首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 21 毫秒
1.
《Planning》2019,(1)
研究发现,在计算机网络安全中合理运用虚拟现实技术,可以促使网络安全问题得到有效解决,用户网络环境的稳定性与安全性得到保障。本文简要分析了计算机网络安全的影响因素,提出了网络安全中虚拟现实技术的运用策略。  相似文献   

2.
《Planning》2013,(9)
现在人们对计算机网络安全问题越来越重视。本文就计算机互联网的网络安全问题和计算机网络安全评估中所包含的脆弱性研究进行了简要的论述。  相似文献   

3.
《Planning》2013,(21)
随着计算机网络技术的发展和网络的普及,网络安全问题和网络犯罪问题越来越受到人们的重视。本文对当前计算机的网络安全隐患进行了简要分析,并就这些隐患提出了一些防范方法。  相似文献   

4.
随着计算机技术及网络技术的飞速发展,计算机网络已经渗透到人们生产、生活的每个角落,彻底颠覆了人们的生活方式和习惯,成为人们获取信息最便利的工具。但由于计算机网络技术及自身存在的缺陷,导致网络安全不断受到威胁,网络安全事故屡有发生。这就要求我们高度重视计算机网络安全问题。本文既对计算机网络进行了简要概述,又对计算机网络中造成安全威胁的因素进行了分析,并提出了相应的管理措施。  相似文献   

5.
《Planning》2019,(21)
随着现代社会的快速发展,信息技术被广泛应用于人们的日常工作、生活中,在现代人们的生活中占有越来越重要的位置,且促进了社会整体水平的发展。然而,随着信息技术水平的不断提升,网络安全问题不断出现,网络安全事件频发,安全隐患不断增多,网络安全的维护已经成为当下计算机信息技术领域的重要工作。各个职业院校纷纷开设网络安全课程,以培养大量网络安全专业人才,满足社会发展需求。文章简要分析了计算机专业网络安全教学基本特点,对计算机网络安全教学改革路径进行深入探究。  相似文献   

6.
《Planning》2019,(14):17-18
当前网络安全问题日益严峻,将大数据技术应用在网络安全事件自动分析与深度挖掘中,可以提高网络安全事件的分析效率,文章主要分析了网络安全事件中的大数据自动分析技术、深度挖掘的相关流程及注意事项,期望提升大数据技术对网络安全与深度挖掘的支撑能力。  相似文献   

7.
《Planning》2019,(22)
本文详细介绍了电力文本挖掘技术的主要研究方法和成果,就基于机器学习和深度学习的电力文本命名实体识别、命名实体关系抽取,国内研究现状做简要介绍,并对近期工作以及发展趋势做出总结和展望。  相似文献   

8.
从网络安全协议的安全性检测和常见网络安全协议设计方式两方面探讨了网络安全协议在计算机通信技术中的作用,同时分析了计算机网络安全协议在CTC中的应用,以期为网络安全协议在计算机通信技术中应用提供一些参考,推动计算机通信技术的不断发展。  相似文献   

9.
《Planning》2015,(1)
网络安全问题是所有网络用户都面临的问题,而且随着计算机网络技术的发展,网络入侵技术自动化、智能化和多样化程度越来越高,严重影响网络用户的信息安全。做好网络安全防御工作刻不容缓。本文首先对网络入侵关键技术中的信息收集技术和攻击技术进行简要介绍,再结合当前网络防御技术的现状,分析主动防御技术体系中的两个关键防御技术:入侵检测技术和入侵预测技术。  相似文献   

10.
《Planning》2019,(21)
本文将计算机文本信息挖掘技术应用在工作中,有助于合理挖掘各种数据信息,全面分析网络平台中是否存在安全隐患问题,采用有效措施解决问题,全面维护网络平台的安全性,为后续工作的实施夯实基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号