期刊文献+
共找到336篇文章
< 1 2 17 >
每页显示 20 50 100
STRONGER PROVABLE SECURE MODEL FOR KEY EXCHANGE
1
作者 任勇军 王建东 +1 位作者 徐大专 庄毅 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2009年第4期313-319,共7页
The key exchange is a fundamental building block in the cryptography. Several provable security models for the key exchange protocol are proposed. To determine the exact properties required by the protocols, a single ... The key exchange is a fundamental building block in the cryptography. Several provable security models for the key exchange protocol are proposed. To determine the exact properties required by the protocols, a single unified security model is essential, The eCK , eCK and CK models are examined and the result is proved that the eCK' model is the strongest provable security model for the key exchange. The relative security strength among these models is analyzed. To support the implication or non-implication relations among these models, the formal proofs and the counter-examples are given. 展开更多
关键词 network security CRYPTOGRAPHY information security key exchange protocol
在线阅读 下载PDF
网络安全防御突破模拟技术的应用研究
2
作者 杜娟 吴小伟 李嘉耀 《无线互联科技》 2025年第6期121-124,共4页
随着我国网络安全防护措施的不断完善,网络安全防护水平进一步提高。然而,与信息技术创新和发展相关的安全威胁与传统安全问题交织在一起,使得网络空间安全问题日益复杂和隐蔽,网络安全风险越来越大,各类网络攻击事件层出不穷。针对国... 随着我国网络安全防护措施的不断完善,网络安全防护水平进一步提高。然而,与信息技术创新和发展相关的安全威胁与传统安全问题交织在一起,使得网络空间安全问题日益复杂和隐蔽,网络安全风险越来越大,各类网络攻击事件层出不穷。针对国内各行业组织机构频繁被黑客攻破导致多年信息安全投入失效的问题,文章论述了入侵与攻击模拟技术的原理,分析了该技术在各行业组织机构日常网络安全运营的技术应用场景,阐述了该技术在日常网络安全运营中的经济价值,具有现实推广意义。 展开更多
关键词 入侵与攻击模拟技术 网络信息安全 网络安全防御 解决方案
在线阅读 下载PDF
计算机网络信息安全及加密技术
3
作者 王旭阳 《数字通信世界》 2025年第2期18-20,共3页
计算机网络的普及带来了信息交流的便利,但也引发了信息安全问题,网络攻击、数据泄露以及信息篡改等问题不仅威胁到民众人身财产安全,还对企业经营和国家安全造成严重影响。加密技术作为信息安全的重要保障手段,通过对数据的加密处理,... 计算机网络的普及带来了信息交流的便利,但也引发了信息安全问题,网络攻击、数据泄露以及信息篡改等问题不仅威胁到民众人身财产安全,还对企业经营和国家安全造成严重影响。加密技术作为信息安全的重要保障手段,通过对数据的加密处理,确保了数据传输和存储过程中的安全性。本文探讨计算机网络信息安全的防护层级,分析计算机网络信息安全的防护方法,并探讨了计算机网络信息的加密技术,旨在为提升计算机网络信息安全保障效率提供参考性意见。 展开更多
关键词 计算机 网络信息安全 加密技术
在线阅读 下载PDF
智能网联汽车信息安全关键技术分析
4
作者 张伟达 《交通节能与环保》 2025年第1期113-117,123,共6页
本研究围绕智能网联汽车的信息安全展开深入探讨。首先解析了智能网联汽车的发展现状,并从车辆、路侧单元、云平台、网络传输及连接设备多维度分析了存在的安全隐患。随后,聚焦于智能网联汽车信息安全的核心技术,包括总线与网关系统安全... 本研究围绕智能网联汽车的信息安全展开深入探讨。首先解析了智能网联汽车的发展现状,并从车辆、路侧单元、云平台、网络传输及连接设备多维度分析了存在的安全隐患。随后,聚焦于智能网联汽车信息安全的核心技术,包括总线与网关系统安全、V2X网络安全测试、操作系统与应用程序的安全性测试,提出一种多层次安全策略框架,旨在通过综合采用不同层级的安全机制,加强整个信息系统的安全防护能力。 展开更多
关键词 智能网联汽车 信息安全 安全策略框架 V2X网络 安全技术 车联网
在线阅读 下载PDF
基于大数据环境的网络安全计算机信息技术探讨
5
作者 宋雷 齐博 《通信电源技术》 2025年第4期147-149,共3页
大数据技术广泛应用于社会各领域,不仅驱动了社会经济的快速增长,而且深刻改变人们的生活与工作模式。然而,大数据环境在带来诸多便利的同时,引发了严峻的网络安全挑战,对信息的保密性、真实性及完整性构成重大威胁,进而影响人身财产安... 大数据技术广泛应用于社会各领域,不仅驱动了社会经济的快速增长,而且深刻改变人们的生活与工作模式。然而,大数据环境在带来诸多便利的同时,引发了严峻的网络安全挑战,对信息的保密性、真实性及完整性构成重大威胁,进而影响人身财产安全和社会稳定。文章提出一系列强化网络安全计算机信息技术的策略,从技术监控、身份验证、信息流通限制,到价值观引导、信息保护意识提升,再到法律法规完善、政府监管强化等多方面入手,旨在构建全方位、多层次的网络安全防护体系。期望本研究为大数据环境下的网络安全问题提供新的解决思路,推动网络安全技术的持续创新与发展。 展开更多
关键词 大数据 网络安全 计算机信息技术
在线阅读 下载PDF
电子信息工程中计算机网络技术的应用分析
6
作者 王轩锋 《通信电源技术》 2025年第7期168-170,共3页
新时代背景下,数据量呈爆发式增长。面对日益复杂的业务需求,为确保用户的良好体验,需要对网络性能进行优化,提升网络带宽的负载均衡情况。文章以计算机网络技术作为研究对象,分析该技术在电子信息工程中的原理与价值,并从数据采集与传... 新时代背景下,数据量呈爆发式增长。面对日益复杂的业务需求,为确保用户的良好体验,需要对网络性能进行优化,提升网络带宽的负载均衡情况。文章以计算机网络技术作为研究对象,分析该技术在电子信息工程中的原理与价值,并从数据采集与传输、网络安全保护、网络性能优化3个方面介绍计算机网络技术的具体应用,旨在为业内人士提供参考建议,推动电子信息工程的可持续发展。 展开更多
关键词 电子信息工程 计算机网络技术 数据采集传输 网络安全
在线阅读 下载PDF
数字电网通信信息网络安全技术分析
7
作者 毛岿炜 《科学技术创新》 2025年第5期97-100,共4页
本文以对数字电网的通信信息网络安全技术进行研究,分析了该技术在应用过程中存在的不足之处,针对于数字电网发展期间其所面临的安全威胁,提出了一系列技术措施,优化数字电网并确保数字电网的通信信息网络安全体系是可控的。
关键词 数字电网 通信 信息网络安全技术
在线阅读 下载PDF
基于物联网5G通信技术的移动网络信息安全传输方法
8
作者 崔永全 田利华 《长江信息通信》 2025年第1期177-179,共3页
由于攻击的作用位置覆盖整个传输过程,导致移动网络信息的丢包率难以得到保障,为此,文章提出基于物联网5G通信技术的移动网络信息安全传输方法研究。引入了划域而治的理念,并在划分可信域的基础上,借助主从双链结构,设置带有唯一身份标... 由于攻击的作用位置覆盖整个传输过程,导致移动网络信息的丢包率难以得到保障,为此,文章提出基于物联网5G通信技术的移动网络信息安全传输方法研究。引入了划域而治的理念,并在划分可信域的基础上,借助主从双链结构,设置带有唯一身份标识的密钥对每个接入可信域的5G物联网设备进行标记,使用套接字建立网络节点之间的通信关系。通过交易的形式将5G物联网设备身份注册信息写入链中后,将5G物联网设备注册交易的索引存储在主链的SC中。在传输过程中,以接收到有效5G物联网通信设备身份请求至接收端接收到传输信息的连续时间为基础,对其进行离散处理,并采用高斯赛德尔隐式有限差分的方式建立了连续时间微分方程,以纳什均衡最优状态为目标,对传输阶段的发送资源配置方案。在测试结果中,面对在不同攻击场景,不仅丢包率在不同攻击场景下表现出了较高的稳定性,对应的参数也始终在2.0%以内,与对照组相比,具有明显优势。 展开更多
关键词 物联网5G通信技术 移动网络 信息安全传输 可信域 注册交易 离散处理 高斯赛德尔隐式有限差分 纳什均衡 发送资源
在线阅读 下载PDF
计算机网络维护中的安全技术应用 被引量:1
9
作者 闫军 《集成电路应用》 2024年第5期256-257,共2页
阐述计算机网络安全技术在网络安全维护中的作用,分析面临的问题,从加强技术研发与创新、完善安全管理制度、强化跨境安全合作方面,提出计算机网络安全技术在网络安全维护中的优化措施。
关键词 计算机网络 信息安全技术 网络系统维护
在线阅读 下载PDF
新版GB/T 22081-2024《网络安全技术信息安全控制》国家标准解读
10
作者 王姣 上官晓丽 《信息技术与标准化》 2024年第11期66-68,共3页
为各类组织更好地理解和使用信息安全管理体系相关标准,介绍信息安全管理体系(ISMS)国际标准化动态,阐述GB/T 22081—2024《网络安全技术信息安全控制》国家标准修订和试点工作情况,分析新版标准与2016版的变化内容,包括标准名称变化、... 为各类组织更好地理解和使用信息安全管理体系相关标准,介绍信息安全管理体系(ISMS)国际标准化动态,阐述GB/T 22081—2024《网络安全技术信息安全控制》国家标准修订和试点工作情况,分析新版标准与2016版的变化内容,包括标准名称变化、控制类别变化等。 展开更多
关键词 网络安全技术 信息安全管理体系 国家标准
在线阅读 下载PDF
“RPA+移动存储介质”解决政府数据安全跨网交换的方法与实践 被引量:2
11
作者 鲁战利 孙贤雯 +1 位作者 蔡亮 王佳颖 《信息安全研究》 CSCD 北大核心 2024年第1期81-87,共7页
随着政府业务的精细化发展,跨网络跨系统的业务对接越来越多,有些跨网络的数据交换无法实现,各业务系统存在大量二次录入的现象.为将工作人员从繁琐的数据录入事务中解放出来,同时避免跨网数据交换过程中可能发生的数据安全问题,应用“R... 随着政府业务的精细化发展,跨网络跨系统的业务对接越来越多,有些跨网络的数据交换无法实现,各业务系统存在大量二次录入的现象.为将工作人员从繁琐的数据录入事务中解放出来,同时避免跨网数据交换过程中可能发生的数据安全问题,应用“RPA+移动存储介质”融合解决方案对政府数据进行跨网交换,实现了数据采集、录入的自动化,并保障了跨网交换过程中的登录安全、程序安全、数据安全,辅助工作人员提高了跨网络跨系统的数据录入效率,确保了数据录入的安全与精准. 展开更多
关键词 RPA技术 移动存储技术 跨网交换 数据安全 政府数据 重复录入
在线阅读 下载PDF
基于边界隔离与系统防护的矿井网络安全系统研究 被引量:2
12
作者 贺胤杰 李晨鑫 魏春贤 《工矿自动化》 CSCD 北大核心 2024年第3期14-21,共8页
随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手... 随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手段及研发特定井下设备。针对矿井网络安全防护需求,定义了经营管理网络与工业控制网络、传输网络与服务器区域、井下与井上工业控制网络三大隔离边界。提出了基于边界隔离与系统防护的矿井网络安全系统防护架构,设计了基于网络、主机、应用和数据4个子系统防护的矿井网络安全系统及相应的安全传输流程和防护思路。针对目前矿井网络安全防护主要侧重井上网络、缺少井下网络安全防护手段的情况,研发了矿用隔爆兼本安型网络接口作为井下网络安全防护设备,针对Modbus、Profibus、IEC 61850、RTSP等井下终端常用的工业协议制定了相应的防护规则。测试结果表明,该接口设备对网络攻击的平均识别率为98.8%,平均防护率为98.0%,千兆接口吞吐量不低于线速的95%,实现了井下信息安全防护功能,并保障了数据传输性能。 展开更多
关键词 矿井信息安全 矿井网络安全防护 网络隔离边界 经营管理网络 工业控制网络 网络接口
在线阅读 下载PDF
基于网络安全等级保护2.0的测评管理系统设计与实现 被引量:3
13
作者 汪晨旭 姜来为 +3 位作者 李婧涵 郭星宇 王文浩 夏渝彧 《科技创新与应用》 2024年第6期28-33,37,共7页
在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设... 在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设计并实现信息安全等级保护测评管理系统。本系统具有创新性的多方参与管理体系,将用户根据身份的不同划分成不同的角色,不同身份级别的角色对系统中的测评结果拥有不同的查看或修改权限。系统基于B/S架构与MVC框架,利用PHP语言开发,并采用HTML、CSS、JavaScript等前端技术实现系统的可视化、动态化。 展开更多
关键词 信息安全 等保2.0 测评管理系统 B/S架构 通信技术
在线阅读 下载PDF
人工智能技术在广电网络安全中的应用 被引量:3
14
作者 史泽华 《电视技术》 2024年第6期170-173,共4页
随着信息技术的飞速发展,人工智能技术以其卓越的数据处理能力和自动化决策水平,在众多领域发挥着不可或缺的作用。广电网络作为信息传播的重要载体,其安全性直接关系到国家文化安全、社会稳定和民众权益。基于此,探讨人工智能技术在广... 随着信息技术的飞速发展,人工智能技术以其卓越的数据处理能力和自动化决策水平,在众多领域发挥着不可或缺的作用。广电网络作为信息传播的重要载体,其安全性直接关系到国家文化安全、社会稳定和民众权益。基于此,探讨人工智能技术在广电网络安全中的应用,概述广电网络面临的安全挑战,详细介绍人工智能技术在广电网络安全领域的多个应用场景,提出相应的技术优化策略,并展望其在未来广电网络安全发展中的广阔前景,以期为相关工作者提供参考。 展开更多
关键词 人工智能技术 广电网络安全 信息技术
在线阅读 下载PDF
大数据时代计算机网络安全技术探讨 被引量:1
15
作者 顾永仁 《科技创新与应用》 2024年第20期193-196,共4页
进入大数据时代,信息数据已经成为重要的战略性资源,不仅关系着社会生产经济的提升,同时也影响着公民个人的隐私安全。网络开放的环境在带来便利的同时,也存在着巨大的隐患。为保证信息数据的安全性,必须要不断加强对计算机网络安全技... 进入大数据时代,信息数据已经成为重要的战略性资源,不仅关系着社会生产经济的提升,同时也影响着公民个人的隐私安全。网络开放的环境在带来便利的同时,也存在着巨大的隐患。为保证信息数据的安全性,必须要不断加强对计算机网络安全技术的研究,不断对技术手段进行更新,提高对外部非法攻击的抵抗力,减少甚至避免信息丢失、损坏等问题的发生,将信息数据的作用更好地发挥出来。该文从大数据时代的特征出发,对计算机网络安全技术的发展以及应用进行探讨。 展开更多
关键词 大数据时代 计算机网络 安全技术 信息数据 网络资源管理
在线阅读 下载PDF
融媒体广播电视网络安全管理系统设计与运用 被引量:1
16
作者 李锐锋 《电视技术》 2024年第11期23-25,共3页
设计一种融媒体广播电视网络安全管理系统,该系统通过构建三层架构,整合威胁情报、大数据分析和深度学习技术,实现了对融媒生产系统网络安全威胁的智能感知与防护。结果表明,该系统显著提高了安全事件检测率和防护率,降低了误报率和漏报... 设计一种融媒体广播电视网络安全管理系统,该系统通过构建三层架构,整合威胁情报、大数据分析和深度学习技术,实现了对融媒生产系统网络安全威胁的智能感知与防护。结果表明,该系统显著提高了安全事件检测率和防护率,降低了误报率和漏报率,平均检测延迟减少67.0%。尽管系统资源消耗有所增加,但仍在可接受范围内。 展开更多
关键词 融媒体 网络安全 信息技术
在线阅读 下载PDF
基于网络信息化监督下的建筑施工安全管理探讨 被引量:1
17
作者 伊宏伟 何婷 《智能建筑与智慧城市》 2024年第7期86-88,共3页
安全管理是建筑施工管理的重要内容,需要根据相关规范要求,完善安全管理体系建设,采取一系列综合管理措施,力求实现预设的安全管理目标。文章研究了基于网络信息化监督下的建筑施工安全管理,在明确传统监督模式下建筑施工存在的安全管... 安全管理是建筑施工管理的重要内容,需要根据相关规范要求,完善安全管理体系建设,采取一系列综合管理措施,力求实现预设的安全管理目标。文章研究了基于网络信息化监督下的建筑施工安全管理,在明确传统监督模式下建筑施工存在的安全管理问题的基础上,分析了网络信息化监督的工作流程、监督形式、积极作用,同时,从风险分析、管理制度、信息化水平、现场巡查等方面着手,积极调整施工现场安全管理模式,完善网络信息化基础设施建设,在内外合力作用下,实现更好的建筑施工安全管理效果。 展开更多
关键词 网络技术 信息化监督 建筑施工 安全管理
在线阅读 下载PDF
数据加密技术在计算机网络信息安全中的应用研究 被引量:4
18
作者 夏露 《通信电源技术》 2024年第2期166-168,共3页
数据加密技术是计算机网络信息安全的核心技术之一,利用加密算法转换和加密通信过程中的数据,提高数据传输安全性,减少信息泄露和遭受恶意攻击等的情况。概述计算机网络安全,阐述数据加密技术的重要性、计算机网络信息面临的风险、数据... 数据加密技术是计算机网络信息安全的核心技术之一,利用加密算法转换和加密通信过程中的数据,提高数据传输安全性,减少信息泄露和遭受恶意攻击等的情况。概述计算机网络安全,阐述数据加密技术的重要性、计算机网络信息面临的风险、数据加密技术及在计算机网络中应用数据加密技术的具体措施等。 展开更多
关键词 数据加密技术 计算机网络信息安全 实际应用
在线阅读 下载PDF
计算机网络工程与信息安全策略分析 被引量:2
19
作者 尹智 《集成电路应用》 2024年第3期182-183,共2页
阐述计算机网络工程建设中的问题及原因,提出计算机网络工程策略,包括加强计算机防火墙安全和入网访问控制。探讨计算机网络工程面临的网络安全、拓扑设计、性能优化的挑战。
关键词 计算机技术 信息技术 计算机网络 安全漏洞
在线阅读 下载PDF
基于大数据的计算机信息技术在网络安全中的应用 被引量:2
20
作者 孙辉 《集成电路应用》 2024年第7期174-175,共2页
阐述基于大数据系统的网络安全管理现状,探讨大数据与计算机信息技术在网络安全中的应用,包括加密技术、反病毒技术、防火墙技术的应用,以构建安全、健康的网络环境。
关键词 大数据系统 计算机信息技术 网络安全
在线阅读 下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部