期刊文献+
共找到3,952篇文章
< 1 2 198 >
每页显示 20 50 100
Analysis and Research on China′s Industrial Internet Security Development
1
作者 WANG Fangyuan 《International Journal of Plant Engineering and Management》 2022年第4期244-252,共9页
Under the new situation of"integration of industrialization and industrialization"in China,security situational awareness is an important means to solve the problems of unclear boundaries,multiple roles and ... Under the new situation of"integration of industrialization and industrialization"in China,security situational awareness is an important means to solve the problems of unclear boundaries,multiple roles and complex business relationships of industrial Internet.The main contents of the platform include industrial data collection,industrial protocol identification,industrial asset detection and industrial threat monitoring.Among them,risk prevention and detection,key data protection,cloud platform and identification resolution node protection are all important issues.On the one hand,escorting the industrial Internet business needs to summarize the industrial Internet network security data and master the network security situation from the overall perspective.On the other hand,it is also necessary to establish an industrial Internet platform security early warning and emergency response process system,promote the security rectification of industrial platform enterprises,find the security threats and risks that have been hidden in the industrial Internet platform for a long time,and provide perception and decision⁃making support for enterprises. 展开更多
关键词 industrial internet security situation awareness safety protection
在线阅读 下载PDF
Exploration of Industrial Internet Security Technology and Application from the Perspective of Generative Artificial Intelligence
2
作者 Dinggao Li Shengda Liao Zhuo Zheng 《Journal of Electronic Research and Application》 2024年第6期170-175,共6页
In recent years,artificial intelligence technology has developed rapidly around the world is widely used in various fields,and plays an important role.The integration of industrial Internet security with new technolog... In recent years,artificial intelligence technology has developed rapidly around the world is widely used in various fields,and plays an important role.The integration of industrial Internet security with new technologies such as big models and generative artificial intelligence has become a hot research issue.In this regard,this paper briefly analyzes the industrial Internet security technology and application from the perspective of generative artificial intelligence,hoping to provide some valuable reference and reference for readers. 展开更多
关键词 Generative artificial intelligence Industrial internet security technology Application
在线阅读 下载PDF
无法安装Norton Internet Security
3
《软件》 2003年第9期88-88,共1页
关键词 进度条 NORTON internet security 安装 应用程序
在线阅读 下载PDF
巧设置Norton Internet Security解决上网问题
4
作者 Island 《软件世界(PC任我行)》 2002年第6期43-43,共1页
关键词 NORTON internet security INTENRET 上网问题
在线阅读 下载PDF
信息安全博士 Kaspersky Internet Security 7.0
5
作者 吴敌 《个人电脑》 2007年第10期46-46,共1页
卡巴斯基一直以来以其超强的杀毒能力为用户所熟知。不过它的上一代产品Kaspersky 6.0推出至今已经差不多有两年时间了,这多少有点让那些热衷于KIS系列产品的用户有些失望。最近,卡巴斯基终于正式推出了他们的新品——Kaspersky Intern... 卡巴斯基一直以来以其超强的杀毒能力为用户所熟知。不过它的上一代产品Kaspersky 6.0推出至今已经差不多有两年时间了,这多少有点让那些热衷于KIS系列产品的用户有些失望。最近,卡巴斯基终于正式推出了他们的新品——Kaspersky Internet Security7.0。这一版本的KIS功能更为全面。 展开更多
关键词 KASPERSKY internet security 信息安全 博士 卡巴斯基 用户 产品
在线阅读 下载PDF
赛门铁克Norton Internet Security 2011
6
《个人电脑》 2011年第2期48-49,共2页
该如何来形容最近发布的新版网络安全特警呢?NIS2011有相当大的改进。但又有点让人不知从何说起。这款产品在性能上的表现一如既往的强悍,而UI方面又有全新的改变。
关键词 internet security NORTON 赛门铁克 网络安全
在线阅读 下载PDF
特色安防 赛门铁克Norton 360全能特警4.0 McAfee Internet Security 2010 金山毒霸2011
7
作者 吴敌 《个人电脑》 2010年第5期30-32,共3页
从目前的安防市场发展来看,传统的安防软件在功能上是存在一些欠缺之处的,而正是因为这样,才会让一些看准机会的厂商从竞争激烈的安防软件市场上分得一杯羹。奇虎360系列软件就是最为显著的一个例子。
关键词 安防软件 internet security NORTON MCAFEE 赛门铁克 金山毒霸 全能
在线阅读 下载PDF
赛门铁克 Norton Internet Security 2000英文版
8
作者 谢如萍 《电子测试》 2000年第7期67-67,共1页
赛门铁克的软件是为个人和企业用户计算机开发的防护软件,而针对互联网推出的《Norton Internet Security 2000》为个人计算机用户提供更安全的互联网使用环境。
关键词 赛门铁克 NORTON internet security2000 英文版
在线阅读 下载PDF
Vista合伙人 Symantec Norton Internet Security 2007 for Windows Vista
9
作者 王欣 《个人电脑》 2007年第3期30-30,共1页
Windows Vista正式发布之后.最新版本的Norton Internet Security2007就在第一时间送到了《个人电脑》实验室.这无疑是一个好消息——对消费者来讲.终于可以为这个新操作系统找到一个同样出自名门的合伙人了,对Symantec来讲.抢先于... Windows Vista正式发布之后.最新版本的Norton Internet Security2007就在第一时间送到了《个人电脑》实验室.这无疑是一个好消息——对消费者来讲.终于可以为这个新操作系统找到一个同样出自名门的合伙人了,对Symantec来讲.抢先于竞争对手推出支持Vista系统的防护软件无疑会占尽先机。 展开更多
关键词 Windows VISTA 操作系统 NORTON internet security2007 防护软件
在线阅读 下载PDF
尝鲜 Kaspersky Internet Security 2006
10
作者 赵江 《计算机应用文摘》 2005年第7期92-92,共1页
Kaspersky的系列安全防护工具囊括了查杀病毒、木马监测、网络防护等诸多方面,凭借着稳定的性能和强大的功能赢得了用户的一致赞誉。为了减少独立工具给安装使用带来的麻烦,集多种安全防护功能于一体的Kaspersky Internet Security 20... Kaspersky的系列安全防护工具囊括了查杀病毒、木马监测、网络防护等诸多方面,凭借着稳定的性能和强大的功能赢得了用户的一致赞誉。为了减少独立工具给安装使用带来的麻烦,集多种安全防护功能于一体的Kaspersky Internet Security 2006(以下简称为KIS2006)应运而生。 展开更多
关键词 杀毒软件 工具软件 间谍软件 KASPERSKY internet security 2006
在线阅读 下载PDF
赛门铁克——Norton Internet Security 2010
11
《个人电脑》 2010年第2期40-40,共1页
赛门铁克的Norton Internet Security 2010 是一款已经推出了一段时间的产品,同时也是获得本刊2009年年度百佳产品安防软件类产品大奖的一款产品。这足以证明它的优秀,在功能方面、性能方面,乃至UI设计方面都十分令人满意。作为赛... 赛门铁克的Norton Internet Security 2010 是一款已经推出了一段时间的产品,同时也是获得本刊2009年年度百佳产品安防软件类产品大奖的一款产品。这足以证明它的优秀,在功能方面、性能方面,乃至UI设计方面都十分令人满意。作为赛门铁克每年更新的一款产品,NIS代表着最为完善的互联网安防体系。 展开更多
关键词 internet security NORTON 赛门铁克 安防软件 安防体系 产品 互联网
在线阅读 下载PDF
拥有诺顿 尽享网上安全 猎杀零日攻击防患于未然——诺顿网络安全特警2008 Norton Internet Security 2008更安全 更高效
12
《个人电脑》 2008年第4期125-125,共1页
从传统安全防御的角度来看病毒、木马与安全防御软件之间的关系,我们会发现安全防御软件其实是处于被动状态的,一定是先出现病毒,然后才会出现针对该病毒的安全升级。换句话说,在病毒和反病毒之间,永远存在着一个难以消除的时间差。而... 从传统安全防御的角度来看病毒、木马与安全防御软件之间的关系,我们会发现安全防御软件其实是处于被动状态的,一定是先出现病毒,然后才会出现针对该病毒的安全升级。换句话说,在病毒和反病毒之间,永远存在着一个难以消除的时间差。而操作系统或应用软件中未被发现的漏洞、后门往往会成为病毒、木马的攻击对象,并且造成极大的损失。对于这种情况,我们称之为“零日攻击”。 展开更多
关键词 诺顿网络安全特警 internet security NORTON 网上安全 攻击 猎杀 安全防御
在线阅读 下载PDF
新特警 新气象 Norton Internet Security 2008
13
作者 吴敌 《个人电脑》 2007年第10期48-48,50,共2页
近期是各大反病毒厂商新作频发的一段日子,作为安全防护软件的老牌厂商,赛门铁克也发布了他们的新款网络安全特警—Norton Internet Security 2008。诺顿网络安全特警2008重要功能涵盖浏览器防护的BroWser Defender、提供身份安全保护的... 近期是各大反病毒厂商新作频发的一段日子,作为安全防护软件的老牌厂商,赛门铁克也发布了他们的新款网络安全特警—Norton Internet Security 2008。诺顿网络安全特警2008重要功能涵盖浏览器防护的BroWser Defender、提供身份安全保护的Norton Identity safe功能、Home NetWork家庭网络状态检测与防护、 展开更多
关键词 internet security NORTON 诺顿网络安全特警 安全防护软件 BROWSER 气象 赛门铁克
在线阅读 下载PDF
特警归来 Symantec Norton Internet Security 2007
14
作者 王欣 《个人电脑》 2006年第11期42-42,共1页
关键词 NORTON SYMANTEC internet security 赛门铁克公司 数据保护 多计算机
在线阅读 下载PDF
Norton Internet Security 2003四大应用技巧
15
作者 穆穆 《软件世界(PC任我行)》 2003年第7期39-41,共3页
Norton Internet Security 2003( 诺顿网络安全特警2003,以下简称NIS2003),实际上是由Norton AntiVirus 2003(诺顿防毒2003,以下简称NAV2003)和Norton Personal Firewall 2003(诺顿个人防火墙2003,以下简称NPF2003)两个组件组成的... Norton Internet Security 2003( 诺顿网络安全特警2003,以下简称NIS2003),实际上是由Norton AntiVirus 2003(诺顿防毒2003,以下简称NAV2003)和Norton Personal Firewall 2003(诺顿个人防火墙2003,以下简称NPF2003)两个组件组成的。作为著名的反病毒软件,NAV2003确实不用在这里多费笔墨,而NPF2003则是NIS2003作为网络防火墙的功能主体。另外,NIS2003之所以号称“网络安全特警”,它除了网络防火墙的基本功能外,还具备“隐私控制”、“禁止广告”和“垃圾邮件警报”的功能,这些都有利于提高你的上网效率,净化网络环境,这是很多网络防火墙软件都不具备的特性。 展开更多
关键词 NORTON internet security 2003 网络安全 防火墙 “网络安全特警” 计算机网络
在线阅读 下载PDF
网络时代的全能安全家—Norton Internet Security 2002
16
《网迷》 2002年第8期97-97,共1页
关键词 《诺顿网络安全特警》 个人防火墙 计算机网络 NORTON internet security 2002
在线阅读 下载PDF
X-window应用系统的安全问题及其解决方案
17
作者 曾剑平 郭东辉 《计算机工程》 EI CAS CSCD 北大核心 2005年第15期22-23,29,共3页
通过介绍X-window应用系统的通信原理,分析Internet环境下X-window应用系统的通信安全问题,提出了一种能够保证X-win-dow实际应用安全性的解决方案,并直接应用到Web-EDA技术平台开发中。该安全通信的解决方案主要集成了主机隐藏、通信... 通过介绍X-window应用系统的通信原理,分析Internet环境下X-window应用系统的通信安全问题,提出了一种能够保证X-win-dow实际应用安全性的解决方案,并直接应用到Web-EDA技术平台开发中。该安全通信的解决方案主要集成了主机隐藏、通信加密、二次验证等3种通信安全技术,而无须对X-window应用软件的原程序进行修改,就能解决其在Internet中通信的安全问题。 展开更多
关键词 X—window internet安全 认证
在线阅读 下载PDF
Intrusion Detection and Security Attacks Mitigation in Smart Cities with Integration of Human-Computer Interaction
18
作者 Abeer Alnuaim 《Computers, Materials & Continua》 2026年第1期711-743,共33页
The rapid digitalization of urban infrastructure has made smart cities increasingly vulnerable to sophisticated cyber threats.In the evolving landscape of cybersecurity,the efficacy of Intrusion Detection Systems(IDS)... The rapid digitalization of urban infrastructure has made smart cities increasingly vulnerable to sophisticated cyber threats.In the evolving landscape of cybersecurity,the efficacy of Intrusion Detection Systems(IDS)is increasingly measured by technical performance,operational usability,and adaptability.This study introduces and rigorously evaluates a Human-Computer Interaction(HCI)-Integrated IDS with the utilization of Convolutional Neural Network(CNN),CNN-Long Short Term Memory(LSTM),and Random Forest(RF)against both a Baseline Machine Learning(ML)and a Traditional IDS model,through an extensive experimental framework encompassing many performance metrics,including detection latency,accuracy,alert prioritization,classification errors,system throughput,usability,ROC-AUC,precision-recall,confusion matrix analysis,and statistical accuracy measures.Our findings consistently demonstrate the superiority of the HCI-Integrated approach utilizing three major datasets(CICIDS 2017,KDD Cup 1999,and UNSW-NB15).Experimental results indicate that the HCI-Integrated model outperforms its counterparts,achieving an AUC-ROC of 0.99,a precision of 0.93,and a recall of 0.96,while maintaining the lowest false positive rate(0.03)and the fastest detection time(~1.5 s).These findings validate the efficacy of incorporating HCI to enhance anomaly detection capabilities,improve responsiveness,and reduce alert fatigue in critical smart city applications.It achieves markedly lower detection times,higher accuracy across all threat categories,reduced false positive and false negative rates,and enhanced system throughput under concurrent load conditions.The HCIIntegrated IDS excels in alert contextualization and prioritization,offering more actionable insights while minimizing analyst fatigue.Usability feedback underscores increased analyst confidence and operational clarity,reinforcing the importance of user-centered design.These results collectively position the HCI-Integrated IDS as a highly effective,scalable,and human-aligned solution for modern threat detection environments. 展开更多
关键词 Anomaly detection smart cities internet of Things(IoT) HCI CNN LSTM random forest intelligent secure solutions
在线阅读 下载PDF
互联网上的私人保镖——试用Norton Internet Security中文版
19
作者 庞瑞江 《微电脑世界》 2001年第1期57-58,共2页
曾经有人把未接入互联网的个人计算机比喻为茫茫大海上的一叶孤舟,也曾经有人把缺乏秩序约束和安全感的互联网比喻为一条狭长黑暗的小巷,当您提心吊胆地走过时,在昏暗之中不知有多少双不怀好意的眼睛在盯着您。这两个比喻形象地告诉我... 曾经有人把未接入互联网的个人计算机比喻为茫茫大海上的一叶孤舟,也曾经有人把缺乏秩序约束和安全感的互联网比喻为一条狭长黑暗的小巷,当您提心吊胆地走过时,在昏暗之中不知有多少双不怀好意的眼睛在盯着您。这两个比喻形象地告诉我们一个事实,互联网上的资源是诱人的,但是互联网上的安全问题也应该引起我们足够的重视。 展开更多
关键词 security Norton internet security 字段
原文传递
Cyber-Physical-Social Based Security Architecture for Future Internet of Things 被引量:10
20
作者 Huansheng Ning Hong Liu 《Advances in Internet of Things》 2012年第1期1-7,共7页
As the Internet of Things (IoT) is emerging as an attractive paradigm, a typical IoT architecture that U2IoT (Unit IoT and Ubiquitous IoT) model has been presented for the future IoT. Based on the U2IoT model, this pa... As the Internet of Things (IoT) is emerging as an attractive paradigm, a typical IoT architecture that U2IoT (Unit IoT and Ubiquitous IoT) model has been presented for the future IoT. Based on the U2IoT model, this paper proposes a cyber-physical-social based security architecture (IPM) to deal with Information, Physical, and Management security perspectives, and presents how the architectural abstractions support U2IoT model. In particular, 1) an information security model is established to describe the mapping relations among U2IoT, security layer, and security requirement, in which social layer and additional intelligence and compatibility properties are infused into IPM;2) physical security referring to the external context and inherent infrastructure are inspired by artificial immune algorithms;3) recommended security strategies are suggested for social management control. The proposed IPM combining the cyber world, physical world and human social provides constructive proposal towards the future IoT security and privacy protection. 展开更多
关键词 internet of THINGS PHYSICAL SOCIAL CYBER security Architecture
在线阅读 下载PDF
上一页 1 2 198 下一页 到第
使用帮助 返回顶部