期刊文献+
共找到83篇文章
< 1 2 5 >
每页显示 20 50 100
一个网络信息内容安全的新领域——网络信息渗透检测技术 被引量:12
1
作者 陈训逊 方滨兴 +1 位作者 胡铭曾 李蕾 《通信学报》 EI CSCD 北大核心 2004年第7期185-191,共7页
提出了一个新的网络与信息安全领域的应用技术:网络信息渗透检测技术,适用于国际反恐、应急处理等方面的技术分析。文中研究并给出了信息渗透及检测技术的研究模型和总体框架,提出了总体解决思路,对网络信息渗透技术进行了抽象研究,划... 提出了一个新的网络与信息安全领域的应用技术:网络信息渗透检测技术,适用于国际反恐、应急处理等方面的技术分析。文中研究并给出了信息渗透及检测技术的研究模型和总体框架,提出了总体解决思路,对网络信息渗透技术进行了抽象研究,划分了三类通道,提出了采用降级方式分别对三类通道进行处理的策略,并用未知通信协议的分析对综合集成方法进行了验证。 展开更多
关键词 信息安全 网络信息渗透检测技术 开放的复杂巨系统 METASYNTHESIS 降级分析
在线阅读 下载PDF
网络信息安全保护技术——评《网络安全中的信息隐藏与入侵检测技术探究》 被引量:6
2
作者 刘胜珍 李田英 《高教发展与评估》 CSSCI 北大核心 2017年第3期J0013-J0013,共1页
陈松根据对信息隐藏技术和入侵检测技术的分析和研究,写成了《网络安全中的信息隐藏与入侵检测技术探究》一书。本书分为上下两大部分,上半部分主要论述信息隐藏技术的特点、数字水印技术、隐写分析技术及信息隐藏技术的应用;下半部... 陈松根据对信息隐藏技术和入侵检测技术的分析和研究,写成了《网络安全中的信息隐藏与入侵检测技术探究》一书。本书分为上下两大部分,上半部分主要论述信息隐藏技术的特点、数字水印技术、隐写分析技术及信息隐藏技术的应用;下半部分主要探究入侵检测技术。包括入侵检测技术的概述、入侵检测系统和入侵检测的主要技术。 展开更多
关键词 入侵检测技术 信息隐藏技术 网络安全 安全保护技术 网络信息 数字水印技术 入侵检测系统
在线阅读 下载PDF
基于激光技术的工控网络信息脆弱性检测方法研究 被引量:1
3
作者 牧涛 杨宁 《激光杂志》 北大核心 2020年第6期58-62,共5页
为了解决现有工控网络信息脆弱性检测方法存在的检测复杂度高、实时性差的问题,提出引入激光技术对工控网络信息脆弱性检测方法进行设计。根据现有方法存在的问题提出脆弱性检测方法的框架,以此为基础,采用聚类算法对脆弱性语法分析树... 为了解决现有工控网络信息脆弱性检测方法存在的检测复杂度高、实时性差的问题,提出引入激光技术对工控网络信息脆弱性检测方法进行设计。根据现有方法存在的问题提出脆弱性检测方法的框架,以此为基础,采用聚类算法对脆弱性语法分析树特征进行提取,采用合并算法对工控网络信息脆弱性特征进行合并,得到工控网络信息脆弱性特征矩阵,通过偏序关系分组算法对特征矩阵进行分组,并利用激光检测算法对工控网络信息脆弱性进行相应的检测,实现了工控网络信息脆弱性的检测。通过实验结果得到,与现有的工控网络信息脆弱性检测方法相比较,提出的工控网络信息脆弱性检测方法极大地降低了检测复杂度,提升了检测实时性,充分说明提出的工控网络信息脆弱性检测方法具备更好的检测性能。 展开更多
关键词 激光技术 工控网络 信息 脆弱性 检测
在线阅读 下载PDF
探讨入侵检测技术在电力信息网络安全中的应用 被引量:7
4
作者 陈新和 《通讯世界》 2014年第1期67-68,共2页
当前,电力信息系统已经得到了比较广泛的应用,电力部门在实现管理信息化的同时,其所面临的安全问题也日益严峻,可以说电力信息的安全问题已经成为电力系统安全和稳定运行的隐患。在本文中,笔者结合自身经验,系统分析了电力信息网络安全... 当前,电力信息系统已经得到了比较广泛的应用,电力部门在实现管理信息化的同时,其所面临的安全问题也日益严峻,可以说电力信息的安全问题已经成为电力系统安全和稳定运行的隐患。在本文中,笔者结合自身经验,系统分析了电力信息网络安全结构中存在的入侵问题,并提出了把数据挖掘算法应用到电力信息网络入侵检测的想法,以此条电力信息网络的安全。 展开更多
关键词 电力信息网络 入侵检测技术 网络安全
在线阅读 下载PDF
“货运计量安全检测监控网络信息系统研究与开发”课题通过技术审查
5
作者 张一兵 《铁道技术监督》 2007年第9期22-22,共1页
2007年8月30日,铁道部科技司在铁科院电子所召开“货运计量安全检测监控网络信息系统研究与开发”课题技术审查会。受部科技司委托,会议由运输局营运部货管处温克学处长主持,运输局郭玉华副局长、铁科院康熊常务副院长、部信息办唐... 2007年8月30日,铁道部科技司在铁科院电子所召开“货运计量安全检测监控网络信息系统研究与开发”课题技术审查会。受部科技司委托,会议由运输局营运部货管处温克学处长主持,运输局郭玉华副局长、铁科院康熊常务副院长、部信息办唐日红和马建军处长、部鉴定中心叶年发副处长、部信息中心李方处长等参加会议。 展开更多
关键词 网络信息系统 研究与开发 检测监控 审查 技术 安全 计量 货运
在线阅读 下载PDF
基于声音增强的计算机网络信息入侵检测方法
6
作者 周海 《电声技术》 2024年第12期82-85,共4页
提出一种基于声音增强技术的计算机网络信息入侵检测方法,通过自适应滤波、椭圆曲线加密(Elliptic Curve Cryptography,ECC)、隐马尔科夫模型(Hidden Markov Model,HMM)处理和分析语音信号,提升计算机系统的安全性和检测准确性。实验验... 提出一种基于声音增强技术的计算机网络信息入侵检测方法,通过自适应滤波、椭圆曲线加密(Elliptic Curve Cryptography,ECC)、隐马尔科夫模型(Hidden Markov Model,HMM)处理和分析语音信号,提升计算机系统的安全性和检测准确性。实验验证表明,应用该方法能够有效减少噪声干扰,保障语音数据传输安全,并准确识别异常行为。 展开更多
关键词 声音增强技术 计算机网络信息 入侵检测 语音信号
在线阅读 下载PDF
基于物联网技术的复杂网络信息传输检测系统 被引量:3
7
作者 李明 潘娟娟 《现代电子技术》 2021年第9期74-77,共4页
复杂网络信息传输检测系统检测效率较低,导致检测过程中稳定性差,对此,基于物联网技术设计一种新的复杂网络信息传输检测系统,对系统硬件和软件进行优化研究。由传输控制器、数据采集模块、通信模块、电源模块、警报模块、储存模块等部... 复杂网络信息传输检测系统检测效率较低,导致检测过程中稳定性差,对此,基于物联网技术设计一种新的复杂网络信息传输检测系统,对系统硬件和软件进行优化研究。由传输控制器、数据采集模块、通信模块、电源模块、警报模块、储存模块等部分构成系统硬件结构,通过TLP521⁃1型号光电耦合器提高硬件的耦合能力。利用初始化、参数设定、建立网络结构、分析待机状态、中断处理实现软件操作流程。为验证系统的有效性,设定对比实验,结果表明,基于物联网技术的复杂网络信息传输检测系统能够有效提高检测效率,保持检测过程的稳定性。 展开更多
关键词 传输检测 网络信息 复杂网络 物联网技术 软件流程 检测效率
在线阅读 下载PDF
网络信息管理中入侵检测技术的研究 被引量:3
8
作者 陈莹莹 《信息通信》 2013年第6期99-99,共1页
数据安全问题,比如木马、恶意插件、病毒的入侵,一旦这些侵入行为入侵系统损坏了重要数据信息就会为企业或者用户带来很大的损失。因此,对网络信息管理中的入侵检测技术研究就有着非常重要的意义。目前网络信息管理入侵检测技术还存在... 数据安全问题,比如木马、恶意插件、病毒的入侵,一旦这些侵入行为入侵系统损坏了重要数据信息就会为企业或者用户带来很大的损失。因此,对网络信息管理中的入侵检测技术研究就有着非常重要的意义。目前网络信息管理入侵检测技术还存在着一些问题,文章由此展开对网络信息管理入侵检测技术的研究分析。 展开更多
关键词 网络信息管理 问题 管理 入侵检测技术
在线阅读 下载PDF
网络技术在汽车检测信息管理中的运用 被引量:2
9
作者 王连云 《集成电路应用》 2018年第12期88-89,共2页
汽车产业发展速度不断加快,必须加强汽车检测信息管理水平的提升,取得更好的成绩。在各项管理手段的安排、落实过程中,能够更好地减少问题的出现。通过讨论网络技术在汽车检测信息管理中的运用,提出合理化建议。
关键词 网络技术 汽车检测 信息应用
在线阅读 下载PDF
网络信息管理中入侵检测技术分析
10
作者 孟培成 《数字技术与应用》 2016年第1期220-220,共1页
随着现代信息技术的进步,越来越多的企业通过计算机进行全面信息的管理,但是在一些情况下,外部木马等的介入会对于企业的数据储存进而造成信息泄露等,所以说针对于现代企业而言,网络安全工作具有十分重要的意义。在这个大前提下,企业如... 随着现代信息技术的进步,越来越多的企业通过计算机进行全面信息的管理,但是在一些情况下,外部木马等的介入会对于企业的数据储存进而造成信息泄露等,所以说针对于现代企业而言,网络安全工作具有十分重要的意义。在这个大前提下,企业如何处理网络信息管理中的入侵检测技术变得非常重要。本文进行了相关分析,希望带来帮助。 展开更多
关键词 网络信息 管理 入侵检测技术
在线阅读 下载PDF
网络信息安全技术 被引量:2
11
作者 史志才 毛玉萃 刘继峰 《大连大学学报》 2003年第4期76-80,共5页
本文对目前计算机网络中所采取的信息安全技术进行了分类,论述了各种技术的内涵以及相互间的关系,着重讨论了目前得到广泛研究和重视的几种信息安全技术,并就其发展中的关键问题进行了论述,最后指出各种安全技术相结合构建有效网络信息... 本文对目前计算机网络中所采取的信息安全技术进行了分类,论述了各种技术的内涵以及相互间的关系,着重讨论了目前得到广泛研究和重视的几种信息安全技术,并就其发展中的关键问题进行了论述,最后指出各种安全技术相结合构建有效网络信息安全系统的必要性。 展开更多
关键词 网络信息 安全技术 计算机网络 信息隐藏 入侵检测 密码学 信息安全
在线阅读 下载PDF
信息技术课中渗透德育刍议 被引量:6
12
作者 张林 《中小学信息技术教育》 北大核心 2007年第1期17-17,共1页
关键词 信息技术 渗透德育 信息伦理道德 道德培养 网络技术 信息意识 学生健康 计算机
在线阅读 下载PDF
计算机网络信息安全技术分析 被引量:15
13
作者 吕金刚 王永杰 鲜明 《中国新通信》 2006年第15期21-25,共5页
本文论述了计算机网络面临的威胁和常见的黑客入侵技术,然后从信息加密技术、防火墙技术、入侵检测技术、系统容灾技术、网络安全管理策略等方面,分析了计算机网络信息安全的基本对策。
关键词 计算机网络 信息安全 黑客技术 防火墙 安全管理 入侵检测技术
在线阅读 下载PDF
基于网络爬虫技术的校园网入侵信息跟踪研究 被引量:3
14
作者 张海霞 《三门峡职业技术学院学报》 2022年第4期135-140,共6页
校园网是供全校师生使用的通信网络,很多重要的信息都需要通过该网络进行传递。校园网具有很强的开放性,入侵风险较大,使得重要信息很容易被窃取或篡改。针对上述问题,研究一种基于网络爬虫技术的校园网入侵信息跟踪方法。利用网络爬虫... 校园网是供全校师生使用的通信网络,很多重要的信息都需要通过该网络进行传递。校园网具有很强的开放性,入侵风险较大,使得重要信息很容易被窃取或篡改。针对上述问题,研究一种基于网络爬虫技术的校园网入侵信息跟踪方法。利用网络爬虫技术采集校园网入侵信息,通过计算关联程度选择特征因子并从入侵信息中提取三个特征因子,即峰值因子、峭度因子以及波形因子。以三个特征因子为输入,利用深度置信网络检测入侵类型,并发送报警信息。利用分布式概率包标记算法标记入侵信息,重构入侵路径,完成校园网入侵信息跟踪。结果表明:与基于改进聚类算法的方法、基于Transformer神经网络的方法、基于内外卷积网络的方法相比,所研究方法应用下,SROC面积数值更大,由此说明所研究方法的入侵检测准确性更高;DDOS攻击下入侵路径长度为52.36m、网络扫描下入侵路径长度为33.54m、蠕虫病毒下入侵路径长度为40.32m,由此证明了所研究跟踪方法的有效性。 展开更多
关键词 网络爬虫技术 校园网 入侵信息 特征提取 入侵检测 入侵跟踪
在线阅读 下载PDF
计算机信息安全技术在高校校园网络中的应用 被引量:7
15
作者 董敏 《数字通信世界》 2023年第12期138-140,共3页
随着计算机技术的迅猛发展和高校校园网络的普及应用,校园网络安全问题日益突出。文章以高校校园网络为研究对象,探讨计算机信息安全技术在高校校园网络中的应用。首先,分析了高校校园网络面临的安全威胁和挑战,包括网络攻击、数据泄露... 随着计算机技术的迅猛发展和高校校园网络的普及应用,校园网络安全问题日益突出。文章以高校校园网络为研究对象,探讨计算机信息安全技术在高校校园网络中的应用。首先,分析了高校校园网络面临的安全威胁和挑战,包括网络攻击、数据泄露、恶意软件等。其次,介绍了常见的计算机信息安全技术,如防火墙、入侵检测系统、数据加密等,并详细阐述了它们在高校校园网络中的应用。最后,总结了当前的研究状况和存在的问题,并提出了进一步的研究方向和建议。 展开更多
关键词 计算机信息 安全技术 高校校园网络 安全威胁 防火墙 入侵检测系统 数据加密
在线阅读 下载PDF
基于大数据技术的片上网络静态漏洞检测系统研究 被引量:2
16
作者 李杰 曹鹏飞 杨君 《现代电子技术》 北大核心 2019年第21期77-81,共5页
为减轻静态漏洞体对计算机片上网络造成的序列化运行危害,设计一种基于大数据技术的片上网络静态漏洞检测系统。利用Hadoop检测框架,定向规划片上网络漏洞处理模块、静态漏洞评估模块的物理运行位置,实现新型检测系统的硬件运行环境搭... 为减轻静态漏洞体对计算机片上网络造成的序列化运行危害,设计一种基于大数据技术的片上网络静态漏洞检测系统。利用Hadoop检测框架,定向规划片上网络漏洞处理模块、静态漏洞评估模块的物理运行位置,实现新型检测系统的硬件运行环境搭建。在此基础上,采集漏洞信息的入侵行为,并以此为标准编写大数据检测函数,在相关组织设备的促进下,构建片上网络的静态漏洞行为链,实现新型检测系统的软件运行环境搭建。结合基础硬件条件,完成基于大数据技术的片上网络静态漏洞检测系统研究。对比实验结果显示,与hook系统相比,应用新型漏洞检测系统后,计算机片上网络的平均容错率达到90%,单位时间内出现的漏洞总量不超过3.0×10^9TB,序列化运行危害得到有效缓解。 展开更多
关键词 大数据技术 网络漏洞 检测系统 漏洞行为链 入侵信息采集 检测函数
在线阅读 下载PDF
信息安全技术讲座 第4讲 入侵检测系统的技术与应用 被引量:3
17
作者 李宝健 杨俊 +1 位作者 张雨田 罗守山 《中国数据通信》 2003年第1期86-90,共5页
随着计算机网络技术的发展,网络安全也变得越来越重要。入侵检测技术是实现网络安全的一个重要的手段,也是目前的一个研究热点。本文对入侵检测系统的发展历史和入侵检测技术做了一个简要的介绍。
关键词 信息安全技术 入侵检测系统 计算机网络 网络安全
在线阅读 下载PDF
面向僵尸网络检测的信息融合系统设计研究
18
作者 侯婕 薛亮 邢晓莉 《兵工学报》 EI CAS CSCD 北大核心 2015年第S2期285-291,共7页
随着科学技术的快速发展,全球计算空间受到的僵尸网络威胁与日俱增。僵尸网络检测最近已成为网络安全领域的重大研究课题。目前大部分的检测方法只是针对单一信息源提供的证据信息,并不能掌握僵尸网络的全面活动路线,因此,也很难实现高... 随着科学技术的快速发展,全球计算空间受到的僵尸网络威胁与日俱增。僵尸网络检测最近已成为网络安全领域的重大研究课题。目前大部分的检测方法只是针对单一信息源提供的证据信息,并不能掌握僵尸网络的全面活动路线,因此,也很难实现高精度地检测。本文提出一个面向僵尸网络检测的信息融合系统。在该系统中,信息融合流程被划分为数据、特性以及决策3个级别。此外,重点介绍了该系统中的核心组成部分——特征提取模块。在决策融合过程,还引入了D-S证据理论的扩展,并给出了证明。最后,以一个代表性的实例,说明了该系统能有效融合来自多个传感器的复杂信息,从而达到更好的检测效果。 展开更多
关键词 信息安全技术 计算机系统结构 僵尸网络 网络安全 信息融合 僵尸检测
在线阅读 下载PDF
信息技术教学中的德育渗透研究 被引量:2
19
作者 闻静 《成才之路》 2018年第25期16-17,共2页
信息技术教师要找到课堂教学和德育的切合点,注重在信息技术课堂教学中渗透德育,引导学生形成良好的信息道德素养,培养信息社会的合格公民。要利用信息技术课程教学内容,激发学生的爱国情怀;要在任务设计中培养学生尊敬长辈、孝顺父母... 信息技术教师要找到课堂教学和德育的切合点,注重在信息技术课堂教学中渗透德育,引导学生形成良好的信息道德素养,培养信息社会的合格公民。要利用信息技术课程教学内容,激发学生的爱国情怀;要在任务设计中培养学生尊敬长辈、孝顺父母的美好品德;要引导学生合理使用网络资源,培养学生正确的信息意识。 展开更多
关键词 信息技术教学 道德教育 网络 渗透 德育工作
在线阅读 下载PDF
大数据环境下的信息安全检测技术 被引量:3
20
作者 成建宏 潘积文 +2 位作者 郑少波 杨玉龙 朱义杰 《信息安全研究》 2018年第5期433-439,共7页
通过近年来信息安全频发事件和文献资料论证了大数据环境下信息安全的重要性,结合国内外信息安全重大事件,阐述了大数据环境下信息安全新特征,包括综合安全、规模安全、泛在安全及跨域安全等;总结了大数据环境下的信息安全所面临的挑战... 通过近年来信息安全频发事件和文献资料论证了大数据环境下信息安全的重要性,结合国内外信息安全重大事件,阐述了大数据环境下信息安全新特征,包括综合安全、规模安全、泛在安全及跨域安全等;总结了大数据环境下的信息安全所面临的挑战,提出信息安全管理新要求、新路径及新理念的应对措施;探讨了大数据环境下信息安全检测技术及其发展趋势;陈述了近几年来贵州航天计量测试技术研究所在大数据安全方面所做的工作,并对大数据环境下信息安全检测技术的发展趋势进行了展望.这对贵州省实施"万企融合"大行动、打好"数字经济"攻坚战,推动我国实施网络强国战略、国家大数据战略和国家安全战略都具有重要的理论意义和实践价值. 展开更多
关键词 大数据 信息安全 检测技术 网络强国 国家安全
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部