期刊文献+
共找到45篇文章
< 1 2 3 >
每页显示 20 50 100
基于网络的信息包装与数据加密 被引量:12
1
作者 曾莉红 《包装工程》 CAS CSCD 北大核心 2007年第8期202-203,共2页
阐述了信息数据加密算法与数据包装,分析了其加密算法的形式。信息数据的加密算法主要有:公钥加密算法、对称密钥加密算法DES变换、数据加密的变换数据位置算法和信息数据包装的电子签名。在分析原有的加密技术的基础上,说明了传统的信... 阐述了信息数据加密算法与数据包装,分析了其加密算法的形式。信息数据的加密算法主要有:公钥加密算法、对称密钥加密算法DES变换、数据加密的变换数据位置算法和信息数据包装的电子签名。在分析原有的加密技术的基础上,说明了传统的信息数据形式在加密技术上存在的不足,阐述了信息检索的包装形式,并提出了多服务器方式和单服务器方式等两种解决方案。 展开更多
关键词 网络 信息数据 加密包装 信息检索
下载PDF
基于日志解析的网络数据传输信息安全自动加密系统优化 被引量:10
2
作者 范海涛 张宁 《自动化技术与应用》 2022年第4期58-62,共5页
由于网络运行状态判断不明确,导致网络数据传输信息存在一系列丢失问题,为此结合日志解析技术对网络数据传输信息进行安全自动加密系统的优化。通过加密系统的信息通信网络、接口芯片以及通用接口总线进行优化改装,利用硬件设备采集日... 由于网络运行状态判断不明确,导致网络数据传输信息存在一系列丢失问题,为此结合日志解析技术对网络数据传输信息进行安全自动加密系统的优化。通过加密系统的信息通信网络、接口芯片以及通用接口总线进行优化改装,利用硬件设备采集日志数据和实时网络传输数据,通过日志的解析确定目前网络的运行状态,在该状态下模拟信息数据的传输过程,实现网络数据传输信息安全自动加密功能。测试结果表明:所设计的自动加密系统具有加密安全性和加密速度的优点,有效提升加密系统的运行效率。 展开更多
关键词 日志解析 网络数据 数据传输 信息安全 信息数据加密
下载PDF
基于云计算的大数据环境网络信息数据安全传输与共享方法 被引量:6
3
作者 危志军 《信息与电脑》 2023年第11期233-235,共3页
常规的网络信息数据安全传输与共享方法存在大量的中间层传输问题,导致重要信息泄露,影响数据的安全传输与共享。因此,设计了基于云计算的大数据环境网络信息数据安全传输与共享方法。首先,建立大数据环境网络信息数据安全加密传输协议... 常规的网络信息数据安全传输与共享方法存在大量的中间层传输问题,导致重要信息泄露,影响数据的安全传输与共享。因此,设计了基于云计算的大数据环境网络信息数据安全传输与共享方法。首先,建立大数据环境网络信息数据安全加密传输协议。其次,网络信息数据发送与接收两端,利用安全传输协议作为数据单元,双向加密数据传输过程,使数据传输过程更加安全。最后,基于云计算构建网络信息数据安全共享门限架构,将网络信息数据集中至交易所,自动获得数据地址,在确保网络信息数据安全传输的基础上,完成网络信息数据共享。采用仿真实验,验证了该方法的传输与共享安全性更高,能够应用于实际生活。 展开更多
关键词 云计算 大数据环境 网络信息数据 安全传输 共享方法
下载PDF
基于AES算法的网络信息数据加密传输方法设计 被引量:8
4
作者 柴传江 《现代传输》 2022年第2期39-42,共4页
研究针对智慧社区门户的财产安全敏感数据问题,引入AES算法对敏感数据进行加密,设计了数据加密传输方案,介绍了密钥扩展、数据加解密优化算法,分析了网络信息数据加密传输方法流程及数据加密的实现,通过实验结果显示,该方法具有较高的... 研究针对智慧社区门户的财产安全敏感数据问题,引入AES算法对敏感数据进行加密,设计了数据加密传输方案,介绍了密钥扩展、数据加解密优化算法,分析了网络信息数据加密传输方法流程及数据加密的实现,通过实验结果显示,该方法具有较高的执行效率,占用存储空间小,能够提升网络信息数据的安全性。 展开更多
关键词 AES算法 网络信息数据 加密传输方法 智慧社区
下载PDF
网络技术在广播电视工程中的应用 被引量:4
5
作者 张成生 《集成电路应用》 2023年第4期84-85,共2页
阐述网络技术与广播工程的融合,包括创建终端平台、采集信息数据、分析信息数据、加工信息数据、扩大服务领域,促进网络技术在广播电视工程中的应用。
关键词 网络技术 广播工程 信息数据
下载PDF
大数据背景下网络安全问题及对策 被引量:3
6
作者 吴锡 刘鹏 《科技创新与应用》 2023年第14期152-154,159,共4页
网络技术是一把双刃剑,资源和信息交互不但能够为普通群众的知识和信息获取提供新的可能,同时也给信息数据安全带来了新的威胁。特别是大数据时代,缺乏安全意识或技术漏洞都有可能导致有价值的信息数据被他人盗用,造成新的损失。该文主... 网络技术是一把双刃剑,资源和信息交互不但能够为普通群众的知识和信息获取提供新的可能,同时也给信息数据安全带来了新的威胁。特别是大数据时代,缺乏安全意识或技术漏洞都有可能导致有价值的信息数据被他人盗用,造成新的损失。该文主要立足于网络安全的视角,探讨大数据背景下的网络安全问题及预防特点,最后提出针对性的预防建议对策。 展开更多
关键词 大数据 网络安全 网络技术 信息数据 预防特点
下载PDF
大数据时代计算机网络安全技术探讨
7
作者 顾永仁 《科技创新与应用》 2024年第20期193-196,共4页
进入大数据时代,信息数据已经成为重要的战略性资源,不仅关系着社会生产经济的提升,同时也影响着公民个人的隐私安全。网络开放的环境在带来便利的同时,也存在着巨大的隐患。为保证信息数据的安全性,必须要不断加强对计算机网络安全技... 进入大数据时代,信息数据已经成为重要的战略性资源,不仅关系着社会生产经济的提升,同时也影响着公民个人的隐私安全。网络开放的环境在带来便利的同时,也存在着巨大的隐患。为保证信息数据的安全性,必须要不断加强对计算机网络安全技术的研究,不断对技术手段进行更新,提高对外部非法攻击的抵抗力,减少甚至避免信息丢失、损坏等问题的发生,将信息数据的作用更好地发挥出来。该文从大数据时代的特征出发,对计算机网络安全技术的发展以及应用进行探讨。 展开更多
关键词 大数据时代 计算机网络 安全技术 信息数据 网络资源管理
下载PDF
基于云计算技术的网络信息数据聚类分析方法 被引量:1
8
作者 龚嘉瑶 王钟庄 《信息与电脑》 2023年第3期16-18,共3页
常规的数据聚类分析方法主要以设定阈值的方式分析,数据随机性较大,导致聚类分析效果不佳,故设计基于云计算技术的网络信息数据聚类分析方法。首先,提取网络信息数据的聚类特征,避免网络信息数据的随机性分析;其次,利用云计算技术处理... 常规的数据聚类分析方法主要以设定阈值的方式分析,数据随机性较大,导致聚类分析效果不佳,故设计基于云计算技术的网络信息数据聚类分析方法。首先,提取网络信息数据的聚类特征,避免网络信息数据的随机性分析;其次,利用云计算技术处理网络数据,并构建网络信息数据聚类分析模型,进一步分析数据的有效性;最后,进行对比分析。实验结果表明,该方法的聚类分析效果更佳,具有较高的推广价值。 展开更多
关键词 云计算技术 网络信息数据 聚类分析方法 数据节点
下载PDF
分布式网络信息数据防篡改方法研究 被引量:5
9
作者 李向明 《计算机测量与控制》 2017年第9期262-265,共4页
为增加分布式网络的抗攻击能力,防止信息数据被篡改,需要对分布式网络信息数据防篡改方法进行研究;当前使用的方法,在发展迅速的分布式网络中,出现不适应当前网络的问题;为此,提出一种基于比较型的分布式网络信息数据防篡改方法;该方法... 为增加分布式网络的抗攻击能力,防止信息数据被篡改,需要对分布式网络信息数据防篡改方法进行研究;当前使用的方法,在发展迅速的分布式网络中,出现不适应当前网络的问题;为此,提出一种基于比较型的分布式网络信息数据防篡改方法;该方法使用改进后的比较型校验算法对分布式网络信息数据进行校验,再使用RSA加密算法的公钥和私钥两种密钥对分布式网络信息数据进行加密和解密,并设RDTP网络协议,协议分为分布式网络维护更新、网络节点睡眠调度、分布式网络节点可靠信息数据转发三个阶段,通过信息数据校验、信息数据加密和RDTP协议三个部分共同协作保证分布式网络的安全,防止分布式信息数据被篡改;实验证明,该方法增强分布式网络抗攻击能力,有效的防止分布式网络信息数据被篡改情况的发生。 展开更多
关键词 分布式网络 信息数据 防篡改
下载PDF
基于关联规则的网络漏洞信息数据挖掘方法
10
作者 李晨阳 《信息与电脑》 2023年第6期100-102,共3页
为提高对网络漏洞信息数据的挖掘效率,提出关联规则下网络漏洞信息数据的挖掘方法。通过粒子群空间聚类算法生成关联规则,构建决策树挖掘漏洞,建立适应度函数来评价漏洞信息数据的挖掘效率,完成对网络漏洞信息数据的有效挖掘。实验结果... 为提高对网络漏洞信息数据的挖掘效率,提出关联规则下网络漏洞信息数据的挖掘方法。通过粒子群空间聚类算法生成关联规则,构建决策树挖掘漏洞,建立适应度函数来评价漏洞信息数据的挖掘效率,完成对网络漏洞信息数据的有效挖掘。实验结果表明,运用该方法挖掘网络漏洞信息数据时,构建决策树所消耗的时间较短,挖掘方法效率较高,能够有效处理大量的数据集。 展开更多
关键词 关联规则 网络信息漏洞 信息数据挖掘 决策树
下载PDF
云实训室信息化数据智能推荐技术
11
作者 梁伟鹏 邱小琼 《信息技术》 2023年第2期123-128,共6页
多模态领域内,海量信息化数据交互使用,用户难以精准获取目标资源,为此提出一种基于三维双流网络的云实训室信息化数据智能推荐技术。分析历史数据,采集用户对数据倾向程度,利用人口统计信息与历史评价矩阵,计算用户兴趣与待推荐数据间... 多模态领域内,海量信息化数据交互使用,用户难以精准获取目标资源,为此提出一种基于三维双流网络的云实训室信息化数据智能推荐技术。分析历史数据,采集用户对数据倾向程度,利用人口统计信息与历史评价矩阵,计算用户兴趣与待推荐数据间相似性,应用K-Means算法聚类相似性结果,引入三维双流网络,卷积化处理相似性结果集合,凭借文本与图像特征信息,对比卷积下数据与用户分类结果,实现云实训室信息化数据的智能推荐。实例测试结果表明,所提技术具有推荐效率较高与推荐满意度评分较好的优点。 展开更多
关键词 双流网络 云实训室 信息化数据 智能推荐 数据聚类
下载PDF
通信自动化系统在配电网中的分析与应用 被引量:3
12
作者 王大为 《科技与创新》 2014年第20期140-141,共2页
智能电网的实现依赖于高速、可靠的电力通信网络系统,在信息资源共享的基础上,通过用户终端,在用户之间、用户与电网和电网之间建立网络数据互动关系,从而实现配电网信息数据的实时、高速、准确传输。对配电网通信自动化系统建设的要求... 智能电网的实现依赖于高速、可靠的电力通信网络系统,在信息资源共享的基础上,通过用户终端,在用户之间、用户与电网和电网之间建立网络数据互动关系,从而实现配电网信息数据的实时、高速、准确传输。对配电网通信自动化系统建设的要求进行了介绍,并在此基础上,就如何构建配电网通信自动化系统提出一些建议,以供参考。 展开更多
关键词 配电网 通信系统 自动化 信息数据
下载PDF
乡村旅游的认知-情感共识——以西溪南古村落为例 被引量:2
13
作者 许艳 郑玉莲 周葆华 《安庆师范大学学报(社会科学版)》 2022年第2期103-109,共7页
乡村旅游认知-情感共识是检验美丽乡村建设成果、实现形象经济和体验经济转换的重要方式之一。以网络用户为代表的旅游者拍摄的旅游照片为逻辑起点,结合对应的游记文本内容,围绕认知-情感系统理论的逻辑主线,运用隐喻抽取技术法,解读并... 乡村旅游认知-情感共识是检验美丽乡村建设成果、实现形象经济和体验经济转换的重要方式之一。以网络用户为代表的旅游者拍摄的旅游照片为逻辑起点,结合对应的游记文本内容,围绕认知-情感系统理论的逻辑主线,运用隐喻抽取技术法,解读并揭示了游客关于西溪南古村落的乡村旅游认知-情感共识。研究发现:认知要素上,枫杨林、丰乐河、拍照、网红桥、民宿、徽派建筑、鸟雀、黄牛、荷塘、蓝天绿树、溪水、百年老树、浣衣、当地人、散步等是游客对西溪南古村落的乡村旅游记忆定格;情感共识上,西溪南古村落的乡村旅游发展情感共识揭示为我国传统乡村旅游向现代乡村旅游转型升级提供了可以深思的路径选择。新时代传统乡村旅游突破路径依赖、提升竞争力,应从培育优势生态旅游品牌、延伸乡村旅游产业链、推动主客关系的互动与维护等方面展开。 展开更多
关键词 乡村振兴 乡村旅游 旅游照片 网络信息数据 认知-情感系统理论 隐喻抽取技术法
下载PDF
基于分数阶偏微分的井下移动设备在线检测数据融合算法 被引量:3
14
作者 左延红 程桦 程堂春 《传感技术学报》 CAS CSCD 北大核心 2021年第2期237-243,共7页
针对在应用无线传感网络技术实时采集井下移动设备各类检测数据时,因设备作业时位置处于动态变化之中,检测数据受到检测设备性能、设备工作环境和信号干扰等多重因素影响存在着无法预测的检测误差,致使数据管理中心采集到的检测数据无... 针对在应用无线传感网络技术实时采集井下移动设备各类检测数据时,因设备作业时位置处于动态变化之中,检测数据受到检测设备性能、设备工作环境和信号干扰等多重因素影响存在着无法预测的检测误差,致使数据管理中心采集到的检测数据无法反映井下移动设备真实的监测信息,直接影响着设备运行安全性和生产管理系统工作可靠性的重要问题。本文提出了基于分数阶偏微分的井下移动设备检测数据融合算法,并通过0.5阶偏微分方程在采煤机工作时液压油箱中油温检测数据融合处理实验中的应用,验证了该算法对于多重因素影响下的井下移动设备的检测数据具备较高的融合精度,可有效提高井下移动设备监测信息的检测精度和生产管理系统的工作可靠性。 展开更多
关键词 无线传感网络 井下移动设备 分数阶偏微分 监测信息数据 融合处理
下载PDF
多媒体网络负面信息数据检测仿真研究 被引量:2
15
作者 岳少博 谢利德 +1 位作者 王清河 王晓春 《计算机仿真》 北大核心 2019年第1期226-229,386,共5页
针对当前网络负面信息检测方法存在假阳性率和漏检率较高的问题,提出基于朴素贝叶斯的多媒体网络负面信息数据检测方法。通过FIR滤波法实现负面信息数据检测前的抗干扰滤波,对采集到的多媒体网络信息数据中心流量实行傅里叶变换操作,得... 针对当前网络负面信息检测方法存在假阳性率和漏检率较高的问题,提出基于朴素贝叶斯的多媒体网络负面信息数据检测方法。通过FIR滤波法实现负面信息数据检测前的抗干扰滤波,对采集到的多媒体网络信息数据中心流量实行傅里叶变换操作,得到FIR滤波器输入向量。将输入向量设置为平稳向量输入至滤波器,计算滤波器传输函数,获取FIR级联滤波器。对滤波器的抽头系数进行计算,实现媒体网络干扰滤波。利用经FIR滤波器处理过的多媒体网络信息数据流量测试集,构建贝叶斯概率表达式,得到网络中待检测信息数据隶属某类别的概率。根据概率计算式获取负面信息数据检测目标函数,计算目标函数中的先验概率值,并使用先验概率值完成网络负面信息数据检测。仿真结果表明,所提方法可将检测结果的假阳性率控制在5%以下,漏检率约为0.67%。该方法检测率高且漏检率低,与当前相关方法相比具备较强的检测性能。 展开更多
关键词 多媒体网络 负面信息数据 检测
下载PDF
网络环境下的地理信息数据保密与安全 被引量:2
16
作者 汪淼 迟鹏 陈昕 《测绘与空间地理信息》 2012年第S1期72-73,共2页
随着计算机业的迅猛发展,越来越多的测绘人将计算机视为测绘工作不可缺少的重要工具。但计算机如果离开了计算机网络,计算机将变为"孤岛",无法实现数据的传输、共享等重要的功能,严重制约地理信息数据的处理。随着计算机网络... 随着计算机业的迅猛发展,越来越多的测绘人将计算机视为测绘工作不可缺少的重要工具。但计算机如果离开了计算机网络,计算机将变为"孤岛",无法实现数据的传输、共享等重要的功能,严重制约地理信息数据的处理。随着计算机网络的共享性、开放性、互通性的增强,网络安全问题变得尤为关键,特别是测绘本身就是涉及处理保密数据的工作,地理信息数据的安全在测绘单位的计算机网络保密管理中更是至关重要。 展开更多
关键词 网络 地理信息数据 保密 安全防范
下载PDF
基于新网络环境下的计算机网络安全思考 被引量:1
17
作者 胡传栋 《无线互联科技》 2019年第3期41-43,共3页
在计算机网络技术不断发展的今天,加强网络安全已经成为计算机行业的重点。文章基于新网络环境,应对计算机网络安全面临的主要威胁,分析了在计算机网络发展中存在的问题,在此基础上,根据计算机网络安全防范技术,从安全防范意识、信息数... 在计算机网络技术不断发展的今天,加强网络安全已经成为计算机行业的重点。文章基于新网络环境,应对计算机网络安全面临的主要威胁,分析了在计算机网络发展中存在的问题,在此基础上,根据计算机网络安全防范技术,从安全防范意识、信息数据的保护、网络监控检测、软件漏洞补丁、杀毒软件等方面入手,提出了新网络环境下计算机网络安全问题的防范措施,希望可以对网络安全发展提供帮助。 展开更多
关键词 新网络环境 网络安全 安全防范技术 信息数据保护 网络监控
下载PDF
我国信息安全保护制度反思——以领网权的维护为切入点 被引量:1
18
作者 王志刚 陈丽娜 《南京邮电大学学报(社会科学版)》 2021年第3期37-46,共10页
随着网络技术的飞速发展,网络空间与现实空间的交融不断加深,网络主权及信息安全等问题不断涌现,各国利益深受侵害。领网权是信息通讯技术覆盖下国家主权的延伸,对各国领网权的有效维护有助于推动全球信息安全保护的一体化,促进“网络... 随着网络技术的飞速发展,网络空间与现实空间的交融不断加深,网络主权及信息安全等问题不断涌现,各国利益深受侵害。领网权是信息通讯技术覆盖下国家主权的延伸,对各国领网权的有效维护有助于推动全球信息安全保护的一体化,促进“网络命运共同体”目标的实现。如今,领网权问题越来越突出,5G通信、人工智能、工业互联网等新型信息技术的运用对全球信息安全保护提出了前所未有的挑战。深化领网权的证成研究有利于维护网络空间的稳定,加快网络基础设施建设,推动网络安全国际法律体系的构建,并对实现我国治理能力现代化和完善信息安全保护制度具有重要意义。 展开更多
关键词 网络空间治理 领网权 信息数据保护 信息安全
下载PDF
基于防火墙网络安全技术的探究 被引量:1
19
作者 李扬 《信息安全与技术》 2014年第2期54-56,共3页
伴随网络技术突飞猛进的发展,网络的安全问题频繁发生,网络攻击现象不断涌现,特别是在政府机构、科研研所、金融机构、企业的计算机网络较易遭遇来自黑客的侵袭。黑客攻击者可轻易地攻击未附加任何安全保护措施的网络,例如肆意变更关键... 伴随网络技术突飞猛进的发展,网络的安全问题频繁发生,网络攻击现象不断涌现,特别是在政府机构、科研研所、金融机构、企业的计算机网络较易遭遇来自黑客的侵袭。黑客攻击者可轻易地攻击未附加任何安全保护措施的网络,例如肆意变更关键的信息数据、进行非授权访问以及传播网络病毒等。这些不良攻击事件一旦出现,将会给相应部门带来较大的经济损失。在已经研制出的众多安全防范方案中,防火墙技术由于较成熟,并具备产品化,相对较早地被不少单位所运用。本文结合网络安全技术发展现状,系统地阐述防火墙的安全技术保障措施及未来发展前景。 展开更多
关键词 网络安全 防火墙技术 黑客攻击 信息数据
下载PDF
在网络环境下数据保护的研究
20
作者 杨林 《仪表技术》 2016年第2期42-43,共2页
伴随着计算机网络的不断更新、不断发展进步,网络系统对人们的日常生活变得越来越重要,网络环境中数据信息的安全也受到人们的广泛关注。从网络环境中存在的安全隐患、保证数据安全的要求和网络访问的安全控制等方面进行了研究和探讨,... 伴随着计算机网络的不断更新、不断发展进步,网络系统对人们的日常生活变得越来越重要,网络环境中数据信息的安全也受到人们的广泛关注。从网络环境中存在的安全隐患、保证数据安全的要求和网络访问的安全控制等方面进行了研究和探讨,提出了网络环境中数据信息保护的有效措施,为数据安全性提供有效保障。 展开更多
关键词 数据安全 网络环境 信息数据 加密保护
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部