期刊文献+
共找到1,776篇文章
< 1 2 89 >
每页显示 20 50 100
计算机网络安全分析研究 被引量:133
1
作者 彭沙沙 张红梅 卞东亮 《现代电子技术》 2012年第4期109-112,116,共5页
计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。技术上介绍了防火墙、访问控制技术... 计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。技术上介绍了防火墙、访问控制技术、网络防病毒技术、数据加密技术、容灾技术等,重点从入侵检测系统技术(IDS)、虚拟专用网(VPN)技术、云安全等新型技术的原理、实施手段及应用领域等方面做了论述。 展开更多
关键词 计算机网络安全 网络安全威胁 网络安全防范措施 网络安全技术 网络安全管理
下载PDF
计算机网络安全中的防火墙技术应用研究 被引量:67
2
作者 马利 梁红杰 《电脑知识与技术》 2014年第6期3743-3745,共3页
防火墙技术是计算机网络安全维护的主要途径,发挥高效的保护作用。随着计算机的应用与普及,网络安全成为社会比较关注的问题。社会针对计算机网络安全,提出诸多保护措施,其中防火墙技术的应用较为明显,不仅体现高水平的安全保护,... 防火墙技术是计算机网络安全维护的主要途径,发挥高效的保护作用。随着计算机的应用与普及,网络安全成为社会比较关注的问题。社会针对计算机网络安全,提出诸多保护措施,其中防火墙技术的应用较为明显,不仅体现高水平的安全保护,同时营造安全、可靠的运行环境。因此,该文通过对计算机网络安全进行研究,分析防火墙技术的应用。 展开更多
关键词 计算机 网络安全 防火墙技术
下载PDF
大数据时代背景下计算机网络信息安全防护技术研讨 被引量:55
3
作者 马义 《电脑知识与技术》 2017年第9期59-60,62,共3页
随着互联网技术的普及,计算机信息网络为社会进步及行业发展带来机遇的同时也产生了很多问题。该文通过分析大数据背景下计算机网络信息安全的影响因素,进一步提出大数据时代背景下,计算机网络信息安全的防护策略。
关键词 大数据时代 网络信息安全 防护技术
下载PDF
计算机网络安全中数据加密技术的应用研究 被引量:44
4
作者 吴苏娟 《电脑知识与技术》 2014年第12X期8633-8634,共2页
进入二十一世纪以来,互联网技术在全球范围内得到飞速广泛的发展,互联网的过度发放和广泛普及在为人们提供大量的数据信息同时,其自身也存在着网络信息被篡改、窃取和破坏的危险,由此网络计算机的安全问题便凸显出来。采取适当的措施保... 进入二十一世纪以来,互联网技术在全球范围内得到飞速广泛的发展,互联网的过度发放和广泛普及在为人们提供大量的数据信息同时,其自身也存在着网络信息被篡改、窃取和破坏的危险,由此网络计算机的安全问题便凸显出来。采取适当的措施保证网络信息的保密性、完整性和不可否认性是实现计算机网络安全的主要途径,数据加密技术用于计算机网络安全具有较好的维护功效。该文主要介绍数据加密技术的概念、种类和算法,对数据加密技术的特点进行较为详细的分析阐述,并指出目前计算机网络面临的主要安全问题,重点讲述数据加密技术在计算机网络安全中的利用价值和具体加密技术的应用。 展开更多
关键词 计算机网络安全 数据加密技术 应用研究
下载PDF
计算机网络安全中数据加密技术的运用研究 被引量:42
5
作者 于光许 《电脑知识与技术》 2013年第2X期1338-1339,1348,共3页
随着计算机网络安全中数据加密技术的不断进步,大家对网络安全的标准也逐渐提高了。专家指出,计算机网络安全体系的创建对于数据的有效处理有着巨大的帮助,由此带来的便是数据加密技术的广泛应用。该文首先分析了计算机网络数据安全的... 随着计算机网络安全中数据加密技术的不断进步,大家对网络安全的标准也逐渐提高了。专家指出,计算机网络安全体系的创建对于数据的有效处理有着巨大的帮助,由此带来的便是数据加密技术的广泛应用。该文首先分析了计算机网络数据安全的影响因素,然后对数据加密技术的构成、算法、种类和特点以及其在计算机网络安全中的应用进行了探讨,证实了数据加密技术是网络安全不可或缺的一部分。 展开更多
关键词 计算机网络安全 数据加密技术 影响因素 应用
下载PDF
安全是技术——技术进步是保障电力安全的前提与基础 被引量:33
6
作者 童光毅 曹虹 王伟 《智慧电力》 北大核心 2019年第8期12-17,共6页
电力是支撑国民经济的重要基础产业,电力安全是实现经济平稳运行高质量发展和人民美好生活的必要前提。近年来,我国电力安全保持了总体稳定、趋于好转的发展态势,但各类事故(事件)仍时有发生。在总结历史经验与教训的过程中,基于“安全... 电力是支撑国民经济的重要基础产业,电力安全是实现经济平稳运行高质量发展和人民美好生活的必要前提。近年来,我国电力安全保持了总体稳定、趋于好转的发展态势,但各类事故(事件)仍时有发生。在总结历史经验与教训的过程中,基于“安全是技术、安全是管理、安全是文化、安全是责任”的基本理念,重点围绕“安全是技术”这一论断,通过对相关事故(事件)的深入分析,从正反两方面详细论证了技术之于电力安全的重要性,引导和鼓励电力行业重视技术、运用技术,从而实现技术保安、创新发展。 展开更多
关键词 电力安全 网络安全 电力设备安全 电力安全技术
下载PDF
面向企业私有云计算平台的安全构架研究 被引量:33
7
作者 刘胜娃 陈思锦 +1 位作者 李卫 高翔 《现代电子技术》 2014年第4期34-36,共3页
云计算是一种基于互联网的新兴应用计算机技术。私有云是在企业自有数据中心内部搭建云管理环境系统的基础支撑,为定义、运行云应用提供计算、存储和网络资源管控平台。对企业私有云建设方案进行了探讨,介绍和分析了企业私有云建设内容... 云计算是一种基于互联网的新兴应用计算机技术。私有云是在企业自有数据中心内部搭建云管理环境系统的基础支撑,为定义、运行云应用提供计算、存储和网络资源管控平台。对企业私有云建设方案进行了探讨,介绍和分析了企业私有云建设内容、目标及效益分析,并进一步分析了私有云所面临的安全问题,提出了私有云的安全框架,为企业私有云建设提供参考。 展开更多
关键词 云计算 网络安全 私有云 计算机技术
下载PDF
蜜罐技术研究新进展 被引量:32
8
作者 石乐义 李阳 马猛飞 《电子与信息学报》 EI CSCD 北大核心 2019年第2期498-508,共11页
蜜罐技术是网络防御中的陷阱技术,它通过吸引诱骗攻击者并记录其攻击行为,从而研究学习敌手的攻击目的和攻击手段,保护真实服务资源。然而,传统蜜罐技术存在着静态配置、固定部署等先天不足,极易被攻击者识别绕过而失去诱骗价值。因此,... 蜜罐技术是网络防御中的陷阱技术,它通过吸引诱骗攻击者并记录其攻击行为,从而研究学习敌手的攻击目的和攻击手段,保护真实服务资源。然而,传统蜜罐技术存在着静态配置、固定部署等先天不足,极易被攻击者识别绕过而失去诱骗价值。因此,如何提高蜜罐的动态性与诱骗性成为蜜罐领域的关键问题。该文对近年来国内外蜜罐领域研究成果进行了梳理,首先总结了蜜罐发展历史,随后以蜜罐关键技术为核心,对执行过程、部署方式、反识别思想、博弈理论基础进行了分析;最后,对近年来不同蜜罐防御成果分类叙述,并对蜜罐技术发展趋势进行了分析陈述,针对潜在安全威胁,展望新兴领域防御应用。 展开更多
关键词 网络安全 蜜罐技术 蜜网 反蜜罐 攻防策略 主动防御
下载PDF
计算机网络安全及防火墙技术分析 被引量:31
9
作者 张瑞 《电脑知识与技术》 2012年第8X期5787-5788,共2页
随着我国计算机技术的普及,网络的开放性虽然给人们带来方便,但是也给网络安全方面的问题带来了困惑。例如:计算机网络时常遭受病毒或黑客的袭击,使重要的文件和数据丢失等。为了能够更好的确保网络信息的安全,避免遭受破坏和侵犯,因此... 随着我国计算机技术的普及,网络的开放性虽然给人们带来方便,但是也给网络安全方面的问题带来了困惑。例如:计算机网络时常遭受病毒或黑客的袭击,使重要的文件和数据丢失等。为了能够更好的确保网络信息的安全,避免遭受破坏和侵犯,因此,作为保护网络安全的防火墙技术成为人们关注的焦点。该文通过简单介绍计算机网络安全及防火墙技术,对计算机网络安全及防火墙技术进行分析,并阐述了计算机网络安全中防火墙技术的运用。 展开更多
关键词 计算机 网络安全 防火墙技术 分析
下载PDF
SSL VPN网络安全技术的应用研究 被引量:26
10
作者 寻大勇 《通信技术》 2009年第1期248-249,252,共3页
企业通过Internet允许员工、客户以及合作伙伴访问企业内部的资源已成为一种趋势,但需要提供一种安全接入机制来保障网络安全。文中分析了SSL VPN网络安全技术的基本原理及其实际应用,通过与IPSec VPN的比较,SSL VPN技术有着显著优点,... 企业通过Internet允许员工、客户以及合作伙伴访问企业内部的资源已成为一种趋势,但需要提供一种安全接入机制来保障网络安全。文中分析了SSL VPN网络安全技术的基本原理及其实际应用,通过与IPSec VPN的比较,SSL VPN技术有着显著优点,同时也有其缺陷。指出SSL VPN技术由于拥有全方位的优势,取代传统的组网技术成为主流已为时不远。 展开更多
关键词 SSL VPN 网络安全技术 应用
原文传递
计算机网络安全技术的影响因素分析与防范措施探讨 被引量:28
11
作者 强龙龙 《信息与电脑》 2019年第3期206-207,共2页
随着网络技术的飞速发展,计算机在人们生活中占据越来越重要的地位。它不仅加快了计算机信息的传输,而且实现了计算机信息和数据的共享。计算机具有一定的价值,是提高人们生活质量,促进信息技术长期发展的关键。随着科学技术的发展,计... 随着网络技术的飞速发展,计算机在人们生活中占据越来越重要的地位。它不仅加快了计算机信息的传输,而且实现了计算机信息和数据的共享。计算机具有一定的价值,是提高人们生活质量,促进信息技术长期发展的关键。随着科学技术的发展,计算机网络的信息安全日益受到木马和病毒的威胁。因此,需加强计算机信息安全保护,着力提高计算机的安全性能。 展开更多
关键词 网络信息安全 网络安全技术 影响因素 防范措施
下载PDF
云计算下网络安全技术实现的路径分析 被引量:28
12
作者 毛黎华 《网络安全技术与应用》 2014年第6期140-141,共2页
在现阶段,随着我国计算机的迅速发展和普及,被定义为一种新的互联网计算机技术的云计算慢慢凸显而来,广泛运用于现代社会生产实践中。云计算下的计算机网络虽以强大的计算以及可靠的数据存储功能,扮演者经问题在于计算机网络安全。为此... 在现阶段,随着我国计算机的迅速发展和普及,被定义为一种新的互联网计算机技术的云计算慢慢凸显而来,广泛运用于现代社会生产实践中。云计算下的计算机网络虽以强大的计算以及可靠的数据存储功能,扮演者经问题在于计算机网络安全。为此,本文从云计算的相关概念出发,简单阐述了云计算下网络安全技术运用的意义,并且对其现状进行了系统、全面的分析,最后在此基础之上,对如何实现云计算下网络安全技术运用,给出了具体的实现路径。 展开更多
关键词 云计算 网络安全技术 实现路径
原文传递
计算机网络安全隐患与应急响应技术 被引量:28
13
作者 李刚 《软件》 2012年第5期131-133,共3页
计算机网络的发展,使得互联网的边界越来越大。互联网的信息为人类生活带来了极大的便利,但是网络自身的开放性、自由性和互联性的特点,导致了网络所不可避免的安全隐患。严重损害的广大网络用户的利益。因此,改善网络的安全环境就显得... 计算机网络的发展,使得互联网的边界越来越大。互联网的信息为人类生活带来了极大的便利,但是网络自身的开放性、自由性和互联性的特点,导致了网络所不可避免的安全隐患。严重损害的广大网络用户的利益。因此,改善网络的安全环境就显得格外重要。本文分析了计算机网络的安全隐患,并针对这些隐患,提出了相应的应急响应技术。 展开更多
关键词 计算机网络 安全隐患 应急响应技术
下载PDF
深度伪造技术的法律挑战及应对 被引量:28
14
作者 曹建峰 《信息安全与通信保密》 2019年第10期35-40,共6页
深度伪造技术(Deepfake)的出现,使得篡改或生成高度逼真且难以甄别的音视频内容成为可能。这被美国等西方国家视为重大的国家安全威胁,美国已在推动相关立法,以期阻止该项技术的不当利用。对此,可以通过研发鉴伪和溯源技术、教育提升社... 深度伪造技术(Deepfake)的出现,使得篡改或生成高度逼真且难以甄别的音视频内容成为可能。这被美国等西方国家视为重大的国家安全威胁,美国已在推动相关立法,以期阻止该项技术的不当利用。对此,可以通过研发鉴伪和溯源技术、教育提升社会公众素养、合理配置法律责任等举措包容审慎监管和治理,避免该项技术的滥用,并促进该项技术在教育、文创、娱乐等方面的积极作用。 展开更多
关键词 深度伪造 生成对抗网络 国家安全 鉴伪技术 公众意识培养
下载PDF
基于区块链的多虚拟电厂主从博弈优化运行 被引量:27
15
作者 周步祥 张越 +3 位作者 臧天磊 曹强 张远洪 彭昊宇 《电力系统自动化》 EI CSCD 北大核心 2022年第1期155-163,共9页
在未来以新能源为主体的新型电力系统中,多虚拟电厂的能源管理将更加复杂和具有挑战性。考虑到区块链技术信息安全、机制透明、区域共治的特点,从虚拟电厂的功能特征出发,创建由商业链、技术链和资产链组成的区块链。综合考虑多虚拟电... 在未来以新能源为主体的新型电力系统中,多虚拟电厂的能源管理将更加复杂和具有挑战性。考虑到区块链技术信息安全、机制透明、区域共治的特点,从虚拟电厂的功能特征出发,创建由商业链、技术链和资产链组成的区块链。综合考虑多虚拟电厂形成的多决策主体利益关联与冲突的局面,建立了考虑网络安全约束的多虚拟电厂主从博弈优化运行方法。在此基础上,研究了区块链技术下的多虚拟电厂优化运行模式,从网络层级框架、交互机制、智能合约和激励机制等方面进行了设计。最后,通过算例仿真验证了所提方法的有效性。 展开更多
关键词 多虚拟电厂 STACKELBERG博弈 网络安全约束 区块链技术 运行模式
下载PDF
入侵检测技术在网络安全中的应用与研究 被引量:26
16
作者 王艳华 马志强 臧露 《信息技术》 2009年第6期41-44,共4页
随着计算机网络技术的发展,网络安全成为一个突出的问题。文中介绍了网络安全的概念和现状,分析网络安全的防范技术,着重探讨了入侵检测技术。入侵检测是网络安全和信息系统安全中的重要技术手段。本文对该技术的概念、分类和主要技术... 随着计算机网络技术的发展,网络安全成为一个突出的问题。文中介绍了网络安全的概念和现状,分析网络安全的防范技术,着重探讨了入侵检测技术。入侵检测是网络安全和信息系统安全中的重要技术手段。本文对该技术的概念、分类和主要技术方法进行了分析,给出了入侵检测系统的概念及工作流程。对目前比较热门的基于数据挖掘的入侵检测技术进行了深入的研究,并给出了基于相似度和孤立点挖掘算法的描述。 展开更多
关键词 网络安全 入侵检测技术 入侵检测系统 数据挖掘 孤立点挖掘
下载PDF
计算机网络信息安全分析与管理 被引量:25
17
作者 史嘉林 《电脑开发与应用》 2012年第3期36-38,42,共4页
随着我国科技水平不断发展,网络信息技术日臻成熟,Internet技术的发展走向已经从初期单纯提供网络的连通性转化为现有的为用户提供网络数据信息交流的服务。社会上越来越多的企业、公司、单位都对Internet技术的发展前景十分看好,在经... 随着我国科技水平不断发展,网络信息技术日臻成熟,Internet技术的发展走向已经从初期单纯提供网络的连通性转化为现有的为用户提供网络数据信息交流的服务。社会上越来越多的企业、公司、单位都对Internet技术的发展前景十分看好,在经过一定时间的观察后,对于网络信息主导企业数据通讯网络的发展趋势以及发展脉络充分理清。面对这种形势下的网络安全问题是当前网络信息技术发展的重要环节,通过对计算机网络信息安全分析与管理进行阐述讨论,希望为网络信息技术的发展献上绵薄之力。 展开更多
关键词 网络信息安全 网络信息管理 INTERNET技术
下载PDF
网络安全脆弱性分析与处置系统的研究与实现 被引量:11
18
作者 胡华平 刘波 +1 位作者 钟求喜 庞立会 《国防科技大学学报》 EI CAS CSCD 北大核心 2004年第1期36-40,共5页
在分析国内外研究现状的基础上,针对现有的漏洞库系统在漏洞信息的组织、使用等方面存在的不足,采用分布计算技术、数据库技术、Web技术实现了网络安全脆弱性分析与处置系统。该系统实现了基于Web的漏洞库(含补丁库)的访问与维护工具,... 在分析国内外研究现状的基础上,针对现有的漏洞库系统在漏洞信息的组织、使用等方面存在的不足,采用分布计算技术、数据库技术、Web技术实现了网络安全脆弱性分析与处置系统。该系统实现了基于Web的漏洞库(含补丁库)的访问与维护工具,便于获取相应漏洞的解决方案和下载相应的补丁程序,降低了系统维护的开销,提高了系统的可维护性;补丁推送程序实现了对系统补丁程序的远程推送、漏洞修补和补漏检测,提高了系统的自动化程度,为网络安全脆弱性处置提供了有力工具。 展开更多
关键词 网络安全 脆弱性 漏洞库 中间件技术 WEB技术 补丁程序 处置系统 漏洞库系统
下载PDF
基于网络信息安全技术管理的计算机应用 被引量:25
19
作者 王民川 《煤炭技术》 CAS 北大核心 2013年第7期119-121,共3页
本文主要分析了计算机网络信息安全隐患问题以及产生问题的原因,针对现阶段我国计算机网络信息安全的现状和存在问题进行了简单探讨,并且提出了加强网络信息资源与计算机应用的结合、网络信息处理安全方面的计算机应用以及相关策略。
关键词 网络信息安全 技术管理 计算机应用
下载PDF
计算机网络安全分析 被引量:24
20
作者 刘莉 苗慧珠 《青岛建筑工程学院学报》 2004年第2期100-102,110,共4页
针对计算机网络安全问题进行了探讨 ,从网络安全特征、威胁网络安全的因素、网络安全的关键技术以及网络安全策略等几方面进行了分析 ,给出了网络安全解决的方案 .
关键词 网络安全 安全策略 安全技术
下载PDF
上一页 1 2 89 下一页 到第
使用帮助 返回顶部