期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
源代码检测分析技术与应用研究 被引量:1
1
作者 孙丽 《无线互联科技》 2023年第8期158-161,共4页
随着近几年的实战攻防演练的强度增加以及拍打力度的增强,源代码检测技术迄今为止仍是有待解决的重要问题。不同于软件缺陷,源代码漏洞更加难以识别和修复。文章从源代码安全的必要性、软件供应链安全的安全风险和不可控风险出发,重点... 随着近几年的实战攻防演练的强度增加以及拍打力度的增强,源代码检测技术迄今为止仍是有待解决的重要问题。不同于软件缺陷,源代码漏洞更加难以识别和修复。文章从源代码安全的必要性、软件供应链安全的安全风险和不可控风险出发,重点阐述了源代码检测的技术原理、技术难点以及目前国产源代码的技术突破,同时对“安全左移”的具体落实提出建设性意见。 展开更多
关键词 源代码安全 网络安全 软件供应链安全 源代码检测技术 安全左移
下载PDF
基于SSD算法的行人检测技术研究
2
作者 郭健 王伟 马壮壮 《无线互联科技》 2023年第5期120-124,共5页
行人检测技术的应用十分普遍,包括人工智能的研究、智能监控的应用、智能交通、无人驾驶汽车中对行人的检测、对人体行为进行分析后做出预判等,应用深度学习的方法对行人进行检测就是人工智能发展的一个十分重要的方向。文章主要研究的... 行人检测技术的应用十分普遍,包括人工智能的研究、智能监控的应用、智能交通、无人驾驶汽车中对行人的检测、对人体行为进行分析后做出预判等,应用深度学习的方法对行人进行检测就是人工智能发展的一个十分重要的方向。文章主要研究的内容有3部分,对原SSD算法进行了改进,探讨了神经网络的根本组成与特性,将原SSD算法的基础VGG16改为ResNet50,提高了检测速度和精确度。 展开更多
关键词 人工智能 行人检测 SSD ResNet50 特征融合
下载PDF
网络安全协议在计算机通信技术中的运用分析
3
作者 陈洁 吴全 王子豪 《信息与电脑》 2024年第1期171-173,共3页
为全面提升计算机通信技术水平,要结合通信要求落实网络安全协议,搭建良好且规范的信息管理控制平台,在维系计算机通信控制效能的基础上,确保网络资源安全调配,实现经济效益和社会效益和谐统一的目标。文章简要介绍网络安全协议的内涵... 为全面提升计算机通信技术水平,要结合通信要求落实网络安全协议,搭建良好且规范的信息管理控制平台,在维系计算机通信控制效能的基础上,确保网络资源安全调配,实现经济效益和社会效益和谐统一的目标。文章简要介绍网络安全协议的内涵和设计方式,并对计算机通信技术中网络安全协议的应用内容展开讨论。 展开更多
关键词 网络安全协议 计算机 通信技术
下载PDF
数据加密技术在网络安全中的应用 被引量:4
4
作者 徐小燕 时戴新 吴文超 《无线互联科技》 2023年第7期84-87,100,共5页
计算机网络作为信息和数据交互的重要渠道,被广泛运用于人们日常工作和生活的各个领域。得益于移动通信技术与智能化终端设备的不断升级,信息形式、数据类型也随之多元化,信息的传播链路变得更加复杂,这就要求计算机网络物理层的运行更... 计算机网络作为信息和数据交互的重要渠道,被广泛运用于人们日常工作和生活的各个领域。得益于移动通信技术与智能化终端设备的不断升级,信息形式、数据类型也随之多元化,信息的传播链路变得更加复杂,这就要求计算机网络物理层的运行更加安全可靠,而基于应用和管理软件的逻辑安全问题也日益凸显出来。文章首先介绍了数据加密技术,分析了影响计算机网络安全的因素,明确了计算机网络安全中应用数据加密技术的价值。其次,从机密信息丢失、机密信息被篡改等方面分析了当前计算机网络的安全问题。最后,介绍了常见的加密技术,分析了数据加密技术在计算机软件、电子商务、个人网络中的具体应用,对于提高网络安全、保障数据安全具有一定的借鉴意义。 展开更多
关键词 网络安全 数据加密技术 网络防范
下载PDF
数据加密技术在计算机网络安全中的应用 被引量:2
5
作者 罗靖 《无线互联科技》 2023年第5期107-110,共4页
随着社会的发展和科学技术的进步,计算机基本全面覆盖了各个领域。然而,由于各种主观和客观因素的影响,计算机网络的使用存在着许多安全风险,这使得计算机数据加密技术得到了广泛应用,并形成了良好的发展趋势。随着计算机技术的进一步发... 随着社会的发展和科学技术的进步,计算机基本全面覆盖了各个领域。然而,由于各种主观和客观因素的影响,计算机网络的使用存在着许多安全风险,这使得计算机数据加密技术得到了广泛应用,并形成了良好的发展趋势。随着计算机技术的进一步发展,网络通信安全也得到了越来越快的发展,但是,各种信息破坏和盗窃方式也对计算机网络安全提出了更高的要求。文章讨论了计算机网络加密技术在当前网络数据库和电子商务等虚拟网络中的应用,并提出了相应的操作方法。 展开更多
关键词 数据加密 计算机网络 安全运用
下载PDF
云计算环境下网络信息安全技术研究 被引量:1
6
作者 程嘉 冒鹏鹏 《无线互联科技》 2023年第14期161-164,共4页
随着云计算的发展和应用,软件和硬件成本大幅降低,数据信息可信度也得到了提升,业务可以根据需要快速定制。然而,由于云计算的开放式和虚拟化性质,储存在其上的信息也必然面临着网络安全的挑战。云计算在网络上的正确使用一直是一个热... 随着云计算的发展和应用,软件和硬件成本大幅降低,数据信息可信度也得到了提升,业务可以根据需要快速定制。然而,由于云计算的开放式和虚拟化性质,储存在其上的信息也必然面临着网络安全的挑战。云计算在网络上的正确使用一直是一个热点议题,但是传统和稳定的安全技术问题仍然存在。文章针对互联网环境下云计算运营的传统和固有安全问题进行了详细阐述,以期从技术和管理的角度出发,为系统从建设到运维全生命周期的安全防护起到借鉴作用。 展开更多
关键词 云计算 互联网 信息安全
下载PDF
计算机网络安全技术在维护网络安全中的应用
7
作者 刘仁兵 陆凯金 俞杰斌 《无线互联科技》 2023年第5期103-106,共4页
随着信息化的飞速发展,计算机网络安全问题日益严重,逐渐引起了人们的关注。文章对网络安全意识、网络病毒、黑客攻击等影响计算机网络安全的因素进行了分析,并对计算机网络安全系统设计和计算机网络安全技术在维护网络安全中的应用进... 随着信息化的飞速发展,计算机网络安全问题日益严重,逐渐引起了人们的关注。文章对网络安全意识、网络病毒、黑客攻击等影响计算机网络安全的因素进行了分析,并对计算机网络安全系统设计和计算机网络安全技术在维护网络安全中的应用进行了分析,建议从技术的角度出发,有效运用计算机网络安全技术来维护网络安全,以免被黑客入侵而对计算机网络使用人员的利益造成损害。 展开更多
关键词 网络安全 网络安全意识 网络病毒 计算机网络安全技术
下载PDF
基于YARA的Java内存马检测方案设计
8
作者 刘向伟 张晓娇 宋金金 《无线互联科技》 2023年第6期41-44,48,共5页
随着互联网的发展,恶意软件逐渐成为威胁网络安全的重要因素。而Java内存马作为一种内存驻留的恶意软件,不仅具有隐蔽性高、易于传播等特点,还能够利用一些Java的高级特性实现更复杂的攻击行为,给网络安全带来更大的威胁。文章提出了一... 随着互联网的发展,恶意软件逐渐成为威胁网络安全的重要因素。而Java内存马作为一种内存驻留的恶意软件,不仅具有隐蔽性高、易于传播等特点,还能够利用一些Java的高级特性实现更复杂的攻击行为,给网络安全带来更大的威胁。文章提出了一种基于YARA的Java内存马检测方案,通过向JVM中注入Agent将高风险类导出并通过YARA实现对Java内存中的恶意代码的检测和定位,再对该方法进行了实验验证。实验结果表明,该方案能够有效地检测Java内存马,具有较高的检测准确率和较低的误报率。 展开更多
关键词 Java内存马 YARA 恶意软件 检测方法
下载PDF
计算机无线网络安全技术应用研究
9
作者 李盛民 《通信电源技术》 2023年第17期184-186,共3页
为更好地发挥计算机无线网络应用优势,要结合网络结构特征,建立更加完整的安全防护体系,共建安全可控的网络运行环境,在减少网络运行隐患的同时,为计算机无线网络可持续发展创设良好的技术平台。简要分析计算机无线网络特征,对目前计算... 为更好地发挥计算机无线网络应用优势,要结合网络结构特征,建立更加完整的安全防护体系,共建安全可控的网络运行环境,在减少网络运行隐患的同时,为计算机无线网络可持续发展创设良好的技术平台。简要分析计算机无线网络特征,对目前计算机无线网络存在的隐患问题予以讨论,着重研究计算机无线网络安全技术的应用内容。 展开更多
关键词 计算机 无线网络 网络安全技术
下载PDF
云计算背景下网络安全技术研究分析
10
作者 王子豪 《通信电源技术》 2023年第21期176-178,共3页
为全面提升网络安全水平,顺应云计算发展背景,积极实现计算性资源的整合管理目标,提高数据计算分析准确性的同时,借助数据分析更好地维护网络资源分配效果,实现经济效益和社会效益和谐统一。简要分析了云计算背景下网络安全技术应用的意... 为全面提升网络安全水平,顺应云计算发展背景,积极实现计算性资源的整合管理目标,提高数据计算分析准确性的同时,借助数据分析更好地维护网络资源分配效果,实现经济效益和社会效益和谐统一。简要分析了云计算背景下网络安全技术应用的意义,并对云计算背景下网络安全技术应用内容要点展开讨论。 展开更多
关键词 云计算 网络安全技术 云网络态势评估
下载PDF
基于主机日志的恶意登录异常检测方法
11
作者 王伟 《无线互联科技》 2023年第5期159-162,共4页
高级持续性威胁通常会利用网络中的横向移动来造成伤害。事实上,横向移动占攻击时间的80%以上。攻击者通常使用窃取的凭据进行横向移动。然而,目前的检测方法更关注恶意用户和主机,而不是表明恶意登录的异常日志条目,无法有效检测横向... 高级持续性威胁通常会利用网络中的横向移动来造成伤害。事实上,横向移动占攻击时间的80%以上。攻击者通常使用窃取的凭据进行横向移动。然而,目前的检测方法更关注恶意用户和主机,而不是表明恶意登录的异常日志条目,无法有效检测横向移动。文章提出了一种恶意登录检测方法,主要针对窃取凭据的攻击。细粒度方法采用时间神经网络嵌入来学习主机跳跃表示。日志条目中学习到的主机向量和初始化的属性向量被输入具有登录特征提取的注意力机制的长短期记忆中,从而确定登录是不是恶意的。实验结果表明,文章提出的方法优于几种基线检测模型。 展开更多
关键词 主机日志 恶意登录 异常检测
下载PDF
大数据技术在网络安全分析中的运用探究
12
作者 吴全 《通信电源技术》 2023年第21期179-181,共3页
为全面提升网络安全分析水平,要依据网络安全应用标准,充分发挥大数据技术优势深度挖掘信息数据,更好地识别网络系统运行中存在的潜在安全问题,从而匹配合理化的分析技术方案,优化网络安全运行环境。简要分析了网络安全分析中大数据技... 为全面提升网络安全分析水平,要依据网络安全应用标准,充分发挥大数据技术优势深度挖掘信息数据,更好地识别网络系统运行中存在的潜在安全问题,从而匹配合理化的分析技术方案,优化网络安全运行环境。简要分析了网络安全分析中大数据技术应用的优势,并对技术具体应用要点展开讨论。 展开更多
关键词 大数据技术 网络安全分析 防护措施
下载PDF
基于网络安全维护的计算机网络安全技术研究
13
作者 吴全 汪欣 陈丽婷 《信息与电脑》 2023年第23期216-218,共3页
为全面提高网络运行安全维护质量,共建稳定可靠的网络运行环境,应基于网络安全维护规范严格落实具体流程,并强化用户网络安全意识,借助数据加密技术、入侵检测技术、访问控制技术、防火墙技术等计算机网络安全技术实现统筹管理,以进一... 为全面提高网络运行安全维护质量,共建稳定可靠的网络运行环境,应基于网络安全维护规范严格落实具体流程,并强化用户网络安全意识,借助数据加密技术、入侵检测技术、访问控制技术、防火墙技术等计算机网络安全技术实现统筹管理,以进一步提高网络管理水平,共同构建规范化网络平台。 展开更多
关键词 网络安全维护 计算机网络安全技术 流程
下载PDF
基于数据加密算法的计算机网络安全技术研究
14
作者 郭晓娜 《无线互联科技》 2023年第5期155-158,共4页
数据加密算法是在传统的密码技术基础上发展起来的一种安全有效的加密手段。不同于以往算法,数据加密算法具有安全性高、操作简单等优点。在计算机网络安全技术研究领域中,最重要的课题之一就是如何保护计算机用户的信息,以提高网络运... 数据加密算法是在传统的密码技术基础上发展起来的一种安全有效的加密手段。不同于以往算法,数据加密算法具有安全性高、操作简单等优点。在计算机网络安全技术研究领域中,最重要的课题之一就是如何保护计算机用户的信息,以提高网络运行效率和信息安全水平。文章主要对基于数据加密算法的计算机网络安全技术这一问题进行了深入的探讨和分析,分别从硬件设备和软件方面阐述了数据加密系统的设计方法,同时提出了改进方案,并针对目前常用的几种数据加密标准做了比较。文章根据实际应用情况,对数据加密系统进行了性能测试,结果表明该数据加密系统达到了预期效果。 展开更多
关键词 数据加密算法 计算机网络 安全技术
下载PDF
计算机网络安全技术在网络安全维护中的应用分析
15
作者 陈洁 《通信电源技术》 2023年第17期193-195,共3页
为全面提高网络安全维护工作水平,结合网络安全维护工作要求和规范选取适配的计算机网络安全技术,构建系统化技术管理模型,减少潜在的安全隐患,确保安全维护环节的可行性。简要介绍组成计算机网络安全的3个层次,分析影响网络安全维护的... 为全面提高网络安全维护工作水平,结合网络安全维护工作要求和规范选取适配的计算机网络安全技术,构建系统化技术管理模型,减少潜在的安全隐患,确保安全维护环节的可行性。简要介绍组成计算机网络安全的3个层次,分析影响网络安全维护的因素,着重讨论网络安全维护工作中计算机网络安全技术的应用要点。 展开更多
关键词 网络安全维护 计算机网络安全技术 入侵检测
下载PDF
移动设备取证与云计算环境下的电子数据取证
16
作者 钱小军 刘建文 《中国信息化》 2024年第1期66-67,共2页
一、引言在数字化世界中,电子数据取证已经成为刑侦和商业调查的重要组成部分。特别是在移动设备和云计算环境下,数据取证更加复杂和多元化。因此,如何在复杂的环境下进行有效、安全、并且可靠的电子数据取证,是当前急需解决的问题。本... 一、引言在数字化世界中,电子数据取证已经成为刑侦和商业调查的重要组成部分。特别是在移动设备和云计算环境下,数据取证更加复杂和多元化。因此,如何在复杂的环境下进行有效、安全、并且可靠的电子数据取证,是当前急需解决的问题。本研究通过深入探讨这一主题,旨在为该领域提供有力的研究和应用支持。 展开更多
关键词 电子数据取证 云计算环境下 移动设备取证 数字化 多元化 研究和应用
下载PDF
电子数据取证在知识产权保护中的应用与案例分析
17
作者 刘建文 钱小军 《数字通信世界》 2024年第5期93-95,共3页
该文重点介绍了一种新的数据取证技术:基于区块链的时间戳取证方法。该技术利用区块链的不可篡改性为知识产权项目创建一个数字指纹,并将其与时间戳绑定,确保数据的完整性和真实性。根据实验数据,该方法在98%的情况下成功验证了数据的... 该文重点介绍了一种新的数据取证技术:基于区块链的时间戳取证方法。该技术利用区块链的不可篡改性为知识产权项目创建一个数字指纹,并将其与时间戳绑定,确保数据的完整性和真实性。根据实验数据,该方法在98%的情况下成功验证了数据的真实性,为解决知识产权纠纷提供了有力证据。同时搜到此技术在几个实际案例中的应用,突出其在知识产权保护中的重要性。 展开更多
关键词 电子数据取证 知识产权 区块链 时间戳 数字指纹
下载PDF
基于商用密码应用类标准的密码应用安全建设
18
作者 杜嵘 陈洁 《无线互联科技》 2024年第6期9-15,共7页
国产商用密码技术是保障业务信息系统安全的核心技术,关系着信息系统重要数据的安全。文章重点介绍国产商用密码算法及其工作模式,结合国家标准《信息安全技术信息系统密码应用基本要求》GB/T 39786—2021三级技术指标要求,建立一个满... 国产商用密码技术是保障业务信息系统安全的核心技术,关系着信息系统重要数据的安全。文章重点介绍国产商用密码算法及其工作模式,结合国家标准《信息安全技术信息系统密码应用基本要求》GB/T 39786—2021三级技术指标要求,建立一个满足身份鉴别、重要数据传输机密性和完整性、重要数据存储机密性和完整性以及抗抵赖功能需求的模拟应用系统,在每个技术层面提出基于商用密码技术解决方法。 展开更多
关键词 国产商用密码技术 模拟系统 解决方法
下载PDF
大数据和云计算背景下网络安全保护的实现研究
19
作者 王大为 付蓉 《信息与电脑》 2024年第7期227-229,共3页
为优化网络运行水平,顺应大数据云计算网络控制发展需求。本文充分关注网络安全技术要点,从用户信息认证、数字签名、加密技术等方面完善技术方案,并从云安全管理系统、主动预防性措施、异常检测法和关联分析法等管理机制完善管理环节,... 为优化网络运行水平,顺应大数据云计算网络控制发展需求。本文充分关注网络安全技术要点,从用户信息认证、数字签名、加密技术等方面完善技术方案,并从云安全管理系统、主动预防性措施、异常检测法和关联分析法等管理机制完善管理环节,维系大数据云计算网络运行环境的稳定性,旨在提高数据安全管理水平,有效减少因网络运行隐患造成的经济损失。 展开更多
关键词 大数据 云计算 网络安全技术
下载PDF
基于角色行为的伪孪生网络学术不端检测模型研究
20
作者 陈大文 《无线互联科技》 2022年第10期129-133,共5页
论文出版中存在的学术不端行为一直是人们讨论的话题,特别是近年来有愈演愈烈的趋势,如何遏制学术不端行为已经成为重要的研究课题。当前,对学术不端的研究主要集中在基于文本元素或非文本元素的技术方法来检测隐含的抄袭行为,而针对单... 论文出版中存在的学术不端行为一直是人们讨论的话题,特别是近年来有愈演愈烈的趋势,如何遏制学术不端行为已经成为重要的研究课题。当前,对学术不端的研究主要集中在基于文本元素或非文本元素的技术方法来检测隐含的抄袭行为,而针对单一的抄袭类型检测技术已无法满足于如今由多种手段构成的学术不端行为。文章提出了一种基于角色行为的伪孪生网络模型。该模型可以捕捉不同类型角色的行为模式,并检测当前行为的异常性来识别潜在的学术不端行为。在行为数据集上的实验结果表明,该模型有效并且具有不亚于传统检测方法的准确率。 展开更多
关键词 学术不端 角色行为 伪孪生网络
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部