期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
92,150
篇文章
<
1
2
…
250
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
河海大学 网络安全监测从人工分析转向模式匹配
被引量:
1
1
作者
李景奇
卞艺杰
张新华
《中国教育网络》
2020年第1期68-69,共2页
近年来,高校数字校园及智慧校园建设全面展开,学校各项业务逐渐实现信息化、网络化,同时对网络信息安全的要求越来越高。随着社会信息化程度的提高,各类网络安全事件频发,高校面临的网络安全形势日益严峻。面对这种情况,仅靠人工监测和...
近年来,高校数字校园及智慧校园建设全面展开,学校各项业务逐渐实现信息化、网络化,同时对网络信息安全的要求越来越高。随着社会信息化程度的提高,各类网络安全事件频发,高校面临的网络安全形势日益严峻。面对这种情况,仅靠人工监测和处理,已经远远不能满足高校网络信息安全的需要,应该利用现代信息技术,特别是大数据技术,实现网络信息安全的实时监控。
展开更多
关键词
网络安全事件
安全事件管理
模式匹配
人工分析
安全监测
河海大学
下载PDF
职称材料
浅谈高职院校校园信息网络安全防护与管理
2
作者
张晋晖
《中文科技期刊数据库(引文版)工程技术》
2018年第12期407-408,共2页
随着我国教育水平的提升,高职院校都相继建立完善的校园网络。就目前实际情况来看,校园网络给教师的教学工作以及学生的学习提供了巨大的方便。然而,校园网络具有开放性的特点,这也给校园网安全运行埋下了较多的安全隐患。本文首先针对...
随着我国教育水平的提升,高职院校都相继建立完善的校园网络。就目前实际情况来看,校园网络给教师的教学工作以及学生的学习提供了巨大的方便。然而,校园网络具有开放性的特点,这也给校园网安全运行埋下了较多的安全隐患。本文首先针对高职院校校园网络面临的各种安全威胁进行简单的阐述,在这个基础上就如何做好网络安全防护与管理进行探讨。
展开更多
关键词
高职院校
校园信息网络
安全防护
管理
下载PDF
职称材料
数字时代企业信息安全应对策略研究
3
作者
余可
《移动信息》
2021年第4期177-178,共2页
随着信息技术的迅猛发展,给企业带来了各方位的安全挑战。加强网络信息安全保障,确保信息化应用的安全性、稳定性及可靠性,应对数字时代对企业安全带来的全新挑战。
关键词
安全
挑战
应对
下载PDF
职称材料
金融身份认证系统的应用——搭建银行身份认证系统(方案一)
4
《软件世界》
2001年第6期108-110,共3页
身份认证系统只是保障网络安全的一种必要条件,但绝非充分条件。必须结合相关的网络安全产品,如防火墙产品、CA产品、网络监视产品等才能构成比较安全的综合解决方案。本文就金融行业用户在规划和实施自己的网络安全解决方案过程中...
身份认证系统只是保障网络安全的一种必要条件,但绝非充分条件。必须结合相关的网络安全产品,如防火墙产品、CA产品、网络监视产品等才能构成比较安全的综合解决方案。本文就金融行业用户在规划和实施自己的网络安全解决方案过程中,如何充分发挥身份认证系统的效果加以阐述。
展开更多
关键词
身份认证
静态密码
银行
金融机构
金融
财政金融
下载PDF
职称材料
移动IP的安全性及其实现
5
作者
刘庆华
张尧弼
《计算机工程》
CAS
CSCD
北大核心
2003年第z1期98-100,共3页
研究了移动IP的两种安全解决方案IPSec(IP Security)和PBK(Purpose-Built Key)的原理和实现,并对这两种方案进行了比较.
关键词
移动IP
IPSEC
PBK
下载PDF
职称材料
如何调整适应新威胁的能力
6
作者
杜跃进
《中国信息安全》
2012年第4期78-78,共1页
新的网络安全威胁越来越追求隐蔽性。从“打哪指哪”的一般性攻击,到“有目标攻击”(TargetedAttack),再到现在的“非常有目标攻击”(VeryTargetedAttack)或者“APT”(高级可持续威胁),都导致对安全事件的发现日益困难。尤其...
新的网络安全威胁越来越追求隐蔽性。从“打哪指哪”的一般性攻击,到“有目标攻击”(TargetedAttack),再到现在的“非常有目标攻击”(VeryTargetedAttack)或者“APT”(高级可持续威胁),都导致对安全事件的发现日益困难。尤其是类似“震网”病毒这样的显然只有政府组织才有能力完成的高度复杂、长期隐蔽、逐渐渗透的攻击,按照传统的监测分析方法更是难以发现。在我们对高度有目标攻击或网络战安全威胁手洼缺乏了解,不能做到“知己知彼”的情况下,恐怕我们现在的安全应对能力距离实际需要还有相当的距离。
展开更多
关键词
能力
目标攻击
调整
安全威胁
监测分析方法
安全事件
政府组织
隐蔽性
下载PDF
职称材料
医院计算机网络安全探讨
被引量:
1
7
作者
卢凤仪
黄若莲
陈文毅
《无线互联科技》
2012年第5期20-20,共1页
随着经济的发展,计算机网络的普及,很多医院都建立了内部的局域网,内部局域网是医院的一个重要的组成部分。但是,医院的计算机网络的安全问题一直是困扰医院信息管理的问题之一。本文分析了计算机网络安全的和医院计算机网络安全的问题...
随着经济的发展,计算机网络的普及,很多医院都建立了内部的局域网,内部局域网是医院的一个重要的组成部分。但是,医院的计算机网络的安全问题一直是困扰医院信息管理的问题之一。本文分析了计算机网络安全的和医院计算机网络安全的问题,提出了相应的建议。
展开更多
关键词
医院
计算机网络
安全
下载PDF
职称材料
防范金融计算机犯罪的对策与措施
8
作者
张伟
《计算机光盘软件与应用》
2012年第10期112-113,共2页
随着计算机的快速发展,计算机在各个行业的运用已随处可见,而正是因为计算的便利性,它被许多犯罪分子所利用成为了犯罪的工具,由于计算机具有较强的通信能力,这为犯罪分子的犯罪行为提供了保护伞,他们的犯罪手段也因此变得多种多样。为...
随着计算机的快速发展,计算机在各个行业的运用已随处可见,而正是因为计算的便利性,它被许多犯罪分子所利用成为了犯罪的工具,由于计算机具有较强的通信能力,这为犯罪分子的犯罪行为提供了保护伞,他们的犯罪手段也因此变得多种多样。为了减少这种现象的出现,我们必须对计算的安全系统的监管性能进行加强,在利用金融计算机犯罪方面设立相关的立法,对金融计算机相关操作人员的思想教育进行强化,打压金融计算机犯罪的气焰,让计算机为经济建设做贡献。
展开更多
关键词
金融
计算机犯罪
防范措施
下载PDF
职称材料
用IP安全策略实现隔离
9
《网络运维与管理》
2012年第24期101-103,共3页
经常会碰到这样的应用要求,某台Web发布服务器仅允许部分IP段访问,或者某台服务器只想对外开放某些固定端口,又或者仅允许对某台服务器进行单向的访问等……虽然可以用防火墙、交换机ACL等来实现,但实现步骤复杂,且成本较高,不妨...
经常会碰到这样的应用要求,某台Web发布服务器仅允许部分IP段访问,或者某台服务器只想对外开放某些固定端口,又或者仅允许对某台服务器进行单向的访问等……虽然可以用防火墙、交换机ACL等来实现,但实现步骤复杂,且成本较高,不妨用组策略中的IP安全策略轻松实现这样的要求。
展开更多
关键词
IP安全策略
WEB发布
服务器
对外开放
防火墙
ACL
交换机
组策略
下载PDF
职称材料
浅谈趋势科技防病毒软件在电力系统的应用
10
作者
丁海
《无线互联科技》
2012年第12期72-72,共1页
计算机病毒在企业内部也是不可忽视的一个重要环节,病毒预防与防治的好坏直接影响整个企业内部计算机正常使用以及正常的网络通讯。趋势科技防毒软件与硬件相结合,从硬件防护到软件防护,从网络数据包过滤到客户端文件监视等功能。有效...
计算机病毒在企业内部也是不可忽视的一个重要环节,病毒预防与防治的好坏直接影响整个企业内部计算机正常使用以及正常的网络通讯。趋势科技防毒软件与硬件相结合,从硬件防护到软件防护,从网络数据包过滤到客户端文件监视等功能。有效控制电力企业内部病毒带来的危害,提高工作效率。保证企业内部网络的安全性。
展开更多
关键词
病毒
网络安全
防护部署
趋势科技
下载PDF
职称材料
一种基于Lucas序列的盲签名方案
被引量:
2
11
作者
卢建朱
陈火炎
凌杰
《暨南大学学报(自然科学与医学版)》
CAS
CSCD
2000年第5期51-53,共3页
根据Lucas序列的特点 ,设计了一种新的盲签名方案 ,其安全性是基于大数分解问题的 .该方案签名和验证过程简单 ,通信成本低 。
关键词
盲签名
大数分解问题
LUCAS序列
安全性
网络
下载PDF
职称材料
有效的动态k次匿名认证协议
12
作者
刘蓬涛
《科技视界》
2013年第2期34-34,42,共2页
在k次匿名认证协议中,应用提供者向群组成员提供k次访问应用的权限,成员可通过匿名认证来访问这些应用.动态k次匿名认证允许应用提供者独立赋予或撤销成员的访问权限.本文提出一个有效的动态k次匿名认证协议,其认证过程的耗费与k无关,并...
在k次匿名认证协议中,应用提供者向群组成员提供k次访问应用的权限,成员可通过匿名认证来访问这些应用.动态k次匿名认证允许应用提供者独立赋予或撤销成员的访问权限.本文提出一个有效的动态k次匿名认证协议,其认证过程的耗费与k无关,并与Nguyen提出的方案进行比较.
展开更多
关键词
匿名性
动态k次匿名认证
下载PDF
职称材料
测试安全防御
13
作者
姜建华
赵长林
《网络运维与管理》
2013年第10期21-22,共2页
任何网络、应用程序或服务器都有可能遭受攻击,如果有谁敢假设自己的安全方案不会遭受最新的威胁,更是十分幼稚而可笑。完全保护自己免受黑客攻击并确保资源安全的惟一方法就是,经常用漏洞扫描方案去测试防御,或者利用外部的资源进...
任何网络、应用程序或服务器都有可能遭受攻击,如果有谁敢假设自己的安全方案不会遭受最新的威胁,更是十分幼稚而可笑。完全保护自己免受黑客攻击并确保资源安全的惟一方法就是,经常用漏洞扫描方案去测试防御,或者利用外部的资源进行全面的渗透测试。 为防止来自黑客的攻击,安全人员需要理解他们是如何思考的。攻击者并不愚蠢,他们没有理由去攻击安全安全措施十分到位或受到安全强化的目标。如果你要进入一家企业,最佳的路线是,进入信息搜索,
展开更多
关键词
安全防御
渗透测试
黑客攻击
资源安全
应用程序
安全方案
漏洞扫描
安全人员
下载PDF
职称材料
章维力解读联发科技中国区布局
14
作者
许翠苹
《通讯世界》
2013年第6期37-37,共1页
高性价比、量身创新、快速灵活是联发科技一如既往秉承的理念,而积极的寻求合作、乐观看待竞争的态度也让这家企业平添了更多正能量……
关键词
科技
中国
解读
高性价比
下载PDF
职称材料
基于向量机主动学习的通信网络入侵检测技术的研究
15
作者
亓沂滨
《电子技术与软件工程》
2013年第15期18-19,共2页
随着信息技术在人类生活各个方面的深入,信息网络中所包含的牵涉个人及国家利益的信息业变得越来越多,利益的存在滋生了网络攻击。网络攻击通过各种不法手段,来窃取其所需要的网络信息。本文重点研究了支持向量机主动学习的通信网络入...
随着信息技术在人类生活各个方面的深入,信息网络中所包含的牵涉个人及国家利益的信息业变得越来越多,利益的存在滋生了网络攻击。网络攻击通过各种不法手段,来窃取其所需要的网络信息。本文重点研究了支持向量机主动学习的通信网络入侵检测算法的优化设计,主要研究支持向量机设计到的风险函数、支持向量机的原理、支持向量机的分类和回归,深入探讨了主动学习的流程和结构,对主动学习中的学习算法做了深入研究,研究其各种相关定义以及其的学习过程和查询过程。
展开更多
关键词
信息网络
向量机
主动学习
入侵检测
下载PDF
职称材料
对计算机网络安全问题的探析
16
作者
郭强
《中国新通信》
2013年第17期28-29,共2页
随着宽带业务的迅猛发展以及社会对网络的依赖,来自互联网的网络安全问题日益突显。本文简要地分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的安全防范措施。
关键词
计算机网络安全
病毒防范
对策技术
下载PDF
职称材料
一种非线性的无监督对象检测模型
17
作者
徐庆禹
《中国西部科技》
2013年第9期47-49,共3页
现有的无监督对象检测模型采用线性模型引入自顶向下的对象信息。由于对象的多变性及背景的复杂性,线性模型无法很好地刻画局部区域的对象信息。本文采用非线性模型学习引入对象性,同时采用了一种结合的策略引入对象的显著信息,以实现...
现有的无监督对象检测模型采用线性模型引入自顶向下的对象信息。由于对象的多变性及背景的复杂性,线性模型无法很好地刻画局部区域的对象信息。本文采用非线性模型学习引入对象性,同时采用了一种结合的策略引入对象的显著信息,以实现对象的检测。我们采用著名的Pascal图像库以提供广泛的对象样本,基于核的支持向量机则用于非线性模型的学习。实验结果,表明本文方法能够改善对象检测的性能。
展开更多
关键词
无监督对象检测
非线性
支持向量机
下载PDF
职称材料
基于网络背景下的计算机系统的维护策略研究
18
作者
谢会宾
《计算机光盘软件与应用》
2013年第24期311-312,共2页
现阶段,随着市场经济以及科学技术的不断成熟与发展,计算机被越来越多的应用到人们的日常生活与工作中,这从一定程度上提升了人们的生活质量,改变了人们的传统工作方式。而随着网络环境的日益多元、复杂,致使网络环境中充斥着各种病毒...
现阶段,随着市场经济以及科学技术的不断成熟与发展,计算机被越来越多的应用到人们的日常生活与工作中,这从一定程度上提升了人们的生活质量,改变了人们的传统工作方式。而随着网络环境的日益多元、复杂,致使网络环境中充斥着各种病毒、漏洞以及木马。这给计算机的正常使用与维护带来一定风险和难度。本文就基于网络背景之下,对于计算机系统的维护策略进行详细探究与讨论。
展开更多
关键词
网络
计算机
维护
计算机系统
下载PDF
职称材料
网络病毒防护系统
19
作者
吴维元
《电子技术与软件工程》
2014年第3期238-238,共1页
近些年来,随着科学技术的不断发展,互联网技术逐渐应用到各个领域中,为社会发展提供更多网络技术支撑的同时,由于互联网本身的开放性特点,也为信息安全带来了不同程度的影响,而计算机病毒是影响网络安全的一个主要因素。本文就主要针对...
近些年来,随着科学技术的不断发展,互联网技术逐渐应用到各个领域中,为社会发展提供更多网络技术支撑的同时,由于互联网本身的开放性特点,也为信息安全带来了不同程度的影响,而计算机病毒是影响网络安全的一个主要因素。本文就主要针对网络病毒防护系统构建的相关问题进行简单的探讨。
展开更多
关键词
网络安全
计算机病毒
网络病毒防护系统
下载PDF
职称材料
企业计算机网络安全探讨
被引量:
2
20
作者
张娟
《电子技术与软件工程》
2014年第8期236-236,共1页
随着现代化科学技术的快速发展,计算机网络被广泛的应用在企业领域,企业在享受到计算机网络带来的极大便利时,也面临着计算机网络安全问题。企业的局域网一旦发生安全问题,一些重要的信息会被窃取或者篡改,将会给企业带来不可估量的损失...
随着现代化科学技术的快速发展,计算机网络被广泛的应用在企业领域,企业在享受到计算机网络带来的极大便利时,也面临着计算机网络安全问题。企业的局域网一旦发生安全问题,一些重要的信息会被窃取或者篡改,将会给企业带来不可估量的损失,因此必须采取相应措施,不断提高企业计算机网络的安全性。本文分析了企业计算机网络面临的威胁,阐述了企业计算机网络安全的有效策略。
展开更多
关键词
企业
计算机网络
安全
下载PDF
职称材料
题名
河海大学 网络安全监测从人工分析转向模式匹配
被引量:
1
1
作者
李景奇
卞艺杰
张新华
机构
河海大学网络与信息管理中心
出处
《中国教育网络》
2020年第1期68-69,共2页
文摘
近年来,高校数字校园及智慧校园建设全面展开,学校各项业务逐渐实现信息化、网络化,同时对网络信息安全的要求越来越高。随着社会信息化程度的提高,各类网络安全事件频发,高校面临的网络安全形势日益严峻。面对这种情况,仅靠人工监测和处理,已经远远不能满足高校网络信息安全的需要,应该利用现代信息技术,特别是大数据技术,实现网络信息安全的实时监控。
关键词
网络安全事件
安全事件管理
模式匹配
人工分析
安全监测
河海大学
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅谈高职院校校园信息网络安全防护与管理
2
作者
张晋晖
机构
青海卫生职业技术学院
出处
《中文科技期刊数据库(引文版)工程技术》
2018年第12期407-408,共2页
文摘
随着我国教育水平的提升,高职院校都相继建立完善的校园网络。就目前实际情况来看,校园网络给教师的教学工作以及学生的学习提供了巨大的方便。然而,校园网络具有开放性的特点,这也给校园网安全运行埋下了较多的安全隐患。本文首先针对高职院校校园网络面临的各种安全威胁进行简单的阐述,在这个基础上就如何做好网络安全防护与管理进行探讨。
关键词
高职院校
校园信息网络
安全防护
管理
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
数字时代企业信息安全应对策略研究
3
作者
余可
机构
中铁二局集团有限公司
出处
《移动信息》
2021年第4期177-178,共2页
文摘
随着信息技术的迅猛发展,给企业带来了各方位的安全挑战。加强网络信息安全保障,确保信息化应用的安全性、稳定性及可靠性,应对数字时代对企业安全带来的全新挑战。
关键词
安全
挑战
应对
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
金融身份认证系统的应用——搭建银行身份认证系统(方案一)
4
出处
《软件世界》
2001年第6期108-110,共3页
文摘
身份认证系统只是保障网络安全的一种必要条件,但绝非充分条件。必须结合相关的网络安全产品,如防火墙产品、CA产品、网络监视产品等才能构成比较安全的综合解决方案。本文就金融行业用户在规划和实施自己的网络安全解决方案过程中,如何充分发挥身份认证系统的效果加以阐述。
关键词
身份认证
静态密码
银行
金融机构
金融
财政金融
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
移动IP的安全性及其实现
5
作者
刘庆华
张尧弼
出处
《计算机工程》
CAS
CSCD
北大核心
2003年第z1期98-100,共3页
文摘
研究了移动IP的两种安全解决方案IPSec(IP Security)和PBK(Purpose-Built Key)的原理和实现,并对这两种方案进行了比较.
关键词
移动IP
IPSEC
PBK
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
如何调整适应新威胁的能力
6
作者
杜跃进
机构
国家网络信息安全技术研究所
出处
《中国信息安全》
2012年第4期78-78,共1页
文摘
新的网络安全威胁越来越追求隐蔽性。从“打哪指哪”的一般性攻击,到“有目标攻击”(TargetedAttack),再到现在的“非常有目标攻击”(VeryTargetedAttack)或者“APT”(高级可持续威胁),都导致对安全事件的发现日益困难。尤其是类似“震网”病毒这样的显然只有政府组织才有能力完成的高度复杂、长期隐蔽、逐渐渗透的攻击,按照传统的监测分析方法更是难以发现。在我们对高度有目标攻击或网络战安全威胁手洼缺乏了解,不能做到“知己知彼”的情况下,恐怕我们现在的安全应对能力距离实际需要还有相当的距离。
关键词
能力
目标攻击
调整
安全威胁
监测分析方法
安全事件
政府组织
隐蔽性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
医院计算机网络安全探讨
被引量:
1
7
作者
卢凤仪
黄若莲
陈文毅
机构
广州市精神病医院计算机中心
出处
《无线互联科技》
2012年第5期20-20,共1页
文摘
随着经济的发展,计算机网络的普及,很多医院都建立了内部的局域网,内部局域网是医院的一个重要的组成部分。但是,医院的计算机网络的安全问题一直是困扰医院信息管理的问题之一。本文分析了计算机网络安全的和医院计算机网络安全的问题,提出了相应的建议。
关键词
医院
计算机网络
安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
防范金融计算机犯罪的对策与措施
8
作者
张伟
机构
河北金融学院
出处
《计算机光盘软件与应用》
2012年第10期112-113,共2页
文摘
随着计算机的快速发展,计算机在各个行业的运用已随处可见,而正是因为计算的便利性,它被许多犯罪分子所利用成为了犯罪的工具,由于计算机具有较强的通信能力,这为犯罪分子的犯罪行为提供了保护伞,他们的犯罪手段也因此变得多种多样。为了减少这种现象的出现,我们必须对计算的安全系统的监管性能进行加强,在利用金融计算机犯罪方面设立相关的立法,对金融计算机相关操作人员的思想教育进行强化,打压金融计算机犯罪的气焰,让计算机为经济建设做贡献。
关键词
金融
计算机犯罪
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
用IP安全策略实现隔离
9
出处
《网络运维与管理》
2012年第24期101-103,共3页
文摘
经常会碰到这样的应用要求,某台Web发布服务器仅允许部分IP段访问,或者某台服务器只想对外开放某些固定端口,又或者仅允许对某台服务器进行单向的访问等……虽然可以用防火墙、交换机ACL等来实现,但实现步骤复杂,且成本较高,不妨用组策略中的IP安全策略轻松实现这样的要求。
关键词
IP安全策略
WEB发布
服务器
对外开放
防火墙
ACL
交换机
组策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅谈趋势科技防病毒软件在电力系统的应用
10
作者
丁海
机构
内蒙古电力勘测设计院
出处
《无线互联科技》
2012年第12期72-72,共1页
文摘
计算机病毒在企业内部也是不可忽视的一个重要环节,病毒预防与防治的好坏直接影响整个企业内部计算机正常使用以及正常的网络通讯。趋势科技防毒软件与硬件相结合,从硬件防护到软件防护,从网络数据包过滤到客户端文件监视等功能。有效控制电力企业内部病毒带来的危害,提高工作效率。保证企业内部网络的安全性。
关键词
病毒
网络安全
防护部署
趋势科技
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于Lucas序列的盲签名方案
被引量:
2
11
作者
卢建朱
陈火炎
凌杰
机构
暨南大学计算机系
广东工业大学计算机系
出处
《暨南大学学报(自然科学与医学版)》
CAS
CSCD
2000年第5期51-53,共3页
基金
国家自然科学基金!(6 98730 2 0 )
广东省科学基金!(980 6 90 )
暨南大学博士启动基金!(6 0 0 0 90 )
文摘
根据Lucas序列的特点 ,设计了一种新的盲签名方案 ,其安全性是基于大数分解问题的 .该方案签名和验证过程简单 ,通信成本低 。
关键词
盲签名
大数分解问题
LUCAS序列
安全性
网络
Keywords
blind signature
\ factoring problem
\ Lucas sequence
\ security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN918.2 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
有效的动态k次匿名认证协议
12
作者
刘蓬涛
机构
山东政法学院信息科学与技术系
出处
《科技视界》
2013年第2期34-34,42,共2页
基金
山东省高等学校科技计划项目
项目编号为J12LN66
+1 种基金
山东政法学院教学改革资助项目研究成果
项目编号为2012JGB013
文摘
在k次匿名认证协议中,应用提供者向群组成员提供k次访问应用的权限,成员可通过匿名认证来访问这些应用.动态k次匿名认证允许应用提供者独立赋予或撤销成员的访问权限.本文提出一个有效的动态k次匿名认证协议,其认证过程的耗费与k无关,并与Nguyen提出的方案进行比较.
关键词
匿名性
动态k次匿名认证
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
测试安全防御
13
作者
姜建华
赵长林
机构
潍坊
出处
《网络运维与管理》
2013年第10期21-22,共2页
文摘
任何网络、应用程序或服务器都有可能遭受攻击,如果有谁敢假设自己的安全方案不会遭受最新的威胁,更是十分幼稚而可笑。完全保护自己免受黑客攻击并确保资源安全的惟一方法就是,经常用漏洞扫描方案去测试防御,或者利用外部的资源进行全面的渗透测试。 为防止来自黑客的攻击,安全人员需要理解他们是如何思考的。攻击者并不愚蠢,他们没有理由去攻击安全安全措施十分到位或受到安全强化的目标。如果你要进入一家企业,最佳的路线是,进入信息搜索,
关键词
安全防御
渗透测试
黑客攻击
资源安全
应用程序
安全方案
漏洞扫描
安全人员
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
章维力解读联发科技中国区布局
14
作者
许翠苹
机构
《通讯世界》编辑部
出处
《通讯世界》
2013年第6期37-37,共1页
文摘
高性价比、量身创新、快速灵活是联发科技一如既往秉承的理念,而积极的寻求合作、乐观看待竞争的态度也让这家企业平添了更多正能量……
关键词
科技
中国
解读
高性价比
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于向量机主动学习的通信网络入侵检测技术的研究
15
作者
亓沂滨
机构
海司信息化部
出处
《电子技术与软件工程》
2013年第15期18-19,共2页
文摘
随着信息技术在人类生活各个方面的深入,信息网络中所包含的牵涉个人及国家利益的信息业变得越来越多,利益的存在滋生了网络攻击。网络攻击通过各种不法手段,来窃取其所需要的网络信息。本文重点研究了支持向量机主动学习的通信网络入侵检测算法的优化设计,主要研究支持向量机设计到的风险函数、支持向量机的原理、支持向量机的分类和回归,深入探讨了主动学习的流程和结构,对主动学习中的学习算法做了深入研究,研究其各种相关定义以及其的学习过程和查询过程。
关键词
信息网络
向量机
主动学习
入侵检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
对计算机网络安全问题的探析
16
作者
郭强
机构
中国海洋石油总公司
出处
《中国新通信》
2013年第17期28-29,共2页
文摘
随着宽带业务的迅猛发展以及社会对网络的依赖,来自互联网的网络安全问题日益突显。本文简要地分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的安全防范措施。
关键词
计算机网络安全
病毒防范
对策技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种非线性的无监督对象检测模型
17
作者
徐庆禹
机构
宜宾市公安消防支队
出处
《中国西部科技》
2013年第9期47-49,共3页
文摘
现有的无监督对象检测模型采用线性模型引入自顶向下的对象信息。由于对象的多变性及背景的复杂性,线性模型无法很好地刻画局部区域的对象信息。本文采用非线性模型学习引入对象性,同时采用了一种结合的策略引入对象的显著信息,以实现对象的检测。我们采用著名的Pascal图像库以提供广泛的对象样本,基于核的支持向量机则用于非线性模型的学习。实验结果,表明本文方法能够改善对象检测的性能。
关键词
无监督对象检测
非线性
支持向量机
Keywords
Unsupervised Object Detection
Nonlinear
Support Vector Machine
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于网络背景下的计算机系统的维护策略研究
18
作者
谢会宾
机构
江西工业贸易职业技术学院
出处
《计算机光盘软件与应用》
2013年第24期311-312,共2页
文摘
现阶段,随着市场经济以及科学技术的不断成熟与发展,计算机被越来越多的应用到人们的日常生活与工作中,这从一定程度上提升了人们的生活质量,改变了人们的传统工作方式。而随着网络环境的日益多元、复杂,致使网络环境中充斥着各种病毒、漏洞以及木马。这给计算机的正常使用与维护带来一定风险和难度。本文就基于网络背景之下,对于计算机系统的维护策略进行详细探究与讨论。
关键词
网络
计算机
维护
计算机系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络病毒防护系统
19
作者
吴维元
机构
海军指挥自动化工作站
出处
《电子技术与软件工程》
2014年第3期238-238,共1页
文摘
近些年来,随着科学技术的不断发展,互联网技术逐渐应用到各个领域中,为社会发展提供更多网络技术支撑的同时,由于互联网本身的开放性特点,也为信息安全带来了不同程度的影响,而计算机病毒是影响网络安全的一个主要因素。本文就主要针对网络病毒防护系统构建的相关问题进行简单的探讨。
关键词
网络安全
计算机病毒
网络病毒防护系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309.5 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
企业计算机网络安全探讨
被引量:
2
20
作者
张娟
机构
国网山东济阳县供电公司
出处
《电子技术与软件工程》
2014年第8期236-236,共1页
文摘
随着现代化科学技术的快速发展,计算机网络被广泛的应用在企业领域,企业在享受到计算机网络带来的极大便利时,也面临着计算机网络安全问题。企业的局域网一旦发生安全问题,一些重要的信息会被窃取或者篡改,将会给企业带来不可估量的损失,因此必须采取相应措施,不断提高企业计算机网络的安全性。本文分析了企业计算机网络面临的威胁,阐述了企业计算机网络安全的有效策略。
关键词
企业
计算机网络
安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
河海大学 网络安全监测从人工分析转向模式匹配
李景奇
卞艺杰
张新华
《中国教育网络》
2020
1
下载PDF
职称材料
2
浅谈高职院校校园信息网络安全防护与管理
张晋晖
《中文科技期刊数据库(引文版)工程技术》
2018
0
下载PDF
职称材料
3
数字时代企业信息安全应对策略研究
余可
《移动信息》
2021
0
下载PDF
职称材料
4
金融身份认证系统的应用——搭建银行身份认证系统(方案一)
《软件世界》
2001
0
下载PDF
职称材料
5
移动IP的安全性及其实现
刘庆华
张尧弼
《计算机工程》
CAS
CSCD
北大核心
2003
0
下载PDF
职称材料
6
如何调整适应新威胁的能力
杜跃进
《中国信息安全》
2012
0
下载PDF
职称材料
7
医院计算机网络安全探讨
卢凤仪
黄若莲
陈文毅
《无线互联科技》
2012
1
下载PDF
职称材料
8
防范金融计算机犯罪的对策与措施
张伟
《计算机光盘软件与应用》
2012
0
下载PDF
职称材料
9
用IP安全策略实现隔离
《网络运维与管理》
2012
0
下载PDF
职称材料
10
浅谈趋势科技防病毒软件在电力系统的应用
丁海
《无线互联科技》
2012
0
下载PDF
职称材料
11
一种基于Lucas序列的盲签名方案
卢建朱
陈火炎
凌杰
《暨南大学学报(自然科学与医学版)》
CAS
CSCD
2000
2
下载PDF
职称材料
12
有效的动态k次匿名认证协议
刘蓬涛
《科技视界》
2013
0
下载PDF
职称材料
13
测试安全防御
姜建华
赵长林
《网络运维与管理》
2013
0
下载PDF
职称材料
14
章维力解读联发科技中国区布局
许翠苹
《通讯世界》
2013
0
下载PDF
职称材料
15
基于向量机主动学习的通信网络入侵检测技术的研究
亓沂滨
《电子技术与软件工程》
2013
0
下载PDF
职称材料
16
对计算机网络安全问题的探析
郭强
《中国新通信》
2013
0
下载PDF
职称材料
17
一种非线性的无监督对象检测模型
徐庆禹
《中国西部科技》
2013
0
下载PDF
职称材料
18
基于网络背景下的计算机系统的维护策略研究
谢会宾
《计算机光盘软件与应用》
2013
0
下载PDF
职称材料
19
网络病毒防护系统
吴维元
《电子技术与软件工程》
2014
0
下载PDF
职称材料
20
企业计算机网络安全探讨
张娟
《电子技术与软件工程》
2014
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
250
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部