期刊文献+
共找到2,916篇文章
< 1 2 146 >
每页显示 20 50 100
计算机网络信息安全防护技术研究 被引量:2
1
作者 谢帆 《信息技术与信息化》 2019年第11期141-143,共3页
我国互联网信息传播技术的普及与发展,使得网络用户信息搜集、分析与提取更加方便快捷,这就带来一系列网络信息安全防护的问题。计算机网络系统漏洞、病毒木马感染、不明访问用户攻击等,都会对局域网、广域网系统的安全运转产生严重影响... 我国互联网信息传播技术的普及与发展,使得网络用户信息搜集、分析与提取更加方便快捷,这就带来一系列网络信息安全防护的问题。计算机网络系统漏洞、病毒木马感染、不明访问用户攻击等,都会对局域网、广域网系统的安全运转产生严重影响,并导致用户个人信息、虚拟财产等受到损害。在这一网络信息安全情况下,本文利用数据加密技术、防火墙技术等安全防护协议,以及使用病毒安全防护软件,对不同网络信息传输层级进行控制,以有效实现计算机网络系统的安全防护。 展开更多
关键词 计算机 网络信息 安全防护技术 研究
在线阅读 下载PDF
计算机网络信息安全防护技术分析 被引量:2
2
作者 撒志敏 蒲宝卿 《信息通信》 2019年第10期132-133,共2页
随着计算机网络信息技术的迅猛发展,计算机网络信息安全防护效果有了显著的提升,但是,计算机网络信息安全仍然面临着很多风险问题,为有效的解决计算机网络信息安全的问题,现提出一系列行之有效的防护策略,从而大大提升计算机网络信息安... 随着计算机网络信息技术的迅猛发展,计算机网络信息安全防护效果有了显著的提升,但是,计算机网络信息安全仍然面临着很多风险问题,为有效的解决计算机网络信息安全的问题,现提出一系列行之有效的防护策略,从而大大提升计算机网络信息安全的防护质量,以加深对计算机网络信息安全防护策略的认识和理解。 展开更多
关键词 计算机网络 信息安全 防护技术
在线阅读 下载PDF
移动通信网络信息安全防护技术研究
3
作者 许萍 《通信电源技术》 2023年第24期159-161,共3页
移动通信网络的快速发展给信息安全带来了新的挑战,如恶意攻击、数据泄露和身份盗窃等。为有效应对这些威胁,主要分析了认证和身份验证、数据加密和保护、防御和检测等方面的内容。同时,进行了实证研究和案例分析,以验证所提安全防护技... 移动通信网络的快速发展给信息安全带来了新的挑战,如恶意攻击、数据泄露和身份盗窃等。为有效应对这些威胁,主要分析了认证和身份验证、数据加密和保护、防御和检测等方面的内容。同时,进行了实证研究和案例分析,以验证所提安全防护技术的实际应用效果,重点关注加密通信和身份验证案例,并对其效果进行综合评价。该技术旨在帮助移动通信网络构建更强大的信息安全防护体系,从而更好地应对日益复杂的网络安全威胁,提高用户数据的保密性、完整性和可用性,确保通信过程的安全性和可信度。 展开更多
关键词 移动通信网络 安全防护技术 数据加密 多因素身份验证
在线阅读 下载PDF
虚拟网络技术在网络信息安全防护中的应用研究
4
作者 郭子扬 徐夏辉 姚理刚 《中国军转民》 2025年第8期25-26,共2页
随着信息技术的快速发展,网络已经成为了现代社会中的重要组成部分,其在为人们带来便利的同时也面临着严重的安全威胁,在这一发展背景下,保护网络信息安全成为了一项重要任务。虚拟网络技术是一种高效的网络安全解决方案,在计算机网络... 随着信息技术的快速发展,网络已经成为了现代社会中的重要组成部分,其在为人们带来便利的同时也面临着严重的安全威胁,在这一发展背景下,保护网络信息安全成为了一项重要任务。虚拟网络技术是一种高效的网络安全解决方案,在计算机网络安全防护中有着十分广泛的应用。本文就针对虚拟网络技术在网络信息安全防护中的应用进行了分析探讨。 展开更多
关键词 虚拟网络技术 网络信息 安全防护
在线阅读 下载PDF
电力信息系统的网络安全技术应用研究
5
作者 欧阳胤 《通信电源技术》 2025年第1期171-173,共3页
目前,网络安全问题日益凸显,给电力信息系统的稳定运行带来了巨大挑战,并对整个电力行业的发展造成了不利影响。因此,研究电力信息系统的网络安全技术应用具有重要的理论价值和实践意义。通过探讨电力信息系统的网络安全现状,分析常见... 目前,网络安全问题日益凸显,给电力信息系统的稳定运行带来了巨大挑战,并对整个电力行业的发展造成了不利影响。因此,研究电力信息系统的网络安全技术应用具有重要的理论价值和实践意义。通过探讨电力信息系统的网络安全现状,分析常见的网络安全威胁,并研究相关的网络安全技术应用,为电力信息系统的安全防护提供有益的参考,推动电力信息系统的健康发展。 展开更多
关键词 电力信息系统 网络安全 安全防护
在线阅读 下载PDF
基于人工智能的电子信息安全防护技术研究
6
作者 高明强 《消费电子》 2025年第4期131-133,共3页
网络攻击手段日益复杂,传统的信息安全防御体系已经难以跟上现代电子信息系统技术的快速发展。智能平台依托精准的数据分析和模式识别能力,显著提升了信息安全防护的智能化与自动化水平。通过运用机器学习、深度学习,对庞大的数据集进... 网络攻击手段日益复杂,传统的信息安全防御体系已经难以跟上现代电子信息系统技术的快速发展。智能平台依托精准的数据分析和模式识别能力,显著提升了信息安全防护的智能化与自动化水平。通过运用机器学习、深度学习,对庞大的数据集进行实时分析,及时发现潜在的安全隐患,从而提高网络安全防御、恶意代码检测及身份验证等关键系统的反应速度和识别精度。人工智能擅长捕捉并应对攻击手法的演变,能够适时调整安全防御机制,从而提升整体安全防御水平和系统稳定性。该技术在增强电子信息安全防护效果、减少人为操作失误方面具有显著的改进效果。随着人工智能技术的不断发展,其在这一应用领域的潜力将会更加巨大。 展开更多
关键词 人工智能 电子信息安全 防护技术 网络入侵检测 恶意软件识别
在线阅读 下载PDF
大数据时代计算机网络信息安全与防护策略
7
作者 张妍 肖志勇 《数字通信世界》 2025年第1期89-91,共3页
本文探讨了大数据环境下计算机网络信息安全的诸多问题,对黑客攻击、病毒传播等安全隐患进行了深入梳理,针对大数据特性引发的崭新挑战进行了详尽分析,从技术层面、管理层面以及法律层面三个维度着手,探寻了问题的根本,并提出了一系列... 本文探讨了大数据环境下计算机网络信息安全的诸多问题,对黑客攻击、病毒传播等安全隐患进行了深入梳理,针对大数据特性引发的崭新挑战进行了详尽分析,从技术层面、管理层面以及法律层面三个维度着手,探寻了问题的根本,并提出了一系列综合性的防护策略,如运用前沿的加密算法、打造多层次的防护体系、改进管理流程、加强人员教育培训、完备法律架构以及增强跨境数据监管力度等。这些措施旨在提高大数据时代的信息安全防护水平,以保障数据之安全。 展开更多
关键词 大数据 计算机网络 信息安全 防护措施
在线阅读 下载PDF
计算机网络安全技术在电子信息工程中的应用探讨
8
作者 孙贤东 《消费电子》 2025年第2期206-208,共3页
随着经济的发展和信息技术的突破,电子信息工程已广泛应用到社会经济的各个领域,对推动社会主义经济建设有着非常重要的作用。然而伴随电子信息广泛应用而来的是日益严峻的网络安全挑战,这些挑战不仅威胁到信息的机密性、完整性和可用性... 随着经济的发展和信息技术的突破,电子信息工程已广泛应用到社会经济的各个领域,对推动社会主义经济建设有着非常重要的作用。然而伴随电子信息广泛应用而来的是日益严峻的网络安全挑战,这些挑战不仅威胁到信息的机密性、完整性和可用性,更制约着电子信息工程的健康发展。本文在分析当前面临的网络安全威胁上,深入探讨计算机网络安全技术在电子信息工程中的核心应用,提出了一系列切实可行的防护策略,旨在为电子信息工程的稳定发展和信息安全保障提供有力的技术支持和理论参考。 展开更多
关键词 网络安全 信息技术 VPN技术 物联网
在线阅读 下载PDF
基于云计算技术的企业信息系统安全防护体系设计
9
作者 曾浩 《数字通信世界》 2025年第2期100-102,120,共4页
本文旨在探讨并设计一种基于云计算技术的企业信息系统安全防护体系,以应对当前日益复杂的网络环境,确保企业数据资产的安全。根据企业面临的数据泄露、账户被非法接管等安全威胁,设计多层次安全防护架构,以提高系统的抵御能力,规范用... 本文旨在探讨并设计一种基于云计算技术的企业信息系统安全防护体系,以应对当前日益复杂的网络环境,确保企业数据资产的安全。根据企业面临的数据泄露、账户被非法接管等安全威胁,设计多层次安全防护架构,以提高系统的抵御能力,规范用户操作行为。基于云计算技术设计的企业信息系统安全防护体系能够提升企业的安全防护能力,保障企业数据资产的安全性与业务连续性。 展开更多
关键词 云计算技术 企业信息系统 安全防护体系
在线阅读 下载PDF
基于AI的电子通信工程信息安全防护技术
10
作者 杨宣有 《通信电源技术》 2025年第2期143-145,共3页
随着电子通信技术的快速发展,信息安全威胁日益严峻。因此,提出了一种基于人工智能(Artificial Intelligence,AI)的电子通信工程信息安全防护技术构建方案。该方案包括数据采集与预处理、智能分析模型构建以及防护策略制定3个关键环节... 随着电子通信技术的快速发展,信息安全威胁日益严峻。因此,提出了一种基于人工智能(Artificial Intelligence,AI)的电子通信工程信息安全防护技术构建方案。该方案包括数据采集与预处理、智能分析模型构建以及防护策略制定3个关键环节。通过实验验证,基于AI的防护技术在检测率、响应速度及适应性等方面均优于传统技术,为电子通信工程信息安全防护提供了新的思路和方法。 展开更多
关键词 电子通信工程 信息安全 人工智能(AI) 安全防护技术
在线阅读 下载PDF
基于SOA的计算机网络安全防护技术
11
作者 彭烈华 《电子产品世界》 2025年第3期44-48,共5页
面对复杂多变的攻击方式与低成本的侵入行为,传统的防护措施已难以满足当前网络安全防护需求。因此,提出一种基于面向服务的体系结构(service-oriented architecture,SOA)的计算机网络安全防护技术。首先,分析了计算机网络安全现状与挑... 面对复杂多变的攻击方式与低成本的侵入行为,传统的防护措施已难以满足当前网络安全防护需求。因此,提出一种基于面向服务的体系结构(service-oriented architecture,SOA)的计算机网络安全防护技术。首先,分析了计算机网络安全现状与挑战,并介绍了3种计算机网络安全相关技术:安全防护机制技术、虚拟化技术和防火墙技术;其次,提出了基于SOA的计算机网络安全防护技术总体方案;再次,构建了基于联合索引的多源数据安全防护模型,并且对模型的综合性能及效率进行验证。结果表明,该模型在识别和响应网络攻击方面较常规模型有明显提升,也从侧面证明了基于SOA的计算机网络安全防护技术具有一定的有效性。 展开更多
关键词 面向服务的体系结构 计算机网络 安全防护技术 联合索引
在线阅读 下载PDF
计算机网络信息安全及加密技术
12
作者 王旭阳 《数字通信世界》 2025年第2期18-20,共3页
计算机网络的普及带来了信息交流的便利,但也引发了信息安全问题,网络攻击、数据泄露以及信息篡改等问题不仅威胁到民众人身财产安全,还对企业经营和国家安全造成严重影响。加密技术作为信息安全的重要保障手段,通过对数据的加密处理,... 计算机网络的普及带来了信息交流的便利,但也引发了信息安全问题,网络攻击、数据泄露以及信息篡改等问题不仅威胁到民众人身财产安全,还对企业经营和国家安全造成严重影响。加密技术作为信息安全的重要保障手段,通过对数据的加密处理,确保了数据传输和存储过程中的安全性。本文探讨计算机网络信息安全的防护层级,分析计算机网络信息安全的防护方法,并探讨了计算机网络信息的加密技术,旨在为提升计算机网络信息安全保障效率提供参考性意见。 展开更多
关键词 计算机 网络信息安全 加密技术
在线阅读 下载PDF
基于大数据环境的网络安全计算机信息技术探讨
13
作者 宋雷 齐博 《通信电源技术》 2025年第4期147-149,共3页
大数据技术广泛应用于社会各领域,不仅驱动了社会经济的快速增长,而且深刻改变人们的生活与工作模式。然而,大数据环境在带来诸多便利的同时,引发了严峻的网络安全挑战,对信息的保密性、真实性及完整性构成重大威胁,进而影响人身财产安... 大数据技术广泛应用于社会各领域,不仅驱动了社会经济的快速增长,而且深刻改变人们的生活与工作模式。然而,大数据环境在带来诸多便利的同时,引发了严峻的网络安全挑战,对信息的保密性、真实性及完整性构成重大威胁,进而影响人身财产安全和社会稳定。文章提出一系列强化网络安全计算机信息技术的策略,从技术监控、身份验证、信息流通限制,到价值观引导、信息保护意识提升,再到法律法规完善、政府监管强化等多方面入手,旨在构建全方位、多层次的网络安全防护体系。期望本研究为大数据环境下的网络安全问题提供新的解决思路,推动网络安全技术的持续创新与发展。 展开更多
关键词 大数据 网络安全 计算机信息技术
在线阅读 下载PDF
数字电网通信信息网络安全技术分析
14
作者 毛岿炜 《科学技术创新》 2025年第5期97-100,共4页
本文以对数字电网的通信信息网络安全技术进行研究,分析了该技术在应用过程中存在的不足之处,针对于数字电网发展期间其所面临的安全威胁,提出了一系列技术措施,优化数字电网并确保数字电网的通信信息网络安全体系是可控的。
关键词 数字电网 通信 信息网络安全技术
在线阅读 下载PDF
基于物联网5G通信技术的移动网络信息安全传输方法
15
作者 崔永全 田利华 《长江信息通信》 2025年第1期177-179,共3页
由于攻击的作用位置覆盖整个传输过程,导致移动网络信息的丢包率难以得到保障,为此,文章提出基于物联网5G通信技术的移动网络信息安全传输方法研究。引入了划域而治的理念,并在划分可信域的基础上,借助主从双链结构,设置带有唯一身份标... 由于攻击的作用位置覆盖整个传输过程,导致移动网络信息的丢包率难以得到保障,为此,文章提出基于物联网5G通信技术的移动网络信息安全传输方法研究。引入了划域而治的理念,并在划分可信域的基础上,借助主从双链结构,设置带有唯一身份标识的密钥对每个接入可信域的5G物联网设备进行标记,使用套接字建立网络节点之间的通信关系。通过交易的形式将5G物联网设备身份注册信息写入链中后,将5G物联网设备注册交易的索引存储在主链的SC中。在传输过程中,以接收到有效5G物联网通信设备身份请求至接收端接收到传输信息的连续时间为基础,对其进行离散处理,并采用高斯赛德尔隐式有限差分的方式建立了连续时间微分方程,以纳什均衡最优状态为目标,对传输阶段的发送资源配置方案。在测试结果中,面对在不同攻击场景,不仅丢包率在不同攻击场景下表现出了较高的稳定性,对应的参数也始终在2.0%以内,与对照组相比,具有明显优势。 展开更多
关键词 物联网5G通信技术 移动网络 信息安全传输 可信域 注册交易 离散处理 高斯赛德尔隐式有限差分 纳什均衡 发送资源
在线阅读 下载PDF
计算机网络信息安全中的数据加密技术应用及防护策略 被引量:4
16
作者 董洪蒙 《造纸装备及材料》 2024年第10期130-132,共3页
文章概述了计算机网络信息安全和数据加密技术的内涵,重点探讨了数据加密技术在保障网络信息安全中的应用,并分析了数据加密技术的发展趋势,提出了可靠的计算机网络信息安全防护策略,旨在为提升计算机网络信息安全水平提供理论依据和技... 文章概述了计算机网络信息安全和数据加密技术的内涵,重点探讨了数据加密技术在保障网络信息安全中的应用,并分析了数据加密技术的发展趋势,提出了可靠的计算机网络信息安全防护策略,旨在为提升计算机网络信息安全水平提供理论依据和技术支持。 展开更多
关键词 计算机网络信息安全 数据加密技术 对称加密 非对称加密 信息泄露 安全防护
在线阅读 下载PDF
信息通信网络安全防护技术研究 被引量:1
17
作者 潘迟龙 《中国新通信》 2024年第21期7-9,共3页
信息技术的发展催生了网络安全威胁,对信息通信网络的稳定运行和数据安全构成了巨大挑战。本文首先概述了信息通信网络安全的基本概念、特点及常见威胁类型,并介绍了网络安全防护的体系架构,其包括但不限于对5G网络基础设施、IP承载网... 信息技术的发展催生了网络安全威胁,对信息通信网络的稳定运行和数据安全构成了巨大挑战。本文首先概述了信息通信网络安全的基本概念、特点及常见威胁类型,并介绍了网络安全防护的体系架构,其包括但不限于对5G网络基础设施、IP承载网、管理支撑系统、公共云服务平台、域名服务系统、移动应用商店、工业互联网平台、物联网平台、车联网应用服务平台、网约车信息服务平台等的安全防护。紧接着,在实践层面探讨了企业网络安全防护策略、政府网络安全监管与治理、网络安全法律法规与政策以及网络安全意识培养与教育等工作的重要性。本文旨在为信息通信网络安全防护提供全面而深入的技术建议和实践指导。 展开更多
关键词 信息通信网络 网络安全 防护技术 安全防护实践
在线阅读 下载PDF
基于分布容侵技术的电力调度网络信息安全防护研究 被引量:1
18
作者 赵坤 陈欣睿 《长江信息通信》 2024年第6期158-160,共3页
为了优化电力调度网络信息安全防护效果,提高对攻击行为的识别能力,开展了基于分布容侵技术的电力调度网络信息安全防护研究。首先,构建电力调度网络逻辑节点重要度量化模型,获取节点的功能交互特征及信息附加价值;其次,识别电力调度网... 为了优化电力调度网络信息安全防护效果,提高对攻击行为的识别能力,开展了基于分布容侵技术的电力调度网络信息安全防护研究。首先,构建电力调度网络逻辑节点重要度量化模型,获取节点的功能交互特征及信息附加价值;其次,识别电力调度网络信息安全风险;根据识别结果,在电力调度网络中部署传感器节点,实时监测网络流量;在此基础上,利用分布容侵技术,计算电力调度网络容侵阈值,了解攻击者的行为特征和攻击方式,进而优化防护策略和加强安全防护。实验结果表明,提出的方法应用后,电力调度网络攻击检测率较高,在识别攻击方面更具有优势,可以更全面地防护各种攻击行为。 展开更多
关键词 分布容侵技术 电力 调度 网络 信息 安全 防护
在线阅读 下载PDF
电力系统信息通信网络安全防护技术分析
19
作者 陈浩 余修成 陈志 《通信电源技术》 2024年第16期82-84,共3页
保护通信网络安全已经成为电力单位的重要目标,该过程中必须立足于电力系统运行需要,合理选用信息通信网络安全防护技术。随着信息技术普及,电力系统信息网络建设与安全管理要求不断提升,网络安全维护技术持续更新。文章聚焦于电力系统... 保护通信网络安全已经成为电力单位的重要目标,该过程中必须立足于电力系统运行需要,合理选用信息通信网络安全防护技术。随着信息技术普及,电力系统信息网络建设与安全管理要求不断提升,网络安全维护技术持续更新。文章聚焦于电力系统信息通信网络安全防护,以深化技术应用、保障通信网络安全为目标,探讨电力系统信息通信网络安全防护技术应用的现实意义。结合实际论述安全防护技术应用目标、常见技术类型及其应用要点,希望为实践工作提供参考。 展开更多
关键词 电力系统 通信网络安全 安全防护技术 信息安全
在线阅读 下载PDF
论网络信息安全技术防护体系建设方法 被引量:2
20
作者 韩全惜 《无线互联科技》 2015年第8期43-45,共3页
文章描述了包括安全保密管理、安全防护策略、安全防护体系、安全值勤维护、技术安全服务和终端安全防护的网络信息安全防护技术构筑体系,介绍了构建网络信息安全防护技术体系的信息安全产品和选用策略,提出了保障网络信息安全技术防护... 文章描述了包括安全保密管理、安全防护策略、安全防护体系、安全值勤维护、技术安全服务和终端安全防护的网络信息安全防护技术构筑体系,介绍了构建网络信息安全防护技术体系的信息安全产品和选用策略,提出了保障网络信息安全技术防护体系顺利运行所必须的安全管理措施。 展开更多
关键词 网络信息安全防护技术 网络信息安全产品 网络信息安全管理
在线阅读 下载PDF
上一页 1 2 146 下一页 到第
使用帮助 返回顶部