期刊文献+
共找到462篇文章
< 1 2 24 >
每页显示 20 50 100
计算机网络安全隐患与应急响应技术探寻 被引量:1
1
作者 吴阳 袁权 《中国新通信》 2019年第15期173-173,共1页
互联网的出现使人们的生活变得更加方便,但是由于互联网本身具有开放性特点,这导致其在具体应用过程中会出现安全隐患问题,下面,以计算网络安全隐患为切入点,对计算机应急影响技术进行分析。
关键词 计算机 网络安全 应急响应 杀毒软件
在线阅读 下载PDF
数据加密技术在计算机网络通信安全中的应用分析 被引量:13
2
作者 梁宏涛 《江西通信科技》 2018年第1期39-42,共4页
计算机是人们日常生活和工作不可获取的工具之一,随着科技的的快速发展,人们对计算机的依赖程度超乎想象。在计算机网络通信安全问题日渐严峻的背景下,分析影响计算机网路通信安全的影响因素,并从技术层面加以有效防范,是防范网络通信... 计算机是人们日常生活和工作不可获取的工具之一,随着科技的的快速发展,人们对计算机的依赖程度超乎想象。在计算机网络通信安全问题日渐严峻的背景下,分析影响计算机网路通信安全的影响因素,并从技术层面加以有效防范,是防范网络通信安全问题的重要措施。本研究从计算机网络通信安全影响因素入手,探讨了非对称性加密方式、对称性加密方式和新型数据加密算法等在防范计算机网络通信安全中的应用,实践证明起到了良好的效果,有效保障了计算机网络通信的安全性。 展开更多
关键词 计算机 网络通信 安全 数据加密技术
在线阅读 下载PDF
计算机网络通信安全中的数据加密技术分析 被引量:1
3
作者 袁权 吴阳 《中国新通信》 2019年第14期175-175,共1页
针对计算机网络通信安全中的数据加密技术,做了简单的论述,总结了常用的加密技术手段。从安全防护实际来说,应用链路信息加密技术和端对端信息加密技术等,能够构建安全性较强的计算机通信网络,减少安全侵害的发生,保证网络通信的安全性... 针对计算机网络通信安全中的数据加密技术,做了简单的论述,总结了常用的加密技术手段。从安全防护实际来说,应用链路信息加密技术和端对端信息加密技术等,能够构建安全性较强的计算机通信网络,减少安全侵害的发生,保证网络通信的安全性。现结合具体研究,进行如下分析。 展开更多
关键词 计算机 网络通信 安全 数据加密技术
在线阅读 下载PDF
数据加密技术在计算机网络通信安全中的应用
4
作者 邵薇 《通讯世界》 2021年第5期106-107,共2页
等,在保证计算机网络安全通信中,可使用身份密匙链路与AI节点等加密法,健全网络安全管理体系,全面降低用户网络通信风险。基于此,本文就计算机网络通信安全中的数据加密技术应用展开分析,希望能在保证计算机通信安全的基础上,促进数据... 等,在保证计算机网络安全通信中,可使用身份密匙链路与AI节点等加密法,健全网络安全管理体系,全面降低用户网络通信风险。基于此,本文就计算机网络通信安全中的数据加密技术应用展开分析,希望能在保证计算机通信安全的基础上,促进数据加密技术合理化应用。 展开更多
关键词 数据加密技术 计算机网络 通信安全 应用
在线阅读 下载PDF
计算机网络安全分层防护评价体系研究 被引量:3
5
作者 曹晓菲 肖春 吴丹 《无线互联科技》 2017年第20期29-30,共2页
随着计算机网络技术的不断发展,网络安全系统已经在全球范围内得到广泛应用。虽然网络安全系统的防护工作越来越缜密,但是病毒攻击也变得日益复杂化和全球化。新型的二代防护技术被发明并应用到计算机网络安全防护当中,其与一代相比较... 随着计算机网络技术的不断发展,网络安全系统已经在全球范围内得到广泛应用。虽然网络安全系统的防护工作越来越缜密,但是病毒攻击也变得日益复杂化和全球化。新型的二代防护技术被发明并应用到计算机网络安全防护当中,其与一代相比较来看安全防护体系更加完善。但是,当计算机受到病毒侵害之后仍然不能够进行全面的查杀和系统恢复,因此对于网络防护体系的建设仍然属于时代所关注的重要话题。文章将对安全分层防护系统开发的技术、设计以及功能进行分析。 展开更多
关键词 计算机网络 安全防护系统 分层防护
在线阅读 下载PDF
大数据时代计算机网络安全问题及对策分析 被引量:3
6
作者 周得贵 《中国新通信》 2023年第4期105-107,共3页
在信息技术飞速发展的今天,计算机网络与人们的生产、生活息息相关,本论文主要针对大数据时代的计算机网络安全技术进行了探讨,并就目前所面临的技术问题进行了探讨,以期为广大的科技工作者提供一些有益的借鉴。
关键词 计算机 网络安全技术 大数据时代
在线阅读 下载PDF
个人计算机主机网络安全防护 被引量:3
7
作者 吕玉鹏 《江苏通信》 2004年第5期14-18,共5页
介绍了2003年—2004年上半年Internet安全的现状,分析了当前网络攻击的主要形式和特征,结合目前个人计算机用户主要使用Windows操作系统的特点,根据从事网络安全第一线的工作经验,对Windows操作系统在连网时如何进行必要的系统加固、安... 介绍了2003年—2004年上半年Internet安全的现状,分析了当前网络攻击的主要形式和特征,结合目前个人计算机用户主要使用Windows操作系统的特点,根据从事网络安全第一线的工作经验,对Windows操作系统在连网时如何进行必要的系统加固、安全防护,以及在被攻击后如何进行系统的安全检查给出了比较详细的应对措施;对个人用户计算机主机如何应对来自网络的攻击,从而更有效地保障主机和用户信息安全提出了一些实用性的建议。 展开更多
关键词 个人计算机 网络安全 防护
在线阅读 下载PDF
计算机网络工程安全问题与优化措施研究 被引量:2
8
作者 王晨 熊金 《通讯世界》 2020年第4期44-45,共2页
随着网络技术的不断进步,计算机应用系统也变得更加强大,无论是为社会的发展还是个人的发展都做出了卓越贡献。但是计算机网络安全问题至今仍旧困扰着管理者和用户,如果想要能够更加有效合理地使用计算机和网络,必须提高网络安全意识,... 随着网络技术的不断进步,计算机应用系统也变得更加强大,无论是为社会的发展还是个人的发展都做出了卓越贡献。但是计算机网络安全问题至今仍旧困扰着管理者和用户,如果想要能够更加有效合理地使用计算机和网络,必须提高网络安全意识,及时解决各种潜在的网络问题。本文主要讨论了计算机网络安全问题以及相关的优化策略。 展开更多
关键词 网络工程 安全问题 优化措施 入侵检测
在线阅读 下载PDF
计算机网络安全防护存在问题及解决对策 被引量:1
9
作者 黎飞 陈黎娟 《中国新通信》 2021年第7期125-126,共2页
随着科技的发展,计算机网络逐渐成为人们生活与工作中不可缺少的一部分,通过计算机网络,人们实现了信息的高效传递,大大提升了工作效率。然而,计算机网络的广泛应用也催生出计算机网络安全问题。为了保护计算机网络,人们采取了各种各样... 随着科技的发展,计算机网络逐渐成为人们生活与工作中不可缺少的一部分,通过计算机网络,人们实现了信息的高效传递,大大提升了工作效率。然而,计算机网络的广泛应用也催生出计算机网络安全问题。为了保护计算机网络,人们采取了各种各样的防护措施,以期保障计算机网络顺利运转,但目前的计算机网络安全防护依旧存在一些不可忽视的问题,倘若不解决这些问题,任其发展,必然会引发严重的后果。本文针对现如今计算机网络安全防护存在问题加以分析,并提出相应的解决策略,以期进一步完善计算机网络安全的防护。 展开更多
关键词 计算机网络 安全防护 问题 对策
在线阅读 下载PDF
网络信息时代与计算机应用系统的完美融合之路
10
作者 梁晶 《中国新通信》 2018年第10期83-84,共2页
进入到21世纪以来,网络信息就是当前社会的时代信号,计算机网络信息技术的发展被不断创新,而且也不断的运用到了众多的社会行业当中。网络信息的发展已经不可阻挡,计算机系统的不断创新也在蓬勃发展,但是网络信息与计算机应用系统都不... 进入到21世纪以来,网络信息就是当前社会的时代信号,计算机网络信息技术的发展被不断创新,而且也不断的运用到了众多的社会行业当中。网络信息的发展已经不可阻挡,计算机系统的不断创新也在蓬勃发展,但是网络信息与计算机应用系统都不是完美的,任何事物都具有两面性,那么如何将这网络信息技术与计算机系统融合起来,让其互相促进,为社会提供更加完善的服务,就成为了这两项技术发展的重要内容。本文通过对这两项技术的分析,为其完美融合提出了几点切实可行的建议。 展开更多
关键词 网络 信息 计算机 系统
在线阅读 下载PDF
从《国家网络安全事件应急预案》看我国网络安全事件应急体系 被引量:6
11
作者 胡俊 严寒冰 +1 位作者 吕志泉 周彧 《中国信息安全》 2021年第3期68-72,共5页
2020年伊始,新型冠状病毒肺炎疫情突然暴发,并在全球范围流行。多个国家的APT攻击组织都发起了以新冠疫情为诱饵主题的高级威胁攻击。互联网在我国新冠肺炎疫情防控方面发挥了积极的支撑作用。但随之而来的网络攻击、安全漏洞、数据泄... 2020年伊始,新型冠状病毒肺炎疫情突然暴发,并在全球范围流行。多个国家的APT攻击组织都发起了以新冠疫情为诱饵主题的高级威胁攻击。互联网在我国新冠肺炎疫情防控方面发挥了积极的支撑作用。但随之而来的网络攻击、安全漏洞、数据泄露、网络诈骗、勒索病毒等网络安全风险威胁日益凸显,为我国网络安全防护工作带来巨大压力。网络安全应急体系在网络安全工作中越来越重要。网络安全应急工作作为网络安全工作的重要一环,已纳入国家网络安全顶层设计。2016年12月,我国发布首份《国家网络空间安全战略》。 展开更多
关键词 网络安全事件 勒索病毒 网络安全防护 网络诈骗 应急体系 网络攻击 安全漏洞 应急预案
在线阅读 下载PDF
一种计算机取证中需求定义的方法
12
作者 孙波 刘欣然 孙玉芳 《电子学报》 EI CAS CSCD 北大核心 2006年第5期921-923,共3页
如何描述和规范计算机取证需求是计算机取证基本理论及基本方法研究中较为突出的一个问题.本文结合软件工程及安全工程的思想提出了场景需求定义法,它对计算机取证需求的制定给出了一套定义方法.基于以上定义方法,需求的制定可以面向所... 如何描述和规范计算机取证需求是计算机取证基本理论及基本方法研究中较为突出的一个问题.本文结合软件工程及安全工程的思想提出了场景需求定义法,它对计算机取证需求的制定给出了一套定义方法.基于以上定义方法,需求的制定可以面向所有计算机取证环境,即它不限定哪类取证环境应该提供哪些取证需求,而是在实际应用中根据实际需要来确定,这为描述不断变化的复杂现实应用环境中的安全需求提供了灵活性. 展开更多
关键词 电子数据取证 有效性 真实性
在线阅读 下载PDF
网络数据处理安全要求标准在数据安全认证领域的应用
13
作者 程瑜琦 陈世翔 +3 位作者 徐羽佳 任英杰 张嘉玮 王晖 《信息技术与标准化》 2024年第S01期141-145,共5页
GB/T 41479—2022《信息安全技术网络数据处理安全要求》的应用是《中华人民共和国数据安全法》落地实施的有效支撑,但作为一项新的标准其理解应用存在一定的困难。通过对标准应用的场景、过程、方法和成效进行介绍,展示了通过数据安全... GB/T 41479—2022《信息安全技术网络数据处理安全要求》的应用是《中华人民共和国数据安全法》落地实施的有效支撑,但作为一项新的标准其理解应用存在一定的困难。通过对标准应用的场景、过程、方法和成效进行介绍,展示了通过数据安全管理认证制度,成功地推动该标准应用的过程,并在企业内形成了数据安全建设、运行、自评价、三方评价、持续改进的良性循环,既为企业在该标准应用方面提供范例,也为其他标准的有效应用提供参考。 展开更多
关键词 网络数据 数据处理 安全要求 数据安全认证
在线阅读 下载PDF
网络安全人员能力要求国家标准在“关基”行业的应用
14
作者 王庆 张斌 杨玄 《信息技术与标准化》 2024年第S01期120-124,共5页
为了加强网络安全教育培训工作,提升关键信息基础设施企业全员的网络安全意识和专业能力,将GB/T 42446—2023《信息安全技术网络安全从业人员能力基本要求》国家标准应用在石油石化行业重点企业的人员网络安全教育培训场景。通过三环节... 为了加强网络安全教育培训工作,提升关键信息基础设施企业全员的网络安全意识和专业能力,将GB/T 42446—2023《信息安全技术网络安全从业人员能力基本要求》国家标准应用在石油石化行业重点企业的人员网络安全教育培训场景。通过三环节实施应用模式,采用标准中的工作类别、工作角色、知识和技能要求等核心内容,实现了企业一般人员的网络安全意识培训,确保网络安全不遗漏一人。标准的实践应用扩大了网络安全在传统石油石化行业的影响力,也促进了网络安全培训认证业务的发展。 展开更多
关键词 网络安全能力要求 网络安全教育培训 网络安全能力认证 三环节实施应用模式
在线阅读 下载PDF
网络安全国家标准在北京市汽车数据安全管理场景下的应用
15
作者 霍然 赵彦 +1 位作者 徐硕 韩明璐 《信息技术与标准化》 2024年第S01期146-150,160,共6页
为保证本年度汽车数据安全管理情况等报送工作的一致性、准确性,参照国家标准中的个人信息保护要求、汽车数据处理安全要求、数据安全管理要求以及数据全生命周期的安全要求制定评价标准,进一步完善北京市汽车行业的数据安全检查规范和... 为保证本年度汽车数据安全管理情况等报送工作的一致性、准确性,参照国家标准中的个人信息保护要求、汽车数据处理安全要求、数据安全管理要求以及数据全生命周期的安全要求制定评价标准,进一步完善北京市汽车行业的数据安全检查规范和年报评价体系,指导北京市汽车行业组建数据安全管理专门机构,推进企业制度建设、安全防护等各项网络和数据安全工作,推动企业依法依规开展汽车数据处理活动。 展开更多
关键词 信息安全技术 评价体系 数据安全检查规范
在线阅读 下载PDF
虚拟化技术在新一代云计算数据中心的应用探讨 被引量:2
16
作者 谭杰 旦增晋哲 《通讯世界》 2021年第10期29-31,共3页
本文通过介绍虚拟化技术的特点和云计算数据中心架构设计,进一步研究新一代云计算数据中心的虚拟化技术实践应用情况,并从国家权威部门认证、加强云计算数据中心虚拟化可靠性管理、加强云计算数据中心虚拟化保密管理3个方面阐述提高新... 本文通过介绍虚拟化技术的特点和云计算数据中心架构设计,进一步研究新一代云计算数据中心的虚拟化技术实践应用情况,并从国家权威部门认证、加强云计算数据中心虚拟化可靠性管理、加强云计算数据中心虚拟化保密管理3个方面阐述提高新一代云计算数据中心虚拟化技术应用效率的措施,最后分析云计算数据中心应用虚拟化技术存在的相关优势。 展开更多
关键词 虚拟化技术 云计算 技术应用
在线阅读 下载PDF
基于插件技术的漏洞扫描系统分析
17
作者 吕金华 张琦 吴哲成 《消费电子》 2025年第1期173-175,共3页
随着云计算以及人工智能的快速发展,人们对于智能设备的依赖性愈发增强,但值得关注的是,当前计算机网络安全事故的发生频率也在随之升高。归根到底还是计算机系统漏洞的存在给了黑客可乘之机。因此,构建一个高效、准确的漏洞扫描系统对... 随着云计算以及人工智能的快速发展,人们对于智能设备的依赖性愈发增强,但值得关注的是,当前计算机网络安全事故的发生频率也在随之升高。归根到底还是计算机系统漏洞的存在给了黑客可乘之机。因此,构建一个高效、准确的漏洞扫描系统对于保障网络安全至关重要。文章基于插件技术,对计算机网络漏洞扫描系统进行了深入的分析,通过从安全漏洞的概念与分类、漏洞扫描系统设计的原则和相关部件的功能,以及系统的实现四方面来探讨解决上述安全问题的最佳方法,以期为我国的计算机网络安全事业做出贡献。 展开更多
关键词 网络安全 信息技术 插件技术 漏洞扫描系统 安全管理
在线阅读 下载PDF
内网横向移动攻击技术及威胁浅析
18
作者 吕红伟 洪瑀 吴哲成 《消费电子》 2025年第2期158-160,共3页
近年来,随着网络攻击、勒索病毒事件频发,以及政府和企事业单位大多在内部网络环境处理工作信息数据,内网的安全问题逐渐成为研究的焦点。横向移动攻击是发生在内网中的一个重要威胁,是非法攻击者获取内网重要信息系统控制权限以及相关... 近年来,随着网络攻击、勒索病毒事件频发,以及政府和企事业单位大多在内部网络环境处理工作信息数据,内网的安全问题逐渐成为研究的焦点。横向移动攻击是发生在内网中的一个重要威胁,是非法攻击者获取内网重要信息系统控制权限以及相关工作敏感数据的常用攻击手段。因此有必要深入分析内网横向移动攻击的各种方式方法以及技术原理。本文主要从攻击者视角阐述各类常见的内网横向移动攻击技术,然后对内网安全的威胁进行深入分析,并有针对性提出一些相应的安全建议,希望能够为该领域的研究人员提供一些有价值的参考。 展开更多
关键词 内网安全 横向移动 IPC连接 哈希传递 票据传递
在线阅读 下载PDF
网络安全视角下全流量智能采集监测方案研究
19
作者 汤迎春 陈晓军 张建光 《信息技术与信息化》 2025年第4期123-126,共4页
网络攻击手段日益复杂多变,对关键信息基础设施的安全防护提出了更高要求。网络态势感知与监测作为保障系统稳定运行的关键环节,其重要性不言而喻。针对关键信息基础设施网络安全监测中流量采集精度低、动态适应性不足的问题,文章提出... 网络攻击手段日益复杂多变,对关键信息基础设施的安全防护提出了更高要求。网络态势感知与监测作为保障系统稳定运行的关键环节,其重要性不言而喻。针对关键信息基础设施网络安全监测中流量采集精度低、动态适应性不足的问题,文章提出了一种具备自适应性和协同特性的分布式全流量采集动态方法,旨在高效、准确地捕获和传输网络流量,适用于关键信息基础设施的网络安全监测。通过部署具备协同反馈机制的流量传感器集群,结合基于网络状态的动态捕获比率调整算法,实现流量采集效率与资源占用的平衡。研究表明,该方案在千兆级网络环境下,其多级部署架构可灵活适配关键信息基础设施的网络监测需求。 展开更多
关键词 网络安全 流量镜像 分布式采集 自适应
在线阅读 下载PDF
基于用户感知的DNS解析网络性能测量技术 被引量:6
20
作者 杜跃进 张兆心 +2 位作者 王克 杨逍 胡萍 《南京航空航天大学学报》 CAS CSCD 北大核心 2013年第1期110-115,共6页
通过对DNS解析数据流的分析,从终端用户角度出发,选取路由路径平均长度、路由往返时延RTT、时延抖动、路径瓶颈带宽和丢包率作为DNS解析网络性能测量参数,并建立相应的测试方法。对全国各省市首选及备份的60个DNS递归解析服务器进行主... 通过对DNS解析数据流的分析,从终端用户角度出发,选取路由路径平均长度、路由往返时延RTT、时延抖动、路径瓶颈带宽和丢包率作为DNS解析网络性能测量参数,并建立相应的测试方法。对全国各省市首选及备份的60个DNS递归解析服务器进行主动测量。测量结果表明:DNS解析路由路径平均长度为13.29跳,平均往返时延为104.33 ms,平均时延抖动为2.403 ms,瓶颈带宽分别为80.248 Mb/s(ICMP方式)和87.437 Mb/s(UDP方式),丢包率为6.077%。 展开更多
关键词 网络安全 域名系统 用户感知 主动测量 性能参数
在线阅读 下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部