期刊文献+
共找到45篇文章
< 1 2 3 >
每页显示 20 50 100
源代码检测分析技术与应用研究 被引量:1
1
作者 孙丽 《无线互联科技》 2023年第8期158-161,共4页
随着近几年的实战攻防演练的强度增加以及拍打力度的增强,源代码检测技术迄今为止仍是有待解决的重要问题。不同于软件缺陷,源代码漏洞更加难以识别和修复。文章从源代码安全的必要性、软件供应链安全的安全风险和不可控风险出发,重点... 随着近几年的实战攻防演练的强度增加以及拍打力度的增强,源代码检测技术迄今为止仍是有待解决的重要问题。不同于软件缺陷,源代码漏洞更加难以识别和修复。文章从源代码安全的必要性、软件供应链安全的安全风险和不可控风险出发,重点阐述了源代码检测的技术原理、技术难点以及目前国产源代码的技术突破,同时对“安全左移”的具体落实提出建设性意见。 展开更多
关键词 源代码安全 网络安全 软件供应链安全 源代码检测技术 安全左移
下载PDF
基于SSD算法的行人检测技术研究
2
作者 郭健 王伟 马壮壮 《无线互联科技》 2023年第5期120-124,共5页
行人检测技术的应用十分普遍,包括人工智能的研究、智能监控的应用、智能交通、无人驾驶汽车中对行人的检测、对人体行为进行分析后做出预判等,应用深度学习的方法对行人进行检测就是人工智能发展的一个十分重要的方向。文章主要研究的... 行人检测技术的应用十分普遍,包括人工智能的研究、智能监控的应用、智能交通、无人驾驶汽车中对行人的检测、对人体行为进行分析后做出预判等,应用深度学习的方法对行人进行检测就是人工智能发展的一个十分重要的方向。文章主要研究的内容有3部分,对原SSD算法进行了改进,探讨了神经网络的根本组成与特性,将原SSD算法的基础VGG16改为ResNet50,提高了检测速度和精确度。 展开更多
关键词 人工智能 行人检测 SSD ResNet50 特征融合
下载PDF
网络安全协议在计算机通信技术中的运用分析
3
作者 陈洁 吴全 王子豪 《信息与电脑》 2024年第1期171-173,共3页
为全面提升计算机通信技术水平,要结合通信要求落实网络安全协议,搭建良好且规范的信息管理控制平台,在维系计算机通信控制效能的基础上,确保网络资源安全调配,实现经济效益和社会效益和谐统一的目标。文章简要介绍网络安全协议的内涵... 为全面提升计算机通信技术水平,要结合通信要求落实网络安全协议,搭建良好且规范的信息管理控制平台,在维系计算机通信控制效能的基础上,确保网络资源安全调配,实现经济效益和社会效益和谐统一的目标。文章简要介绍网络安全协议的内涵和设计方式,并对计算机通信技术中网络安全协议的应用内容展开讨论。 展开更多
关键词 网络安全协议 计算机 通信技术
下载PDF
数据加密技术在网络安全中的应用 被引量:3
4
作者 徐小燕 时戴新 吴文超 《无线互联科技》 2023年第7期84-87,100,共5页
计算机网络作为信息和数据交互的重要渠道,被广泛运用于人们日常工作和生活的各个领域。得益于移动通信技术与智能化终端设备的不断升级,信息形式、数据类型也随之多元化,信息的传播链路变得更加复杂,这就要求计算机网络物理层的运行更... 计算机网络作为信息和数据交互的重要渠道,被广泛运用于人们日常工作和生活的各个领域。得益于移动通信技术与智能化终端设备的不断升级,信息形式、数据类型也随之多元化,信息的传播链路变得更加复杂,这就要求计算机网络物理层的运行更加安全可靠,而基于应用和管理软件的逻辑安全问题也日益凸显出来。文章首先介绍了数据加密技术,分析了影响计算机网络安全的因素,明确了计算机网络安全中应用数据加密技术的价值。其次,从机密信息丢失、机密信息被篡改等方面分析了当前计算机网络的安全问题。最后,介绍了常见的加密技术,分析了数据加密技术在计算机软件、电子商务、个人网络中的具体应用,对于提高网络安全、保障数据安全具有一定的借鉴意义。 展开更多
关键词 网络安全 数据加密技术 网络防范
下载PDF
数据加密技术在计算机网络安全中的应用 被引量:2
5
作者 罗靖 《无线互联科技》 2023年第5期107-110,共4页
随着社会的发展和科学技术的进步,计算机基本全面覆盖了各个领域。然而,由于各种主观和客观因素的影响,计算机网络的使用存在着许多安全风险,这使得计算机数据加密技术得到了广泛应用,并形成了良好的发展趋势。随着计算机技术的进一步发... 随着社会的发展和科学技术的进步,计算机基本全面覆盖了各个领域。然而,由于各种主观和客观因素的影响,计算机网络的使用存在着许多安全风险,这使得计算机数据加密技术得到了广泛应用,并形成了良好的发展趋势。随着计算机技术的进一步发展,网络通信安全也得到了越来越快的发展,但是,各种信息破坏和盗窃方式也对计算机网络安全提出了更高的要求。文章讨论了计算机网络加密技术在当前网络数据库和电子商务等虚拟网络中的应用,并提出了相应的操作方法。 展开更多
关键词 数据加密 计算机网络 安全运用
下载PDF
云计算环境下网络信息安全技术研究 被引量:1
6
作者 程嘉 冒鹏鹏 《无线互联科技》 2023年第14期161-164,共4页
随着云计算的发展和应用,软件和硬件成本大幅降低,数据信息可信度也得到了提升,业务可以根据需要快速定制。然而,由于云计算的开放式和虚拟化性质,储存在其上的信息也必然面临着网络安全的挑战。云计算在网络上的正确使用一直是一个热... 随着云计算的发展和应用,软件和硬件成本大幅降低,数据信息可信度也得到了提升,业务可以根据需要快速定制。然而,由于云计算的开放式和虚拟化性质,储存在其上的信息也必然面临着网络安全的挑战。云计算在网络上的正确使用一直是一个热点议题,但是传统和稳定的安全技术问题仍然存在。文章针对互联网环境下云计算运营的传统和固有安全问题进行了详细阐述,以期从技术和管理的角度出发,为系统从建设到运维全生命周期的安全防护起到借鉴作用。 展开更多
关键词 云计算 互联网 信息安全
下载PDF
计算机网络安全技术在维护网络安全中的应用
7
作者 刘仁兵 陆凯金 俞杰斌 《无线互联科技》 2023年第5期103-106,共4页
随着信息化的飞速发展,计算机网络安全问题日益严重,逐渐引起了人们的关注。文章对网络安全意识、网络病毒、黑客攻击等影响计算机网络安全的因素进行了分析,并对计算机网络安全系统设计和计算机网络安全技术在维护网络安全中的应用进... 随着信息化的飞速发展,计算机网络安全问题日益严重,逐渐引起了人们的关注。文章对网络安全意识、网络病毒、黑客攻击等影响计算机网络安全的因素进行了分析,并对计算机网络安全系统设计和计算机网络安全技术在维护网络安全中的应用进行了分析,建议从技术的角度出发,有效运用计算机网络安全技术来维护网络安全,以免被黑客入侵而对计算机网络使用人员的利益造成损害。 展开更多
关键词 网络安全 网络安全意识 网络病毒 计算机网络安全技术
下载PDF
基于YARA的Java内存马检测方案设计
8
作者 刘向伟 张晓娇 宋金金 《无线互联科技》 2023年第6期41-44,48,共5页
随着互联网的发展,恶意软件逐渐成为威胁网络安全的重要因素。而Java内存马作为一种内存驻留的恶意软件,不仅具有隐蔽性高、易于传播等特点,还能够利用一些Java的高级特性实现更复杂的攻击行为,给网络安全带来更大的威胁。文章提出了一... 随着互联网的发展,恶意软件逐渐成为威胁网络安全的重要因素。而Java内存马作为一种内存驻留的恶意软件,不仅具有隐蔽性高、易于传播等特点,还能够利用一些Java的高级特性实现更复杂的攻击行为,给网络安全带来更大的威胁。文章提出了一种基于YARA的Java内存马检测方案,通过向JVM中注入Agent将高风险类导出并通过YARA实现对Java内存中的恶意代码的检测和定位,再对该方法进行了实验验证。实验结果表明,该方案能够有效地检测Java内存马,具有较高的检测准确率和较低的误报率。 展开更多
关键词 Java内存马 YARA 恶意软件 检测方法
下载PDF
计算机无线网络安全技术应用研究
9
作者 李盛民 《通信电源技术》 2023年第17期184-186,共3页
为更好地发挥计算机无线网络应用优势,要结合网络结构特征,建立更加完整的安全防护体系,共建安全可控的网络运行环境,在减少网络运行隐患的同时,为计算机无线网络可持续发展创设良好的技术平台。简要分析计算机无线网络特征,对目前计算... 为更好地发挥计算机无线网络应用优势,要结合网络结构特征,建立更加完整的安全防护体系,共建安全可控的网络运行环境,在减少网络运行隐患的同时,为计算机无线网络可持续发展创设良好的技术平台。简要分析计算机无线网络特征,对目前计算机无线网络存在的隐患问题予以讨论,着重研究计算机无线网络安全技术的应用内容。 展开更多
关键词 计算机 无线网络 网络安全技术
下载PDF
云计算背景下网络安全技术研究分析
10
作者 王子豪 《通信电源技术》 2023年第21期176-178,共3页
为全面提升网络安全水平,顺应云计算发展背景,积极实现计算性资源的整合管理目标,提高数据计算分析准确性的同时,借助数据分析更好地维护网络资源分配效果,实现经济效益和社会效益和谐统一。简要分析了云计算背景下网络安全技术应用的意... 为全面提升网络安全水平,顺应云计算发展背景,积极实现计算性资源的整合管理目标,提高数据计算分析准确性的同时,借助数据分析更好地维护网络资源分配效果,实现经济效益和社会效益和谐统一。简要分析了云计算背景下网络安全技术应用的意义,并对云计算背景下网络安全技术应用内容要点展开讨论。 展开更多
关键词 云计算 网络安全技术 云网络态势评估
下载PDF
基于主机日志的恶意登录异常检测方法
11
作者 王伟 《无线互联科技》 2023年第5期159-162,共4页
高级持续性威胁通常会利用网络中的横向移动来造成伤害。事实上,横向移动占攻击时间的80%以上。攻击者通常使用窃取的凭据进行横向移动。然而,目前的检测方法更关注恶意用户和主机,而不是表明恶意登录的异常日志条目,无法有效检测横向... 高级持续性威胁通常会利用网络中的横向移动来造成伤害。事实上,横向移动占攻击时间的80%以上。攻击者通常使用窃取的凭据进行横向移动。然而,目前的检测方法更关注恶意用户和主机,而不是表明恶意登录的异常日志条目,无法有效检测横向移动。文章提出了一种恶意登录检测方法,主要针对窃取凭据的攻击。细粒度方法采用时间神经网络嵌入来学习主机跳跃表示。日志条目中学习到的主机向量和初始化的属性向量被输入具有登录特征提取的注意力机制的长短期记忆中,从而确定登录是不是恶意的。实验结果表明,文章提出的方法优于几种基线检测模型。 展开更多
关键词 主机日志 恶意登录 异常检测
下载PDF
大数据技术在网络安全分析中的运用探究
12
作者 吴全 《通信电源技术》 2023年第21期179-181,共3页
为全面提升网络安全分析水平,要依据网络安全应用标准,充分发挥大数据技术优势深度挖掘信息数据,更好地识别网络系统运行中存在的潜在安全问题,从而匹配合理化的分析技术方案,优化网络安全运行环境。简要分析了网络安全分析中大数据技... 为全面提升网络安全分析水平,要依据网络安全应用标准,充分发挥大数据技术优势深度挖掘信息数据,更好地识别网络系统运行中存在的潜在安全问题,从而匹配合理化的分析技术方案,优化网络安全运行环境。简要分析了网络安全分析中大数据技术应用的优势,并对技术具体应用要点展开讨论。 展开更多
关键词 大数据技术 网络安全分析 防护措施
下载PDF
基于网络安全维护的计算机网络安全技术研究
13
作者 吴全 汪欣 陈丽婷 《信息与电脑》 2023年第23期216-218,共3页
为全面提高网络运行安全维护质量,共建稳定可靠的网络运行环境,应基于网络安全维护规范严格落实具体流程,并强化用户网络安全意识,借助数据加密技术、入侵检测技术、访问控制技术、防火墙技术等计算机网络安全技术实现统筹管理,以进一... 为全面提高网络运行安全维护质量,共建稳定可靠的网络运行环境,应基于网络安全维护规范严格落实具体流程,并强化用户网络安全意识,借助数据加密技术、入侵检测技术、访问控制技术、防火墙技术等计算机网络安全技术实现统筹管理,以进一步提高网络管理水平,共同构建规范化网络平台。 展开更多
关键词 网络安全维护 计算机网络安全技术 流程
下载PDF
计算机网络安全技术在网络安全维护中的应用分析
14
作者 陈洁 《通信电源技术》 2023年第17期193-195,共3页
为全面提高网络安全维护工作水平,结合网络安全维护工作要求和规范选取适配的计算机网络安全技术,构建系统化技术管理模型,减少潜在的安全隐患,确保安全维护环节的可行性。简要介绍组成计算机网络安全的3个层次,分析影响网络安全维护的... 为全面提高网络安全维护工作水平,结合网络安全维护工作要求和规范选取适配的计算机网络安全技术,构建系统化技术管理模型,减少潜在的安全隐患,确保安全维护环节的可行性。简要介绍组成计算机网络安全的3个层次,分析影响网络安全维护的因素,着重讨论网络安全维护工作中计算机网络安全技术的应用要点。 展开更多
关键词 网络安全维护 计算机网络安全技术 入侵检测
下载PDF
基于数据加密算法的计算机网络安全技术研究
15
作者 郭晓娜 《无线互联科技》 2023年第5期155-158,共4页
数据加密算法是在传统的密码技术基础上发展起来的一种安全有效的加密手段。不同于以往算法,数据加密算法具有安全性高、操作简单等优点。在计算机网络安全技术研究领域中,最重要的课题之一就是如何保护计算机用户的信息,以提高网络运... 数据加密算法是在传统的密码技术基础上发展起来的一种安全有效的加密手段。不同于以往算法,数据加密算法具有安全性高、操作简单等优点。在计算机网络安全技术研究领域中,最重要的课题之一就是如何保护计算机用户的信息,以提高网络运行效率和信息安全水平。文章主要对基于数据加密算法的计算机网络安全技术这一问题进行了深入的探讨和分析,分别从硬件设备和软件方面阐述了数据加密系统的设计方法,同时提出了改进方案,并针对目前常用的几种数据加密标准做了比较。文章根据实际应用情况,对数据加密系统进行了性能测试,结果表明该数据加密系统达到了预期效果。 展开更多
关键词 数据加密算法 计算机网络 安全技术
下载PDF
基于角色行为的伪孪生网络学术不端检测模型研究
16
作者 陈大文 《无线互联科技》 2022年第10期129-133,共5页
论文出版中存在的学术不端行为一直是人们讨论的话题,特别是近年来有愈演愈烈的趋势,如何遏制学术不端行为已经成为重要的研究课题。当前,对学术不端的研究主要集中在基于文本元素或非文本元素的技术方法来检测隐含的抄袭行为,而针对单... 论文出版中存在的学术不端行为一直是人们讨论的话题,特别是近年来有愈演愈烈的趋势,如何遏制学术不端行为已经成为重要的研究课题。当前,对学术不端的研究主要集中在基于文本元素或非文本元素的技术方法来检测隐含的抄袭行为,而针对单一的抄袭类型检测技术已无法满足于如今由多种手段构成的学术不端行为。文章提出了一种基于角色行为的伪孪生网络模型。该模型可以捕捉不同类型角色的行为模式,并检测当前行为的异常性来识别潜在的学术不端行为。在行为数据集上的实验结果表明,该模型有效并且具有不亚于传统检测方法的准确率。 展开更多
关键词 学术不端 角色行为 伪孪生网络
下载PDF
商用密码算法在网络安全保护中的应用 被引量:2
17
作者 马壮壮 王伟 刘叶翔 《无线互联科技》 2023年第6期146-150,共5页
为解决信息系统长期存在的身份认证方式单一、系统内重要数据明文传输、重要数据明文存储等问题,文章利用商用密码检测认证的数字证书体系和密码设备,结合信息系统,构建一个基于商用密码算法的安全认证、加密保护的技术、产品和服务的... 为解决信息系统长期存在的身份认证方式单一、系统内重要数据明文传输、重要数据明文存储等问题,文章利用商用密码检测认证的数字证书体系和密码设备,结合信息系统,构建一个基于商用密码算法的安全认证、加密保护的技术、产品和服务的安全防护体系。 展开更多
关键词 网络空间安全 密码应用 商用密码算法
下载PDF
人工智能在网络安全中的应用 被引量:2
18
作者 张鑫鑫 《无线互联科技》 2023年第6期29-35,共7页
随着网络技术的不断发展,传统的防御手段已无法满足当前网络安全需求,因此人工智能技术在网络安全领域的应用逐渐成为主流趋势。文章系统阐述了人工智能在网络安全领域的应用,包括基于机器学习的入侵检测系统、深度学习的恶意软件检测... 随着网络技术的不断发展,传统的防御手段已无法满足当前网络安全需求,因此人工智能技术在网络安全领域的应用逐渐成为主流趋势。文章系统阐述了人工智能在网络安全领域的应用,包括基于机器学习的入侵检测系统、深度学习的恶意软件检测系统、人工智能的自动化漏洞挖掘系统、人工智能的智能化网络安全监控系统等,并分析了人工智能在网络安全领域的优势和即将面临的挑战。同时以金融、电子商务和医疗等领域为例,具体阐述了人工智能在不同领域的应用实例和效果,对人工智能在网络安全领域的未来发展方向进行展望,认为人工智能将成为未来网络安全领域的主流技术之一,但仍需要加强对人工智能技术的研究与应用,以解决安全和技术问题。 展开更多
关键词 网络技术 网络安全 人工智能技术
下载PDF
信创在等保测评中的设计与应用 被引量:1
19
作者 叶茂 杨仕瑞 马壮壮 《无线互联科技》 2023年第14期157-160,共4页
随着《数字中国建设整体布局规划》的发布,信创行业又再一次迎来了利好,对刺激数字经济的发展起到了重要推动作用。文章主要从“国产化替代”角度展开,阐述了信创在等保测评中的核心要求以及结合等保2.0中“一个中心,三重防护”的安全... 随着《数字中国建设整体布局规划》的发布,信创行业又再一次迎来了利好,对刺激数字经济的发展起到了重要推动作用。文章主要从“国产化替代”角度展开,阐述了信创在等保测评中的核心要求以及结合等保2.0中“一个中心,三重防护”的安全防护体系要求,针对信创系统网络进行了设计和应用。 展开更多
关键词 “新基建” 国产化替代 信创 等级测评
下载PDF
基于SRv6协议的对称密钥生成与身份认证机制研究 被引量:1
20
作者 王伟闯 《无线互联科技》 2023年第5期146-150,共5页
对称加解密是保障传输数据安全的重要机制。对称加密技术具有高速、计算复杂度低的优点,但是安全性低于非对称加密机制。因此,在现代的数据安全传输过程中,一般使用非对称加解密与对称加解密相结合的来实现效率与安全性的均衡。但是,同... 对称加解密是保障传输数据安全的重要机制。对称加密技术具有高速、计算复杂度低的优点,但是安全性低于非对称加密机制。因此,在现代的数据安全传输过程中,一般使用非对称加解密与对称加解密相结合的来实现效率与安全性的均衡。但是,同时使用两种加密机制会带来密钥生成、分发与管理方面的问题。对此,文章提出一种基于SRv6协议实现的对称密钥生成和分发机制,该机制利用SRv6的路由机制来实现消息路由节点共同协商生成密钥,由此可以实现一次性对称加密密钥协商生成、分发与身份认证功能。相对于现有的机制,文章所提方案在安全性、便捷性方面具有突出优点。 展开更多
关键词 SRv6 对称密钥 数据加解密 身份认证
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部