期刊文献+
共找到1,619篇文章
< 1 2 81 >
每页显示 20 50 100
基于人工智能技术的计算机网络安全风险评估系统设计
1
作者 杨亮 《电脑知识与技术》 2024年第16期117-119,共3页
该研究采用深度学习模型长短期记忆网络(LSTM),旨在实现对复杂网络行为的自动学习和模式识别。通过构建仿真实验环境,模拟了包括DDoS攻击、SQL注入等多种网络安全事件,对系统的有效性和性能进行了全面验证。
关键词 人工智能 计算机网络安全 风险评估 深度学习
下载PDF
网络计算机信息采集处理安全研究
2
作者 白涛 《信息与电脑》 2024年第9期168-170,共3页
网络环境下,计算机信息技术在给人们带来便捷的同时,也存在诸多的安全隐患,因此如何安全可靠地运用计算机信息处理技术,为人们日常工作生活提供便捷,已经成为新时代的研究重点了。基于此,文章以网络计算机信息采集处理安全性为主要的对... 网络环境下,计算机信息技术在给人们带来便捷的同时,也存在诸多的安全隐患,因此如何安全可靠地运用计算机信息处理技术,为人们日常工作生活提供便捷,已经成为新时代的研究重点了。基于此,文章以网络计算机信息采集处理安全性为主要的对象,结合实际情况论述了提高安全性的方法,旨在为实际工作提供一定的帮助。 展开更多
关键词 网络环境 计算机信息采集处理 安全性
下载PDF
网络传播下的应急处理协调机制研究
3
作者 周夏迪 张会庆 拉巴桑吉 《中文科技期刊数据库(文摘版)社会科学》 2024年第5期0172-0175,共4页
信息与通信技术的飞速发展,如今网络已经成为群众百姓乐于选择的信息获取与传递工具。本文的焦点在于深入探索网络传播环境下的应急协调机制。研究结果揭示,在网络环境中,协调机制就须拥有实时性、公开透明性和参与性等特性。只有如此,... 信息与通信技术的飞速发展,如今网络已经成为群众百姓乐于选择的信息获取与传递工具。本文的焦点在于深入探索网络传播环境下的应急协调机制。研究结果揭示,在网络环境中,协调机制就须拥有实时性、公开透明性和参与性等特性。只有如此,方能有效应对并管理各类突发危机事件。此外,通过研究也发现,为了提升应急处理效率,建立健全多元参与、高效运作的应急协调机制至关重要。本文的研究对理解网络环境下的应急管理和协调机制,提高应急处理的有效性和公众满意度具有重要的理论和实践意义。 展开更多
关键词 网络传播 应急处理 协调机制 实时性 公众满意度
下载PDF
计算机网络安全隐患与应急响应技术探寻 被引量:1
4
作者 吴阳 袁权 《中国新通信》 2019年第15期173-173,共1页
互联网的出现使人们的生活变得更加方便,但是由于互联网本身具有开放性特点,这导致其在具体应用过程中会出现安全隐患问题,下面,以计算网络安全隐患为切入点,对计算机应急影响技术进行分析。
关键词 计算机 网络安全 应急响应 杀毒软件
下载PDF
大数据时代计算机网络安全问题及对策分析 被引量:3
5
作者 周得贵 《中国新通信》 2023年第4期105-107,共3页
在信息技术飞速发展的今天,计算机网络与人们的生产、生活息息相关,本论文主要针对大数据时代的计算机网络安全技术进行了探讨,并就目前所面临的技术问题进行了探讨,以期为广大的科技工作者提供一些有益的借鉴。
关键词 计算机 网络安全技术 大数据时代
下载PDF
计算机网络信息安全及防护策略
6
作者 洪瑀 《中国信息界》 2023年第6期180-182,共3页
计算机网络信息安全是保护计算机网络中的数据和系统的安全免受未经授权的访问、使用、破坏、篡改或泄露的威胁。数字化时代,安全性成为一个重要的关注点。本文围绕计算机网络信息安全的重要性展开探讨,并详细介绍了常见的防护策略,从... 计算机网络信息安全是保护计算机网络中的数据和系统的安全免受未经授权的访问、使用、破坏、篡改或泄露的威胁。数字化时代,安全性成为一个重要的关注点。本文围绕计算机网络信息安全的重要性展开探讨,并详细介绍了常见的防护策略,从身份验证和访问控制、数据加密、防火墙和入侵检测系统、定期备份和恢复、安全更新和修补程序、培训和意识提高、第三方审计和风险评估等多个方面进行分析,以提供对计算机网络信息安全的全面认识。 展开更多
关键词 防护策略 计算机网络 数据加密 身份验证 访问控制 入侵检测系统 第三方审计 防火墙
下载PDF
数据加密技术在计算机网络通信安全中的应用分析 被引量:13
7
作者 梁宏涛 《江西通信科技》 2018年第1期39-42,共4页
计算机是人们日常生活和工作不可获取的工具之一,随着科技的的快速发展,人们对计算机的依赖程度超乎想象。在计算机网络通信安全问题日渐严峻的背景下,分析影响计算机网路通信安全的影响因素,并从技术层面加以有效防范,是防范网络通信... 计算机是人们日常生活和工作不可获取的工具之一,随着科技的的快速发展,人们对计算机的依赖程度超乎想象。在计算机网络通信安全问题日渐严峻的背景下,分析影响计算机网路通信安全的影响因素,并从技术层面加以有效防范,是防范网络通信安全问题的重要措施。本研究从计算机网络通信安全影响因素入手,探讨了非对称性加密方式、对称性加密方式和新型数据加密算法等在防范计算机网络通信安全中的应用,实践证明起到了良好的效果,有效保障了计算机网络通信的安全性。 展开更多
关键词 计算机 网络通信 安全 数据加密技术
下载PDF
计算机应急响应与我国互联网应急处理体系 被引量:8
8
作者 周勇林 《世界电信》 2004年第3期33-38,共6页
分析了目前互联网安全事件的动向和特点,指出我国网络安全需要解决的问题,阐述了应急响应的基本概念和内容;在此基础上,重点介绍了国际和国内应急机构的建设和发展、体系结构和运行方式、近期案例和未来的工作重点等。
关键词 互联网 网络安全 应急响应 体系结构 拒绝服务攻击
下载PDF
试论新时期计算机网络信息安全及防火墙技术应用研究 被引量:5
9
作者 昝家玮 《通信与信息技术》 2019年第6期41-43,共3页
计算机网络技术的迅速发展,逐渐遍布大众生活的各个方面。随处可见的网络信号让我们不得不为个人隐私的安全有所担心。因此,为了进一步减少并避免网络病毒以及网络黑客对计算机网络完全的攻击,基于新时期的新要求,对计算机信息安全及防... 计算机网络技术的迅速发展,逐渐遍布大众生活的各个方面。随处可见的网络信号让我们不得不为个人隐私的安全有所担心。因此,为了进一步减少并避免网络病毒以及网络黑客对计算机网络完全的攻击,基于新时期的新要求,对计算机信息安全及防火墙技术做出了进一步的分析和研究,提升用户信息在网络中的安全性和稳定性,促进相关行业领域的良好发展。 展开更多
关键词 新时期 计算机网络 信息安全 防火墙技术
下载PDF
计算机网络通信安全中的数据加密技术分析 被引量:1
10
作者 袁权 吴阳 《中国新通信》 2019年第14期175-175,共1页
针对计算机网络通信安全中的数据加密技术,做了简单的论述,总结了常用的加密技术手段。从安全防护实际来说,应用链路信息加密技术和端对端信息加密技术等,能够构建安全性较强的计算机通信网络,减少安全侵害的发生,保证网络通信的安全性... 针对计算机网络通信安全中的数据加密技术,做了简单的论述,总结了常用的加密技术手段。从安全防护实际来说,应用链路信息加密技术和端对端信息加密技术等,能够构建安全性较强的计算机通信网络,减少安全侵害的发生,保证网络通信的安全性。现结合具体研究,进行如下分析。 展开更多
关键词 计算机 网络通信 安全 数据加密技术
下载PDF
防火墙技术应用于计算机网络信息安全中的策略探究 被引量:1
11
作者 巫飞龙 《智库时代》 2020年第28期164-164,共1页
随着信息社会的到来,各行各业在发展过程中必不可少地应用到计算机,而计算机网络在将世界联系到一起的同时也为企业带来了一定的威胁,如重要信息泄露带来的经济损失等。因此,重视计算机网络信息安全是十分必要的,而将防火墙技术应用到... 随着信息社会的到来,各行各业在发展过程中必不可少地应用到计算机,而计算机网络在将世界联系到一起的同时也为企业带来了一定的威胁,如重要信息泄露带来的经济损失等。因此,重视计算机网络信息安全是十分必要的,而将防火墙技术应用到计算机网络信息安全中,一定程度上能保证各行各业发展过程中的安全。基于此,本文就防火墙技术在计算机网络信息安全中的应用进行了相应探究。 展开更多
关键词 防火墙技术 计算机 网络信息 安全中心
下载PDF
数据加密技术在计算机网络信息安全中的应用 被引量:1
12
作者 巫飞龙 《电子技术与软件工程》 2020年第18期251-252,共2页
本文介绍了数据加密技术在计算机网络信息安全中的重要作用及价值,总结了我国计算机网络信息安全的现状,分析了数据加密技术在计算机网络信息安全中的应用,希望为相关研究提供参照。
关键词 数据加密技术 计算机 网络信息 安全
下载PDF
我国大陆地区数万台计算机被黑客控制成为僵尸网络 被引量:1
13
作者 周勇林 王明华 《信息网络安全》 2008年第7期5-8,共4页
2008年4月1日至30日,CNCERT/CC监测发现国内外共有256938个IP地址所对应的主机为僵尸网络的客户端(即被黑客利用僵尸网络所控制的计算机),其中位于我国大陆的有58108个。2008年5月1日至31日,CNCERT/CC监测发现国内外共有276895个IP地址... 2008年4月1日至30日,CNCERT/CC监测发现国内外共有256938个IP地址所对应的主机为僵尸网络的客户端(即被黑客利用僵尸网络所控制的计算机),其中位于我国大陆的有58108个。2008年5月1日至31日,CNCERT/CC监测发现国内外共有276895个IP地址所对应的主机为僵尸网络的客户端,其中位于我国大陆的有75967个。 展开更多
关键词 僵尸网络 端口 CC 大陆 地貌 应急中心 网络仿冒 恶意代码 黑客 木马程序 客户端 用户端 地址 政府网站 控制服务器 网络安全事件 域名解析 计算机
下载PDF
计算机网络技术的信息安全及其防护措施分析
14
作者 陈超雪 《智库时代》 2020年第20期233-233,共1页
计算机网络技术的应用,为民众的生活、工作、学习等各个方面都带来了无法比拟的便捷,但是,计算机网络技术应用所带来的信息安全问题也越来越多,社会各界都对信息安全问题给予了高度重视。因此,本文围绕计算机网络技术的信息安全及其防... 计算机网络技术的应用,为民众的生活、工作、学习等各个方面都带来了无法比拟的便捷,但是,计算机网络技术应用所带来的信息安全问题也越来越多,社会各界都对信息安全问题给予了高度重视。因此,本文围绕计算机网络技术的信息安全及其防护措施展开了讨论,希望能够提高计算机网络技术应用的安全性,降低用户信息的被侵害率。 展开更多
关键词 计算机 网络技术 信息安全 防护措施
下载PDF
数据加密技术在计算机网络通信安全中的应用
15
作者 邵薇 《通讯世界》 2021年第5期106-107,共2页
等,在保证计算机网络安全通信中,可使用身份密匙链路与AI节点等加密法,健全网络安全管理体系,全面降低用户网络通信风险。基于此,本文就计算机网络通信安全中的数据加密技术应用展开分析,希望能在保证计算机通信安全的基础上,促进数据... 等,在保证计算机网络安全通信中,可使用身份密匙链路与AI节点等加密法,健全网络安全管理体系,全面降低用户网络通信风险。基于此,本文就计算机网络通信安全中的数据加密技术应用展开分析,希望能在保证计算机通信安全的基础上,促进数据加密技术合理化应用。 展开更多
关键词 数据加密技术 计算机网络 通信安全 应用
下载PDF
网络数据处理安全要求标准在数据安全认证领域的应用
16
作者 程瑜琦 陈世翔 +3 位作者 徐羽佳 任英杰 张嘉玮 王晖 《信息技术与标准化》 2024年第S01期141-145,共5页
GB/T 41479—2022《信息安全技术网络数据处理安全要求》的应用是《中华人民共和国数据安全法》落地实施的有效支撑,但作为一项新的标准其理解应用存在一定的困难。通过对标准应用的场景、过程、方法和成效进行介绍,展示了通过数据安全... GB/T 41479—2022《信息安全技术网络数据处理安全要求》的应用是《中华人民共和国数据安全法》落地实施的有效支撑,但作为一项新的标准其理解应用存在一定的困难。通过对标准应用的场景、过程、方法和成效进行介绍,展示了通过数据安全管理认证制度,成功地推动该标准应用的过程,并在企业内形成了数据安全建设、运行、自评价、三方评价、持续改进的良性循环,既为企业在该标准应用方面提供范例,也为其他标准的有效应用提供参考。 展开更多
关键词 网络数据 数据处理 安全要求 数据安全认证
下载PDF
网络安全国家标准在北京市汽车数据安全管理场景下的应用
17
作者 霍然 赵彦 +1 位作者 徐硕 韩明璐 《信息技术与标准化》 2024年第S01期146-150,160,共6页
为保证本年度汽车数据安全管理情况等报送工作的一致性、准确性,参照国家标准中的个人信息保护要求、汽车数据处理安全要求、数据安全管理要求以及数据全生命周期的安全要求制定评价标准,进一步完善北京市汽车行业的数据安全检查规范和... 为保证本年度汽车数据安全管理情况等报送工作的一致性、准确性,参照国家标准中的个人信息保护要求、汽车数据处理安全要求、数据安全管理要求以及数据全生命周期的安全要求制定评价标准,进一步完善北京市汽车行业的数据安全检查规范和年报评价体系,指导北京市汽车行业组建数据安全管理专门机构,推进企业制度建设、安全防护等各项网络和数据安全工作,推动企业依法依规开展汽车数据处理活动。 展开更多
关键词 信息安全技术 评价体系 数据安全检查规范
下载PDF
网络安全人员能力要求国家标准在“关基”行业的应用
18
作者 王庆 张斌 杨玄 《信息技术与标准化》 2024年第S01期120-124,共5页
为了加强网络安全教育培训工作,提升关键信息基础设施企业全员的网络安全意识和专业能力,将GB/T 42446—2023《信息安全技术网络安全从业人员能力基本要求》国家标准应用在石油石化行业重点企业的人员网络安全教育培训场景。通过三环节... 为了加强网络安全教育培训工作,提升关键信息基础设施企业全员的网络安全意识和专业能力,将GB/T 42446—2023《信息安全技术网络安全从业人员能力基本要求》国家标准应用在石油石化行业重点企业的人员网络安全教育培训场景。通过三环节实施应用模式,采用标准中的工作类别、工作角色、知识和技能要求等核心内容,实现了企业一般人员的网络安全意识培训,确保网络安全不遗漏一人。标准的实践应用扩大了网络安全在传统石油石化行业的影响力,也促进了网络安全培训认证业务的发展。 展开更多
关键词 网络安全能力要求 网络安全教育培训 网络安全能力认证 三环节实施应用模式
下载PDF
关键信息基础设施内网网络安全渗透测试技术研究
19
作者 陈奇飞 周楠 《移动信息》 2024年第7期219-221,共3页
文中分析了关键信息基础设施的网络安全现状,梳理了关键信息基础设施存在的网络安全问题。随后,研究了关键信息基础设施内网网络安全渗透测试技术,提出了网络安全渗透测试的具体流程,并设计了一种简易的自动化渗透测试平台模型。
关键词 关键信息基础设施 渗透测试
下载PDF
计算机网络安全分层防护评价体系研究 被引量:3
20
作者 曹晓菲 肖春 吴丹 《无线互联科技》 2017年第20期29-30,共2页
随着计算机网络技术的不断发展,网络安全系统已经在全球范围内得到广泛应用。虽然网络安全系统的防护工作越来越缜密,但是病毒攻击也变得日益复杂化和全球化。新型的二代防护技术被发明并应用到计算机网络安全防护当中,其与一代相比较... 随着计算机网络技术的不断发展,网络安全系统已经在全球范围内得到广泛应用。虽然网络安全系统的防护工作越来越缜密,但是病毒攻击也变得日益复杂化和全球化。新型的二代防护技术被发明并应用到计算机网络安全防护当中,其与一代相比较来看安全防护体系更加完善。但是,当计算机受到病毒侵害之后仍然不能够进行全面的查杀和系统恢复,因此对于网络防护体系的建设仍然属于时代所关注的重要话题。文章将对安全分层防护系统开发的技术、设计以及功能进行分析。 展开更多
关键词 计算机网络 安全防护系统 分层防护
下载PDF
上一页 1 2 81 下一页 到第
使用帮助 返回顶部