期刊文献+
共找到102,618篇文章
< 1 2 250 >
每页显示 20 50 100
人工智能在图书馆网络安全管理中应用及相关技术探讨 认领 被引量:1
1
作者 安蓓 《网络安全技术与应用》 2020年第2期109-110,共2页
随着计算机技术和网络技术的不断发展,图书馆的网络安全管理工作水平正在不断提高。将人工智能技术网络安全管理相结合,可以充分发挥出人工智能技术的优势,使图书馆的网络安全管理工作更有保障。
关键词 人工智能 图书馆 网络安全
计算机网络安全问题防范分析 认领
2
作者 吴琼 《缔客世界》 2019年第1期0022-0022,共1页
随着我国当前科技信息技术的快速发展,计算机普遍应用于各家各户。在计算机的应用过程中,不乏出现一些不法分子利用计算机网络实施犯罪违法行为,因此,网络安全防范应受到重视。本文分析了当前计算机网络安全方面存在的主要问题,并针对... 随着我国当前科技信息技术的快速发展,计算机普遍应用于各家各户。在计算机的应用过程中,不乏出现一些不法分子利用计算机网络实施犯罪违法行为,因此,网络安全防范应受到重视。本文分析了当前计算机网络安全方面存在的主要问题,并针对其安全防范技术展开分析,加强网络环境的保护。 展开更多
关键词 计算机 网络安全问题 防范对策
在线阅读 下载PDF
大数据背景下的计算机网络信息安全问题及措施 认领
3
作者 张莉 《移动信息》 2020年第2期00098-00100,共3页
现代科学技术的发展为生活带来诸多便利,尤其计算机网络技术的使用让人们足不出户便游览天下。但在便利的生活条件下,计算机网络也给人们带来许多困扰。本文在大数据背景下对计算机网络信息安全问题进行分析,并结合实际生活提出解决... 现代科学技术的发展为生活带来诸多便利,尤其计算机网络技术的使用让人们足不出户便游览天下。但在便利的生活条件下,计算机网络也给人们带来许多困扰。本文在大数据背景下对计算机网络信息安全问题进行分析,并结合实际生活提出解决对策,以不断提升计算机网络的安全防范水平,营造健康的网络环境。 展开更多
关键词 大数据 计算机网络 信息安全
在线阅读 下载PDF
电子商务中的网络安全技术 认领
4
作者 黎碧茵 《科技资讯》 2008年第25期,共1页
随着Internet的发展,电子商务逐渐成为人们进行商务活动的新模式,越来越多的人通过Internet进行商务活动。对于现阶段的电子商务来说,归根结底最重要的还是安全问题。本文对此进行了探讨。
关键词 网络安全 电子商务 动态攻击 密钥 数字签名
在线阅读 下载PDF
用IDEA构造散列函数实现认证的方案 认领
5
作者 蔡红柳 李泽民 何新华 《计算机工程》 CAS CSCD 北大核心 2000年第S1期,共4页
散列函数是密码学的基础要素之一,主要应用方向是数据完整性校验和身份认证技术。本文利用IDEA分组密码算法构造一散列函数,结合双密钥体制,在传输明文信息时,通过数字指纹,实现了一种认证和数字签名的方案。
关键词 散列函数 IDEA 认证 数字签名
在线阅读 下载PDF
浅议可信计算 认领
6
作者 袁海军 《湖南冶金职业技术学院学报》 2006年第2期 238-240,共3页
可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性.首先讨论可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过制... 可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性.首先讨论可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过制定我国标准、提高企业及用户意识的建议来说明我国的可信计算的发展方向. 展开更多
关键词 网络安全 可信计算 TCG TCSEC
在线阅读 下载PDF
数字证书的发展与应用 认领 被引量:4
7
作者 屈卫清 《宁波教育学院学报》 2003年第z1期 6-7,13,共3页
本文论述了数字证书的发展状况和面临的主要问题,并结合当前电子政务、电子商务的发展和中小企业的ERP实施,探讨了数字证书的发展前景.
关键词 数字证书 电子政务 电子商务 ERP
在线阅读 下载PDF
金融网络遭遇…… 认领
8
作者 郑重 《信息网络安全》 2001年第3期 36-37,共2页
网络的魅力无法抗拒.近年来,国内银行、保险、证券等金融部门也开始走出传统经营模式,通过电脑网络来提供金融服务.
在线阅读 下载PDF
留心床垫安全认证 认领
9
《消费指南》 2009年第2期82-82,共1页
如今很多床垫都采用易燃材料制造,消费者在挑选时不仅要考虑其美观和舒适程度,更要留意产品是否具备防火等安全认证,确保家居安全。有关安全认证机构人士说,如今床垫产品的原材料已从棉花、丝
关键词 安全认证 床垫 消费者 易燃材料 认证机构 原材料 家居环境 产品 挑选 棉花
几类Internet安全攻击的原理分析 认领 被引量:1
10
作者 宋晓龙 廉玉忠 《计算机与网络》 1999年第24期26-28,共3页
文章分析了现今已知的几类基于网络层和传输层的Internet安全攻击,除了描述每种攻击的特征与危害,也对其攻击的方式进行了讨论。在可能的情况下,还探讨了相关的防范和检测方法。
关键词 TCP/IP ICMP IP欺骗 RIP DNS DOS
在线阅读 下载PDF
计算机网络安全概述 认领 被引量:3
11
作者 刘少云 《宁德师范学院学报:自然科学版》 1999年第3期190-192,共3页
计算机网络的领域迅速拓宽,网络安全面临严峻的挑战,试就计算机网络安全的策略、体系结构、日常控制作简要概述.
关键词 计算机 网络安全 概述
在线阅读 下载PDF
Novell网络的防病毒解决方案 认领
12
《计算机与网络》 1998年第9期14-14,共1页
KILL for NetWare是Novell网络上完善的防病毒解决方案,它采用服务器、工作站的架构,对Novell网络实行了从服务器到工作站的全方位的防病毒保护。 KILL for NetWare由于采用了服务器、工作站的模式,所以在安装和使用KILL for NetWare... KILL for NetWare是Novell网络上完善的防病毒解决方案,它采用服务器、工作站的架构,对Novell网络实行了从服务器到工作站的全方位的防病毒保护。 KILL for NetWare由于采用了服务器、工作站的模式,所以在安装和使用KILL for NetWare时,用户需要在服务器和工作站两端分别安装相应的软件。按照要求,用户需要在NetWare网络的服务器上安装KILL for NetWare Serv-er,在工作站端根据工作站类型的不同分别安装NetWare工作站端软件:KILL for DOS,KILL for Windows。域管理功能可以使用户对Novell系统中的所有服务器设备进行集中统一的分组管理。为了使用KILL for Net-Ware的域管理功能,用户需要在系统中所有的服务器上均安装KILL for NetWare Server。 KILL for NetWare软件属于单服务器(Single Server)、无限用户(Unlimited User)的版本。就是说,KILL for NetWare软件在NetWare服务器端是有License限制的,每一个Li-cense只能同时用来安装一台KILL for NetWare服务器,否 展开更多
关键词 工作站 从服务器 防病毒 管理功能 网络 用户需要 安装 软件 客户端 解决方案
在线阅读 下载PDF
入侵容忍技术现状与发展 认领 被引量:12
13
作者 张险峰 张峰 +1 位作者 秦志光 刘锦德 《计算机科学》 CSCD 北大核心 2004年第10期 19-22,27,共5页
入侵容忍技术是美国提出的第三代安全的核心.入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性.本文介绍了入侵容忍技术的理论基础,包括系统故障模型... 入侵容忍技术是美国提出的第三代安全的核心.入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性.本文介绍了入侵容忍技术的理论基础,包括系统故障模型、入侵容忍机制和入侵容忍策略;通过将入侵容忍同入侵检测、容错技术对比,研究了入侵容忍的应用特征;从应用类型、研究层次和领域问题对入侵容忍研究工作进行了分类;通过介绍OASIS计划支持的几个典型项目总结了入侵容忍研究工作现状;对该技术的未来发展进行了分析. 展开更多
关键词 入侵容忍 入侵检测 组件 攻击 容错技术 系统故障 分组 完工 服务 项目
在线阅读 免费下载
入侵检测系统中的智能性方法研究 认领
14
作者 唐宁 崔文博 庞志鹏 《广东通信技术》 2004年第10期 53-57,共5页
入侵检测技术是继传统的安全保护措施之后新一代的安全保障技术.作为信息安全保障的一个重要环节,它很好地弥补了访问控制、身份认证等传统机制所不能解决的问题,对计算机和网络资源上的恶意访问行为进行识别和响应.目前,入侵检测技术... 入侵检测技术是继传统的安全保护措施之后新一代的安全保障技术.作为信息安全保障的一个重要环节,它很好地弥补了访问控制、身份认证等传统机制所不能解决的问题,对计算机和网络资源上的恶意访问行为进行识别和响应.目前,入侵检测技术正处在第一代技术向下一代检测技术的过渡时期,在未来的发展过程中,入侵检测研究领域需要融合其他学科和技术领域的知识来提供新的入侵检测解决方法,充分利用许多成熟的信息处理技术以及人工智能技术.本文具体讨论和研究了3种典型的智能检测技术,其中对统计学方法、专家系统进行简单的总体概述,重点阐述数据挖掘技术在入侵检测中的应用. 展开更多
关键词 入侵检测技术 入侵检测系统 身份认证 访问控制 计算机 新一代 信息安全保障 其他学科 人工智能技术 重要环节
在线阅读 免费下载
椭圆曲线加密算法在PKI中的应用 认领 被引量:7
15
作者 张庆胜 叶震 +2 位作者 周兵斌 李志亮 管水能 《计算机工程与设计》 CSCD 2004年第7期 1229-1231,共3页
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术.对PKI技术的关键技术--数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构与设... 随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术.对PKI技术的关键技术--数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构与设计,分析了ECC的安全性,说明了ECC在PKI中很好的应用前景. 展开更多
关键词 椭圆曲线加密算法 PKI 公钥基础结构 认证机构 数据加密算法 ECC
在线阅读 下载PDF
天融信以绝对优势领跑网络安全市场 认领
16
《中国创业投资与高科技》 2005年第1期 45,共1页
据权威调研机构IDC和CCID统计数据显示,到目前为止,天融信以绝对的市场优势继续领跑国内网络安全市场。这是继2003年之后,天融信再次蝉联网络安全市场第一的位置。今年9月,IDC上半年调查显示,天融信以7.2%市场占有率住列网络安... 据权威调研机构IDC和CCID统计数据显示,到目前为止,天融信以绝对的市场优势继续领跑国内网络安全市场。这是继2003年之后,天融信再次蝉联网络安全市场第一的位置。今年9月,IDC上半年调查显示,天融信以7.2%市场占有率住列网络安全产品市场前三甲。其中防火墙更是以14.8%市场占有率位列国内品牌第一位。 展开更多
关键词 市场占有率 绝对优势 IDC 市场优势 CCID 国内 品牌 网络安全市场 内网 显示
在线阅读 下载PDF
DAPRA测试分析和IDS测试方法研究 认领 被引量:4
17
作者 吕志军 金毅 +2 位作者 赖海光 黄皓 谢立 《计算机科学》 CSCD 北大核心 2004年第11期 73-76,共4页
对入侵检测系统的测试是一个系统过程,需要研究攻击测试方法、评价标准等多方面内容.美国国防部高级计划研究局(DARPA)对IDS的两次测试是最有影响的测试.通过对这两次测试以及其它测试评估标准的分析,指出了测试IDS系统的技术难点和重点... 对入侵检测系统的测试是一个系统过程,需要研究攻击测试方法、评价标准等多方面内容.美国国防部高级计划研究局(DARPA)对IDS的两次测试是最有影响的测试.通过对这两次测试以及其它测试评估标准的分析,指出了测试IDS系统的技术难点和重点,从可靠性、可用性、速度、精确度等方面提出了进一步评估IDS的方法. 展开更多
关键词 IDS系统 入侵检测系统 测试评估 攻击 DARPA 可用性 测试方法 高级 美国国防部 可靠性
在线阅读 免费下载
可信,信息安全产品和服务的关键 认领
18
作者 思泉 《信息网络安全》 2005年第2期 33,共1页
凡是涉及安全的产品,都要涉及到市场准入的法律问题,因为这些都是涉及到人身、社会、经济安全的重要问题,需要通过一定的规章制度来进行约束,不符合安全要求的产品和服务,将不允许进入市场,这就是市场准入.产品的市场准入,一般是指市场... 凡是涉及安全的产品,都要涉及到市场准入的法律问题,因为这些都是涉及到人身、社会、经济安全的重要问题,需要通过一定的规章制度来进行约束,不符合安全要求的产品和服务,将不允许进入市场,这就是市场准入.产品的市场准入,一般是指市场的主体(产品的生产者与销售者)和客体(产品)进入市场的程度的许可.信息安全产品涉及到国家安全、社会安全和经济安全,同样有市场准入问题,凡是有害于国家安全、社会安全和经济安全的信息技术产品和服务,就不能进入市场,这就是信息安全产品与服务的市场准入原则. 展开更多
关键词 市场准入 信息安全产品 入市 服务 经济安全 问题 生产者 销售者 社会安全 国家安全
在线阅读 下载PDF
基于协同的分布式入侵检测模型研究 认领 被引量:5
19
作者 纪祥敏 连一峰 +1 位作者 戴英侠 许晓利 《计算机仿真》 CSCD 2004年第12期 132-135,共4页
有效的数据交互与共享是分布式入侵检测的前提.提出协同的概念,并从实现信息共享和协同角度,对分布式入侵检测系统存在的主要技术难点进行分析,由此在系统结构、策略管理、检测技术等层次上提出了一种新型的层次化组件协同模型(HGCM).... 有效的数据交互与共享是分布式入侵检测的前提.提出协同的概念,并从实现信息共享和协同角度,对分布式入侵检测系统存在的主要技术难点进行分析,由此在系统结构、策略管理、检测技术等层次上提出了一种新型的层次化组件协同模型(HGCM).该模型针对分布式数据源进行分布式协同处理,从负载动态均衡、组件通信等方面在各个组件之间实现高效的信息共享和协同分析,避免了关键节点的处理瓶颈,提高了系统的容错性和协同能力,以实现真正意义上的分布式入侵检测. 展开更多
关键词 分布式入侵检测 层次化组件协同模型 信息共享 协同分析
在线阅读 下载PDF
问题解答 认领
20
《黑客防线》 2005年第2期 140-141,共2页
迷茫的朋友看过来;给蝴蝶MM投稿;WebShell与数据库的获取;关于代理
关键词 网络安全 黑客攻击 计算机网络 WEBSHELL 数据库
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈