施企业全员的网络安全意识和专业能力,将GB/T 42446—2023《信息安全技术网络安全从业人员能力基本要求》国家标准应用在石油石化行业重点企业的人员网络安全教育培训场景。通过三环节实施应用模式,采用标准中的工作类别、工作角色、知识和技能要求等核心内容,实现了企业一般人员的网络安全意识培训,确保网络安全不遗漏一人。标准的实践应用扩大了网络安全在传统石油石化行业的影响力,也促进了网络安全培训认证业务的发展。 展开更多
关键词 网络安全能力要求 网络安全教育培训 网络安全能力认证 三环节实施应用模式
下载PDF
计算机网络安全分层防护评价体系研究 被引量:3
10
作者 曹晓菲 肖春 吴丹 《无线互联科技》 2017年第20期29-30,共2页
随着计算机网络技术的不断发展,网络安全系统已经在全球范围内得到广泛应用。虽然网络安全系统的防护工作越来越缜密,但是病毒攻击也变得日益复杂化和全球化。新型的二代防护技术被发明并应用到计算机网络安全防护当中,其与一代相比较... 随着计算机网络技术的不断发展,网络安全系统已经在全球范围内得到广泛应用。虽然网络安全系统的防护工作越来越缜密,但是病毒攻击也变得日益复杂化和全球化。新型的二代防护技术被发明并应用到计算机网络安全防护当中,其与一代相比较来看安全防护体系更加完善。但是,当计算机受到病毒侵害之后仍然不能够进行全面的查杀和系统恢复,因此对于网络防护体系的建设仍然属于时代所关注的重要话题。文章将对安全分层防护系统开发的技术、设计以及功能进行分析。 展开更多
关键词 计算机网络 安全防护系统 分层防护
下载PDF
计算机网络安全的影响因素与防范措施 被引量:2
11
作者 曾颖 《信息与电脑》 2019年第12期197-198,共2页
目前,人们处于一个万物互联的数据化时代,影响计算机网络安全的因素多种多样。为了解决这些问题,让网络环境更加安全,需要深入研究影响计算机网络安全的因素,梳理相应成因,有效防范,提出针对性解决方案,进而通过构建计算机网络安全系统... 目前,人们处于一个万物互联的数据化时代,影响计算机网络安全的因素多种多样。为了解决这些问题,让网络环境更加安全,需要深入研究影响计算机网络安全的因素,梳理相应成因,有效防范,提出针对性解决方案,进而通过构建计算机网络安全系统推动行业健康发展。基于此,详细分析和探讨了计算机网络安全的影响因素与防范措施。 展开更多
关键词 计算机网络安全技术 影响因素 防范措施
下载PDF
数据加密技术在计算机网络通信安全中的应用分析 被引量:13
12
作者 梁宏涛 《江西通信科技》 2018年第1期39-42,共4页
计算机是人们日常生活和工作不可获取的工具之一,随着科技的的快速发展,人们对计算机的依赖程度超乎想象。在计算机网络通信安全问题日渐严峻的背景下,分析影响计算机网路通信安全的影响因素,并从技术层面加以有效防范,是防范网络通信... 计算机是人们日常生活和工作不可获取的工具之一,随着科技的的快速发展,人们对计算机的依赖程度超乎想象。在计算机网络通信安全问题日渐严峻的背景下,分析影响计算机网路通信安全的影响因素,并从技术层面加以有效防范,是防范网络通信安全问题的重要措施。本研究从计算机网络通信安全影响因素入手,探讨了非对称性加密方式、对称性加密方式和新型数据加密算法等在防范计算机网络通信安全中的应用,实践证明起到了良好的效果,有效保障了计算机网络通信的安全性。 展开更多
关键词 计算机 网络通信 安全 数据加密技术
下载PDF
大数据时代计算机网络信息安全防护策略分析 被引量:7
13
作者 李飞 《信息系统工程》 2022年第7期48-51,共4页
在大数据时代快速发展的背景下,网络安全泛在化、网络空间军事化深刻影响全球网络空间安全生态,计算机网络信息安全越来越凸显其重要性。目前,国家十分重视计算机网络的信息安全,在硬件、软件、数据等方面进行了全面的保护,对信息安全... 在大数据时代快速发展的背景下,网络安全泛在化、网络空间军事化深刻影响全球网络空间安全生态,计算机网络信息安全越来越凸显其重要性。目前,国家十分重视计算机网络的信息安全,在硬件、软件、数据等方面进行了全面的保护,对信息安全技术、密码技术进行了深入的研究,并制定了一系列关于网络安全的法律、法规。但计算机在为用户提供数据的同时,数据也可能在传输过程中遭遇泄漏或损坏。网络黑客和计算机病毒利用各种漏洞入侵计算机系统,对信息数据进行盗取、破坏、泄露,网络勒索、数据窃取等事件频发,鉴于此,必须制定相应的防范措施,规避各类计算机网络信息安全问题。 展开更多
关键词 大数据 计算机 网络信息安全 防护策略
下载PDF
试论新时期计算机网络信息安全及防火墙技术应用研究 被引量:4
14
作者 昝家玮 《通信与信息技术》 2019年第6期41-43,共3页
计算机网络技术的迅速发展,逐渐遍布大众生活的各个方面。随处可见的网络信号让我们不得不为个人隐私的安全有所担心。因此,为了进一步减少并避免网络病毒以及网络黑客对计算机网络完全的攻击,基于新时期的新要求,对计算机信息安全及防... 计算机网络技术的迅速发展,逐渐遍布大众生活的各个方面。随处可见的网络信号让我们不得不为个人隐私的安全有所担心。因此,为了进一步减少并避免网络病毒以及网络黑客对计算机网络完全的攻击,基于新时期的新要求,对计算机信息安全及防火墙技术做出了进一步的分析和研究,提升用户信息在网络中的安全性和稳定性,促进相关行业领域的良好发展。 展开更多
关键词 新时期 计算机网络 信息安全 防火墙技术
下载PDF
个人计算机主机网络安全防护 被引量:3
15
作者 吕玉鹏 《江苏通信》 2004年第5期14-18,共5页
介绍了2003年—2004年上半年Internet安全的现状,分析了当前网络攻击的主要形式和特征,结合目前个人计算机用户主要使用Windows操作系统的特点,根据从事网络安全第一线的工作经验,对Windows操作系统在连网时如何进行必要的系统加固、安... 介绍了2003年—2004年上半年Internet安全的现状,分析了当前网络攻击的主要形式和特征,结合目前个人计算机用户主要使用Windows操作系统的特点,根据从事网络安全第一线的工作经验,对Windows操作系统在连网时如何进行必要的系统加固、安全防护,以及在被攻击后如何进行系统的安全检查给出了比较详细的应对措施;对个人用户计算机主机如何应对来自网络的攻击,从而更有效地保障主机和用户信息安全提出了一些实用性的建议。 展开更多
关键词 个人计算机 网络安全 防护
下载PDF
计算机网络工程安全问题与优化措施研究 被引量:2
16
作者 王晨 熊金 《通讯世界》 2020年第4期44-45,共2页
随着网络技术的不断进步,计算机应用系统也变得更加强大,无论是为社会的发展还是个人的发展都做出了卓越贡献。但是计算机网络安全问题至今仍旧困扰着管理者和用户,如果想要能够更加有效合理地使用计算机和网络,必须提高网络安全意识,... 随着网络技术的不断进步,计算机应用系统也变得更加强大,无论是为社会的发展还是个人的发展都做出了卓越贡献。但是计算机网络安全问题至今仍旧困扰着管理者和用户,如果想要能够更加有效合理地使用计算机和网络,必须提高网络安全意识,及时解决各种潜在的网络问题。本文主要讨论了计算机网络安全问题以及相关的优化策略。 展开更多
关键词 网络工程 安全问题 优化措施 入侵检测
下载PDF
计算机网络安全防护存在问题及解决对策 被引量:1
17
作者 黎飞 陈黎娟 《中国新通信》 2021年第7期125-126,共2页
随着科技的发展,计算机网络逐渐成为人们生活与工作中不可缺少的一部分,通过计算机网络,人们实现了信息的高效传递,大大提升了工作效率。然而,计算机网络的广泛应用也催生出计算机网络安全问题。为了保护计算机网络,人们采取了各种各样... 随着科技的发展,计算机网络逐渐成为人们生活与工作中不可缺少的一部分,通过计算机网络,人们实现了信息的高效传递,大大提升了工作效率。然而,计算机网络的广泛应用也催生出计算机网络安全问题。为了保护计算机网络,人们采取了各种各样的防护措施,以期保障计算机网络顺利运转,但目前的计算机网络安全防护依旧存在一些不可忽视的问题,倘若不解决这些问题,任其发展,必然会引发严重的后果。本文针对现如今计算机网络安全防护存在问题加以分析,并提出相应的解决策略,以期进一步完善计算机网络安全的防护。 展开更多
关键词 计算机网络 安全防护 问题 对策
下载PDF
计算机网络通信安全中的数据加密技术分析 被引量:1
18
作者 袁权 吴阳 《中国新通信》 2019年第14期175-175,共1页
针对计算机网络通信安全中的数据加密技术,做了简单的论述,总结了常用的加密技术手段。从安全防护实际来说,应用链路信息加密技术和端对端信息加密技术等,能够构建安全性较强的计算机通信网络,减少安全侵害的发生,保证网络通信的安全性... 针对计算机网络通信安全中的数据加密技术,做了简单的论述,总结了常用的加密技术手段。从安全防护实际来说,应用链路信息加密技术和端对端信息加密技术等,能够构建安全性较强的计算机通信网络,减少安全侵害的发生,保证网络通信的安全性。现结合具体研究,进行如下分析。 展开更多
关键词 计算机 网络通信 安全 数据加密技术
下载PDF
网络信息时代与计算机应用系统的完美融合之路
19
作者 梁晶 《中国新通信》 2018年第10期83-84,共2页
进入到21世纪以来,网络信息就是当前社会的时代信号,计算机网络信息技术的发展被不断创新,而且也不断的运用到了众多的社会行业当中。网络信息的发展已经不可阻挡,计算机系统的不断创新也在蓬勃发展,但是网络信息与计算机应用系统都不... 进入到21世纪以来,网络信息就是当前社会的时代信号,计算机网络信息技术的发展被不断创新,而且也不断的运用到了众多的社会行业当中。网络信息的发展已经不可阻挡,计算机系统的不断创新也在蓬勃发展,但是网络信息与计算机应用系统都不是完美的,任何事物都具有两面性,那么如何将这网络信息技术与计算机系统融合起来,让其互相促进,为社会提供更加完善的服务,就成为了这两项技术发展的重要内容。本文通过对这两项技术的分析,为其完美融合提出了几点切实可行的建议。 展开更多
关键词 网络 信息 计算机 系统
下载PDF
防火墙技术应用于计算机网络信息安全中的策略探究 被引量:1
20
作者 巫飞龙 《智库时代》 2020年第28期164-164,共1页
随着信息社会的到来,各行各业在发展过程中必不可少地应用到计算机,而计算机网络在将世界联系到一起的同时也为企业带来了一定的威胁,如重要信息泄露带来的经济损失等。因此,重视计算机网络信息安全是十分必要的,而将防火墙技术应用到... 随着信息社会的到来,各行各业在发展过程中必不可少地应用到计算机,而计算机网络在将世界联系到一起的同时也为企业带来了一定的威胁,如重要信息泄露带来的经济损失等。因此,重视计算机网络信息安全是十分必要的,而将防火墙技术应用到计算机网络信息安全中,一定程度上能保证各行各业发展过程中的安全。基于此,本文就防火墙技术在计算机网络信息安全中的应用进行了相应探究。 展开更多
关键词 防火墙技术 计算机 网络信息 安全中心
下载PDF
上一页 1 2 81 下一页 到第
使用帮助 返回顶部