共查询到20条相似文献,搜索用时 15 毫秒
1.
孙振华 《数字社区&智能家居》2021,(8)
进入21世纪以来,国内互联网信息技术推陈出新,带动着网络信息传播日益普及。但网络用户在享受数据传输快捷、信息搜索迅速、分析提取方便等好处的同时,也面对着信息泄密、隐私侵害等一系列网络信息安全防护威胁。目前计算机网络使用过程中系统被远程攻击、感染病毒、被黑客侵犯等事件层出不穷,对计算机网络安全带来严重威胁。因此必须强化网络信息安全技术的应用,探索利用更加先进的网络技术保障计算机网络信息安全。该文对目前计算机网络安全技术进行了系统分析,提出了优化技术应用的建议和对策。 相似文献
2.
杨建才 《计算机光盘软件与应用》2012,(3):18-19
近年来,计算机网络的安全越来越得到人们的重视,根据实际工作经验,本文对计算机网络安全中的应用信息加密技术进行简单的剖析,第一部分简单的介绍了信息加密技术的相关概念,第二部分是对计算机网络安全中应用信息加密技术的研究,最后对信息加密技术的应用进行了分析。 相似文献
3.
4.
在计算机的应用过程中,不乏出现一些不法分子利用网络信息处理技术实施犯罪违法行为,因此,网络数据处理与计算机安全方面的应用尤其受到重视.文中分别阐述了网络数据处理在计算机方面的应用以及网络信息安全与计算机应用,对加强网络信息安全管理具有一定的意义. 相似文献
5.
严罡星 《电脑编程技巧与维护》2021,(5):163-164
随着网络技术的应用,网络信息安全的保障成为人们关注的主要问题之一.随着区块链技术的不断完善应用,充分发挥出其优势作用,可以更好地保障网络信息的安全.对基于区块链技术应用中的网络信息安全工作进行了分析,并对未来的网络信息安全应用发展进行了探索思考. 相似文献
6.
7.
从医院实际出发,结合医院信息系统应用,在物理设备安全、软件系统安全、网络信息安全以及医院信息管理制度等方面,论述了医院信息系统网络信息安全管理思路和方法。 相似文献
8.
由于传统方法在网络信息安全动态防护中应用效果不佳,无法达到预期的防护效果,为此提出了基于量子密码的网络信息安全动态防护方法。首先利用椭圆曲线密码生成网络信息数字签名,初次加密网络信息,其次利用量子密码二次加密网络信息,最后利用数字签名与密钥的交换协议,验证网络通信参与者身份,完成基于量子密码的网络信息安全动态防护。经实验证明,设计方法在网络信息安全动态防护方面具有良好的应用前景。 相似文献
9.
随着我国社会经济的快速发展,特别是科技水平的进步,信息技术、计算机技术等得到了长足的发晨,为我国经济发展起到了有效的推动作用。同时计算机网络数据的安全性也受到威胁,出现了多种网络信息数据安全风险,威胁网络运行的安全,对网络用户的信息安全造成影响。加密技术是网络信息数据安全防护的重要方武之一,通过有效的加密处理,增强数据信息的安全性能,对维护网络信息安全具有重要的意义。本文首先介绍网络信息安全风险主要形式与原因,然后探讨加密技术在网络信息数据风险防范中的有效应用,供有关人员参考。 相似文献
10.
张富强 《网络安全技术与应用》2015,(1):190+193
进入21世纪以来,网络信息快速遍布全球。互联网的电子系统逐渐泛滥起来,电子数据处理及商务应用快速增长,随着网络信息的快速增长及普及,也加大了计算机的系统的压力,计算机的保护、加工、除存及信息传输的需求也被大家所重视。尤其是计算机安全、信息安全的信息保障问题,也不断出现。网络信息的安全监管对网络信息的安全系统起来了决定性的作用。本文主要阐述了网络信息安全监管的意义及网络信息安全监管的主要内容,提出了网络信息安全监管中出现的问题,并总结了相关的解决方法。 相似文献
11.
12.
牟奇东张四同 《数码设计:surface》2019,(24):5-5
互联网时代到来,复杂的网络环境以及计算机网络技术的不断发展,给网络信息安全造成很大威胁,目前计算机网络信息安全防护技术的研究和应用十分重要。本文尝试分析计算机网络信息影响因素及防护技术应用措施,希望推动计算机网络信息安全防护目标落实。 相似文献
13.
代广勇 《网络安全技术与应用》2015,(1):43+46
近些年,计算机技术与通信技术发展迅速,互联网络已成为经济社会发展和应用的重要信息交换手段,虽然互联网给人们的生活带来了相当的便利,但是在应用过程中,网络安全却时时威胁着网络信息资源的安全,我们需要认清网络的脆弱性和潜在的威胁从而来保障网络的安全性。本文将对网络安全技术与网络信息资源管理进行研对网络信息资源安全管理的提出完善措施。 相似文献
14.
张永锋 《网络安全技术与应用》2017,(2):14-14
得益于或者随着计算机技术和网络通信技术的不断发展,企业管理、核算、投资等方面都基本实现了对计算机网络的应用,有效的提高了企业业务工作的效率,实现了企业计算机网络数据库中的数据分类、整理、资源的共享,解决了信息孤独。为企业的发展带来了新的机遇。同时,企业网络信息的安全问题也是企业面临的重大挑战。本文主要通过分析企业网络面临的安全威胁和安全性需求,探讨网络与信息安全防护的主要措施,在机遇与挑战并存的大背景下,旨在为企业的网络与信息安全防护提供参考。 相似文献
15.
16.
杨晓燕 《网络安全技术与应用》2021,(1):153-154
伴随互联网技术的兴起与应用,它在国防建设的应用也日益广泛起来.融合现代化先进科技的国防安全体系的建设显然无法脱离网络技术.因此网络信息安全和国防安全也萌生各种危机,而加强网络信息安全以及确保国防安全便是当务之急,也是我国现代化发展的战略要点.本文阐述了网络信息安全与国防安全,供相关读者参考. 相似文献
17.
18.
刘群娣 《计算机光盘软件与应用》2014,(12):183-183
网络数据库系统是开放环境的信息仓库,管理着大量数据信息,同时,也面临着这很多各式各样的安全攻击。如今,随着数据库及网络技术的深入发展,网络数据库的安全也逐渐引起了网络设计、维护人员的高度重视,这也使得对这方面的研究更加深入,取得的技术更加先进。笔者将加密技术、存取控制、身份验证等安全技术彼此结合,对服务器及应用系统安全机制进行重点分析研究。以目前广泛运用的MySQL网络数据库管理系统为例进行安全机制研究,初步得到控制安全访问的方法在网络数据库应用系统中得以设计并实现。 相似文献
19.
随着XML已成为网络上信息描述和信息交换的标准,XML在网络信息传输、数据交换和存储中得到大规模的应用,广泛应用于电子商务、电子政务等行业。随着XML的广泛应用,XML的安全性也越来越受到关注。本文在分析了信息安全的需求及传统安全技术的基础上,研究了XML加密和签名技术及其在信息安全中的应用,并对XML安全技术未来的应用进行了展望。 相似文献
20.
针对现有网络信息安全性评估方法容易受到无序网络信息的影响,导致评估结果不精准,提出了基于蒙特卡洛法的电力系统网络信息传输安全性评估方法。采用蒙特卡洛法提取电力系统网络信息,量化处理网络信息传输风险,通过信息传输不安全枚举法获取每个传输信息的停运或运行持续时间,再按照信息传输不安全状态排列传输线路的异常程度,构建评估指标,实现对电力系统网络信息传输安全性的评估。实验结果表明,该方法在稳定和非稳定性情况下能够安全传输全部信息,验证了该评估方法应用的合理性。 相似文献