期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
计算机网络信息安全及防护策略 被引量:9
1
作者 卡斯木江.卡迪尔 《计算机时代》 2016年第4期53-54,57,共3页
网络技术在为人们带来便捷服务的同时,其隐含的网络信息安全问题也威胁到人们的正常生活。以计算机网络信息安全及防护策略为研究课题,结合网络信息安全的内涵,总结网络信息安全所面临的主要威胁,提出保障网络信息安全的防护措施,旨在... 网络技术在为人们带来便捷服务的同时,其隐含的网络信息安全问题也威胁到人们的正常生活。以计算机网络信息安全及防护策略为研究课题,结合网络信息安全的内涵,总结网络信息安全所面临的主要威胁,提出保障网络信息安全的防护措施,旨在为解决网络信息安全问题提供思路。 展开更多
关键词 网络信息安全 网络黑客 加密技术
下载PDF
计算机信息加密技术应用探究 被引量:8
2
作者 陈良英 《自动化仪表》 CAS 2017年第7期54-56,共3页
随着信息化时代的到来和科学技术的发展,计算机得到了广泛的应用。计算机用户信息也开始在网络中大量流通,并不断发生信息安全事件,信息安全得到了高度关注。为了使信息安全得到保障,研究者研发了各种加密技术,通过采用这些加密技术对... 随着信息化时代的到来和科学技术的发展,计算机得到了广泛的应用。计算机用户信息也开始在网络中大量流通,并不断发生信息安全事件,信息安全得到了高度关注。为了使信息安全得到保障,研究者研发了各种加密技术,通过采用这些加密技术对计算机信息进行技术保障。阐述了计算机网络信息安全及加密技术的概念,分析了计算机网络安全的影响因素;从技术层面对存储加密、网络信息确认加密、网络传输加密和网络密钥管理加密进行了研究,提出了信息安全管理体系、计算机病毒防范、权限访问等计算机信息安全加密措施。这些措施反映了近年来加密技术的发展,并为计算机信息加密技术的成功实施提供一些新的思路。 展开更多
关键词 互联网 计算机 信息安全 网络加密 黑客技术 加密措施
下载PDF
基于社会工程学的入侵渗透的研究 被引量:7
3
作者 薛晨 杨世平 《贵州大学学报(自然科学版)》 2015年第1期81-85,共5页
随着互联网用户规模的不断扩大,由社会工程学主导的网络安全问题日益突出。本文阐述社会工程学的基本理论,将社会工程学的手段和传统入侵渗透技术相结合,给出一个新的基于社会工程学的入侵渗透攻击模型。最后,将攻击模型代入攻击实例,... 随着互联网用户规模的不断扩大,由社会工程学主导的网络安全问题日益突出。本文阐述社会工程学的基本理论,将社会工程学的手段和传统入侵渗透技术相结合,给出一个新的基于社会工程学的入侵渗透攻击模型。最后,将攻击模型代入攻击实例,对攻击的过程进行分析,说明此类攻击的有效性。 展开更多
关键词 社会工程学 入侵渗透 攻击模型 黑客技术
下载PDF
黑客技术与网络安全 被引量:3
4
作者 赵黎 《计算机与数字工程》 2004年第2期76-80,共5页
随着Internet的广泛使用和发展 ,网络黑客技术越来越成为研究人员的关注焦点。本文描述了黑客技术的特点 ,介绍了黑客常用的几种攻击手段 ,并且讨论了黑客技术的产生和发展趋势 。
关键词 黑客技术 网络安全 INTERNET 信息战
下载PDF
黑客现象的哲学思考 被引量:4
5
作者 张红娟 赵伟华 祖剑平 《杭州电子工业学院学报》 2002年第5期85-89,共5页
黑客现象是当今社会的特有现象 ,也是一个颇有争议的社会现象。从介绍黑客的定义和历史演变出发 ,分清“黑客”与“骇客” ,通过对黑客群体及其文化的剖析 ,以及黑客现象与自由软件运动的关系 ,阐述了黑客现象是商品经济体制下社会计算... 黑客现象是当今社会的特有现象 ,也是一个颇有争议的社会现象。从介绍黑客的定义和历史演变出发 ,分清“黑客”与“骇客” ,通过对黑客群体及其文化的剖析 ,以及黑客现象与自由软件运动的关系 ,阐述了黑客现象是商品经济体制下社会计算机网络化的产物 ,指出黑客现象的内在起因是现代科学技术与传统人文文化之间的冲突 ,将随着社会体制、经济体制的发展而融入到主流文化中去。同时 ,也指出现阶段必须通过引导和法律等手段 ,打击“骇客” 展开更多
关键词 黑客现象 黑客 科学技术 人文文化
下载PDF
计算机网络安全与防护技术探究 被引量:4
6
作者 李文彬 《软件导刊》 2015年第5期152-153,共2页
网络技术在为人们生活和工作带来便捷的同时,其安全问题也愈显严重。密码技术成为保证网络安全的最主要方式之一,在网络安全中扮演着重要角色。对计算机网络安全及防护技术进行了研究,同时分析了当前计算机网络面临的主要威胁,针对这些... 网络技术在为人们生活和工作带来便捷的同时,其安全问题也愈显严重。密码技术成为保证网络安全的最主要方式之一,在网络安全中扮演着重要角色。对计算机网络安全及防护技术进行了研究,同时分析了当前计算机网络面临的主要威胁,针对这些威胁,提出了通过加密技术、访问控制技术、身份认证、入侵检测技术、防火墙技术等手段,以保障计算机网络安全。 展开更多
关键词 网络安全 防火墙 网络黑客 加密技术
下载PDF
网络安全防御的策略要点:一个模型的启发与思考 被引量:4
7
作者 李淑华 陈成鑫 张萱怡 《情报杂志》 CSSCI 北大核心 2019年第10期90-95,126,共7页
[目的/意义]伴随着信息技术的深度应用及发展,互联网遭遇的威胁和风险也日益增大,网络安全问题成为世界各国普遍面临的一道难题。[方法/过程]引入FBI网络部关于网络安全风险分析的模型,该模型揭示出近年来美国网络安全防御理念的变化—... [目的/意义]伴随着信息技术的深度应用及发展,互联网遭遇的威胁和风险也日益增大,网络安全问题成为世界各国普遍面临的一道难题。[方法/过程]引入FBI网络部关于网络安全风险分析的模型,该模型揭示出近年来美国网络安全防御理念的变化——从“以漏洞为中心”到“以威胁为中心”,后者更符合当前网络安全防御的实际需要及发展趋势,具有显著的现实意义和可操作性。[结果/结论]“以威胁为中心”的网络安全防御策略主要包括:识别攻击者的身份特点;重视攻击者的教育转化;研究黑客技术的最新发展;加强网安产业的规范管理;确保关键信息基础设施的绝对安全;研发自主可控的信息产品等方面内容,对此网络安全守护者应给予足够重视和深入研究。 展开更多
关键词 网络安全 风险分析 黑客技术 FBI
下载PDF
网络安全技术的探讨 被引量:2
8
作者 刘秀 《海南师范学院学报(自然科学版)》 2007年第3期225-228,共4页
网络安全是建立在密码学及网络安全协议基础之上的技术.密码学是网络安全的核心,利用密码技术对信息进行加密传输和存储,对数据完整性和用户身份进行鉴别和验证,比传统的简单存取控制和授权等技术更为可靠.在技术上讲,网络安全是由安全... 网络安全是建立在密码学及网络安全协议基础之上的技术.密码学是网络安全的核心,利用密码技术对信息进行加密传输和存储,对数据完整性和用户身份进行鉴别和验证,比传统的简单存取控制和授权等技术更为可靠.在技术上讲,网络安全是由安全的操作系统、应用系统、以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和安全扫描等安全组件构成的.一个单独的组件是无法确保信息网络安全的,基于网络连接的安全问题也日益突出. 展开更多
关键词 网络 防火墙 黑客 加密技术
下载PDF
黑客及计算机网络安全研究 被引量:1
9
作者 张遥 段华琼 《河南科技》 2018年第29期25-26,共2页
随着信息技术与网络的发展,计算机在给人们的生活和工作带来便利的同时,也面临着严峻的安全问题,其中黑客和计算机网络安全问题一直受到人们的关注。本文首先介绍了黑客以及黑客技术的相关含义与发展历程,其次对黑客和计算机网络安全之... 随着信息技术与网络的发展,计算机在给人们的生活和工作带来便利的同时,也面临着严峻的安全问题,其中黑客和计算机网络安全问题一直受到人们的关注。本文首先介绍了黑客以及黑客技术的相关含义与发展历程,其次对黑客和计算机网络安全之间的关系进行了分析,最后针对如何提高计算机网络安全性提出了几点建议。 展开更多
关键词 黑客 黑客技术 计算机网络安全
下载PDF
个人数据盗窃手段分析与对策研究——以黑客技术与社会工程学二者结合为重点 被引量:1
10
作者 张珂 钟小飞 《图书情报导刊》 2017年第3期68-73,共6页
科技的发展使个人数据变得愈发重要,同时个人数据的保护也变得更加困难。介绍了个人数据的基本分布,阐述了传统的黑客技术手段、传统的社会工程学手段以及两者结合的黑客社会工程学手段等个人数据盗窃手段,提出了应对个人数据盗窃的相... 科技的发展使个人数据变得愈发重要,同时个人数据的保护也变得更加困难。介绍了个人数据的基本分布,阐述了传统的黑客技术手段、传统的社会工程学手段以及两者结合的黑客社会工程学手段等个人数据盗窃手段,提出了应对个人数据盗窃的相应措施,以有效规避个人数据遭受盗窃的风险。 展开更多
关键词 个人数据 黑客技术 社会工程学 黑客社会工程学
下载PDF
从反文化、救世主到安全专家:科幻电影的黑客想象 被引量:1
11
作者 黄鸣奋 《深圳大学学报(人文社会科学版)》 CSSCI 北大核心 2020年第2期5-13,共9页
黑客在以计算机为龙头的信息革命中崭露头角。就身份而言,黑客在与朋客的交集中肯定了自身的独立性诉求,在与飞客的交集中强调了自己的技术性倾向,在与侠客的交集中强调了自身的道义性目标。"黑客之镜"是科幻电影功能的一种隐... 黑客在以计算机为龙头的信息革命中崭露头角。就身份而言,黑客在与朋客的交集中肯定了自身的独立性诉求,在与飞客的交集中强调了自己的技术性倾向,在与侠客的交集中强调了自身的道义性目标。"黑客之镜"是科幻电影功能的一种隐喻,包含3种可能的含义:编导用以映射黑客形象的镜子,观众用以体认黑客的镜子,黑客用以映射或认识世界的镜子。它体现了黑客观察世界的特有方式,因为这种方式既是黑客形象的特征,又是认识黑客的切入点,同时对黑客自省具备一定的价值。上述方式的特点是从暗处看明处("黑")、从客位看主位("客")、从虚拟看真实("镜")。随着信息革命的深入发展,科幻电影创意视野中的黑客因为范围扩大、内部分化、角色变化而展示了多种发展的可能性。 展开更多
关键词 黑客 黑客之镜 科幻电影 虚拟世界 赛伯空间 解放技术 数码抵抗
原文传递
网络媒体发展中的信息安全问题探讨 被引量:2
12
作者 张银林 《信息安全与技术》 2012年第4期10-12,共3页
现代信息化的技术的进步给我们的社会生活带来的很大帮助,而网络媒体就是信息化技术的一个产物,它能迅速成为市场的一大宠儿,不仅有着他自身独有的优势和特点,还有与之相适应的外部条件,传统媒体在某些方面已经不能适应现代产业的发展,... 现代信息化的技术的进步给我们的社会生活带来的很大帮助,而网络媒体就是信息化技术的一个产物,它能迅速成为市场的一大宠儿,不仅有着他自身独有的优势和特点,还有与之相适应的外部条件,传统媒体在某些方面已经不能适应现代产业的发展,人们正在寻求一种迅速、容量大的传播方式,于是网络媒体的出现众望所归。但是由于我国的网络媒体的出现时间尚短,难免有着这样那样的问题,随着网络媒体为越来越多的人所接受,其问题也更加严重,尤其是传播不良的信息荼毒青少年的思想健康,网络受到黑客、病毒的侵袭,网上传播虚假信息、盗窃数据库资料等等,信息安全问题突出,这些问题越来越受到全世界的关注,成为全球共同注意的事情。 展开更多
关键词 网络媒体 信息安全 黑客 病毒 信息化
下载PDF
21世纪新的战争样式——网络战 被引量:2
13
作者 曹志鸿 王春永 《石家庄师范专科学校学报》 2003年第2期17-19,共3页
所谓网络战是指以己方战场网络为武器,以瘫痪敌方战场网络,进而瘫痪敌方整个作战体系为目的的一种全新的战争样式。它的出现既有时代的背景、技术的牵引,也有其历史的渊源。1991年的海湾战争和1999年的科索沃战争中,网络战已初露锋芒。... 所谓网络战是指以己方战场网络为武器,以瘫痪敌方战场网络,进而瘫痪敌方整个作战体系为目的的一种全新的战争样式。它的出现既有时代的背景、技术的牵引,也有其历史的渊源。1991年的海湾战争和1999年的科索沃战争中,网络战已初露锋芒。随着科学技术的迅猛发展,网络战在21世纪将更显峥嵘。 展开更多
关键词 网络战 计算机 黑客 信息技术
下载PDF
应用于图书馆网络的黑客技术的研究 被引量:2
14
作者 谢丽君 李兵 冯莲 《现代情报》 北大核心 2005年第7期173-174,共2页
通过对黑客技术的研究,结合实际工作经验,探讨在网络环境下如何建立防御黑客入侵的方法及相应对策。
关键词 网络安全 黑客技术 图书馆 网络
下载PDF
论防范黑客入侵的策略
15
作者 贾庆节 《电脑知识与技术》 2007年第8期649-650,共2页
黑客利用计算机网络自身存在的缺陷对计算机进行攻击,使计算机用户深受其害。因而只有采取强有力的安全策略,才能保障计算机的安全。
关键词 黑客 黑客技术 网络安全
下载PDF
基于Python的SQL注入攻击分析与实施 被引量:1
16
作者 贺军忠 《首都师范大学学报(自然科学版)》 2021年第1期5-9,共5页
黑客对网络(Web)服务器进行攻击手段较多,而结构化查询语言(structured query language,SQL)注入攻击是最常用且最有效手段之一.为了给Web服务器或数据管理员进行针对性防护,本研究基于Python语言,对SQL注入攻击从环境搭建与设置入手,利... 黑客对网络(Web)服务器进行攻击手段较多,而结构化查询语言(structured query language,SQL)注入攻击是最常用且最有效手段之一.为了给Web服务器或数据管理员进行针对性防护,本研究基于Python语言,对SQL注入攻击从环境搭建与设置入手,利用Python提供的相关模块一步步实施SQL注入攻击,并对每步攻击加以分析与研究,为Web服务器SQL注入攻击防护提供依据. 展开更多
关键词 PYTHON 黑客 攻击技术 SQL注入
下载PDF
基于行为的入侵防护技术研究
17
作者 余保明 《河北建筑工程学院学报》 CAS 2009年第3期117-120,共4页
通过建立了一个完全符合P2DR的安全模型IGBOB,详细介绍了该模型的结构和运行机理,同时,对实现该模型的关键技术进行了研究.
关键词 黑客 木马技术 入侵防护
下载PDF
网络安全问题的防范方案
18
作者 孙辉 王庆生 《科技情报开发与经济》 2008年第8期163-164,共2页
在介绍网络安全问题现状的基础上,从10个方面探讨了网络安全的解决方案。
关键词 网络安全 黑客 防范技术 防范方案
下载PDF
浅谈黑客技术在机房管理中的妙用
19
作者 周恋 《萍乡高等专科学校学报》 2009年第6期58-60,共3页
介绍了黑客技术及工具Adduser在机房管理中的应用,为机房管理工作人员提供了新的工作思路,并对黑客技术在机房管理中的应用进行了初步探索。
关键词 黑客技术 Addusers 机房管理
下载PDF
基于网络信息安全的密码学技术的应用
20
作者 曹媛 《新一代信息技术》 2022年第7期68-70,共3页
当今社会对于网络的依赖程度越来越高,网络安全问题也成为了人们关注的重点问题.因此,如何将密码学技术更好的运用到网络信息安全中是当今社会仍要探索的主流问题.本文首先介绍了信息安全的重要性以及现密码学的研究现状.其次,介绍了当... 当今社会对于网络的依赖程度越来越高,网络安全问题也成为了人们关注的重点问题.因此,如何将密码学技术更好的运用到网络信息安全中是当今社会仍要探索的主流问题.本文首先介绍了信息安全的重要性以及现密码学的研究现状.其次,介绍了当今网络信息安全所存在着信息泄露,服务器瘫痪,未授权访问等问题.其次,阐述了加密技术的三种方式.最后,介绍了密码学技术在网络信息安全中的使用,包括加密保护、数据信息完整性保护和数字签名验证. 展开更多
关键词 信息网络 黑客攻击 加密技术 数字签名验证
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部