期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
新形势网络安全管理存在的问题及应对建议浅析 被引量:11
1
作者 胡国良 肖刚 张超 《网络安全技术与应用》 2020年第8期7-8,共2页
随着国家对网络安全的高度重视,网络安全管理及能力建设持续推进,网络安全产业实现了快速发展,但仍然存在一些问题和不足。本文通过分析新形势下,网络安全管理的实际情况,总结当前存在的问题,提出应对建议,希望能够为相关部门开展网络... 随着国家对网络安全的高度重视,网络安全管理及能力建设持续推进,网络安全产业实现了快速发展,但仍然存在一些问题和不足。本文通过分析新形势下,网络安全管理的实际情况,总结当前存在的问题,提出应对建议,希望能够为相关部门开展网络安全管理工作提供参考,针对薄弱环节有的放矢,加强顶层设计,完善防御体系,促进产业发展,提高防护技术,切实保障网络安全,构筑网民安全上网环境。 展开更多
关键词 网络安全 防御体系 防护技术 上网环境
原文传递
入侵检测技术在计算机网络安全中的运用研究 被引量:6
2
作者 胡嘉俊 张勇 胡国良 《网络安全技术与应用》 2022年第1期16-17,共2页
现阶段网络环境成了人们关注的重点,计算机网络安全成为人们使用计算机网络时首先考虑的重点,由此也说明了有效运用入侵检测技术的必要性与重要性。本文分析了该技术在运用过程中出现的主要问题,并在入侵检测系统选择、加密流量处理、... 现阶段网络环境成了人们关注的重点,计算机网络安全成为人们使用计算机网络时首先考虑的重点,由此也说明了有效运用入侵检测技术的必要性与重要性。本文分析了该技术在运用过程中出现的主要问题,并在入侵检测系统选择、加密流量处理、入侵检测能力提升等三个方面提出了切实可行的运用策略,旨在为用户加强计算机网络安全维护提供有益的参考。 展开更多
关键词 计算机网络 入侵检测技术 安全维护 运用策略
原文传递
深度伪造检测技术发展现状研究 被引量:5
3
作者 曹秀莲 汤益华 《网络安全技术与应用》 2022年第5期49-51,共3页
深度伪造可生成人类肉眼无法识别的虚假图像和视频,对个人隐私、网络安全、社会稳定和国家安全等造成了现实威胁,针对深度伪造的检测和治理成为各国各界热点关注的问题。近几年,政府层面出台了一系列深度伪造治理相关政策,研究人员则对... 深度伪造可生成人类肉眼无法识别的虚假图像和视频,对个人隐私、网络安全、社会稳定和国家安全等造成了现实威胁,针对深度伪造的检测和治理成为各国各界热点关注的问题。近几年,政府层面出台了一系列深度伪造治理相关政策,研究人员则对深度伪造检测技术进行了多维度深入研究。本文从基于神经网络架构、基于时序特征、基于对抗生成网络指纹特征、基于生物特征、基于区块链技术等五个方面对深度伪造检测技术的发展现状进行了研究分析,并提出了关于未来研究方向的建议。 展开更多
关键词 深度伪造检测 神经网络 GAN 生物特征 区块链
原文传递
网络安全技术手段建设存在问题与应对措施浅析 被引量:4
4
作者 胡国良 张超 胡嘉俊 《网络安全技术与应用》 2021年第1期161-162,共2页
随着国家对网络安全的高度重视,越来越多涉网监管部门着手加强网络安全技术手段建设,网络安全态势感知能力得到提升,网络安全威胁发现及治理取得一定成效,但由于顶层设计及国家标准有待健全,建设单位对技术手段建设工作认识和驾驭能力不... 随着国家对网络安全的高度重视,越来越多涉网监管部门着手加强网络安全技术手段建设,网络安全态势感知能力得到提升,网络安全威胁发现及治理取得一定成效,但由于顶层设计及国家标准有待健全,建设单位对技术手段建设工作认识和驾驭能力不足,带来了一系列问题。本文通过总结当前涉网监管部门网络安全技术手段建设采用的技术方案,分析其存在的问题,提出应对措施,希望能够为相关部门开展网络安全手段建设工作提供参考,针对存在的问题有的放矢,采取必要措施,有效提高监测能力,切实保障网络安全。 展开更多
关键词 网络安全 态势感知 威胁治理 监测能力
原文传递
物联网安全风险研究及对策建议
5
作者 张琦毓 《网络安全技术与应用》 2024年第7期126-127,共2页
物联网是新一代信息技术的典型代表,万物互联的网络极大地改变了人们的生活方式,同时也带来了一定的安全风险。因此,在推动物联网行业健康有序发展的同时,确保物联网行业安全可控的发展成为全世界各国关注的重点。本文从物联网的网络架... 物联网是新一代信息技术的典型代表,万物互联的网络极大地改变了人们的生活方式,同时也带来了一定的安全风险。因此,在推动物联网行业健康有序发展的同时,确保物联网行业安全可控的发展成为全世界各国关注的重点。本文从物联网的网络架构和安全风险出发,总结国内外物联网行业监管现状,并对其行业发展风险进行深入分析,最后提出监管建议。 展开更多
关键词 算法物联网 信息安全 网络安全
原文传递
Web 3.0信息安全风险研究及对策建议
6
作者 张琦毓 康金钟 +1 位作者 刘宇 罗政 《网络安全技术与应用》 2023年第7期20-21,共2页
Web 3.0是第三代互联网的服务,以用户为中心、安全及开放性等主要特征,可以很大程度上改进目前的互联网生态。但Web3.0所依赖的区块链、去中心化身份及加密货币等技术带来的网络信息安全风险也会对国家安全带来一定的威胁。因此,在推动W... Web 3.0是第三代互联网的服务,以用户为中心、安全及开放性等主要特征,可以很大程度上改进目前的互联网生态。但Web3.0所依赖的区块链、去中心化身份及加密货币等技术带来的网络信息安全风险也会对国家安全带来一定的威胁。因此,在推动Web3.0健康有序发展的同时,确保Web 3.0安全管控成为各国关注的重点。本文从Web 3.0的网络架构出发,总结国际上针对Web 3.0的监管现状及行业发展现状,并对其带来的安全风险进行深入分析,最后提出监管建议。 展开更多
关键词 Web 3.0 区块链 智能合约 信息安全
原文传递
一种移动支付报文的安全传输方案研究与实现 被引量:1
7
作者 汤益华 曹秀莲 《网络安全技术与应用》 2022年第6期28-30,共3页
目前因支付信息造假、被拦截和篡改而导致用户资金损失的问题愈发凸显。针对此问题,本文提出了一种移动支付报文的安全传输方案。通过将对称加密算法与非对称加密算法相结合,让移动支付报文在传输过程中实现“一次一密”,端到端确保报... 目前因支付信息造假、被拦截和篡改而导致用户资金损失的问题愈发凸显。针对此问题,本文提出了一种移动支付报文的安全传输方案。通过将对称加密算法与非对称加密算法相结合,让移动支付报文在传输过程中实现“一次一密”,端到端确保报文的双向安全传输。在本文最后,通过对该方案的实现效果进行了展示和分析,证实了方案的可行性。 展开更多
关键词 移动支付 安全传输 报文加密 KeyStore KeyChain
原文传递
大型跨区域关基单位日常网络安全防护工作思考研究 被引量:1
8
作者 张勇 胡嘉俊 肖刚 《网络安全技术与应用》 2022年第6期8-9,共2页
随着《网络安全法》、《个人信息保护法》、《数据安全法》等法律法规的颁布实施,大型跨区域关键信息基础设施单位的日常网络安全防护亟需得到进一步完善和规范。文章从阐述大型跨区域关基单位在网络安全防护面临的主要问题入手,对单位... 随着《网络安全法》、《个人信息保护法》、《数据安全法》等法律法规的颁布实施,大型跨区域关键信息基础设施单位的日常网络安全防护亟需得到进一步完善和规范。文章从阐述大型跨区域关基单位在网络安全防护面临的主要问题入手,对单位日常协同防护体系建设以及关键区域的网络安全日常防护工作进行了思考研究。 展开更多
关键词 跨区域 关键信息基础设施 网络安全 协同防护 日常防护
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部