网络安全技术与应用杂志社
首页 > 最新目录
 
/ / /
 

《网络安全技术与应用》2022年06期

 
目录
操作系统、网络体系与服务器技术
基于大数据技术的网络安全防御架构设计研究张璐;王晓海;1-2
计算机网络安全防御系统的关键技术研究龚传根;2-3
面向攻防实战的网络安全防护体系建设李丁夏;4-5
高可靠的企业网络模型倪亚琳;徐洋;叶佳旺;5-6
基于异构数据源的网络安全监测平台设计和实现张涛涛;6-8
大型跨区域关基单位日常网络安全防护工作思考研究张勇;胡嘉俊;肖刚;8-9
基于大数据时代防火墙和入侵检测技术在网络安全中的运用分析费强;10-11
防火墙技术在计算机网络安全中的应用高立静;11-12
计算机网络安全中防火墙技术的应用探索王文霞;13-14
Web漏洞风险扫描技术分析张伟;14-15
计算机网络安全的可靠性及优化设计问题探讨张芳平;15-17
基于TL-BLP模型的零信任安全架构研究李同寒;张辉;樊林畅;王浩;17-20
基于节点配置的计算机多病毒传播模型李兰图;张力及;王岚;包致婷;20-23
基于信道特征防御认知无线电网络中模仿主用户攻击策略蒋慧超;马丽;闫龙川;郭永和;陈智雨;白东霞;刘雯静;23-27
日志审计应用及运维分析探索陈长辉;钟煜明;27-28
一种移动支付报文的安全传输方案研究与实现汤益华;曹秀莲;28-30
计算机网络服务质量优化方法研究综述阙宏宇;30-31
在物联网通信中应用计算机硬件及网络技术的实践途径闫思洁;31-33
虚拟网络技术在计算机网络安全中的应用许镭;33-34
加解密技术
论在计算机网络安全中如何运用数据加密技术张俊华;35-36
基于语音识别的语音保密信息监管算法赵恺捷;朱永强;郑焓;项倩红;36-38
安全模型、算法与编程
基于区块链的行政审批模型陈金豆;郑杰;余斌;吴自珍;39-43
响应式布局在Web前端开发中的使用李娟丽;43-45
基于SVM的别名解析方法张晨方;45-47
基于卷积神经网络人脸识别实现策略颜冰;47-49
基于微博的抑郁倾向识别研究李也桐;秦玉海;陈培源;49-51
基于MVC的高校顶岗实习和就业监控系统设计与实现李连天;51-53
基于Spring Boot的在线选课系统的设计杨晟;罗奇;53-54
数据安全与云计算
数据治理中安全保障措施的探究胡贞华;陈雪花;55-56
政务大数据开放及共享安全问题研究朱海涛;56-59
大数据时代计算机网络安全技术应用风险分析解春升;59-61
大数据背景下大型活动治安风险防控对策研究郭金鹏;李世豪;吴泰龙;61-62
基于大数据时代的大数据管理对策分析谢小刚;张冠兰;62-64
基于区块链技术的数据共享平台的实现李鹏;64-65
大数据时代计算机信息处理技术分析唐荣辉;65-67
基于信任传递的云服务身份鉴别优化方法武越;赵龙波;阮超;刘悦;施国强;67-70
一体化政务云管理平台设计张明阳;70-72
云计算环境中的计算机网络安全探讨吴登峰;刘姗姗;72-73
无线通信与移动互联网安全
5G无线通信技术与网络安全探讨顾林轩;74-75
人工智能的5G无线网络智能规划和优化李奇;75-77
校园网络安全
大数据背景下高校网络信息安全与防护龚鹏;78-79
基于云计算的人工智能在高校智慧校园中的应用研究贺宏伟;李晨光;郭磊;79-81
基于PDCA模式高职院校数据治理体系建设研究高博;81-82
计算机数据库技术在高职院校信息管理中的应用研究刘晶晶;83-84
推进初中校园网络安全信息化发展的措施探讨魏春;84-85
公安院校创新型人才培养的多维协同育人模式研究朱飑凯;刘三满;曹敏;86-87
网络安全下的Python语言教学成少梅;87-88
高职院校计算机网络安全课程教学探析安军;况玉茸;89-90
信息安全基础课程思政教学改革探索与实践王秀丽;王志军;张亮;于群;90-92
行业与应用安全
基于主动模式的企业网络安全防御体系建设与实践申端明;乔德新;李青;张娜;张文博;辛海燕;谷海生;93-94
智能制造下的工业互联网安全风险应对分析王荣壮;94-96
电力系统自动化的计算机技术应用及设计张学勇;陈泽东;邹庆;黄昆;韩晓;侯梅芳;孙彦珺;96-97
大数据技术在重要电力用户供电安全分析中的应用梁志坚;97-99
基于DPI的电网海量调度数据流智能辨识技术研究与应用孙佳炜;周航;朱红勤;99-100
大数据环境下油田信息安全体系构建探讨李鑫;100-102
基于窄带物联网技术的太阳能气象站监测系统的设计庞茗文;李振宏;102-104
基于网络数字化时代背景下广播电视技术的发展探索冯庆;宁静;104-106
西北空管局基于云架构的网络安全设计白宇晨;106-107
无人机技术在工程建设领域的应用研究重点探寻王翰钊;温欣玲;107-109
“云政工”:智慧数据视野下公安政工模式的创新研究——以成都市公安“1+8+N”政工系统为例赵静怡;109-111
大数据视角下的公安情报分析失误问题研究李成远;石一诺;111-113
论复杂网络在公安情报网络中的应用查蕴初;113-115
医院网络安全管理方案与措施探究谷敏;115-117
医院信息系统中的网络安全与管理王蜀锋;117-118
大数据在医院网络安全防御中的应用与研究齐欢庆;118-120
浅谈数字化医院网络安全技术的应用思考宋绪梅;120-121
区块链在电子病历存储中的应用研究秦嘉奇;121-123
电子设备结构中的EMC设计策略冯彬彬;123-124
计算机网络技术在企业信息化管理中的运用杜宁宁;125-126
社交网络用户心理状态分析可行方法探析周阳;石岩;石珺;廖勇;杨阳朝;126-128
后疫情时代公民个人信息公开与保护机制建设研究徐博强;128-130
深度伪造技术的安全风险研究与应对陈雪;130-132
网络视频监控的现状和安全问题探讨王欣;张顺明;132-133
信息安全投资规划项目的质量管理研究张智铭;133-136
网络犯罪、取证与舆情管控
《数据安全法》对网络空间内警务执法的启示韩泽臻;137-139
网络招嫖诈骗犯罪黑数研究张有为;139-141
SECI模型对网络反恐情报工作的启示李志愿;141-144
网络“有偿删帖”犯罪新趋势及防控对策探析——基于犯罪经济学理论视角邹欣艺;廖嘉林;龚家熹;144-146
语音重翻录对录音资料真实性鉴定产生影响研究陈拥军;王云峰;146-148
网络安全综述与趋势
大安全格局下国家安全研究热点和前沿分析王泽荣;王雪莲;149-152
智能化时代信息安全威胁及建议邢宇航;王利涛;152-154
网络安全防御能力建设中的攻与防肖静静;154-155
信息化时代下计算机网络安全问题的探讨庞凯中;155-157
计算机网络安全技术的影响因素与防范策略探析葛广为;157-158
浅析大数据时代的计算机网络安全及防范措施魏政花;158-160
大数据时代计算机网络信息安全与防护研究程宏英;160-161
基于大数据的计算机网络安全防范对策李洪亮;161-163
现阶段网络攻击技术及网络安全探讨裘萍;163-164
网络安全管理与网络安全等级保护制度研究吴蒙;164-166
点击在线投稿

 
 
 

(c)2008-2018 聚期刊

 

本站产品最终解释权归JUQK.NET

 

免责声明:本站仅限于整理分享学术资源信息及投稿咨询参考;如需直投稿件请联系杂志社;另涉及版权问题,请及时告知!