共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
信息时代的到来给人们的生产生活带来巨大的变化,计算机的应用也已经得到了广泛的普及,方便了人们日常生活的同时也提高了社会生产力,但是随着互联网技术的深入应用,大数据时代下的计算机网络安全问题越来越多,不仅侵害了人们的合法权益,还有可能给人们的生产造成巨大的损失,基于此,本文就计算机网络安全在大数据系统中的应用进行了分析。 相似文献
4.
5.
工控网络安全形式日趋严峻,伴随着攻击手段复杂化、信息安全威胁扩大化.相较于常见的网络安全措施,网络安全态势感知的出现改变了工控网络安全的现状.网络安全态势感知能够及时发现在网络监视、紧急情况响应和网络安全预测等方面存在的漏洞和威胁.同时,它还可以针对现有状况进行正确评估,判断其可能带来的不良影响,预判一段时间内的网络状... 相似文献
6.
大数据作为一个先进的信息挖掘和处理技术,其可以从海量的数据中发现潜在的、有价值的知识,为人们提供各类型决策支撑。目前,网络中传输的数据非常大,传统的防火墙、访问控制列表、深度包过滤等防御软件已经无法满足需求,因此亟需引入先进的大数据技术,设计和开发一个预测化、智能化更强的网络安全管理系统,提高网络安全防御的主动性和智能性,保证互联网正常运行。 相似文献
7.
刘庆林 《大科技.科学之谜》2014,(6):212-213
“大数据”作为时下最热门的词汇,随着IT行业的蓬勃发展逐步赚得更多人的眼球,以其巨大的商业和实用性价值成为行业人士争相追捧的利润焦点。国土资源的管理在大数据时代来临下也获得了新生,城市规划、GIS数据以及居民生活消费等方面,数据网络的便捷有序化为国土管理补充了新鲜的血液。测量工程随着工程建设技术的不断发展,大型工程建设项目的不断上马,对于网络等数据管理的补充辅助作用日益强大。由此,测量工程对于国土大数据系统的支持作用不言而喻。 相似文献
8.
9.
论述了当前网络安全形势,分析了网络安全预警技术,明确了预警平台建设目标及功能设计,实现了对网络中的安全风险进行有效的监测和分析,建立了网络与信息安全事件预警工作机制,以期为网络安全预警及处置提供判断依据. 相似文献
10.
自从网络实现以来,信息安全技术的地位就被提升到了一个新的高度之上,尤其是大数据的实现,信息安全问题更是得到了前所未有的强调。在众多技术之中,网络入侵检测技术的价值和地位不容忽视。从发展的角度看,有必要对当前大数据背景下的网络特征以及安全技术发展的大概状态有所认识,并且着重对当前入侵检测技术的发展状况,以及突出的技术框架有所了解。唯有如此,才能正确对待诸多安全技术,并且加以合理配置。 相似文献
11.
介绍了在图书馆内部网络中应用代理服务器,采用内外网络隔离的技术防范措施,能够有效地控制病毒、“黑客”对图书馆内部网络的攻击,保护网内的软、硬件资源,保证了图书馆网络系统良好安全的运行。 相似文献
12.
13.
14.
15.
16.
随着信息化的快速发展,网络在人们生活中起到越来越重要的作用,网络安全成为保证人们正常生活的重要问题。本文从电子商务应用中的安全问题出发,详细阐述了网络安全加密技术中的消息摘要,公钥密码体制和数字签名技术的定义、原理、实现过程,同时探讨了这三项加密技术基于Jaya技术的实现方式。 相似文献
17.
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊。病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。尤其是,越多越多的公司走向国际化,一个公司可能在多个国家都有办事机构或销售中心,电子商务的广泛应用,网络的安全牵涉到每个用户和商家的切身利益。计算机信息的保密问题显得越来越重要。要想信息安全其核心就是加密技术。它是对计算机信息进行保护的最实用和最可靠的方法。一、加密的基本概念加密… 相似文献
18.
漏洞扫描在网络安全中起着发现安全隐患的作用。本文归纳了网络安全漏洞的扫描原理,对网络漏洞进行了分类,结合各类漏洞的扫描,介绍了三种网络漏洞扫描的方法。 相似文献
19.
随着现代化科学信息技术的不断发展,大数据时代的到来为网络安全造成一定的影响,安全防御系统的构建是保证网络信息数据安全性的关键。本文将围绕大数据的安全发展现状进行阐述,加强对基于大数据的网络安全防御系统的研究与设计工作,要求相关的技术人员依托现代化科学信息技术的优势,注重网络安全防御模型的设计过程,旨在提升大数据的网络安全防御系统的运行水平。 相似文献
20.
大数据时代,颠覆了时代对计算机技术格局的定义,提出全体数据、混杂性以及相关关系三个概念。但大数据技术需要所有服务器上传并共享用户的基本信息,导致信息泄露、网络安全、信息安全等在现代计算机技术完全规避的情况下再次凸显,基于此,进行大数据时代及计算机技术的网络安全研究势在必行,具有一定的应用价值。 相似文献