主管单位:广东省科学技术厅
主办单位:广东省科技合作研究促进中心
编辑出版:《电脑与电信》编辑部
ISSN 1008-6609 CN 44-1606/TN
邮发代号:46-95
国内发行:广东省报刊发行局
《电脑与电信》唯一官方网站。
安全技术 栏目所有文章列表
(按年度、期号倒序)
    一年内发表的文章 |  两年内 |  三年内 |  全部
Please wait a minute...
选择: 显示/隐藏图片
1.
数学在计算机密码学中的应用研究
黄恒一 付三丽
电脑与电信    2022, 1 (4): 82-.   DOI: 10.15966/j.cnki.dnydx.2022.04.019
摘要148)      收藏
从数学的角度,对常见的数学问题在计算机现代密码学的应用进行了分析研究,并提出了一种结合数字文本转
换软件、DES 加密算法及一次一密特征值的混合在线加密方法,并对采用的混合加密方法进行了解密验证测试。研究内容对
于读者入门并了解计算机现代密码学具有一定的科研价值。

相关文章 | 多维度评价
2.
量子计算时代的安全加密算法研究
王 东 李春平 张淑荣
电脑与电信    2022, 1 (4): 85-.   DOI: 10.15966/j.cnki.dnydx.2022.04.014
摘要142)      收藏
随着量子计算时代的到来,越来越多的研究表明,量子计算机凭借其超高速计算能力能够通过大量的密钥迭代
来搜索密钥或快速破解密钥,其已成为云数据的安全威胁。当前的云安全措施面临着巨大的挑战和隐患。本文介绍了量子计
算机对云安全可能造成的多种隐患,并根据量子计算的特点提出了相应的安全加固方案,对量子计算时代密码学发展方向提
出展望。
相关文章 | 多维度评价
3. 网上个人信息安全研究
吴海军
电脑与电信    2019, 1 (5): 37-39.  
摘要190)      收藏
随着经济社会的发展进步和网络时代的到来,我们充分享受到了信息时代带来的便利,信息的“含金量”和对人们生活的影响力日益彰显。但是,一个个陌生的推销产品的电话和短信,却对我们的个人信息了如指掌,个人的信用卡一再被盗用,手机诈骗案件不断,这些现象表明了我们所拥有的个人信息被不正当利用的危险性越来越高。个人信息的严重泄漏,不仅涉及个人的名誉,而且扰乱了正常的生产生活秩序。为此,本文分析了网上个人信息防泄漏现有的应对方法,在此基础上提出更完善的解决方案,采用国产密码技术实现对互联网用户信息的全方位安全防护。
相关文章 | 多维度评价
4. 保险企业的客户数据安全管理
万强
电脑与电信    2019, 1 (5): 40-44.  
摘要229)      收藏
通过从数据安全管理组织架构、部门和岗位设置、管理制度和规范、防护技术解决方案等层面对保险企业的客户数据安全管理进行说明,从中聚焦保险行业客户数据管理和保护,突出控制要点和未来工作重点,进而阐明客户数据在保险企业的安全管理和保护思路。
相关文章 | 多维度评价
5. 浅谈立体式病毒防御的思想
高攀 林荔
电脑与电信    2019, 1 (5): 45-47.  
摘要170)      收藏
传统的病毒防御措施仅针对单体式病毒防御,缺乏立体化防御措施,导致顾此失彼,无法有效进行病毒防护。本文探讨了一种立体式病毒防御思想,提升全方位的病毒防御能力。
相关文章 | 多维度评价
6. 无线网络的中间人攻击及防御方法
蒋麟洲
电脑与电信    2019, 1 (5): 48-50.  
摘要341)      收藏
如今WiFi、蜂窝移动数据等各种无线网络已经得到广泛的普及和应用,无线网络的安全问题愈加重要。目前,针对无线网络进行中间人攻击已大量存在,也是一种具有较大威胁的攻击手段。本文将从技术原理、攻击方式、防御方法等角度对无线网络的中间人攻击进行论述。
相关文章 | 多维度评价
7. 浅谈基于Kerberos 认证机制进行Hadoop平台的安全加固
卢宇帆, 王勋
电脑与电信   
8. 网络机房中网络监听与防范技术探究
王双庆
电脑与电信   
9. 企业级网络安全方案设计与部署
叶正强, 李嘉
电脑与电信   
10. 网络匿名代理监测和阻断方法研究
王琨
电脑与电信   
11. 网站信息安全事件预警测控系统研究
张世军
电脑与电信   
13. 浅析基于网络协议的异常流量识别技术
刘潇潇
电脑与电信   
14. 浅谈无线传感器网络的通信安全问题
孟娜
电脑与电信   
15. 面向大数据的网络安全分析方法
汤俊明
电脑与电信   
16. 云计算环境下的数据安全问题探讨
张媛媛
电脑与电信   
17. 云计算数据安全因素保护问题的探究
李瑞强
电脑与电信   
18. 基于Nagios的局域网计算机 网络安全监控平台设计
赵勇刚
电脑与电信    2016, 1 (11): 48-49.  
摘要215)      收藏
本文主要介绍了Nagios 的基本概念,探讨了现代局域网计算机网络安全监控平台的基本功能需求、设计和实 现,探讨了设计过程中所涉及到的关键技术。
相关文章 | 多维度评价
19. 浅谈Linux 服务器安全防护部署
沈立翔
电脑与电信    2016, 1 (11): 50-52.  
摘要310)      收藏
对Linux 系统进行简要介绍,并对其服务器安全防护部署提出具体可操作的解决措施。主要体现在用户权限 配置、系统服务配置、防火墙配置、系统优化和日志管理五个方面。在用户权限配置方面,对用户、密码、注销、权限提出命令策 略;在系统服务配置方面,对主板、蓝牙、网络接口、存储方面提出解决措施;并提出防火墙应尽量保持开启;以及在系统优化配 置方面,对交换分区,网络接口优化管理,IP 标识提出优化管理策略;并对日志管理提出具体连串的命令。希望本文提出的 Linux 服务器安全防护部署能对实际运用操作提供参考和借鉴价值。
相关文章 | 多维度评价
20. 网络安全与信息加密技术分析
白宇
电脑与电信    2016, 1 (8): 53-54.  
摘要161)      收藏
随着网络信息技术的飞速发展,网络安全技术逐渐受到社会的广泛关注。信息加密作为网络安全技术中的核 心技术,也得到了一定的发展。本文从网络安全技术和信息加密技术入手,对信息加密方式进行了分析,并提出了信息加密技 术的发展方向,希望能够进一步推动网络安全技术的发展,维护我国网络安全。
相关文章 | 多维度评价
21. 云计算背景下的用户身份认证安全分析
沈燕
电脑与电信    2016, 1 (8): 55-57.  
摘要138)      收藏
作为计算机技术和互联网结合的重要产物内容,云计算已经开启了IT 界与信息领域的新一轮技术革命。然 而,云计算存在着许多风险问题,在目前的网络监管环境下依然还存在有许多漏洞性问题,对于网络用户的信息安全产生了巨 大的威胁,要想解决这一问题,开展云计算背景下的用户身份认证安全分析已经迫在眉睫,对此本文将就云计算的安全问题展 开具体的分析,并提出了一些具体的应对措施。
相关文章 | 多维度评价
22. 校园网安全策略的研究解析
徐珊, 杨威
电脑与电信    2016, 1 (7): 63-64.  
摘要211)      收藏
面对信息化时代的到来,互联网得到了不断的应用,校校通工程在每个校园中都在不断推进,对学校的教育工 作发挥了很大的作用。但是,随着校园网接入到每个校园中,校园的安全受到一定的威胁,这越来越成为当今我们需要关注的 重点。本文就是对校园网的安全性进行研究,解决校园安全问题,使得学生们的校园生活更有保障。
相关文章 | 多维度评价
23. 高职院校校园网信息安全防护体系研究
赖金志
电脑与电信    2016, 1 (7): 65-67.  
摘要177)      收藏
高职院校校园网是一个复杂的网络,在支撑学校业务运营、发展的同时,面临的信息安全风险日益突出,成为 学校管理急需解决的问题之一。本文分析了高职院校校园网的网络特点和信息安全现状,提出在校园网构建“等级保护,区域 隔离,突出核心,纵深防御”的信息安全防护体系,并结合实践进行了探讨和分析,为校园网信息安全防护工作提供必要的参 考。
相关文章 | 多维度评价
24. 计算机信息安全技术及其防护研究
陈张荣
电脑与电信    2016, 1 (7): 68-70.  
摘要156)      收藏
随着近几年互联网技术的飞速发展,计算机信息的安全问题也受到越来越多的关注。本文主要研究计算机安 全技术及其防护,首先简要阐述了计算机信息安全技术的基本内容,然后根据近几年的实际情况提出其存在的安全隐患,最终 有针对性地提出计算机信息安全的防护措施。
相关文章 | 多维度评价
25. 计算机网络防御策略求精关键技术的分析
刘大宝, 张毅, 唐勇
电脑与电信    2016, 1 (7): 71-73.  
摘要226)      收藏
信息技术的快速发展为各行业领域注入新鲜的活力,但随之而来的网络攻击等问题也日益严峻,如木马、病毒 等,都影响网络的安全运行,严重情况下将有大量重要信息被窃取、网络运行瘫痪等情况发生。通过实践研究发现,引入相应 的防御策略求精关键技术,对网络安全运行可起到极大的作用。本文将对计算机网络防御策略求精现状、计算机网络防御策 略求精关键技术进行探析,并提出强化计算机网络防御策略求精技术的相关建议。
相关文章 | 多维度评价
26. 网络安全态势评估体系与关键技术研究
王军
电脑与电信    2016, 1 (7): 74-76.  
摘要180)      收藏
在信息时代的今天,研究网络安全态势成为了计算机技术研究者关注的焦点。本文研究了网络安全态势评估 体系的原理、组成,结合评估网络安全态势的模型,分析了各部分功能及其关键技术。网络安全态势评估将有利于网络安全威 胁因素的排查,保证整个网络安全有序地运行。
相关文章 | 多维度评价
27. SQL Sever 数据库安全机制的探讨
陈双全
电脑与电信    2016, 1 (4): 57-58.  
摘要171)      收藏
SQL Sever 数据库是一个可扩展、高性能的关系数据库管理系统,广泛应用于B/S 模式的网站、C/S 模式的网络 应用程序。而数据安全问题一直以来是软件、网站关注的最为重要的问题,也是维系系统能够正常运转的因素之一。本文从 SQL Sever 数据库安全机制出发,对维护SQL Sever 数据库安全的目的、维护方式和方法、最终达到的效果等问题进行详细论 述。
相关文章 | 多维度评价
28. 智慧校园大数据库安全防护的设计与研究
陈明懂
电脑与电信    2016, 1 (4): 59-61.  
摘要226)      收藏
近年来,在科技飞速发展的推动下,国内各行业均取得较快发展,而智慧校园正是在这个发展环境中,渐渐形 成的一种全新的技术体系,而且在建设智慧校园的过程中,必然会促进数据库的快速增长。鉴于此,本文主要分析国内当前智 慧校园大数据库中存在的安全隐患,将系统的架构设计作为数据库设计的出发点,不断优化设计,并制定合理、安全、科学的大 智慧校园大数据库的安全防护方案,以期提升数据库中的数据信息的安全性,促进智慧校园大数据库的安全运行。
相关文章 | 多维度评价
29. 多租户SaaS架构安全风险及对策探析
陆阿妮
电脑与电信    2015, 1 (11): 60-62.  
摘要188)      收藏
随着信息技术的发展,传统的信息系统正逐渐被多租户的SaaS 系统所替代。这种系统能显著减少企业的开 发、实施和维护成本,也为客户减少了使用成本,但同时也面临着更多的安全问题。本文通过分析多租户SaaS 应用系统架构的 特点,详解了每种架构可能面临的安全风险,并给出了安全加固的建议。
相关文章 | 多维度评价
30. 浅谈地震信息网络安全及其防范对策
陶崇福
   2011, 1 (07): 0-0.  
摘要641)      收藏
针对地震信息网络安全的重要性,结合地震信息网络的实际情况,分析了当前地震信息网络面临的安全威胁,并对恶意代码攻击的防范对策做进行深入的探讨, 保证地震信息网络平台和信息服务平台安全可靠运行。
相关文章 | 多维度评价
高级检索
作者中心 编辑中心
专家中心 主编中心
编辑部公告 MORE>>
《电脑与电信》杂志入选CACJ中国应用型入库期刊
《电脑与电信》关于官方投稿渠道的声明
关于反对学术不端行为的声明
《电脑与电信》获总局认定为第一批学术期刊
新网站开通,欢迎访问
版权声明  
· ● 本刊来稿的信息网络传播权、汇编权、翻译权、属本刊编辑部所有;本刊所有作品未经本刊同意,任何人不得以任何形式或方法转载和使用。
●本刊已被中国知网、万方数据、维普网、超星发现数据库收录。来稿凡经本刊使用,作者如无特别说明,均视作许可本刊将其作品在不同介质上传播。
● 本刊来稿一律不退,请作者自留底稿。如两月内未收到编辑部录稿通知即可转投其他刊物;如需撤稿,请在一周内告知编辑部。
● 本刊文稿由作者文责自负,作者保证拥有该作品的完全著作权(版权),该作品无侵犯其他任何人的权益,本刊不承担因文稿引起的连带法律责任。
下载中心 MORE>>
论文模板
期刊订阅表
广告认购表
版权转让协议
中英文摘要写作要求
联系方式  
地址:广州市连新路171号广东国际科技中心
邮编:510033
联系电话:020-83547151/83163296
电子邮箱:dnydx@163.com
 
  Copyright © 电脑与电信 All Rights Reserved.
地址:广州市连新路171号广东国际科技中心 邮编:510033
本系统由北京玛格泰克科技发展有限公司设计开发 技术支持:support@magtech.com.cn
粤ICP备05080322号-4