学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT

计算机信息安全论文

计算机信息安全论文范文

共提供 193 篇
  • 学术计算机网络安全影响因素与防范技术

    近年来,工业园区在我国快速的发展,而计算机网络则是工业园区在建设和发展中必不可少的工具,可以说计算机网络已经成为了人们生活中不可缺...[全文]

    添加时间:2015-06-19

  • 学术企业IT设备网络安全管理模式及应用

    1概述随着互联网的高速发展和IT网络设备的更新,IT网络设备技术的成熟应用使计算机网络深入到人们生活的各个方面。网络带给人们诸多好处的同...[全文]

    添加时间:2015-06-19

  • 学术企业局域网面临的安全问题与维护对策

    1概述进入新世纪以来,国家对于中小企业的支持力度不断加大,并且领导着中小型企业向信息化的方向发展。一些企业顺应国家的号召,先后成立了...[全文]

    添加时间:2015-06-19

  • 学术如何构建企业网络安全防护体系

    网络的信息共享和交流给人们的日常生活、工作和学习带来了极大的便利,但与此同时,蠕虫、木马、病毒等在网络中层出不穷,严重威胁着网络信...[全文]

    添加时间:2015-06-19

  • 学术计算机网络安全问题与防范策略

    1计算机网络安全问题的概述在定义计算机安全时,国际标准化组织其就是为计算机数据处理系统建立和采取的管理和技术的安全保护,能够有效的避...[全文]

    添加时间:2015-06-19

  • 学术数据加密技术的内容及其在网络通信安全中的运用

    随着互联网技术的产生,计算机网络通信技术得到了广泛使用,其具有的快捷性、便利性得到了人们的广泛认同和使用。但计算机网络通信由于涉及...[全文]

    添加时间:2015-06-19

  • 学术私有云技术保护个人隐私的优劣研究

    近几年,无处不在的云计算和大数据为人们带来了非常大的便利。智慧购物、智慧医疗、智慧交通、智慧物联网来势汹汹的大数据和云计算为超过6亿...[全文]

    添加时间:2015-06-18

  • 学术威胁计算机网络安全的因素与保护措施

    一计算机网络安全是如何定义的?计算机网络安全是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和...[全文]

    添加时间:2015-05-26

  • 学术大数据环境下网络面临的问题与安全策略

    随着云技术、移动互联网以及物联网的迅速发展,人们对信息科技的应用使得产生的数据已呈现几何倍增趋势,其中包含大量敏感数据和机密信息,...[全文]

    添加时间:2015-05-26

  • 学术我国计算机网络信息安全现状与防范技术

    引言计算机是现代社会重要的生产、办公、生活辅助工具。以计算机技术为核心的各种应用遍布于社会活动的各个方面,在带给人们优质、高效、便...[全文]

    添加时间:2015-05-26

  • 学术影响网站安全的五个主要因素

    1网站系统软件自身的安全问题网站系统软件是否安全直接关系网站的安全,网站系统软件的安全功能不全,以及系统设计时的疏忽而留下的漏洞,都...[全文]

    添加时间:2015-05-26

  • 学术路由安全策略的强化措施探讨

    重要行业领域广泛使用的冗余结构模式网络,在路由安全性方面存在可能造成网络中断的安全隐患。利用定时检测对端网络目的节点是否可达的网络...[全文]

    添加时间:2015-05-26

  • 学术一种基于WPDRRC的网络安全模型

    随着网络信息化程度的日益加深,网络[1]通信面临越来越多的威胁。尤其随着三网融合及物联网技术的不断发展,网络通信安全已成为当前社会面临...[全文]

    添加时间:2015-05-26

  • 学术中国网络空间安全所面临的挑战及其原因

    随着对互联网依赖度的逐渐提高,网络空间已成为各国优先争夺的重要战略空间。[1](P217)网络空间作为继陆、海、空、天之后的第五维空间,已...[全文]

    添加时间:2015-05-26

  • 学术移动智能终端个人信息安全技术问题探讨

    引言:依据相关数据显示,移动智能终端已经占据了大半部分的移动互联网市场以及网络通信设备的大半壁江山,并会长久的占据着使用主体的位置...[全文]

    添加时间:2015-05-11

  • 学术RSA算法的攻击方法与防御建议

    1RSA算法描述RSA算法是由R.Rivest、A.Shamir和L.Adlernan三人于1978年研究提出的,是迄今得到最广泛应用的非对称密码算法。RSA算法理论完善...[全文]

    添加时间:2015-03-30

  • 学术网络攻击源的行为特点与评估模型构建

    1引言分析评估网络攻击源行为特点及攻击能力有助于增强网络安全防护措施的有效性和针对性.传统安全监测防护通常以企业网为边界,仅能捕获攻...[全文]

    添加时间:2015-03-30

  • 学术高校计算机网络存在的安全问题与治理措施

    随着信息技术的进步,计算机网络在高校中得到普及应用,在提升工作效率增进交流的同时,网络安全问题也随之而来。由于我国高等院校的网络环...[全文]

    添加时间:2015-03-30

  • 学术高效识别DDoS攻击的检测技术研究

    1引言DDoS[1]全名是DistributedDenialofservice(分布式拒绝服务攻击),它是一种分布式的协同发起的拒绝服务攻击,借助数百、甚至数万台被...[全文]

    添加时间:2015-03-30

  • 学术基于SOM神经网络的入侵早期检测特征选择

    1引言网络入侵的早期特征是影响网络入侵早期检测效果的关键.面向网络入侵检测的特征选择是对高维的入侵特征数据集进行选择,得到较低维度的...[全文]

    添加时间:2015-03-30

  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站