- 刘俊芳;谷利国;陈存田;张甲瑞;高翔;
山西省地震信息服务系统的安全等级保护为第三级,系统包括前兆服务器、测震服务器、OA服务器和网站服务器等。本文通过对Linux系统服务器按照三级等保要求进行整改,能有效提升Linux系统服务器的安全水平,结合系统在网络安全方面的要求,对Linux系统服务器的整改进行了探讨。
2022年05期 No.257 1-3页 [查看摘要][在线阅读][下载 1329K] - 陈海琼;赵觅;
随着互联网云计算的发展,以Linux操作系统为核心的开源生态逐渐成为云计算服务的主流,微软公司发布了Linux版McroSoft SQL Server,提供数据同步的可用性组。本文详细阐述了SQL Server数据库如何基于Linux系统安装和配置可用性组。
2022年05期 No.257 3-5页 [查看摘要][在线阅读][下载 1158K] - 金俊玲;王昕;
相比于传统架构,服务器虚拟化技术实现了计算、网络和存储资源的统一管理,具有更高的平台投资效费比、简化管理难度及扩展性强等优势,将其应用于党政内网及军工涉密等信息敏感程度高和网络安全重要性强的领域,建设基于服务器虚拟化技术的数据中心,对其网络安全方面提出了更高的挑战。文章通过分析服务器虚拟化涉及的网络安全风险点,提出了选用国产自主可控的安全虚拟化产品、三网分离、安全域划分等网络安全设计思路,在提升数据中心运行效能的前提下,使得数据中心网络更加安全、可靠。
2022年05期 No.257 5-7页 [查看摘要][在线阅读][下载 1202K] - 杨战武;
互联网络路由交换技术主要是一种对计算机网络进行技术处理与网络管理的新型技术,该项技术具有着较好的应用前景。本文通过分析互联网络路由交换技术的相关理论,进一步分析了基于互联网络路由交换技术的相关应用。
2022年05期 No.257 7-9页 [查看摘要][在线阅读][下载 1202K] - 马骁;
全球信息化已逐步进入全面渗透、跨界融合、加速创新、引领发展的新阶段。大数据、物联网、人工智能、区块链等新技术使网络开始向万物互联进化。由于IPv4地址资源枯竭和IPv4协议本身所带来的限制,目前全球通信行业的运营商、服务商以及开展新兴技术应用的企业都在向IPv6迁移,并且呈现加速的趋势。但两个协议相互之间并非兼容的,因此在目前基于IPv4的网络环境中,IPv6是否可以成功是由IPv4向IPv6过渡情况来决定的。本文围绕IPv6网络过渡环境建设进行深入的分析和探究,以供参考。
2022年05期 No.257 9-10页 [查看摘要][在线阅读][下载 1143K] - 刘智磊;刘猛;赵煜;
目前计算机技术的普及范围越来越广泛,已经逐渐渗透到了各个领域中,影响着人们的学习工作和生活,不置可否,我们已然进入了信息化网络时代。在这样的社会大环境下,入侵检测和数据加密技术显得尤为重要。本文简要阐述了网络入侵安全、入侵检测和数据加密技术的基本概念,同时详细分析了数据加密技术的类型和途径,并对其在计算机网络安全保障中的应用进行更深一步的探讨,以期为网络工作者提供参考。
2022年05期 No.257 10-12页 [查看摘要][在线阅读][下载 1144K] - 何昌盛;
在使用共享打印机过程中,经常出现无法连接到打印机、按下打印无反应或其他未知错误的现象。面对这些情况,往往需要很长时间的排查才能找出原因,不仅影响了日常工作,还耽误了使用者的宝贵的时间。本文详细说明了局域网打印机共享设置的一般方法,并对使用过程中出现的故障进行深入探究,分别从网络、权限、驱动、服务和微软补丁总结出排除故障的方向,希望能对局域网共享办公的快捷方便起到帮助的作用。
2022年05期 No.257 12-13页 [查看摘要][在线阅读][下载 1116K] - 刘刚;
当今随着5G技术的发展和AI的应用,数据中心有了飞速的发展。400G以太网技术正快速发展以支撑下一代云数据发展。在51.2T单芯片还未推出之前,本文提出基于多个25.6T带宽交换芯片构建高密度128个400G的数据中心网络交换机的系统设计,此数据交换机可部署在数据网络的Spine层。
2022年05期 No.257 13-15页 [查看摘要][在线阅读][下载 1161K] - 房广江;鱼江海;李玥琨;
随着信息技术的发展,信息系统面临功能扩展灵活、使用场景多变等新挑战,传统的单体应用存在功能耦合强、启动速度慢、弹性扩展难等缺点,难以满足需求;针对此问题,采用微服务架构将大型单体应用拆分为可独立部署的微服务组件;采用容器云对微服务进行编排,实现微服务的弹性扩容、柔性重组。实践表明,基于容器云、微服务的综合平台能够保障信息系统的平稳运行、弹性扩展、柔性重组,满足信息系统的使用需求。
2022年05期 No.257 15-17页 [查看摘要][在线阅读][下载 1282K] - 刘晓魁;
网络爬虫和网络反爬虫在博弈中不断成长,网络爬虫的存在已经成为网络信息时代一种常态。随着大数据和人工智能技术的出现,网络爬虫也越来越规模化和智能化,对网络爬虫的研究也要越来越明晰且与时俱进。本文对目前网络爬虫的特征、分类、所使用的工作流程和爬行策略进行梳理和比较,为网络爬虫提供较全面的总结,为进一步研究网络爬虫和网络反爬虫提供重要参考。
2022年05期 No.257 17-19页 [查看摘要][在线阅读][下载 1194K] - 叶阳;王运鹏;何俊江;
网络靶场攻防演练需要网络靶场武器库提供大数据分析支持,而知识图谱能有效整合多源异构数据。本文从网络安全开源情报出发,基于其数据特征与格式,提出了一种自顶而下的网络靶场武器库构建方法。从开源情报识别抽取网络靶场武器库相关实例和属性,并通过文章提出的本体规范化知识组织结构,最后使用Neo4j图数据库进行知识的存储和可视化实现。实验证明,该武器库构建方法能有效提高信息检索效率,为网络靶场攻防演练知识共享提供新范式。
2022年05期 No.257 19-22页 [查看摘要][在线阅读][下载 1299K] - 张倩;赵洪辉;谈志伟;吕海荣;李洋;
随着现代科技的不断发展,网络科技在人们的日常生活中的影响日渐深入,各类企业和个人的信息在网络中使用的频次也随之提高,随之而来的信息安全问题也日益严峻,如何确保各类企业和个人信息不会被不法分子盗取并应用到各类犯罪当中,给企业和个人带来严重的经济损失,已成为各类网络科技公司研究的重点。态势感知技术是一种以安全大数据为基础,通过网络技术所处的环境、动态和整体使用情况,全面系统对可能发生的安全风险进行识别、分析和处理,从而有效提高信息在网络技术使用过程中的安全保障。本文围绕态势感知技术在信息安全保障中的应用效果进行研究讨论,供相关读者参考。
2022年05期 No.257 22-23页 [查看摘要][在线阅读][下载 1099K] - 丁欣宇;
本文针对基于CA技术的网络信息安全系统设计与实现进行分析探讨,主要内容包括网络信息安全系统设计需求分析、系统介绍以及安全系统的设计与实现,其中网络信息安全系统设计中包含系统功能设计、CA数字证书系统、LDAP目录服务系统、应用资源授权管理系统等内容,并且阐述了系统应用测试和系统应用效益分析,供相关读者参考。
2022年05期 No.257 23-25页 [查看摘要][在线阅读][下载 1148K] - 余思莹;宋晓骏;丁桥;
本文通过分析现有信息安全处置平台对不良信息以及舆情两方面的处理能力、原理、不足、相通点,以期能将现有能力运用最大化本文主要综合考虑了信息安全处置系统、舆情处置系统、以及一些对特定APP、微信公众号的检测工具的能力特点,总结扩展出其中可以综合扩展利用的功能,提出合理假想:形成一综合的信息安全处置平台,将能力运用最大化,最优化,进一步提高信息安全能力。
2022年05期 No.257 25-27页 [查看摘要][在线阅读][下载 1128K] - 许镭;
随着经济的发展,我国已经进入信息网络时代,计算机网络系统集成技术因此获得广泛应用,并推动了社会整体生产效益的不断提高。此信息技术是一种网络系统整合信息技术,通过近几年的发展,不同的网络系统整合方式和各种技术也在不断完善。计算机网络系统集成技术的应用普遍,让我国的生产也在不断发展改变,同时,促进国家的社会经济建设。由于集成技术发展阶段已经到了瓶颈,如果想要对集成科学技术研究更为深入,需要了解集成科学技术的不同发展阶段的特征。然而,集成化信息技术非常复杂,研究人员只有对每一种方法都要掌握以后,再针对不同阶段的特性将其运用在不同的领域当中,如此才能够让企业的经济效益增加。
2022年05期 No.257 27-28页 [查看摘要][在线阅读][下载 1099K] - 郭艺杰;李维峰;
时至今日,物联网技术已经广泛应用于很多领域,它使得“事物”之间能够相互通信,因此,形成了一个由设备组成的具有一定“感知”能力的网络。尽管物联网好处众多,但仍面临诸多挑战,其中不乏安全和隐私等问题。面对这些问题,人们发明了区块链技术。区块链技术在数据防篡改、高可靠性、数据隐私保护等方面具有先天优势。本文通过分析物联网面临的挑战和区块链技术具有的优势,取长补短,分析了区块链技术在物联网中的应用,供相关读者参考。
2022年05期 No.257 28-30页 [查看摘要][在线阅读][下载 1152K] - 程宏英;
近年来,随着计算机网络的快速发展,数据网络通信技术的应用范围越来越广泛,其在人们日常生活工作中产生的影响也逐渐加深,但是由于技术的影响,在数据通信中的数据传输安全工作方面还存在诸多问题,一旦发生数据信息泄露,将对使用者造成一定的经济损失,因此对数据通信网络维护与安全问题展开深入研究具有重要的现实意义。本文结合数据通信网络的相关概念,分析了数据通信过程中的安全问题,并详细探讨了提高其安全性的具体措施。
2022年05期 No.257 30-31页 [查看摘要][在线阅读][下载 1099K] - 张妍;
人工智能的各项应用场景不断增加,促使着一部分劳动力缩减。现阶段,针对人工智能的技术特点,结合运维系统中的典型应用场景,能够从不同程度上带动智慧化服务工作的运行,从日常的各个领域提高人们的生产生活质量。基于此,本文就针对人工智能的运维系统建设策略进行探讨与分析,供相关读者参考。
2022年05期 No.257 31-32页 [查看摘要][在线阅读][下载 1107K] - 张鑫;
非传统安全主要是由于信息时代的到来在给工业发展带来的新生机的同时衍生出了新的危机,这就是网络安全,或叫信息安全。自全面开展信息化带动工业化发展,民生的相关项目(交通、电力、水利等)也被带入了网络安全这场持久的战争中。本文主要根据今年来不断爆发的网络攻击事件,提出了相关的解决办法,另外对主要攻击手段及应对措施进行了普及。
2022年05期 No.257 32-34页 [查看摘要][在线阅读][下载 1253K] - 任园园;张小艳;王青;
“星链”计划自问世以来就广受各方关注,其不仅是目前规模最大的天基互联网项目,而且在军事等领域的应用前景广阔。本文梳理了“星链”计划的内涵、特点及其主要影响,进而提出应对方法和建议。
2022年05期 No.257 34-35页 [查看摘要][在线阅读][下载 1105K] - 周勇;
构建军队院校教育、部队训练实践、军事职业教育“三位一体”新型军事人才培养体系,是全面建成世界一流军队的重要支撑。现有的军事人才培养数据管理通常采用纸质或电子媒介等方式,存在转移交接难度大、监管难以及时到位、需要频繁统计更新等问题。区块链通过分布式的维护管理机制,调动全网的节点共同参与记录与维护,保证数据的安全、可靠和可追溯。目前区块链技术在军事人才培养数据管理方面的研究处在发展前瞻阶段,对于如何具体应用的实践设想较少。本文分析了将区块链技术用于军事人才培养数据管理的价值提升,并在此基础上设计了基于区块链技术的军事人才培养数据公共服务平台架构,为解决军事教育人才培养数据可信保障问题提供了一种可行思路。
2022年05期 No.257 35-36页 [查看摘要][在线阅读][下载 1115K]
- 陈玉雪;
Honeywords是保护用户口令、检测口令文件是否泄露的有效方法,而Honeywords区分攻击能准确评估Honeywords的安全性。现有Honeywords区分攻击方法未完全利用口令中的语义信息、攻击成功率不够高,针对这两方面的不足,本文提出基于朴素贝叶斯的Honeywords攻击方法,记为Bayes-PW:通过改进PCFG结构,增加拼音、单词等语义字段,采用朴素贝叶斯分类器进行区分攻击,为防止分类器过拟合,对数据使用“+1”平滑方法。实验证明,Bayes-PW仅一次猜测的攻击成功率最高达到47%,远高于Top-PW攻击和基于PCFG的攻击,特别是训练集数据量较小的情况下,Bayes-PW比Top-PW多猜中测试集15%的真实口令,比PCFG多猜中11%。
2022年05期 No.257 41-43页 [查看摘要][在线阅读][下载 1364K] - 王婷;
本文主要就K-means聚类算法特点,研究其在线学习行为路径中的应用方法,即通过对学生在线学习行为路径采集数据做聚类分析,获取学生在线学习的行为路径,创建学生在线学习行为模型与行为分析平台,并以学生在线学习行为模式作为数据来源,分析学生在线学习行为特点,总结在线学习行为规律,为混合式教学提供更好的数据指导,达到更好的教学效果。
2022年05期 No.257 43-45页 [查看摘要][在线阅读][下载 1329K] - 刘康明;艾鸽;张宇;傅毓;
BTS(Best Two Step)聚类算法是结合层次聚类和划分聚类算法的两步聚类算法。层次聚类算法类与类之间不可以对象交换,很容易造成聚类质量不高的结果。而划分聚类对于初始值的设定以及异常噪声数据都很敏感,所以我们研究提出了BTS算法,实验证明BTS算法可达到高质量的聚类效果。
2022年05期 No.257 45-46页 [查看摘要][在线阅读][下载 1208K] - 孙凯;林强;陈良洁;
基准图的适配性是影响景象匹配辅助导航系统性能的重要因素,通过景象区域适配性分析可以筛选出匹配性能较高的基准图进而保证导航系统的精度和可靠性。本文提出了基于分块双向2DPCA及ResNet的适配性分析方法:通过分块双向2DPCA提取图像的局部降维信息,再将图像的局部降维信息输入ResNet并训练神经网络得到适配性评估模型。实验结果表明该方法在图像适配性的预测方面表现优异。
2022年05期 No.257 46-47页 [查看摘要][在线阅读][下载 1271K] - 丁一鸣;黄晨;孔聪;孔祥懿;庞毅林;
如今互联网中的人脸图像信息繁多,这些信息如果运用不当则会触及网民的信息安全问题。人脸生成技术是一种人像使用场景中的替代性方法。本文提出了一种人脸生成方法,首先采用变分自编码器(VAE)对输入的基准人像进行低程度的人脸重构,然后将真实的基准人像和低清晰度重构人像通过隐空间转换进行域对齐,在该隐空间中学习人像修复,在保留人像的基本构图后重新得到一张全新的高清细节人像。
2022年05期 No.257 47-49页 [查看摘要][在线阅读][下载 1455K] - 曹秀莲;汤益华;
深度伪造可生成人类肉眼无法识别的虚假图像和视频,对个人隐私、网络安全、社会稳定和国家安全等造成了现实威胁,针对深度伪造的检测和治理成为各国各界热点关注的问题。近几年,政府层面出台了一系列深度伪造治理相关政策,研究人员则对深度伪造检测技术进行了多维度深入研究。本文从基于神经网络架构、基于时序特征、基于对抗生成网络指纹特征、基于生物特征、基于区块链技术等五个方面对深度伪造检测技术的发展现状进行了研究分析,并提出了关于未来研究方向的建议。
2022年05期 No.257 49-51页 [查看摘要][在线阅读][下载 1127K] - 朱立军;李俊佳;
本文在光照和手背肤色差异的影响下,针对难以从不固定手背中定位和提取外指节纹纹理ROI(感兴趣区域)这一问题,提出了基于特征模板的外指节纹特征提取方法。首先,设计了一种自适应校正手背图像方法,根据手下端等距像素累计最多的角度值作为旋转角度,快速准确地完成了图像归一化校正。然后,对图像进行预处理,再通过sobel算子提取出手背轮廓,将所提取的手背轮廓利用凸包算法定位指尖点,根据指尖点以及手形特征矢量的关系确定外指节纹区域。最后利用设计的特征模板提取出外指节纹纹理特征。实验结果表明,提出的方法能在所建立的数据库中自适应提取出外指节纹纹理。
2022年05期 No.257 51-54页 [查看摘要][在线阅读][下载 1664K] - 刘校麟;陈蕾;
本文研究基于机器学习的突发事件微博谣言识别方面所取得的成果。对谣言识别技术研究现状、谣言识别算法及相关技术、基于机器学习的微博谣言识别技术进行总结分析。采用深度学习方法已能将微博谣言识别的准确率、召回率、F1值等模型评价标准值提高到0.8以上,从谣言数据的基础特征扩展到传播特征、时间跨度特征甚至时情感特征等影响识别精度的因素特征。机器学习算法已发展日趋成熟,未来若能实现算法的自学习,自动完成特定时间节点的提取分类,实现对谣言快速有效地识别,将成为谣言识别方面的重大突破成果。
2022年05期 No.257 54-56页 [查看摘要][在线阅读][下载 1202K] - 王惠霞;郑飞飞;张华;林锋;宋双双;杨建兰;
医疗卫生信息元数据的标准化以及准确采集,是实现医院信息化建设的核心环节。本研究通过对医院信息化建设的需求分析,结合医疗元数据的特征,选择卫生健康信息标准体系下相关的信息标准,重点对数据元的标准化进行系统整理,设计开发该系统,其为实现卫生信息元数据标准的电子化,提高准确率及重复使用率奠定了基础,进一步推动了医学信息化建设的发展。
2022年05期 No.257 56-58页 [查看摘要][在线阅读][下载 1264K] - 李智文;杨永红;
为了培养计算机专业学生在程序设计的创新开发一实以及实践动手能力,我们基于SSH框架设计了一个多用户在线评判系统,致力于帮助专业学生培养相关的专业素养。该系统以SSH框架和B/S架构以及利用多线程编程技术设计了一个高效、精确、稳定的多用户在线评判系统。
2022年05期 No.257 58-60页 [查看摘要][在线阅读][下载 1204K] - 雒虹;
在互联网时代发展下,信息通讯、网络都得以稳定发展,其中用户体验则越来越重要,在信息获取上要能够使用户更方便快捷安全。在就需要重视用户体验在网站设计上的作用,并充分体现用户体验。本文先阐述了网站设计中用户体验的重要性,然后分析网站设计中用户体验现状和存在的问题,最后提出了用户体验在网站设计中的对策,为相关研究人员提供参考。
2022年05期 No.257 60-61页 [查看摘要][在线阅读][下载 1102K] - 刘园园;
当今时代是大数据的时代。网络的普及以及计算机软件技术的应用,使人们的生活及工作变得更加便利快捷,人与人之间的信息往来、微信扫码支付以及淘宝购物等技术无一不体现着大数据时代的软件技术的重要性。在如今的大数据时代中,转变当前的计算机软件技术应用水平与范围、提升其在各领域中的应用水平与前景,仍需要不断的研究探索。软件开发者要时刻关注社会动态以及技术信息的更新并不断学习、不断研发探究。本文结合大数据时代背景,对计算机软件技术的应用进行了浅要的探讨及分析,供相关读者参考。
2022年05期 No.257 61-62页 [查看摘要][在线阅读][下载 1100K] - 杨洁;
本文主要以计算机软件开发中JAVA编程语言及其实际应用研究为重点进行阐述。首先阐述了在计算机软件开发中JAVA编程语言应用的价值,其次进行了JAVA语言介绍,包括JAVA Database Connectivity技术、JAVA Annotation技术、JAVA Remote Invocation技术,再次从注重视图设计、注重设计模型、注重控制器设计几个方面深入说明并探讨JAVA编程语言应用对策,最后阐述了JAVA编程语言的发展方向,供相关读者参考。
2022年05期 No.257 62-63页 [查看摘要][在线阅读][下载 1101K] - 张晓惠;杨雄;
鉴于目前高校查寝制度的不足,本文设计了一套基于微信小程序和人脸识别技术的高校查寝系统,以反馈学生晚间在校的情况。系统采用LAMP环境,即项目部署在阿里云ECS上,以Apache作为Web服务器,My SQL作为数据库软件,PHP作为开发语言,并接入百度在线人脸识别API完成人脸数据库的管理和人脸搜索M:N识别。该系统中,辅导员发布随机限时查寝任务,系统发出短信通知学生。学生在规定时间内上传宿舍合照,系统即时进行人脸搜索M:N识别得到签到结果,并在查寝结束后以邮件形式发送未签名单通知辅导员。实验结果证明,该系统能够准确地实现人脸识别签到,有效解决查寝结果统计问题,减轻辅导员的负担,为学生安全提供保障。
2022年05期 No.257 64-66页 [查看摘要][在线阅读][下载 1173K] - 李佳伟;杨慧;丁全喜;陈施霖;陈雨廷;
本文设计了一款移动游戏,提升用户的网络安全意识,结合网络安全教育进行游戏交互,实现游戏流程的设计规划,通过游戏的趣味性增进用户积极性,从用户角度降低网民在网络中的网络安全风险。
2022年05期 No.257 66-67页 [查看摘要][在线阅读][下载 1142K]
- 王国娟;刘安诺;黄福亮;
信息化时代,各行各业数据信息规模不断增大,对数据处理时效和处理准确度也提出了更高要求。大数据技术具有强大的数据挖掘、分析、分布式存储等处理功能,对提高计算机数据信息处理水平作用明显。本文首先解析大数据和计算机信息处理的内涵,其次概述了大数据技术的主要处理工具,最后探讨大数据技术在计算机信息中的应用,以供相关读者参考。
2022年05期 No.257 68-69页 [查看摘要][在线阅读][下载 1101K] - 徐海东;
计算机数据库技术的开发利用是加快国家信息化进程的关键和信息基础设施增值投资的重要推动力。要对信息进行网络开发,须完善信息基础设施建设,包括计算机、通信和信息内容。本文介绍了我国信息化建设后,计算机数据库技术开发利用现状以及存在的问题,并提出了加强计算机数据库技术开发利用的若干途径。
2022年05期 No.257 69-70页 [查看摘要][在线阅读][下载 1099K] - 胡振宇;夏琪琦;王佳楠;郭蓓蓓;安慧;
随着信息技术的飞速发展,大数据已被广泛应用于各个行业和各个领域。本文首先分析大数据的发展历程、定义概念和性质特征,接着在此基础上提出基于大数据的信息管理模式,最后介绍其运行流程,供相关读者参考。
2022年05期 No.257 70-72页 [查看摘要][在线阅读][下载 1119K] - 聂鸣钊;
随着科技进步与互联网技术的不断发展,社会发展正逐步迈向大数据时代。大数据时代的发展给人们的生活带来了许多便利,同时也面临着巨大的挑战,例如,在计算机网络安全方面存在着不可忽视的问题。为了更好地应对大数据发展带来的挑战,促进全面高速的发展,应当加强对计算进网络安全问题的重视,并进行准确的分析,制定出相关解决信息安全问题的对策,加强大数据时代对信息安全的重视,从而促进信息技术快速发展。
2022年05期 No.257 72-73页 [查看摘要][在线阅读][下载 1100K] - 李喜英;
本文以大数据时代下人工智能在计算机网络技术中的应用为研究方向。首先通过文献资料阅读法检索大量相关资料为此研究提供较为翔实的理论依据,继而对大数据、人工智能及计算机网络技术等核心概念进行界定;其次详尽阐述了大数据时代下计算机网络技术应用人工智能的价值性及优势;最后论述了人工智能在计算机网络技术中的具体应用,旨在为计算机网络技术融入人工智能发展提供理论依据。
2022年05期 No.257 74-75页 [查看摘要][在线阅读][下载 1113K] - 张冠兰;谢小刚;
我国已经进入信息时代,人类每天要处理数以万计的数据信息,传统信息安全处理技术已不能满足信息时代人们对高效数据信息处理的需求,为了提高信息安全处理质量和效率,基于大数据的信息安全处理技术应运而生。所谓的大数据信息安全处理技术就是在传统信息安全处理技术基础上加入大数据技术,能够对网络信息进行高效采集、存储和分析,提高信息安全处理效率和质量,营造良好的网络信息环境。本文主要对新旧信息安全处理技术进行对比分析,通过试验证明了计算机大数据信息安全处理技术比传统信息安全处理技术更加高效,因此各行业应该普及推广计算机大数据信息安全处理技术,促进其发展。
2022年05期 No.257 75-76页 [查看摘要][在线阅读][下载 1098K] - 马刚;
数据库作为工业控制系统网络中的重要节点,用于接收、解析和保存通过网络传输的数据和命令,此数据至少有两种用途:一种用途是检查因组件故障和网络攻击而可能发生的流程异常;另一种用途是作为工业数据安全分析的重要输入,这也是本文研究的重点。为了保护数据库的工业数据安全,本文提出了一种新的体系架构,从完整性和冗余性这两个方面来增强工业数据安全性。完整性检查机制与区块链技术相结合,用于确保数据完整性。数据冗余性通过应用动态复制机制来实现的,用以在遭受网络攻击后恢复数据。
2022年05期 No.257 76-78页 [查看摘要][在线阅读][下载 1141K] - 马锦涛;金马;
大数据时代,未成年人作为特殊数据主体面临着个人信息的安全隐患。《中华人民共和国个人信息保护法》出台后,未成年人数据流动与个人信息保护平衡的基本原则得以明晰。基本原则包括最小必要原则、公开透明原则、知情同意原则的一般性原则和个人信息保护优位原则、监护人同意原则、涉未行业专审原则的特殊性原则。
2022年05期 No.257 78-80页 [查看摘要][在线阅读][下载 1143K] - 马翔;沈曙;丁旭东;
融媒体是时代发展的产物,其能够将纸质媒体与新媒体等媒体进行全面整合,将各媒体的优劣进行整合处理,让各类资源以及内容能够相互补充相互兼容。在当下的社会环境中,融媒体相较于传统的媒体形式更具影响力,传播范围也更广。在当下融媒体的发展趋势下,融媒云成了媒体宣传的重要一环,而其网络安全,就成了该种媒体形式发展的前提条件。本文以当下的融媒体背景下“数智传媒”融媒云的网络安全规划进行深入探讨,供相关读者参考。
2022年05期 No.257 80-81页 [查看摘要][在线阅读][下载 1102K] - 袁梓涵;
随着计算机网络技术的辉煌兴起,大数据时代降临。合理开发计算机资源,运用大数据分析与云计算网络技术对数据实施管理,能够促进社会稳定发展。而大数据和云计算的专业性极强,如何科学、合理应用它们,以充分发挥计算机技术的最大价值,是人们不断追寻、研究的终极目标。本文从计算机大数据分析与云计算网络技术的概述入手,剖析了两者的优劣势,最后对大数据分析与云计算网络技术的实际应用进行分析研究,以期两者相辅相成,在未来发挥更大作用。
2022年05期 No.257 81-82页 [查看摘要][在线阅读][下载 1120K] - 钟劲翔;
物联网的诞生彻底改变了人们的生活,创造了一个协同感知的网络,让人们的生活更为便捷。本文在全面分析了基于云存储平台的物联网信息安全隐私问题基础之上,提出了基于分布式信息流控制方法的物联网共享信息的安全保护模型,利用OCTAVE风险评估方法来进行平台信息共享过程中的泄露风险。最后对该模型的平台进行了一个结果展示和测试评估,结果显示该平台能正常实现各项功能,能够提供非常好的安全隐私保护服务,通过标准化评估的结果显示了SCP平台的安全隐私保护策略较好,具有较好的可行性。
2022年05期 No.257 83-84页 [查看摘要][在线阅读][下载 1118K]
- 刘国强;
伴随5G通信建设进程加快、人工智能的广泛应用,智慧校园建设成为诸多高校关注的重点任务。在加快智慧校园建设的同时,网络安全方面往往面临着一定的风险和挑战。通过健全网络建设体系、加强网络安全保障,能够有效识别、防控来自网络的安全风险,避免网络安全、数据信息系统受到影响。本文立足5G网络通信发展背景,对智慧校园网络安全现状进行分析,阐述了引起安全风险的原因,并针对网络安全问题提出了优化和防护策略。
2022年05期 No.257 91-92页 [查看摘要][在线阅读][下载 1098K] - 周爱平;
随着互联网技术的发展和广泛应用,互联网已成为人们日常生活的重要组成部分,对高校学生群体的影响尤为突出。互联网给高校学生的生活学习带来便利的同时,也逐渐地显现了一些弊端,如网络诈骗、隐私信息泄露等。因此,移动互联网时代高校网络安全问题得到高度重视显得尤其重要。本文以网络诈骗为例,通过问卷调查分析存在的网络安全问题、产生的原因,探讨针对高校网络安全问题所采取的可行措施。
2022年05期 No.257 92-93页 [查看摘要][在线阅读][下载 1099K] - 原蕾;
在我国高等教育改革过程中,高校管理信息化与教育教学网络化是改革的重要内容,充分体现了我国高校教育信息化水平。进入信息化社会,高校基础设施建设就包括了网络设施建设。搭建校园网,将高校不同院系以及不同高校连接在一起,实现学术、教学以及创新对话等变得更加密切频繁,在这个过程中,对高校校园网络安全建设的要求也更高。但是近些年我国高校网络频繁出现网络病毒,遇到恶意代码,遭到境外黑客攻击,影响了学校信息安全与学生管理的有序进行,给学校管理带来额外的负担,需要加强高校计算机网络安全建设,提升网络安全等级,应用安全系数更高的安全防护技术。本文主要从高校网络安全防护的作用出发,分析影响高校计算机网络安全的主要因素与正在使用的安全防护技术,立足计算机网络安全工作中存在的问题,探究如何进一步提升高校计算机网络安全系数。
2022年05期 No.257 93-94页 [查看摘要][在线阅读][下载 1097K] - 牛永亮;
在国家政策和科学技术双重推动下,智慧校园建设成为高校信息化发展的方向。重新审视智慧校园的概念和功能定位,针对实践中智慧校园理解片面、资金技术保障不足、数据共享困难等问题,高校应从管理和技术两方面双重发力,完善顶层设计,健全运行保障机制,正视风险挑战,破解发展困境,探索智慧校园建设路径。
2022年05期 No.257 94-96页 [查看摘要][在线阅读][下载 1143K] - 王先军;陈钢;高晰;
信息机房在高校信息化工作中占据举足轻重的地位,本文在分析当前信息机房管理中所面临困境的基础上,初步探讨了信息机房管理的改进措施。本文中的信息机房特指高校中的网络中心机房,而非各专业科室开展教学、科研、培训、实验、实习等活动的专用机房。
2022年05期 No.257 96-97页 [查看摘要][在线阅读][下载 1155K] - 徐尚青;曾大军;
随着教育信息化的发展需要,各高校都建立了公共课计算机房和专业课计算机房,我们一般称为计算机实验室。目前从各大高校实验室管理现状来看,大部分学校实验室管理相对比较原始,管理人员一般是:早上开门开电,中午下课关电关门,下午上课开门开电,下午下课关电关门,系统的维护基本仅靠还原卡来维护。这已经是一种比较原始的维护手段,另外由于维护人员自身技术的限制导致实验室内病毒流行,经常出现断网等问题,本文就实验室经常出现的问题进行分析并与给出相应的解决措施来提高实验室管理水平和使用效率。
2022年05期 No.257 98-99页 [查看摘要][在线阅读][下载 1102K] - 夏晨;刘承君;
基于网络技术的深入发展,IPv6能够很好地处理IPv4网络地址较少的问题。本文基于“智慧校园”的构建,对IPv4往IPv6方面过渡的对策进行了分析,同时对IPv6双栈技术的运用展开了讨论,供相关读者参考。
2022年05期 No.257 99-100页 [查看摘要][在线阅读][下载 1102K] - 张然;
IPv6网络协议在我国高校中的广泛应用。虽然IPv6引入了大量全新的安全机制,一定程度上保证了网络安全,并且可以在运行的过程中最大程度控制网络风险以及威胁。但是,在IPv6网络协议中,始终存在着一定的漏洞问题。本文主要基于当下高校IPv6网络安全风险与应对进行详细的阐述,供相关读者参考。
2022年05期 No.257 100-101页 [查看摘要][在线阅读][下载 1101K] - 郎美娜;
在我国经济飞速发展的过程中,信息技术得到了极大的提高和进步,推动了社会各个行业的发展和进步,同时也为我国整体的经济发展带来了很大的促进作用。目前,信息技术中的大数据技术在我们的生活中应用广泛,像我们平时用到的电商软件,会利用大数据来分析人们日常的购物习惯,并进行精准的推荐。又比如疫情期间的行程码还有疫情防控码等等都利用到了大数据的技术。那么在大数据的社会背景下,高校如何通过大数据技术来帮助建设智慧校园,本文将针对这一问题进行深入的探讨研究。
2022年05期 No.257 101-103页 [查看摘要][在线阅读][下载 1110K] - 林爽爽;
随着互联网+时代的来临,网络安全备受各界关注。在此背景下,如何做好实验室建设工作已经成为中职计算机专业亟待思考的问题,尤其是对于网络安全教学而言,实验室建设关系着其教学和育人效果,面对当前互联网+的时代发展形势,做好网络安全实验室建设工作已经迫在眉睫。基于此,本文就“互联网+”时代中职学校网络安全实验室建设进行了详细探讨,以期能够给广大教师同仁提供一些借鉴参考。
2022年05期 No.257 103-104页 [查看摘要][在线阅读][下载 1100K] - 吴志康;
随着云计算、大数据、人工智能和区块链等新兴技术的蓬勃发展,智慧校园已成为高校信息化发展的趋势,其中数据已经成为智慧校园的“血液”,但前期所遗留的数据来源分散、数据质量不高等问题限制了智慧校园的发展。在大数据时代下,数据质量是数据拥有价值的基础,而数据治理是保证数据质量的必要手段,因此数据治理引起了各大高校的高度重视。本文从当前高校数据治理面临问题出发,在管理和技术等多方面提出了一些相关问题的建议和思考。总之,数据治理将进一步促进高校互联网+教育的深度融合,挖掘高校数据的潜力,增强师生的个性化服务,提升高校的综合实力。
2022年05期 No.257 104-105页 [查看摘要][在线阅读][下载 1100K] - 宫宇;娄道凯;
本文以东北财经大学实验教学中心为例,分析传统物理服务器架构的数据中心在运维管理以及对实验教学支撑的不足,通过虚拟化技术完成传统物理数据中心到虚拟化数据中心的改造,实践证明虚拟化数据中心的建立,在实现绿色、高效、便捷、统一管理的同时,为学校双创教育、实验教学的发展提供了有力支撑。
2022年05期 No.257 105-107页 [查看摘要][在线阅读][下载 1148K] - 黄伟;
云计算技术作为计算机的主要技术之一,对于创建智慧校园发挥了很关键的作用,将云计算技术运用到智慧校园的创建过程中,可以推动智慧校园各种信息资源之间的共享,是创建智慧校园的核心渠道。基于此,本文首先简单探究了智慧校园和云计算技术的概念,然后分析了云计算技术在智慧校园建设中的运用现状,最后提出了有效的应对措施,供相关读者参考。
2022年05期 No.257 107-109页 [查看摘要][在线阅读][下载 1113K] - 冯爱平;
计算机网络技术、数据库的发展,都较好地适应了人们数据采集的客观需求。海量数据中的知识、规律等,成为了指导生产生活的重要潜在资源,推动了数据挖掘技术的产生。数据挖掘技术与中职学生信息系统的结合,成为学校争取高质量生源、维护学校发展的重要手段,为教育主管部门制定决策的重要参考依据。本文主要分析了数据挖掘概况、中职学生特点、挖掘学生信息的积极作用、数据挖掘学生信息方法,希望能够为相关工作提供借鉴。
2022年05期 No.257 109-110页 [查看摘要][在线阅读][下载 1129K] - 李茂;叶诗雨;李玥蓉;赵嘉诚;
大学生群体本身具有对新事物产生捕捉且适应迅速的特性,使得大学生成为现今信息碎片化的主要受众。如今社会结构的各色发展趋势使“碎片化”取代了原有的“社会整体化”。由于社会经验较少,各方面处于塑造成型阶段,大学生浏览碎片化信息时,在满足其获取信息需要的同时,其生活和思维也易在此过程中面临挑战。本文通过分析信息碎片化的现状和对当今大学生群体生活和思维的积极消极影响以及相关问题挑战的产生原因,找寻能正确引导大学生趋利避害的对策。
2022年05期 No.257 110-112页 [查看摘要][在线阅读][下载 1147K] - 吴奇隆;
互联网时代,高校网络思想政治教育存在教育主体认知不足、思政网站内容乏味、网络社会道德和社会法治建设不完善等问题,受教育者主体性逐渐增强的同时也存在信息茧房困境。因此必须引进技术人才,丰富网络教育内容;提高学生的媒介素养,提升辨别能力;完善网络法制法规,营造风清气正的网络空间。
2022年05期 No.257 112-113页 [查看摘要][在线阅读][下载 1103K] - 罗莉霞;
近年来,Web应用程序的前端技术获得了迅速发展,随着而来的是Web前端岗位需求。对Web前端岗位就业进行分析发现岗位结构性就业矛盾在岗位需求不断扩大的情况下有了更加明显的显现。为了解决此问题,强调基于Web前端岗位需求的课程群便有了突出的现实意义。对现阶段Web前端课程建设工作进行分析会发现其还存在着一些比较显著的实际问题,基于问题解决目的进行讨论,对课程建设的具体原则以及课程体系重构的具体目标和要求进行明确。文章对现阶段移动互联时代Web前端岗位课程群建设进行了分析讨论,旨在为实践提供指导与帮助。
2022年05期 No.257 113-115页 [查看摘要][在线阅读][下载 1142K] - 尹蓉;
随着中央网络安全与信息化领导小组的成立以及《中华人民共和国网络安全法》的施行,我国将网络安全提升到国家安全战略新高度。对于刚脱离十年寒窗,准备放飞自我的高校学生,既是网络的高频使用者,又是严重缺乏安全意识的高危群体,而高等职业院校作为高等院校中的“弱势”群体,学生文化素质普遍不高,自律性不强,自控力较弱,因而在高职院校开展网络安全教育,培养网络安全意识尤为重要和迫切。
2022年05期 No.257 115-116页 [查看摘要][在线阅读][下载 1093K]
- 凌颖;余新胜;徐李定;付琳;
政府门户网站作为政府职能部门信息化建设的重要内容,属于国家重要信息系统。主要实现信息公开、在线办事、全民参与等功能。大数据时代,政府门户网站承载业务数量逐渐增加,面对网站被篡改、网络钓鱼、SQL注入等攻击事件,网站安全形势日益严峻。拟态防御技术能够主动防御未知漏洞与后门,本文研究拟态防御技术在政府门户网站中的应用,提高网站整体安全性,解决政府网站被攻击后面临的政治风险、公信力下降等问题。
2022年05期 No.257 117-118页 [查看摘要][在线阅读][下载 1182K] - 付萍华;周红艳;姚利侠;
计算机技术及网络技术应用日益广泛,为企业的生产经营提供了极大的便利,但同时也增加了网络环境中的潜在风险,企业为实现持续、健康发展,需要重视信息网络安全系统构建问题。本文通过研究发现以往技术应用已不适用于当前企业网络安全管理需求。因此,需要针对当前网络环境中存在的威胁因素,加强对新型安全技术的融合应用,提升安全性,保证网络系统稳定运行和数据信息安全性。
2022年05期 No.257 119-120页 [查看摘要][在线阅读][下载 1119K] - 陈岑;常昊;李暖暖;蔡军飞;
文本开展面向配电云主站的安全防护关键技术研究,分析当前配电主站云化部署存在的安全风险,研究云化部署的配电主站安全的防护架构,并着重开展配电二次系统主站云化部署的安全隔离、访问控制技术以及零信任技术的应用研究。
2022年05期 No.257 120-122页 [查看摘要][在线阅读][下载 1252K] - 谷龙;
油田数字化监控系统的建立是为了迎合数字油田的运行需求,通过对数字油田涉及的系统、设备、仪器仪表等进行有效的监控和管理,必须要建立完善的油田数字化监控系统运维管理体系,制定完善的管理制度,形成流畅的运维管理流程,从而提高对数字油田的管控能力,推动油田企业的现代化建设。本文探讨了油田数字化监控系统运维体系的构建策略,为相关工作的开展提供参考。
2022年05期 No.257 122-123页 [查看摘要][在线阅读][下载 1201K] - 邹颖;吕文芳;孙洪志;
本文研究信息化管理在综合医院门诊中的应用效果。本院于2020年10月~2021年4月实施门诊信息化管理,本文选取门诊医护人员50例、就诊患者500例作为观察对象,对措施实施前后门诊诊疗质量、出诊管理、就诊秩序管理情况进行评分,通过统计实施前后医护及患者满意程度并进行评分对比。综合医院门诊信息化管理后各项评分高于管理前(P<0.05);综合医院门诊信息化管理后(90.02%)总满意度高于管理前(77.00%)(P<0.05)。结果表明综合医院门诊实施信息化管理得到较为满意的效果,可以优化出诊管理、提高诊疗质量、维护就诊秩序、改善患者就医体验和满意度,值得应用及推广。
2022年05期 No.257 124-125页 [查看摘要][在线阅读][下载 1116K] - 张正方;
医院作为一种服务性行业,每天人员流动量较大且人群类别较为复杂,所以,在对病人进行信息统计和用药统计时,就会产生巨大的工作量,而且在高负荷工作量的压力下,很难保证工作的效率与质量。然而,将互联网技术引入到医疗系统的统计工作中,能够将传统医疗统计的工作转变为新型工作模式,这样能够在短期内提升统计工作的质量,而且还能在其他方面提升医院工作的效率,促进医院工作能够有序进行。本文对计算机网络技术如何应用于医院工作进行详细阐述,供相关读者参考。
2022年05期 No.257 125-126页 [查看摘要][在线阅读][下载 1101K] - 杨霞;王菲菲;陈金栋;
智慧医院在提升医疗服务效率与改善患者诊疗体验的同时,仍面临严峻的网络安全问题。本文首先对智慧医院所处的安全形势及风险隐患进行分析;其次,有针对性地提出一些防范措施及安全对策,并探讨了基于蜜罐的防御技术。为保障医院和患者有良好的医疗环境,构建“主动防护+被动防护”一体化的网络防护体系具有重要意义。
2022年05期 No.257 126-127页 [查看摘要][在线阅读][下载 1101K] - 孟声宏;屈健;
突发公共卫生事件中应急情报工作是处置好突发公共卫生事件的关键。面对日益变化且复杂的突发公共卫生事件,区块链技术凭借去中心化、可溯源、安全、透明的技术优势,在分布式网络快速情报预警、去中心化应急情报传递、可溯源性精准管控应急舆情、共识机制破除情报壁垒等方面拥有较广的应用范围。当然,区块链技术在实际应用中也存在安全风险、决策风险、技术风险,分析其原因主要包括:缺乏制度法律约束、去中心化影响决策权威、纯技术智能合约缺乏人性考量。因此,区块链技术在突发公共卫生事件应急情报工作中的应用路径应当是加强立法保障、信用评价制度源头治理网络谣言、实现情报管理中心化、公有链、联盟链和私有链立体架构、区块链技术应用智慧化。
2022年05期 No.257 127-130页 [查看摘要][在线阅读][下载 1135K] - 毕泽江;
大数据技术正在重新定义着管理与决策的过程和方式,数字化智能管理是公安派出所绩效管理的大势所趋。机遇与挑战并存,当前的公安派出所绩效管理存在指标设计与考核方法有待优化、数据的收集方式相对传统、考核结果的深层价值挖掘不足、绩效管理过程缺乏沟通反馈等问题。而大数据技术将会赋予其以全新特征,深入推进大数据与派出所绩效管理相融合,真正发挥绩效管理之效用,还需从完善绩效管理体系、搭建网络信息平台、创新绩效考核方法、驱动人力资源管理、强化双向反馈评价、加强数据安全防范六个方面综合施力。
2022年05期 No.257 130-133页 [查看摘要][在线阅读][下载 1183K] - 杨勇;
随着物联网、大数据应用的不断普及,智能家居技术日益成熟。通过将智能语音技术融入终端,能够对家中的各个电器进行网络链接,通过语音控制、多点触控、手势识别等技术,实现对家居设备的智能化控制。智能家居产品设计充分关注用户的体验和情感融合,更好地实现家居产品的互联互通、跨界合作和第三方服务拓展,满足用户的个性化需求。
2022年05期 No.257 133-134页 [查看摘要][在线阅读][下载 1101K] - 陈世屹;
在经济与科技快速发展的背景下,人工智能在我国各个行业领域得到了广泛应用,它可以对工作的效率及质量进行提升,为群众的日常生活带来更多便利。将人工智能应用到计算机技术方面,可以对计算机技术的可靠性及稳定性进行提升,促进计算机技术的进一步发展,且可以提供更加智能化、人性化的服务。为促进人工智能在计算机技术方面的应用,本文主要针对人工智能与计算机技术进行简单介绍,进一步分析探究人工智能在计算机技术方面的具体应用,期望能为相关人员提供一些有用的参考依据。
2022年05期 No.257 134-136页 [查看摘要][在线阅读][下载 1111K] - 赵多银;
新时代发展背景下,电子信息技术在人们日常工作生活中被广泛应用,发挥至关重要的作用,电子信息技术在物联网中的应用,促进物联网技术和相关产业的迅速发展,对社会发展产生较大影响。本文主要针对电子信息技术在物联网中的具体应用和融合发展思路进行探究和分析,供相关读者参考。
2022年05期 No.257 136-137页 [查看摘要][在线阅读][下载 1100K] - 李晏;韦琦琦;
互联网飞速发展的今天,网络内容创作已经成为潮流,网络打赏一直被作为重要的商业模式参与其中。在此过程中产生了诸如利用网络即时性传播不法信息、未成年人挥霍父母的血汗钱打赏、互联网企业的交易安全无法保障等问题。因此,明确网络打赏行为法律性质、完善相关法律法规、对网络打赏行为的约束规范迫在眉睫。
2022年05期 No.257 137-138页 [查看摘要][在线阅读][下载 1100K] - 杨雨欣;
个人信息保护关乎国计民生,这一问题在大数据时代尤为突出。当前,各类APP过度采集信息、信息泄露、非法售卖事件频发,引发舆论热议。信息泄漏,既让公民在日常生活中面临骚扰之困,也给各类违法犯罪行为提供了信息上的便利,更有甚者还会危及国家安全。对此,需要从网络空间治理背景着手,多方合力、多角度切入,切实做好公民个人信息保护工作,维护信息安全。
2022年05期 No.257 139-140页 [查看摘要][在线阅读][下载 1101K] - 石一诺;周峰;李成远;
将空间数据情报应用于群体性事件管控,在空间范围内运用可视化技术、热点分析技术、缓冲区分析技术等,能够提高公安机关整体战斗力,快速反应,最大程度的降低群体性事件带来的负面影响。本文运用开源网络数据和模拟数据对群体性事件现场进行模拟,运用ArcGIS进行建模运算。群体性事件是改革开放以后,受经济社会发展阶段性特征的影响,出现的新的事件类型,其成因复杂且涉及面广,处理不当极易引发社会稳定和经济发展问题。群体性事件现场处置的传统方法有人力物力资源消耗大、情报获取速度慢、情报共享有延迟、情报内容不全面等缺点,利用无人机、地理信息等技术,可以有效减少传统控制方法的弊端,更加全面、快速、精准地进行警力布控和现场调度,实现高效的群体性事件现场控制。
2022年05期 No.257 140-143页 [查看摘要][在线阅读][下载 1219K] - 杜马鑫磊;赵丽娟;邵雪明;
安全管理过程中,安全情报占据着无法替代的地位,是达成安全管理的前提和基础。本文阐述了在安全管理中安全情报的作用机理,并构建了安全情报价值评价体系,在此基础上进行了安全情报在安全管理中的价值分析,指出安全管理的本质是安全管理者运用安全情报进行安全管理以实现最佳安全管理效果。
2022年05期 No.257 143-145页 [查看摘要][在线阅读][下载 1121K] - 卞壹;
计算机与互联网信息时代的到来,给公民的个人信息安全带来了很多潜在的威胁。从个人角度来看,公民信息不合理的收集、利用和篡改,不仅泄露了主体的个人信息,且直接侵犯了公民的人身权利和财产权利;从行业流动来看,个人信息的处理不当,不利于行业的稳定、可持续性发展,动摇公众对行业的可信性;从国家层面来看,个人信息的保管不到位,不仅影响我国在国际跨国贸易和跨境商业中的地位,还影响国家安全,动摇我国国际政治地位。本文从宪法视角对互联网时代个人信息保护进行了研究,供相关读者参考。
2022年05期 No.257 145-147页 [查看摘要][在线阅读][下载 1111K] - 张卓;
大数据背景下,侦查机关利用大数据侦查可以更快查明案情、收集证据、追究犯罪嫌疑人的刑事责任。在高效打击犯罪维护社会稳定的同时,要防止大数据侦查被滥用。加强大数据侦查工作中公民隐私权的法护,应不断完善国家保护个人隐私的法律法规,加强侦查人员对公民隐私权保护的法律意识,严格规范侦查人员搜索获取、查阅、使用的公民个人信息的行为,建立隐私权被侵犯后的救济机制。
2022年05期 No.257 147-149页 [查看摘要][在线阅读][下载 1108K]
- 刘彬;胡建伟;
美国是网络空间安全的先行者,为了维持网络空间的主导权,从克林顿政府到特朗普政府都制定了不同的网络空间安全战略。本文分析了美国二十年来网络空间战略发展演变的过程,研判今后美国网络空间战略的发展趋势,对我国加强网络空间能力建设有一定的借鉴作用。
2022年05期 No.257 165-166页 [查看摘要][在线阅读][下载 1104K] - 黄叶飞;
近年来,互联网在人们的生活和工作中发挥越来越重要的作用。目前需要更多关注计算机网络安全,因为它容易出现系统漏洞、计算机病毒或恶意攻击。本文阐述了计算机网络安全技术在网络安全维护中的应用,供相关读者参考。
2022年05期 No.257 166-167页 [查看摘要][在线阅读][下载 1101K] - 迟克群;
随着网络技术与信息技术的发展,推动了大数据时代的到来,大数据的应用范围越来越广泛,在各行各业的经营管理中发挥了重要作用。但海量的数据资源在网络上传播,信息共享性也越来越强,增加了网络安全风险,因此采取有效措施加强网络安全是当前相关行业亟须解决的问题。本文基于此,结合大数据背景下计算机网络安全的影响因素,对大数据背景下计算机网络安全防护措施展开探讨,供相关读者参考。
2022年05期 No.257 168-169页 [查看摘要][在线阅读][下载 1098K] - 杨新涛;
在当今世界,网络技术和计算机技术应用越来越普及,为人们的日常工作和学习提供了很多方便。而互联网的信息安全问题也越来越受到重视。对于网络工作人员来说,当前的一个重大课题就是利用各种网络安全技术,为网络信息的安全提供有力保障。本文对目前影响计算机网络信息安全的主要因素进行了分析,并给出有效的预防对策,以期为有关专业人士有所帮助和参考。
2022年05期 No.257 169-170页 [查看摘要][在线阅读][下载 1100K] - 林春旺;
计算机在人类的生活、工作中已经成为必不可少的一部分,人们习惯性将各种资料、数据储存于计算机中。在大数据时代,人们越来越重视信息安全,将大数据技术应用于计算机信息安全管理开始受到人们的关注。这主要体现在现代大数据技术为计算机信息数据的搜集、分析、加密、存储等提供了许多新的思路、新的手段,使得计算机信息安全管理水平可以进一步优化提升,从而让计算机的应用环境更为安全。本文主要对大数据技术在现代计算机信息安全领域的应用进行了探究,供相关读者参考。
2022年05期 No.257 170-171页 [查看摘要][在线阅读][下载 1100K] - 刘敏;
随着科学技术的快速发展,大数据的应用范围越来越广泛,在大数据的时代背景下,计算机行业在为用户提供便捷高效的数据服务的同时,应重视计算机网络信息安全,避免用户的重要数据信息在传输过程中被破坏或泄露,对用户造成严重的经济损失。本文基于此,简要概述了大数据技术,结合大数据时代计算机网络信息安全的主要影响因素,探讨了在大数据时代背景下加强计算机网络信息安全管理的具体措施。
2022年05期 No.257 172-173页 [查看摘要][在线阅读][下载 1098K] - 克依兰·吐尔逊别克;
现如今在计算机网络使用过程中安全问题逐渐凸显,而要想提高计算机网络的安全性、可靠性,相关使用人员在进行日常使用时必须做好相应的防范措施,降低计算机网络出现问题的概率,对其病毒、木马程序进行防范,提高网络安全。但是由于计算机网络安全类型较多,不同类型发生机制都会有所差异,因此相关使用人员在进行日常使用时必须充分掌握基础安全问题,对其特征以及类型进行充分掌握,针对其特点进行防护,从而保证网络使用的安全性、可靠性。
2022年05期 No.257 173-174页 [查看摘要][在线阅读][下载 1098K] - 李博;钟诚;
计算机网络技术在近些年来有着飞速的发展,其技术不仅影响了互联网相关联的产业,更是对大量产业类型的经营模式与大众的生活方式带来了极大的影响。但在计算机网络影响范围不断扩大的同时,其存在的安全层面的问题也逐渐被人们所重视,一旦在应用计算机网络技术时遇到外部入侵、数据拦截等情况,都会对企业或用户个人的信息安全造成一定损害。本文通过对计算机网络安全技术的应用现状加以简述,分析了影响计算机网络安全的因素,并给出了相应的应对方法,希望对提升计算机网络安全能够起到一定帮助。
2022年05期 No.257 174-175页 [查看摘要][在线阅读][下载 1098K] 下载本期数据