期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于网络安全维护的计算机网络安全技术分析
被引量:
5
在线阅读
下载PDF
职称材料
导出
摘要
面对日益复杂的计算机网络环境和不断升级的安全威胁,从网络安全维护的角度出发,探讨了计算机网络安全技术的演进趋势,并深入研究了身份认证、访问控制、数据加密、网络防火墙、入侵检测和恶意软件防护等核心技术。结合人工智能与大数据分析,提出了一种智能化的网络安全防护策略,增强安全防御能力和威胁检测的精确性。研究结果表明,多层次安全防御技术与智能分析方法的结合,可有效提升网络安全水平,降低潜在的网络攻击风险,为计算机网络安全体系提供更稳固的技术支撑。
作者
鲍卓斌
魏学群
机构地区
余姚市教育服务管理中心(市电化教育中心)
出处
《信息系统工程》
2025年第3期39-42,共4页
关键词
计算机网络安全
网络安全维护
加密技术
人工智能
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
25
参考文献
5
共引文献
16
同被引文献
55
引证文献
5
二级引证文献
2
参考文献
5
1
夏亦晗.
计算机网络安全技术在网络安全维护中的应用分析[J]
.上海轻工业,2024(6):138-140.
被引量:7
2
段振.
基于网络安全维护的计算机网络安全技术应用[J]
.中国信息界,2024(7).
被引量:2
3
杨金玉,朱金杰.
基于局域网环境的计算机网络安全技术分析[J]
.网络安全技术与应用,2024(10):5-7.
被引量:7
4
李仁乐.
基于云计算的计算机网络安全技术分析[J]
.电子技术(上海),2024,53(9):58-59.
被引量:5
5
王焱.
基于局域网环境计算机网络安全技术分析[J]
.软件,2024,45(9):118-120.
被引量:3
二级参考文献
25
1
韩委轩.
云计算环境下计算机网络安全技术的优化研究[J]
.网络空间安全,2023,14(4):93-97.
被引量:12
2
关小红.
计算机网络安全技术在网络维护中的应用价值剖析[J]
.信息产业报道,2023(1):91-93.
被引量:2
3
林锦忠.
基于网络安全维护的计算机网络安全技术分析[J]
.网络安全技术与应用,2020(9):9-10.
被引量:4
4
王伟.
计算机网络安全技术在网络安全维护中的应用研究[J]
.网络安全技术与应用,2021(1):155-157.
被引量:15
5
刘妍君.
计算机网络安全技术的影响因素与防范策略分析[J]
.信息记录材料,2021,22(10):74-75.
被引量:10
6
章菊广.
局域网环境背景下的计算机网络安全技术应用策略[J]
.网络安全技术与应用,2022(1):2-3.
被引量:12
7
徐晨.
计算机网络安全技术在网络安全维护中的应用分析[J]
.中国管理信息化,2022,25(8):189-191.
被引量:7
8
谢婷婷,倪建均.
政策工具视角下我国网络安全与治理的政策文本分析——基于2000年到2021年的政策文本分析[J]
.网络安全技术与应用,2023(1):155-157.
被引量:2
9
白天毅.
计算机网络安全技术在网络安全维护中的应用探讨[J]
.长江信息通信,2023,36(2):235-237.
被引量:14
10
许国栋.
云计算环境下数据中心的网络安全问题分析及防护[J]
.网络安全技术与应用,2023(3):65-66.
被引量:8
共引文献
16
1
谢利勇.
计算机网络空间安全风险因素与防控策略研究[J]
.通信电源技术,2025,42(2):236-238.
2
王晓东,杨再锦,沈勇.
异地灾备系统中数据防篡改与安全传输技术[J]
.软件,2024,45(12):183-186.
3
李伟周.
基于云计算环境的网络安全防护体系优化方法研究[J]
.中国信息界,2025(2):140-142.
被引量:2
4
宋雷,齐博.
基于大数据环境的网络安全计算机信息技术探讨[J]
.通信电源技术,2025,42(4):147-149.
5
张楠.
云计算环境下的多层次安全防护路径研究[J]
.信息与电脑,2025,37(6):87-89.
被引量:2
6
王立军.
基于局域网环境的计算机网络安全技术分析[J]
.中国宽带,2025,21(1):40-42.
被引量:3
7
朱赛杰.
局域网环境计算机网络安全技术分析[J]
.IT经理世界,2025,28(3):223-225.
8
朱志明.
计算机网络安全技术及发展趋势研究[J]
.产业创新研究,2025(14):84-86.
9
储一州,王栋,庞若蔚.
基于网络组播技术的多网络环境识别工具设计与应用[J]
.中国安全防范技术与应用,2025(2):54-58.
10
李涛.
计算机安全技术在网络安全维护中的应用[J]
.中国新通信,2025,27(10):13-15.
被引量:1
同被引文献
55
1
杨亮.
基于深度学习的网络入侵检测技术研究[J]
.中国宽带,2023,19(7):119-121.
被引量:1
2
赵丹群.
基于CiteSpace的科学知识图谱绘制若干问题探讨[J]
.情报理论与实践,2012,35(10):56-58.
被引量:301
3
赵云.
计算机网络的安全管理[J]
.科技创新与应用,2016,6(10):73-73.
被引量:1
4
左英男.
零信任架构:网络安全新范式[J]
.金融电子化,2018,0(11):50-51.
被引量:8
5
凌捷,陈家辉,罗玉,张思亮.
边缘计算安全技术综述[J]
.大数据,2019,5(2):34-52.
被引量:8
6
叶马力.
零信任安全模型在央企安全管理中的应用研究[J]
.电子世界,2019,0(11):164-165.
被引量:15
7
黄懿.
浅析零信任安全模型在水电集控管理信息大区网络安全中的应用[J]
.红水河,2019,38(6):25-28.
被引量:6
8
王灏晨,温珂.
新冠肺炎疫情的危中之机——加速我国数字化转型[J]
.科学学研究,2020,38(3):393-395.
被引量:41
9
张宇,张妍.
零信任研究综述[J]
.信息安全研究,2020,6(7):608-614.
被引量:63
10
滕鹏国,刘飞.
一种基于区块链的身份认证方法[J]
.通信技术,2021,54(5):1214-1219.
被引量:4
引证文献
5
1
熊淼.
计算机技术与人工智能融合的硬件加密装置研究[J]
.信息与电脑,2025,37(15):19-21.
2
郭炳均.
大数据背景下网络安全发展对策研究[J]
.中国宽带,2025,21(11):91-93.
被引量:1
3
秦琳,邵菲娇.
计算机网络安全维护策略[J]
.信息与电脑,2025,37(21):12-14.
被引量:1
4
李磊.
计算机网络安全技术在网络安全维护中的应用[J]
.科技与创新,2026(2):240-242.
5
戚悦,黄依凡,施明毅.
基于CiteSpace的零信任领域研究热点与演进趋势可视化分析[J]
.网络安全技术与应用,2026(3):8-11.
二级引证文献
2
1
谢菲菲.
基于防火墙技术的计算机网络信息安全防护研究[J]
.信息记录材料,2026,27(4):194-196.
2
陈雪.
基于人工智能的大数据网络安全防御技术[J]
.信息与电脑,2026,38(6):126-128.
1
贾鹏宇.
电力系统网络安全维护中的入侵检测技术应用[J]
.中国科技纵横,2024(24):44-46.
2
伍永锋.
数据加密技术在计算机网络安全中的应用研究[J]
.电子产品世界,2024,31(12):9-11.
被引量:11
3
崔慧杰.
计算机网络安全中数据加密技术的应用[J]
.计算机产品与流通,2024(9):139-141.
4
徐丽娟,李慧平.
大数据计算机网络安全技术分析[J]
.网络安全技术与应用,2025(2):63-65.
被引量:6
5
梁绍宇.
基于云理论的无线传感器网络安全技术分析[J]
.计算机产品与流通,2024(12):154-156.
6
无.
《中文核心期刊要目总览》2023年版入编通知[J]
.现代防御技术,2025,53(1).
7
毛岿炜.
数字电网通信信息网络安全技术分析[J]
.科学技术创新,2025(5):97-100.
8
曾浩.
基于云计算技术的企业信息系统安全防护体系设计[J]
.数字通信世界,2025(2):100-102.
被引量:5
9
夏新芸.
地铁换乘站灭火救援难点及安全技术分析[J]
.消防界(电子版),2024,10(20):58-60.
被引量:1
10
薛飞.
多功能体育馆钢网架施工安全技术分析[J]
.建筑机械,2025(1):22-26.
被引量:1
信息系统工程
2025年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部