期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1,776
篇文章
<
1
2
…
89
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
计算机网络安全分析研究
被引量:
133
1
作者
彭沙沙
张红梅
卞东亮
《现代电子技术》
2012年第4期109-112,116,共5页
计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。技术上介绍了防火墙、访问控制技术...
计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。技术上介绍了防火墙、访问控制技术、网络防病毒技术、数据加密技术、容灾技术等,重点从入侵检测系统技术(IDS)、虚拟专用网(VPN)技术、云安全等新型技术的原理、实施手段及应用领域等方面做了论述。
展开更多
关键词
计算机网络安全
网络安全威胁
网络安全防范措施
网络安全技术
网络安全管理
下载PDF
职称材料
计算机网络安全中的防火墙技术应用研究
被引量:
67
2
作者
马利
梁红杰
《电脑知识与技术》
2014年第6期3743-3745,共3页
防火墙技术是计算机网络安全维护的主要途径,发挥高效的保护作用。随着计算机的应用与普及,网络安全成为社会比较关注的问题。社会针对计算机网络安全,提出诸多保护措施,其中防火墙技术的应用较为明显,不仅体现高水平的安全保护,...
防火墙技术是计算机网络安全维护的主要途径,发挥高效的保护作用。随着计算机的应用与普及,网络安全成为社会比较关注的问题。社会针对计算机网络安全,提出诸多保护措施,其中防火墙技术的应用较为明显,不仅体现高水平的安全保护,同时营造安全、可靠的运行环境。因此,该文通过对计算机网络安全进行研究,分析防火墙技术的应用。
展开更多
关键词
计算机
网络安全
防火墙技术
下载PDF
职称材料
大数据时代背景下计算机网络信息安全防护技术研讨
被引量:
55
3
作者
马义
《电脑知识与技术》
2017年第9期59-60,62,共3页
随着互联网技术的普及,计算机信息网络为社会进步及行业发展带来机遇的同时也产生了很多问题。该文通过分析大数据背景下计算机网络信息安全的影响因素,进一步提出大数据时代背景下,计算机网络信息安全的防护策略。
关键词
大数据时代
网络信息安全
防护技术
下载PDF
职称材料
计算机网络安全中数据加密技术的应用研究
被引量:
44
4
作者
吴苏娟
《电脑知识与技术》
2014年第12X期8633-8634,共2页
进入二十一世纪以来,互联网技术在全球范围内得到飞速广泛的发展,互联网的过度发放和广泛普及在为人们提供大量的数据信息同时,其自身也存在着网络信息被篡改、窃取和破坏的危险,由此网络计算机的安全问题便凸显出来。采取适当的措施保...
进入二十一世纪以来,互联网技术在全球范围内得到飞速广泛的发展,互联网的过度发放和广泛普及在为人们提供大量的数据信息同时,其自身也存在着网络信息被篡改、窃取和破坏的危险,由此网络计算机的安全问题便凸显出来。采取适当的措施保证网络信息的保密性、完整性和不可否认性是实现计算机网络安全的主要途径,数据加密技术用于计算机网络安全具有较好的维护功效。该文主要介绍数据加密技术的概念、种类和算法,对数据加密技术的特点进行较为详细的分析阐述,并指出目前计算机网络面临的主要安全问题,重点讲述数据加密技术在计算机网络安全中的利用价值和具体加密技术的应用。
展开更多
关键词
计算机网络安全
数据加密技术
应用研究
下载PDF
职称材料
计算机网络安全中数据加密技术的运用研究
被引量:
42
5
作者
于光许
《电脑知识与技术》
2013年第2X期1338-1339,1348,共3页
随着计算机网络安全中数据加密技术的不断进步,大家对网络安全的标准也逐渐提高了。专家指出,计算机网络安全体系的创建对于数据的有效处理有着巨大的帮助,由此带来的便是数据加密技术的广泛应用。该文首先分析了计算机网络数据安全的...
随着计算机网络安全中数据加密技术的不断进步,大家对网络安全的标准也逐渐提高了。专家指出,计算机网络安全体系的创建对于数据的有效处理有着巨大的帮助,由此带来的便是数据加密技术的广泛应用。该文首先分析了计算机网络数据安全的影响因素,然后对数据加密技术的构成、算法、种类和特点以及其在计算机网络安全中的应用进行了探讨,证实了数据加密技术是网络安全不可或缺的一部分。
展开更多
关键词
计算机网络安全
数据加密技术
影响因素
应用
下载PDF
职称材料
安全是技术——技术进步是保障电力安全的前提与基础
被引量:
33
6
作者
童光毅
曹虹
王伟
《智慧电力》
北大核心
2019年第8期12-17,共6页
电力是支撑国民经济的重要基础产业,电力安全是实现经济平稳运行高质量发展和人民美好生活的必要前提。近年来,我国电力安全保持了总体稳定、趋于好转的发展态势,但各类事故(事件)仍时有发生。在总结历史经验与教训的过程中,基于“安全...
电力是支撑国民经济的重要基础产业,电力安全是实现经济平稳运行高质量发展和人民美好生活的必要前提。近年来,我国电力安全保持了总体稳定、趋于好转的发展态势,但各类事故(事件)仍时有发生。在总结历史经验与教训的过程中,基于“安全是技术、安全是管理、安全是文化、安全是责任”的基本理念,重点围绕“安全是技术”这一论断,通过对相关事故(事件)的深入分析,从正反两方面详细论证了技术之于电力安全的重要性,引导和鼓励电力行业重视技术、运用技术,从而实现技术保安、创新发展。
展开更多
关键词
电力安全
网络安全
电力设备安全
电力安全技术
下载PDF
职称材料
面向企业私有云计算平台的安全构架研究
被引量:
33
7
作者
刘胜娃
陈思锦
+1 位作者
李卫
高翔
《现代电子技术》
2014年第4期34-36,共3页
云计算是一种基于互联网的新兴应用计算机技术。私有云是在企业自有数据中心内部搭建云管理环境系统的基础支撑,为定义、运行云应用提供计算、存储和网络资源管控平台。对企业私有云建设方案进行了探讨,介绍和分析了企业私有云建设内容...
云计算是一种基于互联网的新兴应用计算机技术。私有云是在企业自有数据中心内部搭建云管理环境系统的基础支撑,为定义、运行云应用提供计算、存储和网络资源管控平台。对企业私有云建设方案进行了探讨,介绍和分析了企业私有云建设内容、目标及效益分析,并进一步分析了私有云所面临的安全问题,提出了私有云的安全框架,为企业私有云建设提供参考。
展开更多
关键词
云计算
网络安全
私有云
计算机技术
下载PDF
职称材料
蜜罐技术研究新进展
被引量:
32
8
作者
石乐义
李阳
马猛飞
《电子与信息学报》
EI
CSCD
北大核心
2019年第2期498-508,共11页
蜜罐技术是网络防御中的陷阱技术,它通过吸引诱骗攻击者并记录其攻击行为,从而研究学习敌手的攻击目的和攻击手段,保护真实服务资源。然而,传统蜜罐技术存在着静态配置、固定部署等先天不足,极易被攻击者识别绕过而失去诱骗价值。因此,...
蜜罐技术是网络防御中的陷阱技术,它通过吸引诱骗攻击者并记录其攻击行为,从而研究学习敌手的攻击目的和攻击手段,保护真实服务资源。然而,传统蜜罐技术存在着静态配置、固定部署等先天不足,极易被攻击者识别绕过而失去诱骗价值。因此,如何提高蜜罐的动态性与诱骗性成为蜜罐领域的关键问题。该文对近年来国内外蜜罐领域研究成果进行了梳理,首先总结了蜜罐发展历史,随后以蜜罐关键技术为核心,对执行过程、部署方式、反识别思想、博弈理论基础进行了分析;最后,对近年来不同蜜罐防御成果分类叙述,并对蜜罐技术发展趋势进行了分析陈述,针对潜在安全威胁,展望新兴领域防御应用。
展开更多
关键词
网络安全
蜜罐技术
蜜网
反蜜罐
攻防策略
主动防御
下载PDF
职称材料
计算机网络安全及防火墙技术分析
被引量:
31
9
作者
张瑞
《电脑知识与技术》
2012年第8X期5787-5788,共2页
随着我国计算机技术的普及,网络的开放性虽然给人们带来方便,但是也给网络安全方面的问题带来了困惑。例如:计算机网络时常遭受病毒或黑客的袭击,使重要的文件和数据丢失等。为了能够更好的确保网络信息的安全,避免遭受破坏和侵犯,因此...
随着我国计算机技术的普及,网络的开放性虽然给人们带来方便,但是也给网络安全方面的问题带来了困惑。例如:计算机网络时常遭受病毒或黑客的袭击,使重要的文件和数据丢失等。为了能够更好的确保网络信息的安全,避免遭受破坏和侵犯,因此,作为保护网络安全的防火墙技术成为人们关注的焦点。该文通过简单介绍计算机网络安全及防火墙技术,对计算机网络安全及防火墙技术进行分析,并阐述了计算机网络安全中防火墙技术的运用。
展开更多
关键词
计算机
网络安全
防火墙技术
分析
下载PDF
职称材料
SSL VPN网络安全技术的应用研究
被引量:
26
10
作者
寻大勇
《通信技术》
2009年第1期248-249,252,共3页
企业通过Internet允许员工、客户以及合作伙伴访问企业内部的资源已成为一种趋势,但需要提供一种安全接入机制来保障网络安全。文中分析了SSL VPN网络安全技术的基本原理及其实际应用,通过与IPSec VPN的比较,SSL VPN技术有着显著优点,...
企业通过Internet允许员工、客户以及合作伙伴访问企业内部的资源已成为一种趋势,但需要提供一种安全接入机制来保障网络安全。文中分析了SSL VPN网络安全技术的基本原理及其实际应用,通过与IPSec VPN的比较,SSL VPN技术有着显著优点,同时也有其缺陷。指出SSL VPN技术由于拥有全方位的优势,取代传统的组网技术成为主流已为时不远。
展开更多
关键词
SSL
VPN
网络安全技术
应用
原文传递
计算机网络安全技术的影响因素分析与防范措施探讨
被引量:
28
11
作者
强龙龙
《信息与电脑》
2019年第3期206-207,共2页
随着网络技术的飞速发展,计算机在人们生活中占据越来越重要的地位。它不仅加快了计算机信息的传输,而且实现了计算机信息和数据的共享。计算机具有一定的价值,是提高人们生活质量,促进信息技术长期发展的关键。随着科学技术的发展,计...
随着网络技术的飞速发展,计算机在人们生活中占据越来越重要的地位。它不仅加快了计算机信息的传输,而且实现了计算机信息和数据的共享。计算机具有一定的价值,是提高人们生活质量,促进信息技术长期发展的关键。随着科学技术的发展,计算机网络的信息安全日益受到木马和病毒的威胁。因此,需加强计算机信息安全保护,着力提高计算机的安全性能。
展开更多
关键词
网络信息安全
网络安全技术
影响因素
防范措施
下载PDF
职称材料
云计算下网络安全技术实现的路径分析
被引量:
28
12
作者
毛黎华
《网络安全技术与应用》
2014年第6期140-141,共2页
在现阶段,随着我国计算机的迅速发展和普及,被定义为一种新的互联网计算机技术的云计算慢慢凸显而来,广泛运用于现代社会生产实践中。云计算下的计算机网络虽以强大的计算以及可靠的数据存储功能,扮演者经问题在于计算机网络安全。为此...
在现阶段,随着我国计算机的迅速发展和普及,被定义为一种新的互联网计算机技术的云计算慢慢凸显而来,广泛运用于现代社会生产实践中。云计算下的计算机网络虽以强大的计算以及可靠的数据存储功能,扮演者经问题在于计算机网络安全。为此,本文从云计算的相关概念出发,简单阐述了云计算下网络安全技术运用的意义,并且对其现状进行了系统、全面的分析,最后在此基础之上,对如何实现云计算下网络安全技术运用,给出了具体的实现路径。
展开更多
关键词
云计算
网络安全技术
实现路径
原文传递
计算机网络安全隐患与应急响应技术
被引量:
28
13
作者
李刚
《软件》
2012年第5期131-133,共3页
计算机网络的发展,使得互联网的边界越来越大。互联网的信息为人类生活带来了极大的便利,但是网络自身的开放性、自由性和互联性的特点,导致了网络所不可避免的安全隐患。严重损害的广大网络用户的利益。因此,改善网络的安全环境就显得...
计算机网络的发展,使得互联网的边界越来越大。互联网的信息为人类生活带来了极大的便利,但是网络自身的开放性、自由性和互联性的特点,导致了网络所不可避免的安全隐患。严重损害的广大网络用户的利益。因此,改善网络的安全环境就显得格外重要。本文分析了计算机网络的安全隐患,并针对这些隐患,提出了相应的应急响应技术。
展开更多
关键词
计算机网络
安全隐患
应急响应技术
下载PDF
职称材料
深度伪造技术的法律挑战及应对
被引量:
28
14
作者
曹建峰
《信息安全与通信保密》
2019年第10期35-40,共6页
深度伪造技术(Deepfake)的出现,使得篡改或生成高度逼真且难以甄别的音视频内容成为可能。这被美国等西方国家视为重大的国家安全威胁,美国已在推动相关立法,以期阻止该项技术的不当利用。对此,可以通过研发鉴伪和溯源技术、教育提升社...
深度伪造技术(Deepfake)的出现,使得篡改或生成高度逼真且难以甄别的音视频内容成为可能。这被美国等西方国家视为重大的国家安全威胁,美国已在推动相关立法,以期阻止该项技术的不当利用。对此,可以通过研发鉴伪和溯源技术、教育提升社会公众素养、合理配置法律责任等举措包容审慎监管和治理,避免该项技术的滥用,并促进该项技术在教育、文创、娱乐等方面的积极作用。
展开更多
关键词
深度伪造
生成对抗网络
国家安全
鉴伪技术
公众意识培养
下载PDF
职称材料
基于区块链的多虚拟电厂主从博弈优化运行
被引量:
27
15
作者
周步祥
张越
+3 位作者
臧天磊
曹强
张远洪
彭昊宇
《电力系统自动化》
EI
CSCD
北大核心
2022年第1期155-163,共9页
在未来以新能源为主体的新型电力系统中,多虚拟电厂的能源管理将更加复杂和具有挑战性。考虑到区块链技术信息安全、机制透明、区域共治的特点,从虚拟电厂的功能特征出发,创建由商业链、技术链和资产链组成的区块链。综合考虑多虚拟电...
在未来以新能源为主体的新型电力系统中,多虚拟电厂的能源管理将更加复杂和具有挑战性。考虑到区块链技术信息安全、机制透明、区域共治的特点,从虚拟电厂的功能特征出发,创建由商业链、技术链和资产链组成的区块链。综合考虑多虚拟电厂形成的多决策主体利益关联与冲突的局面,建立了考虑网络安全约束的多虚拟电厂主从博弈优化运行方法。在此基础上,研究了区块链技术下的多虚拟电厂优化运行模式,从网络层级框架、交互机制、智能合约和激励机制等方面进行了设计。最后,通过算例仿真验证了所提方法的有效性。
展开更多
关键词
多虚拟电厂
STACKELBERG博弈
网络安全约束
区块链技术
运行模式
下载PDF
职称材料
入侵检测技术在网络安全中的应用与研究
被引量:
26
16
作者
王艳华
马志强
臧露
《信息技术》
2009年第6期41-44,共4页
随着计算机网络技术的发展,网络安全成为一个突出的问题。文中介绍了网络安全的概念和现状,分析网络安全的防范技术,着重探讨了入侵检测技术。入侵检测是网络安全和信息系统安全中的重要技术手段。本文对该技术的概念、分类和主要技术...
随着计算机网络技术的发展,网络安全成为一个突出的问题。文中介绍了网络安全的概念和现状,分析网络安全的防范技术,着重探讨了入侵检测技术。入侵检测是网络安全和信息系统安全中的重要技术手段。本文对该技术的概念、分类和主要技术方法进行了分析,给出了入侵检测系统的概念及工作流程。对目前比较热门的基于数据挖掘的入侵检测技术进行了深入的研究,并给出了基于相似度和孤立点挖掘算法的描述。
展开更多
关键词
网络安全
入侵检测技术
入侵检测系统
数据挖掘
孤立点挖掘
下载PDF
职称材料
计算机网络信息安全分析与管理
被引量:
25
17
作者
史嘉林
《电脑开发与应用》
2012年第3期36-38,42,共4页
随着我国科技水平不断发展,网络信息技术日臻成熟,Internet技术的发展走向已经从初期单纯提供网络的连通性转化为现有的为用户提供网络数据信息交流的服务。社会上越来越多的企业、公司、单位都对Internet技术的发展前景十分看好,在经...
随着我国科技水平不断发展,网络信息技术日臻成熟,Internet技术的发展走向已经从初期单纯提供网络的连通性转化为现有的为用户提供网络数据信息交流的服务。社会上越来越多的企业、公司、单位都对Internet技术的发展前景十分看好,在经过一定时间的观察后,对于网络信息主导企业数据通讯网络的发展趋势以及发展脉络充分理清。面对这种形势下的网络安全问题是当前网络信息技术发展的重要环节,通过对计算机网络信息安全分析与管理进行阐述讨论,希望为网络信息技术的发展献上绵薄之力。
展开更多
关键词
网络信息安全
网络信息管理
INTERNET技术
下载PDF
职称材料
网络安全脆弱性分析与处置系统的研究与实现
被引量:
11
18
作者
胡华平
刘波
+1 位作者
钟求喜
庞立会
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2004年第1期36-40,共5页
在分析国内外研究现状的基础上,针对现有的漏洞库系统在漏洞信息的组织、使用等方面存在的不足,采用分布计算技术、数据库技术、Web技术实现了网络安全脆弱性分析与处置系统。该系统实现了基于Web的漏洞库(含补丁库)的访问与维护工具,...
在分析国内外研究现状的基础上,针对现有的漏洞库系统在漏洞信息的组织、使用等方面存在的不足,采用分布计算技术、数据库技术、Web技术实现了网络安全脆弱性分析与处置系统。该系统实现了基于Web的漏洞库(含补丁库)的访问与维护工具,便于获取相应漏洞的解决方案和下载相应的补丁程序,降低了系统维护的开销,提高了系统的可维护性;补丁推送程序实现了对系统补丁程序的远程推送、漏洞修补和补漏检测,提高了系统的自动化程度,为网络安全脆弱性处置提供了有力工具。
展开更多
关键词
网络安全
脆弱性
漏洞库
中间件技术
WEB技术
补丁程序
处置系统
漏洞库系统
下载PDF
职称材料
基于网络信息安全技术管理的计算机应用
被引量:
25
19
作者
王民川
《煤炭技术》
CAS
北大核心
2013年第7期119-121,共3页
本文主要分析了计算机网络信息安全隐患问题以及产生问题的原因,针对现阶段我国计算机网络信息安全的现状和存在问题进行了简单探讨,并且提出了加强网络信息资源与计算机应用的结合、网络信息处理安全方面的计算机应用以及相关策略。
关键词
网络信息安全
技术管理
计算机应用
下载PDF
职称材料
计算机网络安全分析
被引量:
24
20
作者
刘莉
苗慧珠
《青岛建筑工程学院学报》
2004年第2期100-102,110,共4页
针对计算机网络安全问题进行了探讨 ,从网络安全特征、威胁网络安全的因素、网络安全的关键技术以及网络安全策略等几方面进行了分析 ,给出了网络安全解决的方案 .
关键词
网络安全
安全策略
安全技术
下载PDF
职称材料
题名
计算机网络安全分析研究
被引量:
133
1
作者
彭沙沙
张红梅
卞东亮
机构
空军工程大学理学院
出处
《现代电子技术》
2012年第4期109-112,116,共5页
基金
军内武器系统科研项目(KJ2010182)
陕西省电子信息系统综合集成重点实验室基金资助项目(201107Y16)
文摘
计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。技术上介绍了防火墙、访问控制技术、网络防病毒技术、数据加密技术、容灾技术等,重点从入侵检测系统技术(IDS)、虚拟专用网(VPN)技术、云安全等新型技术的原理、实施手段及应用领域等方面做了论述。
关键词
计算机网络安全
网络安全威胁
网络安全防范措施
网络安全技术
网络安全管理
Keywords
computer
network
security
network
security
threat
network
security
measures
network
security
technology
network
security
managemen
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
计算机网络安全中的防火墙技术应用研究
被引量:
67
2
作者
马利
梁红杰
机构
黄河科技学院
出处
《电脑知识与技术》
2014年第6期3743-3745,共3页
文摘
防火墙技术是计算机网络安全维护的主要途径,发挥高效的保护作用。随着计算机的应用与普及,网络安全成为社会比较关注的问题。社会针对计算机网络安全,提出诸多保护措施,其中防火墙技术的应用较为明显,不仅体现高水平的安全保护,同时营造安全、可靠的运行环境。因此,该文通过对计算机网络安全进行研究,分析防火墙技术的应用。
关键词
计算机
网络安全
防火墙技术
Keywords
computer
network
security
firewall
technology
分类号
TP393 [自动化与计算机技术—计算机应用技术][自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
大数据时代背景下计算机网络信息安全防护技术研讨
被引量:
55
3
作者
马义
机构
中国中材国际工程股份有限公司
出处
《电脑知识与技术》
2017年第9期59-60,62,共3页
文摘
随着互联网技术的普及,计算机信息网络为社会进步及行业发展带来机遇的同时也产生了很多问题。该文通过分析大数据背景下计算机网络信息安全的影响因素,进一步提出大数据时代背景下,计算机网络信息安全的防护策略。
关键词
大数据时代
网络信息安全
防护技术
Keywords
large
data
age
network
information
security
protection
technology
分类号
TP393 [自动化与计算机技术—计算机应用技术][自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
计算机网络安全中数据加密技术的应用研究
被引量:
44
4
作者
吴苏娟
机构
泰州机电高等职业技术学校
出处
《电脑知识与技术》
2014年第12X期8633-8634,共2页
文摘
进入二十一世纪以来,互联网技术在全球范围内得到飞速广泛的发展,互联网的过度发放和广泛普及在为人们提供大量的数据信息同时,其自身也存在着网络信息被篡改、窃取和破坏的危险,由此网络计算机的安全问题便凸显出来。采取适当的措施保证网络信息的保密性、完整性和不可否认性是实现计算机网络安全的主要途径,数据加密技术用于计算机网络安全具有较好的维护功效。该文主要介绍数据加密技术的概念、种类和算法,对数据加密技术的特点进行较为详细的分析阐述,并指出目前计算机网络面临的主要安全问题,重点讲述数据加密技术在计算机网络安全中的利用价值和具体加密技术的应用。
关键词
计算机网络安全
数据加密技术
应用研究
Keywords
computer
network
security
data
encryption
technology
application
research
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机网络安全中数据加密技术的运用研究
被引量:
42
5
作者
于光许
机构
河南经贸职业学院
出处
《电脑知识与技术》
2013年第2X期1338-1339,1348,共3页
文摘
随着计算机网络安全中数据加密技术的不断进步,大家对网络安全的标准也逐渐提高了。专家指出,计算机网络安全体系的创建对于数据的有效处理有着巨大的帮助,由此带来的便是数据加密技术的广泛应用。该文首先分析了计算机网络数据安全的影响因素,然后对数据加密技术的构成、算法、种类和特点以及其在计算机网络安全中的应用进行了探讨,证实了数据加密技术是网络安全不可或缺的一部分。
关键词
计算机网络安全
数据加密技术
影响因素
应用
Keywords
computer
network
security
data
encryption
technology
influencing
factors
Application
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
安全是技术——技术进步是保障电力安全的前提与基础
被引量:
33
6
作者
童光毅
曹虹
王伟
机构
国家能源局
中国电力科学研究院有限公司
中国能源研究会
出处
《智慧电力》
北大核心
2019年第8期12-17,共6页
文摘
电力是支撑国民经济的重要基础产业,电力安全是实现经济平稳运行高质量发展和人民美好生活的必要前提。近年来,我国电力安全保持了总体稳定、趋于好转的发展态势,但各类事故(事件)仍时有发生。在总结历史经验与教训的过程中,基于“安全是技术、安全是管理、安全是文化、安全是责任”的基本理念,重点围绕“安全是技术”这一论断,通过对相关事故(事件)的深入分析,从正反两方面详细论证了技术之于电力安全的重要性,引导和鼓励电力行业重视技术、运用技术,从而实现技术保安、创新发展。
关键词
电力安全
网络安全
电力设备安全
电力安全技术
Keywords
power
system
safety
network
safety
electrical
equipment
safety
electrical
security
technology
分类号
TM832 [电气工程—高电压与绝缘技术]
下载PDF
职称材料
题名
面向企业私有云计算平台的安全构架研究
被引量:
33
7
作者
刘胜娃
陈思锦
李卫
高翔
机构
中石油川庆钻探工程有限公司
西北工业大学
出处
《现代电子技术》
2014年第4期34-36,共3页
基金
中石油信息化平台建设研究(CQ2013B-11-3-5)
文摘
云计算是一种基于互联网的新兴应用计算机技术。私有云是在企业自有数据中心内部搭建云管理环境系统的基础支撑,为定义、运行云应用提供计算、存储和网络资源管控平台。对企业私有云建设方案进行了探讨,介绍和分析了企业私有云建设内容、目标及效益分析,并进一步分析了私有云所面临的安全问题,提出了私有云的安全框架,为企业私有云建设提供参考。
关键词
云计算
网络安全
私有云
计算机技术
Keywords
cloud
computing
network
security
private
cloud
computer
technology
分类号
TN915.34 [电子电信—通信与信息系统]
TP309 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
蜜罐技术研究新进展
被引量:
32
8
作者
石乐义
李阳
马猛飞
机构
中国石油大学(华东)计算机与通信工程学院
出处
《电子与信息学报》
EI
CSCD
北大核心
2019年第2期498-508,共11页
基金
国家自然科学基金(61772551)~~
文摘
蜜罐技术是网络防御中的陷阱技术,它通过吸引诱骗攻击者并记录其攻击行为,从而研究学习敌手的攻击目的和攻击手段,保护真实服务资源。然而,传统蜜罐技术存在着静态配置、固定部署等先天不足,极易被攻击者识别绕过而失去诱骗价值。因此,如何提高蜜罐的动态性与诱骗性成为蜜罐领域的关键问题。该文对近年来国内外蜜罐领域研究成果进行了梳理,首先总结了蜜罐发展历史,随后以蜜罐关键技术为核心,对执行过程、部署方式、反识别思想、博弈理论基础进行了分析;最后,对近年来不同蜜罐防御成果分类叙述,并对蜜罐技术发展趋势进行了分析陈述,针对潜在安全威胁,展望新兴领域防御应用。
关键词
网络安全
蜜罐技术
蜜网
反蜜罐
攻防策略
主动防御
Keywords
network
security
Honeypot
technology
Honeynet
Anti-honeypot
Attack-defense
strategy
Proactive
defense
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机网络安全及防火墙技术分析
被引量:
31
9
作者
张瑞
机构
内蒙古边防总队兴安盟边防支队机要科
出处
《电脑知识与技术》
2012年第8X期5787-5788,共2页
文摘
随着我国计算机技术的普及,网络的开放性虽然给人们带来方便,但是也给网络安全方面的问题带来了困惑。例如:计算机网络时常遭受病毒或黑客的袭击,使重要的文件和数据丢失等。为了能够更好的确保网络信息的安全,避免遭受破坏和侵犯,因此,作为保护网络安全的防火墙技术成为人们关注的焦点。该文通过简单介绍计算机网络安全及防火墙技术,对计算机网络安全及防火墙技术进行分析,并阐述了计算机网络安全中防火墙技术的运用。
关键词
计算机
网络安全
防火墙技术
分析
Keywords
computer
network
security
firewall
technology
analysis
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SSL VPN网络安全技术的应用研究
被引量:
26
10
作者
寻大勇
机构
湖南工程学院电气信息学院
出处
《通信技术》
2009年第1期248-249,252,共3页
文摘
企业通过Internet允许员工、客户以及合作伙伴访问企业内部的资源已成为一种趋势,但需要提供一种安全接入机制来保障网络安全。文中分析了SSL VPN网络安全技术的基本原理及其实际应用,通过与IPSec VPN的比较,SSL VPN技术有着显著优点,同时也有其缺陷。指出SSL VPN技术由于拥有全方位的优势,取代传统的组网技术成为主流已为时不远。
关键词
SSL
VPN
网络安全技术
应用
Keywords
SSL
VPN
network
security
technology
application
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
计算机网络安全技术的影响因素分析与防范措施探讨
被引量:
28
11
作者
强龙龙
机构
商洛学院数学与计算机应用学院
出处
《信息与电脑》
2019年第3期206-207,共2页
文摘
随着网络技术的飞速发展,计算机在人们生活中占据越来越重要的地位。它不仅加快了计算机信息的传输,而且实现了计算机信息和数据的共享。计算机具有一定的价值,是提高人们生活质量,促进信息技术长期发展的关键。随着科学技术的发展,计算机网络的信息安全日益受到木马和病毒的威胁。因此,需加强计算机信息安全保护,着力提高计算机的安全性能。
关键词
网络信息安全
网络安全技术
影响因素
防范措施
Keywords
network
information
security
network
security
technology
influencing
factors
preventive
measures
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
云计算下网络安全技术实现的路径分析
被引量:
28
12
作者
毛黎华
机构
浙江省建工建筑设计院有限公司
出处
《网络安全技术与应用》
2014年第6期140-141,共2页
文摘
在现阶段,随着我国计算机的迅速发展和普及,被定义为一种新的互联网计算机技术的云计算慢慢凸显而来,广泛运用于现代社会生产实践中。云计算下的计算机网络虽以强大的计算以及可靠的数据存储功能,扮演者经问题在于计算机网络安全。为此,本文从云计算的相关概念出发,简单阐述了云计算下网络安全技术运用的意义,并且对其现状进行了系统、全面的分析,最后在此基础之上,对如何实现云计算下网络安全技术运用,给出了具体的实现路径。
关键词
云计算
网络安全技术
实现路径
Keywords
cloud
computing
network
security
technology
Realize
the
path
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
计算机网络安全隐患与应急响应技术
被引量:
28
13
作者
李刚
机构
新疆交通职业技术学院
出处
《软件》
2012年第5期131-133,共3页
文摘
计算机网络的发展,使得互联网的边界越来越大。互联网的信息为人类生活带来了极大的便利,但是网络自身的开放性、自由性和互联性的特点,导致了网络所不可避免的安全隐患。严重损害的广大网络用户的利益。因此,改善网络的安全环境就显得格外重要。本文分析了计算机网络的安全隐患,并针对这些隐患,提出了相应的应急响应技术。
关键词
计算机网络
安全隐患
应急响应技术
Keywords
Computer
network
security
Emergency
response
technology
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
深度伪造技术的法律挑战及应对
被引量:
28
14
作者
曹建峰
机构
腾讯研究院
出处
《信息安全与通信保密》
2019年第10期35-40,共6页
文摘
深度伪造技术(Deepfake)的出现,使得篡改或生成高度逼真且难以甄别的音视频内容成为可能。这被美国等西方国家视为重大的国家安全威胁,美国已在推动相关立法,以期阻止该项技术的不当利用。对此,可以通过研发鉴伪和溯源技术、教育提升社会公众素养、合理配置法律责任等举措包容审慎监管和治理,避免该项技术的滥用,并促进该项技术在教育、文创、娱乐等方面的积极作用。
关键词
深度伪造
生成对抗网络
国家安全
鉴伪技术
公众意识培养
Keywords
Deepfake
Generative
Adversarial
network
National
security
Detection
technology
Public
Awareness
Raising
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于区块链的多虚拟电厂主从博弈优化运行
被引量:
27
15
作者
周步祥
张越
臧天磊
曹强
张远洪
彭昊宇
机构
四川大学电气工程学院
出处
《电力系统自动化》
EI
CSCD
北大核心
2022年第1期155-163,共9页
基金
国家自然科学基金资助项目(51907097)
四川省科技厅计划项目(2020JDRC0049)~~。
文摘
在未来以新能源为主体的新型电力系统中,多虚拟电厂的能源管理将更加复杂和具有挑战性。考虑到区块链技术信息安全、机制透明、区域共治的特点,从虚拟电厂的功能特征出发,创建由商业链、技术链和资产链组成的区块链。综合考虑多虚拟电厂形成的多决策主体利益关联与冲突的局面,建立了考虑网络安全约束的多虚拟电厂主从博弈优化运行方法。在此基础上,研究了区块链技术下的多虚拟电厂优化运行模式,从网络层级框架、交互机制、智能合约和激励机制等方面进行了设计。最后,通过算例仿真验证了所提方法的有效性。
关键词
多虚拟电厂
STACKELBERG博弈
网络安全约束
区块链技术
运行模式
Keywords
multiple
virtual
power
plants
Stackelberg
game
network
security
constraint
blockchain
technology
operation
mode
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TM62 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
入侵检测技术在网络安全中的应用与研究
被引量:
26
16
作者
王艳华
马志强
臧露
机构
东北师范大学计算机学院
出处
《信息技术》
2009年第6期41-44,共4页
基金
教育部应用统计重点实验室和东北师大青年自然科学基金资助(20061003)
文摘
随着计算机网络技术的发展,网络安全成为一个突出的问题。文中介绍了网络安全的概念和现状,分析网络安全的防范技术,着重探讨了入侵检测技术。入侵检测是网络安全和信息系统安全中的重要技术手段。本文对该技术的概念、分类和主要技术方法进行了分析,给出了入侵检测系统的概念及工作流程。对目前比较热门的基于数据挖掘的入侵检测技术进行了深入的研究,并给出了基于相似度和孤立点挖掘算法的描述。
关键词
网络安全
入侵检测技术
入侵检测系统
数据挖掘
孤立点挖掘
Keywords
network
security
intrusion
detection
technology
intrusion
detection
system
data
mining
outlier
mining
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机网络信息安全分析与管理
被引量:
25
17
作者
史嘉林
机构
天津市河西区职工大学
出处
《电脑开发与应用》
2012年第3期36-38,42,共4页
文摘
随着我国科技水平不断发展,网络信息技术日臻成熟,Internet技术的发展走向已经从初期单纯提供网络的连通性转化为现有的为用户提供网络数据信息交流的服务。社会上越来越多的企业、公司、单位都对Internet技术的发展前景十分看好,在经过一定时间的观察后,对于网络信息主导企业数据通讯网络的发展趋势以及发展脉络充分理清。面对这种形势下的网络安全问题是当前网络信息技术发展的重要环节,通过对计算机网络信息安全分析与管理进行阐述讨论,希望为网络信息技术的发展献上绵薄之力。
关键词
网络信息安全
网络信息管理
INTERNET技术
Keywords
network
information
security
network
information
management
internet
technology
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络安全脆弱性分析与处置系统的研究与实现
被引量:
11
18
作者
胡华平
刘波
钟求喜
庞立会
机构
国防科技大学计算机学院
出处
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2004年第1期36-40,共5页
基金
国家863高技术资助项目(2001AA142030)
文摘
在分析国内外研究现状的基础上,针对现有的漏洞库系统在漏洞信息的组织、使用等方面存在的不足,采用分布计算技术、数据库技术、Web技术实现了网络安全脆弱性分析与处置系统。该系统实现了基于Web的漏洞库(含补丁库)的访问与维护工具,便于获取相应漏洞的解决方案和下载相应的补丁程序,降低了系统维护的开销,提高了系统的可维护性;补丁推送程序实现了对系统补丁程序的远程推送、漏洞修补和补漏检测,提高了系统的自动化程度,为网络安全脆弱性处置提供了有力工具。
关键词
网络安全
脆弱性
漏洞库
中间件技术
WEB技术
补丁程序
处置系统
漏洞库系统
Keywords
network
security
vulnerabilities
vulnerabilities
database
middle-ware
technology
Web
technology
patches
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于网络信息安全技术管理的计算机应用
被引量:
25
19
作者
王民川
机构
郑州广播电视大学
出处
《煤炭技术》
CAS
北大核心
2013年第7期119-121,共3页
文摘
本文主要分析了计算机网络信息安全隐患问题以及产生问题的原因,针对现阶段我国计算机网络信息安全的现状和存在问题进行了简单探讨,并且提出了加强网络信息资源与计算机应用的结合、网络信息处理安全方面的计算机应用以及相关策略。
关键词
网络信息安全
技术管理
计算机应用
Keywords
network
information
security
technology
management
computer
application
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机网络安全分析
被引量:
24
20
作者
刘莉
苗慧珠
机构
青岛讯业金网信息通信有限公司
青岛建筑工程学院
出处
《青岛建筑工程学院学报》
2004年第2期100-102,110,共4页
文摘
针对计算机网络安全问题进行了探讨 ,从网络安全特征、威胁网络安全的因素、网络安全的关键技术以及网络安全策略等几方面进行了分析 ,给出了网络安全解决的方案 .
关键词
网络安全
安全策略
安全技术
Keywords
network
security
,
security
tactics,
security
technology
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
计算机网络安全分析研究
彭沙沙
张红梅
卞东亮
《现代电子技术》
2012
133
下载PDF
职称材料
2
计算机网络安全中的防火墙技术应用研究
马利
梁红杰
《电脑知识与技术》
2014
67
下载PDF
职称材料
3
大数据时代背景下计算机网络信息安全防护技术研讨
马义
《电脑知识与技术》
2017
55
下载PDF
职称材料
4
计算机网络安全中数据加密技术的应用研究
吴苏娟
《电脑知识与技术》
2014
44
下载PDF
职称材料
5
计算机网络安全中数据加密技术的运用研究
于光许
《电脑知识与技术》
2013
42
下载PDF
职称材料
6
安全是技术——技术进步是保障电力安全的前提与基础
童光毅
曹虹
王伟
《智慧电力》
北大核心
2019
33
下载PDF
职称材料
7
面向企业私有云计算平台的安全构架研究
刘胜娃
陈思锦
李卫
高翔
《现代电子技术》
2014
33
下载PDF
职称材料
8
蜜罐技术研究新进展
石乐义
李阳
马猛飞
《电子与信息学报》
EI
CSCD
北大核心
2019
32
下载PDF
职称材料
9
计算机网络安全及防火墙技术分析
张瑞
《电脑知识与技术》
2012
31
下载PDF
职称材料
10
SSL VPN网络安全技术的应用研究
寻大勇
《通信技术》
2009
26
原文传递
11
计算机网络安全技术的影响因素分析与防范措施探讨
强龙龙
《信息与电脑》
2019
28
下载PDF
职称材料
12
云计算下网络安全技术实现的路径分析
毛黎华
《网络安全技术与应用》
2014
28
原文传递
13
计算机网络安全隐患与应急响应技术
李刚
《软件》
2012
28
下载PDF
职称材料
14
深度伪造技术的法律挑战及应对
曹建峰
《信息安全与通信保密》
2019
28
下载PDF
职称材料
15
基于区块链的多虚拟电厂主从博弈优化运行
周步祥
张越
臧天磊
曹强
张远洪
彭昊宇
《电力系统自动化》
EI
CSCD
北大核心
2022
27
下载PDF
职称材料
16
入侵检测技术在网络安全中的应用与研究
王艳华
马志强
臧露
《信息技术》
2009
26
下载PDF
职称材料
17
计算机网络信息安全分析与管理
史嘉林
《电脑开发与应用》
2012
25
下载PDF
职称材料
18
网络安全脆弱性分析与处置系统的研究与实现
胡华平
刘波
钟求喜
庞立会
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2004
11
下载PDF
职称材料
19
基于网络信息安全技术管理的计算机应用
王民川
《煤炭技术》
CAS
北大核心
2013
25
下载PDF
职称材料
20
计算机网络安全分析
刘莉
苗慧珠
《青岛建筑工程学院学报》
2004
24
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
89
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部