期刊文献+

《网络安全技术与应用》

作品数11643被引量13460H指数26
本刊成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公...查看详情>>
  • 主办单位北京大学出版社
  • 国际标准连续出版物号1009-6833
  • 国内统一连续出版物号11-4522/TP
  • 出版周期月刊
共找到11,643篇文章
< 1 2 250 >
每页显示 20 50 100
网络犯罪之评析—从比较法的角度观察
1
作者 李长坤 朱铁军 《网络安全技术与应用》 2002年第11期 62-64,共3页
本文从比较法的角度对世界主要国家的网络犯罪刑事立法加以综合评析,以期对立法与司法有所借鉴.
关键词 网络犯罪 比较法 计算机网络 网络安全
WPS Office中的自动存盘会“泄密”
2
作者 金颖云 《网络安全技术与应用》 2003年第3期 36,共1页
<正> WPS Office的自动存盘功能的主要作用就是在系统非正常中断后,尽可能地恢复未保存的文件,减少损失。笔者在日常工作中发现,这个功能也有可能会泄露你的秘密。 一次,笔者在用WPS office处理一份比较重要的文件,按规定不能在... <正> WPS Office的自动存盘功能的主要作用就是在系统非正常中断后,尽可能地恢复未保存的文件,减少损失。笔者在日常工作中发现,这个功能也有可能会泄露你的秘密。 一次,笔者在用WPS office处理一份比较重要的文件,按规定不能在机器里保存,所以在完工后把硬盘上的主文件及备份文件全部删除(笔者删除时,是按Shift键直接删除的,没有删到回收站里),自以为没有什么问题了。准备关机时,发现回收站里有东西,就顺便打开看看,发现是一个名为“afs—OOOO.afs”的文件,这是WPS Office的自动存盘文件,是什么内容呢?把它还原后用WPS office打开,原来是刚才编辑的重要文件,把笔者吓得一愣。怎么回事呢? 展开更多
关键词 办公软件 应用软件 WPSOFFICE 自动存盘 文件编辑
网络安全分析研究
3
作者 张宇鑫 《网络安全技术与应用》 2015年第12期6-7,共2页
0引言 随着信息社会的不断发展与网络技术的不断研发,人们的生活发生了翻天覆地的变化。计算机网络在给我们的生产生活带来无限便捷与欢乐的同时,也给我们带来了网络信息安全问题。现如今,计算机网络安全已经威胁到了人们的正常生活与工... 0引言 随着信息社会的不断发展与网络技术的不断研发,人们的生活发生了翻天覆地的变化。计算机网络在给我们的生产生活带来无限便捷与欢乐的同时,也给我们带来了网络信息安全问题。现如今,计算机网络安全已经威胁到了人们的正常生活与工作,加强计算机网络安全问题的防范刻不容缓。1网络安全概念现代社会中人们将计算机定位到生活必须品,也就是说计算机已经成为了人们生活以及各行各业中不可获缺的一种设施。 展开更多
关键词 网络安全 计算机科学 生活必须品 信息安全 网络技术 被动攻击 病毒防护 密码技术 攻击程序 防护系统
4G网络安全发展的关键技术及应用前景研究
4
作者 李建国 《网络安全技术与应用》 2016年第3期71-71,72共2页
0前言4G网络是将多媒体中包含的语音、数据等大量信息以宽频的信道传送,这被称作多媒体的移动通信。其诞生一方面是为了满足不断增大的用户数,这也是多媒体传输与通信品质的需求。第四代通信网络就功能与业务上明显都高于第三代的通信... 0前言4G网络是将多媒体中包含的语音、数据等大量信息以宽频的信道传送,这被称作多媒体的移动通信。其诞生一方面是为了满足不断增大的用户数,这也是多媒体传输与通信品质的需求。第四代通信网络就功能与业务上明显都高于第三代的通信技术。4G网络被称作分布式的网络,它的非数据传输能力很快,主要包含无线局域网、移动宽带系统等。在技术的不断革新中,未来的发展趋势是将所有的技术都整合在类似掌上电脑的产品中,卫星技术会成为最常用技术。在科技的进步中,智能信号的处理、 展开更多
关键词 卫星技术 网络安全 多媒体传输 数据传输能力 无线局域网 移动宽带 前景研究 通信网络 移动通信 常用技术
创新和发展我国信息安全等级保护制度 被引量:1
5
作者 沈昌祥 《网络安全技术与应用》 2016年第4期2-4,共3页
1信息安全等级保护是国家制度性工作信息安全等级保护是我国信息安全保障的基本制度,是网络空间安全保障体系的重要支撑,是应对强敌APT的有效措施。美国国防部早在二十世纪八十年代就推行"安全等级划分准则"。2003年,美国发布《保护... 1信息安全等级保护是国家制度性工作信息安全等级保护是我国信息安全保障的基本制度,是网络空间安全保障体系的重要支撑,是应对强敌APT的有效措施。美国国防部早在二十世纪八十年代就推行"安全等级划分准则"。2003年,美国发布《保护网络空间国家战略》,提出按重要程度不同分五级保护,并通过了《联邦信息安全管理法案》(FISMA),要求NIST制定分类分级标准。 展开更多
关键词 安全等级保护 保护网络 我国信息安全 美国国防部 信息安全管理 国家战略 管理子系统 信息安全保障 八十年代 信息系统
警方提示:提防“指名道姓”诈骗短信
6
《网络安全技术与应用》 2016年第4期116-116,共1页
短信开头直呼手机用户的真名实姓,短信结尾是亲朋好友的署私,短信内容多为“这螳重要的事你都知道吗”“相片里的这几个人你认识吗”等。现如今,公众对手机诈骗短信的防范意识普遍增强,但不少人在此类“指名道姓”的诈骗短信面前却... 短信开头直呼手机用户的真名实姓,短信结尾是亲朋好友的署私,短信内容多为“这螳重要的事你都知道吗”“相片里的这几个人你认识吗”等。现如今,公众对手机诈骗短信的防范意识普遍增强,但不少人在此类“指名道姓”的诈骗短信面前却丧失了“免疫力”,落入不法分子设下的陷阱。警方提醒,收到此类短信要保持清醒。 展开更多
关键词 短信内容 诈骗 警方 提防 手机用户 免疫力
虚拟化技术综述 被引量:7
7
作者 修长虹 梁建坤 辛艳 《网络安全技术与应用》 2016年第5期18-19,共2页
本文介绍了虚拟化的概念,剖析了虚拟化系统架构模型,分析了虚拟化的实现层次,并且对虚拟化技术发展做出展望。
关键词 虚拟化 服务器虚拟化 应用虚拟化 VPN
基于云重心理论的判定网络安全风险级别方法的改进
8
作者 覃德泽 蒙军全 《网络安全技术与应用》 2016年第9期25-26,共2页
基于云重心理论的判定网络安全风险级别方法存在一定的不科学性,主要有两方面:一是专家对指标的评估值存在主观性,二是评估结论不够精确或不能确定。本文分析产生这些问题的原因,并提出改进方法。
关键词 云重心理论 问题 改进
基于云计算的服务性行业系统开发平台的设计与实现
9
作者 田立军 丁楠 《网络安全技术与应用》 2017年第1期65-66,共2页
现代服务业的发展必须由以信息与通信技术为核心的高技术来支持,云计算是新兴的基于互联网的资源共享与利用方式,核心是将大量计算机(服务器集群)构成的资源,为不同用户的计算需求提供服务,本文主要通过分析现代服务业的现状,提出了... 现代服务业的发展必须由以信息与通信技术为核心的高技术来支持,云计算是新兴的基于互联网的资源共享与利用方式,核心是将大量计算机(服务器集群)构成的资源,为不同用户的计算需求提供服务,本文主要通过分析现代服务业的现状,提出了一种服务型行业开发平台的设计与实现方案。 展开更多
关键词 现代服务业 云计算 互联网 平台
Map-Reduce并行计算框架下的Skyline查询及优化算法
10
作者 罗云 陈佳瑜 《网络安全技术与应用》 2017年第2期60-61,63共3页
近几年来,Skyline查询处理在许多应用领域具有潜在的实用价值。在Map-Reduce框架下采用基于角度数据划分的方法,本文提出Cirl-Skyline查询算法。进一步提高算法的查询效率,为了更好的解决重复计算局部没有发生变化Skyline查询点的问题,... 近几年来,Skyline查询处理在许多应用领域具有潜在的实用价值。在Map-Reduce框架下采用基于角度数据划分的方法,本文提出Cirl-Skyline查询算法。进一步提高算法的查询效率,为了更好的解决重复计算局部没有发生变化Skyline查询点的问题,在Cirl-Skyline算法的基础上提出Restrict-Skyline算法。理论分析和实验证实,该算法具有高效性和可扩展性。 展开更多
关键词 MAP-REDUCE SKYLINE查询 数据划分
计算机办公信息系统中数据加密防范研究 被引量:3
11
作者 赵昱升 《网络安全技术与应用》 2017年第5期50-51,共2页
随着社会的快速发展,人们为了提高自身的工作效率,逐渐学习和应用计算机以及网络技术,实现了新时代的信息化办公方式,虽然这种办公方式极大地提高了以往的工作效率,但是一些弊端也随着信息化办公逐渐的浮出水面,网络安全问题接踵而至。... 随着社会的快速发展,人们为了提高自身的工作效率,逐渐学习和应用计算机以及网络技术,实现了新时代的信息化办公方式,虽然这种办公方式极大地提高了以往的工作效率,但是一些弊端也随着信息化办公逐渐的浮出水面,网络安全问题接踵而至。由于办公网络结构的不合理以至于网络办公系统存在着很多安全漏洞,从而给了黑客攻击办公系统的机会。为了可以在安全的网络范围内进行信息化办公,我们应该在计算机技术以及网络安全管理这两方面入手,解决网络存在的漏洞,制定网络安全策略,以便于人们在安全可靠的网络环境下进行信息化的办公。 展开更多
关键词 办公信息系统 数据加密 防范策略
计算机应用技术与信息管理的整合研究 被引量:2
12
作者 王建辉 《网络安全技术与应用》 2017年第10期4-4,7共2页
目前,社会发展中各个领域的运行都离不开信息技术的高效利用,信息管理工作的重要性突显出来。为了提升信息管理工作效率和质量,整合计算机应用技术与信息管理势在必行。鉴于此,本文首先对信息管理中计算机技术的特点进行了简要概述,并... 目前,社会发展中各个领域的运行都离不开信息技术的高效利用,信息管理工作的重要性突显出来。为了提升信息管理工作效率和质量,整合计算机应用技术与信息管理势在必行。鉴于此,本文首先对信息管理中计算机技术的特点进行了简要概述,并对信息管理中计算机技术的作用展开了分析,最后实现了计算机应用技术与信息管理的整合研究,以供参考。 展开更多
关键词 计算机应用技术 信息管理 整合研究
消防计算机网络信息安全管理的探讨
13
作者 黎上芩 《网络安全技术与应用》 2017年第10期141-141,153共2页
随着网络技术的不断进步,计算机网络信息安全问题也变得更加严峻,这些网络信息安全问题会影响到计算机运行的安全性和平稳性,并且需要进行及时的处理。本文对计算机网络在消防中的运用进行概述,同时针对消防计算机网络信息存在的安全问... 随着网络技术的不断进步,计算机网络信息安全问题也变得更加严峻,这些网络信息安全问题会影响到计算机运行的安全性和平稳性,并且需要进行及时的处理。本文对计算机网络在消防中的运用进行概述,同时针对消防计算机网络信息存在的安全问题,给出相应的建议,具有一定的借鉴意义,推动消防计算机网络的发展和进步。 展开更多
关键词 消防 计算机网络 信息安全 对策
大数据环境下数字档案安全监管平台建设与研究 被引量:1
14
作者 何晓军 《网络安全技术与应用》 2017年第11期88-89,共2页
在数字档案大数据环境下,通过数字档案安全监管平台的建设,可以充分、实时的了解备份中心数据现况,并能发现问题及时解决,从而避免各种安全隐患的发生。
关键词 数字档案 监管信息安全
计算机网络信息安全及防护策略研究 被引量:3
15
作者 赵雪琪 《网络安全技术与应用》 2018年第1期5-6,共2页
近年来我国经济蓬勃发展,科学技术也不断进步,计算机网络便是社会不断发展的产物,如今已经进入千家万户,融入每一个人的生活,但是,由于网络具有开放性、脆弱性等固有弊端,也给人们的信息安全带来了不好的影响.因此,计算机网络信息安全... 近年来我国经济蓬勃发展,科学技术也不断进步,计算机网络便是社会不断发展的产物,如今已经进入千家万户,融入每一个人的生活,但是,由于网络具有开放性、脆弱性等固有弊端,也给人们的信息安全带来了不好的影响.因此,计算机网络信息安全应该引起我们的重视,我们应该积极研究计算机网络信息安全以及防护措施,创建一个健康良好的网络环境. 展开更多
关键词 计算机 网络信息 安全防护 措施粗略
新形势下计算机信息系统安全技术的研究及其应用 被引量:1
16
作者 程成 齐建 徐楠楠 《网络安全技术与应用》 2018年第2期11-11,55共2页
科学技术水平的不断提高,信息化的社会发展趋势对人们的生活产生了巨大的影响。计算机信息技术作为推动我国经济发展的核心技术,其在各个领域中均得到了广泛的应用和发展,并有效提高了人们的生活水平,成为了日常生活当中的重要组成... 科学技术水平的不断提高,信息化的社会发展趋势对人们的生活产生了巨大的影响。计算机信息技术作为推动我国经济发展的核心技术,其在各个领域中均得到了广泛的应用和发展,并有效提高了人们的生活水平,成为了日常生活当中的重要组成部分。基于此,本研究将从新形势出发,针对当前的计算机信息系统安全技术进行研究,期望以此来提高新形势下计算机信息系统的安全水平。 展开更多
关键词 计算机信息系统 安全技术 网络安全 应用
基于漏洞属性分析的软件安全评估方法 被引量:1
17
作者 刘振 王国仕 +1 位作者 冯世杰 吕志鹏 《网络安全技术与应用》 2018年第3期37-37,95共2页
随着科学技术发展,互联网在生活中应用日益广泛,软件工业发展的速度非常快,并且规模持续增长,软件内部逻辑变得更加复杂。软件在网络环境运行下还会面对许多不确定因素,由此使软件面临严重的安全问题。对于用户而言,软件质量与安全十分... 随着科学技术发展,互联网在生活中应用日益广泛,软件工业发展的速度非常快,并且规模持续增长,软件内部逻辑变得更加复杂。软件在网络环境运行下还会面对许多不确定因素,由此使软件面临严重的安全问题。对于用户而言,软件质量与安全十分重要,因此如何确保软件安全从而使信息安全能够得到有效保障,是软件行业发展需要面对并解决的问题。本文就基于漏洞属性分析的软件安全评估方法作简要阐述。 展开更多
关键词 漏洞属性分析 软件安全 评估方法
一种基于大数据分析技术的信息安全综合管理平台 被引量:2
18
作者 黄炜 《网络安全技术与应用》 2018年第5期47-48,共2页
国家对网络安全提到了前所未有的高度,将关键信息基础设施保护以及等级保护制度落到实处是行业监管的要求。本文分析了目前网络(信息)安全防护系统分散、独立建设的不足,结合实际工作提出综合网络安全管理平台的建设思路。
关键词 网络安全 关键信息基础设施 大数据
修补损坏的系统文件有妙招
19
作者 郭倩 《网络安全技术与应用》 2002年第10期 64,共1页
用户可能会经常遇到自己的Windows操作系统(如:.dll文件)文件损坏或者是丢失的情况,遇到这样的情况,一些往往采用重新安装整个操作系统的方法,费力费时,其实大可不必重新安装,便可以达到修复系统的目的.下面介绍一些方法.
关键词 WINDOWS 操作系统 系统文件
Blue Coat公司总裁兼CEO布莱恩·内史密斯访华
20
作者 晓晖 《网络安全技术与应用》 2008年第8期,共1页
近日,广域网络应用传输与安全网络网关设备领导厂商Blue Coat系统公司(纳斯达克代码:BCSI)完成了对提供包括应用程序分类和性能管理等尖端WAN流量优化技术的
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈