当前位置:主页 > 管理论文 > 移动网络论文 >

英国皇家学会发布《网络安全的现状和研究》报告

发布时间:2018-04-15 21:26

  本文选题:网络安全 + 英国皇家学会 ; 参考:《科技导报》2016年18期


【摘要】:正互联网是人类20世纪最伟大的发明之一,互联网正在改变并将继续改变人们的世界。它引领了信息技术的高速发展,同时带来了社会生产的变革,是人类继农业革命、工业革命后的又一重大产业技术革命。互联网产生的数字技术极大提高了人类认识世界、改造世界的能力,从社交网络到自动驾驶汽车,数字技术正深刻地改变人们工作、交流和生活方式。但是随之而来的信息安全等问题也不容小觑。互联网具有匿名性和全球性等特点,利用互联网进行网络监听、网络攻击、
[Abstract]:The Internet is one of the greatest inventions of the 20th century. It is changing and will continue to change the world.It leads the rapid development of information technology and brings the revolution of social production. It is another important industrial technological revolution after the agricultural revolution and industrial revolution.The digital technology generated by the Internet has greatly improved the ability of mankind to understand and transform the world, from social networks to self-driving cars. Digital technology is profoundly changing the way people work, communicate and live.However, the problems of information security are not to be underestimated.The Internet has the characteristics of anonymity and globality. It is used to monitor and attack the Internet.
【作者单位】: 《科技导报》编辑部;
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 李庆东,张文娟;网络安全问题研究[J];情报科学;2000年08期

2 ;计算机网络安全导论[J];工业控制计算机;2000年04期

3 牛丹梅,洪毅,王军;浅议网络安全技术及管理[J];黑龙江水利科技;2000年02期

4 ;网络安全技术[J];农业信息探索;2000年02期

5 辛欣;认识网络安全──与3Com电子商务发展经理的对话[J];市场与电脑;2000年08期

6 ;网络安全,路在脚下[J];市场与电脑;2000年08期

7 陈永;上海加强网络安全──“互联网络安全问题与对策”研讨会举行[J];上海微型计算机;2000年12期

8 徐晨;网络安全 商机无限[J];上海微型计算机;2000年34期

9 屠政;正有网络公司开启网络安全之门[J];中国信息导报;2000年09期

10 冯婷婷;网络安全警句[J];软件工程师;2000年08期

相关会议论文 前10条

1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年

2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年

5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

6 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年

7 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年

8 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年

9 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年

10 金星;贾焰;李爱平;郑黎明;;基于指标体系的网络安全地图[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

相关重要报纸文章 前10条

1 陈彦晶;用法律武器保障网络安全[N];光明日报;2012年

2 李平;网络安全要靠法制“护航”[N];经济日报;2012年

3 杨绿 编译;加强国际合作 解决网络安全问题[N];中国社会科学报;2012年

4 戴琦 张百玲;欧盟呼吁各国抓紧制定网络安全战略[N];人民邮电;2013年

5 电信研究院政策与经济所 刘耀华;美国如何确保网络安全?[N];人民邮电;2013年

6 记者 许栋诚 熊争艳;中方愿同美方就网络安全问题保持沟通[N];新华每日电讯;2013年

7 记者 许栋诚 梁淋淋;中方愿与美方就网络安全问题进行对话[N];新华每日电讯;2013年

8 周寿英;2013年中国计算机网络安全年会召开[N];中国计算机报;2013年

9 本报特约评论员、中国国际问题研究所特聘研究员 贾秀东;网络安全不容“霸王条款”[N];人民日报海外版;2013年

10 瞻博网络亚太区高级副总裁 Douglas Murray;预知未知威胁 保障网络安全[N];网络世界;2013年

相关博士学位论文 前10条

1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年

2 罗建;复杂攻击系统建模及其在网络安全中的应用[D];清华大学;2015年

3 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年

4 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年

5 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年

6 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

7 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年

8 甘亮;面向网络安全监控的流数据处理技术研究[D];国防科学技术大学;2011年

9 万国根;面向内容的网络安全监控模型及其关键技术研究[D];电子科技大学;2005年

10 张树壮;面向网络安全的高性能特征匹配技术研究[D];哈尔滨工业大学;2011年

相关硕士学位论文 前10条

1 张卫清;网络安全与网络安全文化[D];南华大学;2006年

2 陈雷;网络安全态势评估与预测关键技术研究[D];解放军信息工程大学;2015年

3 闫一铭;网络安全关键策略及教学模拟攻防系统设计[D];中国海洋大学;2014年

4 郑东东;网络安全与国家主权:互联网自由的国际法规制[D];西南政法大学;2014年

5 黄亮亮;网络安全态势评估与预测方法的研究[D];兰州大学;2016年

6 张楠;某部门网络安全管理方案的设计与实施[D];长春工业大学;2016年

7 杨建萍;基于维基百科的《网络安全》课程本体构建及应用研究[D];新疆师范大学;2016年

8 刘倩;基于Kali Linux的网络安全技术探讨与研究[D];吉林大学;2016年

9 李罡;计算机网络安全分层评价防护体系研究[D];吉林大学;2016年

10 戴银华;网络安全综合评价技术研究[D];天津大学;2007年



本文编号:1755853

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1755853.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0c236***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com