共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
葛小虎 《电子技术与软件工程》2020,(6):236-237
本文首先阐述了网络信息安全技术的研究目的和意义,其次分析了当前计算机网络安全方面所存在的威胁,在此基础上提出了密码学,通过对密码学的相关介绍,最后研究了密码学在计算机网络安全中的实际应用。 相似文献
3.
阐述人工智能技术与信息安全的特点、应用、展望,包括恶意网站的识别、防火墙技术的智能化、安全事件的溯源追踪、多媒体内容的识别、网络空间安全防御、网络入侵检测系统。 相似文献
4.
5.
为了保障网络信息安全性,降低网络信息安全防御时间,提高网络信息安全防御效率,提出可信计算技术在网络信息安全中的应用方法.采用可信计算技术,采集网络信息数据特征,优化网络信息风险类别算法,划分网络信息风险类别并进行安全防御,利用最小二乘法,计算网络信息最优拟合分布测度和风险值,运用信息安全主动防御原理,构建网络信息安全处... 相似文献
6.
随着计算机网络技术的迅猛发展,我国已经进入到了大数据时代。在此时代背景下,高校的教育信息化格局也发生了不同程度的改变,以往传统数据分析中的弊端逐渐暴露出来,使得网络信息安全面临着极大的威胁和挑战。为了使高校营造出安全的信息环境,将大数据渗透到校园网络领域当中成为大势所趋。文章将对大数据技术在高校网络信息安全管理中的应用背景以及具体应用进行分析。 相似文献
7.
随着我国综合国力的日益强盛和科学技术的日新月异,计算机网络信息安全也越来越被人民所关注和重视,今年来,利用计算机网络信息管理的漏洞,来窃取人们信息或采取的作案手段越来越多件,所以计算机网络信息安全已经是一项迫在眉睫的任务。在计算机网络信息安全中,虚拟专用网络技术发挥了重要的作用。本文主要分析了虚拟专用网络技术的发展现状,以及它在计算机网络信息安全中的应用和市场前景,希望能对计算机网络安全方面的探索和研究提供一些理论方面的帮助。 相似文献
8.
9.
随着信息全球化的逐步深入,信息产业对于信息安全性的关注程度也随之不断增加,特别是在如今这个现代化网络信息化时代,网络环境的安全性同信息产业密切相关。鉴于此,本文针对网络环境中的信息安全风险进行了分析,并重点就网络环境中的信息安全技术进行了研究,希望能为相关领域的研究提供指导和借鉴。 相似文献
10.
现今,在很多院校,学生都增加了一门关于网络信息安全课程的学习.而在这门课程的教学中,有些工具和网络安全的配置无法在单个的计算机上实现,为了完善教学质量,只有通过模拟网络环境来实现,虚拟机技术应运而生.虚拟机,顾名思义,就是在模拟出真实的网络服务环境,以此来解决网络信息安全教学当中所产生的大多数问题. 相似文献
11.
在计算机应用技术高度普及的新时期,与其相伴相生的互联网技术也在飞速的发展,并且在我国的各个领域都得到了广泛的应用。在一些大型的跨国公司或者外交部门中,人们逐渐意识到公用基础通信设施的优势,为了实现企业数据安全传输,建立专业化的广域网络是非常必要的。而虚拟专用技术在计算机网络信息安全中的应用,为企业网络信息资源的安全性提供了有力的保障,这种技术是互联网与通信技术发展到一定程度的产物,是符合事物发展规律与市场需求的,文章首先将虚拟专用网络技术的特点进行阐述,然后又对其在计算机网络信息安全中的具体应用做了分析和研究。希望能够为人们提供一些帮助。 相似文献
12.
为了更好地保护计算机网络信息安全,应积极应用先进技术,如虚拟专用网络技术,全面提升其计算机网络信息的安全性。因此,文章介绍了虚拟专用网络的相关概述,分析了虚拟专用网络技术在计算机网络信息安全方面的具体应用,以此为计算机网络信息安全的稳定发展提供参考。 相似文献
13.
《电子技术与软件工程》2017,(12)
21世纪是科学技术迅速发展的世纪,计算机网络技术是科学技术飞速发展的重要标志。目前,计算机网络技术已在各领域被广泛的使用。尤其是在跨国公司以及外交部门中,基础通信优势越来越受到人们的关注和重视,为了保证数据传输的安全性,广域网络的建立和专业化发展是不可或缺的。虚拟专用网络技术在计算机网络信息安全中的应用为实现数据传输安全性奠定了结实基础并提供了优质保障。虚拟专用网络技术是互联网和通信技术相结合发展的产物,适合市场需求以及事物的发展规律。本文从分析虚拟专用网络技术概念和特定出发,对技术的种类以及该技术在计算机网络信息安全中的应用进行了详细的阐述。 相似文献
14.
15.
拒绝服务攻击已经成为威胁互联网安全的重要攻击手段,本文介绍了分布式拒绝服务(Distributed Denial of Service,DDo S)攻击的概念,分析了DDo S攻击的原理;最后介绍了多种IP溯源技术的优缺点。 相似文献
16.
本文分析了网络隔离技术对确保信息安全的重要作用,阐述了网络隔离技术的基本概念与原理,提出了基于网络隔离技术的信息安全对策措施。 相似文献
17.
翟溪林张圆周邓芙蓉朱诗琳 《长江信息通信》2020,(8):201-202
在黑客攻防及信息安全领域中嗅探的地位均十分重要。文章在阐述本机嗅探、广播网嗅探及基于交换机的嗅探基本原理上,阐述了在抑制网络蠕虫病毒、网络取证、网络布控和跟踪、网络行为审计、监测网络入侵等信息安全防御领域中嗅探的作用,只要深入掌握了嗅探的分类与原理,并加强技术能力,并可实现熟练运用,希望有助于建设信息网络安全体系。 相似文献
18.
19.
《电子技术与软件工程》2017,(17)
当前我们正在处于信息化氛围浓厚的时代,网络、计算机无时不刻的围绕在我们身边,正是如此,网络信息安全问题也已经成为一个亟待解决的严重问题。而在计算机网络信息的安全管理方面,将虚拟专用网络技术应用进来能发挥到很关键的作用。本文就对此展开分析。 相似文献