期刊文献+
共找到10,680篇文章
< 1 2 250 >
每页显示 20 50 100
电力物联网信息安全防护技术研究 预览
1
作者 江泽鑫 《信息技术与网络安全》 2020年第1期31-37,共7页
介绍了电力物联网在配电网的应用场景,总结了我国电力物联网信息安全防护的发展历程,分析了当前电力物联网信息安全应用中存在的主要问题和解决电力物联网信息安全的关键技术,最后提出了电力物联网终端本体的信息安全防护的四道防线模... 介绍了电力物联网在配电网的应用场景,总结了我国电力物联网信息安全防护的发展历程,分析了当前电力物联网信息安全应用中存在的主要问题和解决电力物联网信息安全的关键技术,最后提出了电力物联网终端本体的信息安全防护的四道防线模型和实践。 展开更多
关键词 电力物联网 信息安全 安全接入区 电力监控系统安全防护
在线阅读 下载PDF
可对抗联合攻击的设备无关量子安全直接通信
2
作者 周澜 盛宇波 龙桂鲁 《科学通报:英文版》 SCIE EI CSCD 2020年第1期12-20,M0003,共10页
本文提出了第一个设备无关量子安全直接通信(DI-QSDC)方案,并分析其在联合攻击模式下的安全性和通信效率.DI-QSDC不仅能免除对实验设备的高要求,还能增强通信的安全性.然而,在实际噪声量子信道条件下,信道噪声引起的光子传输丢失和退相... 本文提出了第一个设备无关量子安全直接通信(DI-QSDC)方案,并分析其在联合攻击模式下的安全性和通信效率.DI-QSDC不仅能免除对实验设备的高要求,还能增强通信的安全性.然而,在实际噪声量子信道条件下,信道噪声引起的光子传输丢失和退相干效应导致DI-QSDC的通信效率较低、通信距离短,且可能出现信息丢失及信息错误.同时,光子传输丢失和退相干效应还可能导致部分信息泄露,威胁DI-QSDC的绝对安全性.为克服光子传输丢失和退相干效应,本文在DI-QSDC方案中引入量子态指示放大及纠缠纯化方案.改良后的DI-QSDC方案能完全消除信息丢失,有效延长通信距离,提高信息正确度,并完全消除信息泄露,保证通信的绝对安全.因此,改良的DI-QSDC方案在未来量子通信领域具有较大的应用潜力. 展开更多
关键词 Quantum cryptography Device-independent quantum secure direct communication Information security Communication efficiency
安全RTU的研究与应用 预览
3
作者 卓明 《仪器仪表用户》 2020年第2期99-101,共3页
工业控制系统的安全随着传统IT技术的不断融合,正面临着各种网络攻击的严峻考验。RTU作为工业控制系统一个重要分支的控制设备,大量应用在国家重点能源领域,如石油、天然气、管道输送、电力的监测和控制,研究安全RTU产品及其应用是一件... 工业控制系统的安全随着传统IT技术的不断融合,正面临着各种网络攻击的严峻考验。RTU作为工业控制系统一个重要分支的控制设备,大量应用在国家重点能源领域,如石油、天然气、管道输送、电力的监测和控制,研究安全RTU产品及其应用是一件刻不容缓的事情。试图通过嵌入式的软、硬件技术从网络安全和信息安全两方面入手,实现对RTU安全的升级,从而达到具有抵御各类网络攻击的RTU产品,同时在实际应用中得到验证。 展开更多
关键词 安全RTU Modbus TCP/IP协议 信息安全 网络安全
在线阅读 下载PDF
恶意USB设备原理及防护措施研究 预览
4
作者 康云川 代彦 《计算机技术与发展》 2020年第1期112-117,共6页
在网络与信息安全领域中,计算机USB接口安全一直以来都面临着严峻的风险挑战,也是用户最容易忽略的问题,而恶意USB设备是计算机USB接口安全的主要威胁之一,它严重威胁着企业的信息安全与公民隐私信息安全。针对当前USB安全问题现状进行... 在网络与信息安全领域中,计算机USB接口安全一直以来都面临着严峻的风险挑战,也是用户最容易忽略的问题,而恶意USB设备是计算机USB接口安全的主要威胁之一,它严重威胁着企业的信息安全与公民隐私信息安全。针对当前USB安全问题现状进行了分析,介绍了常见的恶意USB设备Keylogger与BadUSB的危害、攻击特性,对Keylogger,BadUSB硬件电路原理,硬件程序实现,攻击方法进行了详细剖析。通过AVR微控芯片构建出Keylogger,BadUSB设备,然后用其设备对计算机进行攻击实验,最终实现对目标主机的监听与控制,并研究拦截Keylogger记录监听与抵御BadUSB攻击的安全防护措施,为用户提供有效的安全保护解决方案。这些防护措施与解决方案能有效地保护公共信息安全与个人信息安全,能遏制USB接口层面信息安全事件的发生。 展开更多
关键词 USB安全 USB HID攻击 信息安全 BadUSB KEYLOGGER
在线阅读 下载PDF
“总体国家安全观”思想对情报方法研究的影响 预览
5
作者 杨建林 《现代情报》 CSSCI 2020年第3期3-13,37,共12页
[目的/意义]面对复杂的国家安全新形势,需要情报学界拓展与国家安全情报相关的问题领域,发展能够为国家安全情报工作提供指导的情报学理论、方法与技术。探讨"总体国家安全观"思想对情报方法研究的影响有助于情报学界把握学... [目的/意义]面对复杂的国家安全新形势,需要情报学界拓展与国家安全情报相关的问题领域,发展能够为国家安全情报工作提供指导的情报学理论、方法与技术。探讨"总体国家安全观"思想对情报方法研究的影响有助于情报学界把握学科建设的内容与方向。[研究设计/方法]使用文献调查法和内容分析法,探讨基于"总体国家安全观"开展情报方法研究的相关问题。[结论/发现]论证了基于"总体国家安全观"开展情报方法研究的必要性,梳理出适用于国家安全治理的常用情报方法以及"总体国家安全观"下情报方法研究的重点问题。 展开更多
关键词 情报学 国家安全 总体国家安全观 情报方法 情报工作 技术方法
在线阅读 下载PDF
我国海上构筑物信息系统建设现状与法律问题初探 预览
6
作者 李强 王子涵 《华北理工大学学报:社会科学版》 2020年第1期17-23,共7页
海上构筑物信息系统建设作为海洋产业智能化、信息化的重点项目,是我国海洋强国战略的重要支柱。当前国内外对海上构筑物信息系统的概念尚未明确,在综合各类资料和相关定义的基础上指出海上构筑物信息系统是为协调用海活动、实现用海目... 海上构筑物信息系统建设作为海洋产业智能化、信息化的重点项目,是我国海洋强国战略的重要支柱。当前国内外对海上构筑物信息系统的概念尚未明确,在综合各类资料和相关定义的基础上指出海上构筑物信息系统是为协调用海活动、实现用海目的而搭建或布放于海域内,对海洋信息进行收集、存储、分析和处理的技术装置。它的产生依托于我国海洋管理部门的机构改革,是当前我国海洋信息化与“智慧海洋”工程的必然产物,并因其布放和设置等特殊性而受到国际法和国内法的双重规制。基于此,在结合海上构筑物信息系统建设的相关概念和背景的基础上,分析其所存在的法律问题,并从发展的角度为我国的海上构筑物信息系统建设提供些许建议。 展开更多
关键词 海上构筑物 信息系统 “智慧海洋”工程 法律属性 信息安全
在线阅读 下载PDF
信息安全视角下手机回收模式研究 预览
7
作者 涂闯 李历铨 《信息安全研究》 2020年第1期67-78,共12页
我国废旧手机产生量迅猛增加,非正规回收渠道抢占了大部分废旧手机回收市场,个人信息安全和生态环境受到了严重的威胁,正规废旧手机处置商面临着原料不足的困境.鉴于此,结合我国废旧手机回收现状和国外成功经验,提出了适合我国废旧手机... 我国废旧手机产生量迅猛增加,非正规回收渠道抢占了大部分废旧手机回收市场,个人信息安全和生态环境受到了严重的威胁,正规废旧手机处置商面临着原料不足的困境.鉴于此,结合我国废旧手机回收现状和国外成功经验,提出了适合我国废旧手机回收模式备选方案,并运用模糊层次分析对备选方案进行定量和定性分析.表明,由第三方回收企业和零售商作为回收商的联合前端回收模式,由第三方回收企业作为中间回收商的二级中端回收模式在信息安全、经济和环境效益3方面综合最优,并给出该回收模式的实施建议.为我国废旧手机回收模式建设和策略制定提供参考. 展开更多
关键词 废旧手机 回收模式 信息安全 神经网络 模糊层次分析
在线阅读 下载PDF
基于多尺度感受野扩增融合的遥感目标检测算法 预览
8
作者 裴君岩 刘义海 《指挥控制与仿真》 2020年第1期34-39,共6页
针对基于高空遥感图像的战场目标情报获取中存在的检测率、正确率低等问题,借鉴YOLOv3框架提出一种改进的YOLOv3-RE新算法。算法用res2block改善原特征提取网络,实现对目标特征的多尺度提取,克服由于感受野受限而丢失目标特征问题;其次... 针对基于高空遥感图像的战场目标情报获取中存在的检测率、正确率低等问题,借鉴YOLOv3框架提出一种改进的YOLOv3-RE新算法。算法用res2block改善原特征提取网络,实现对目标特征的多尺度提取,克服由于感受野受限而丢失目标特征问题;其次,针对高空遥感目标小或极小的突出问题,在检测网络中增加第4个检测尺度。用标准数据集进行试验测试,结果表明YOLOv3-RE比YOLOv3检测精度提升近5个百分点,对基于高空遥感图像的战场目标情报获取业务具有重要贡献。 展开更多
关键词 情报保障 航空遥感 目标检测 深度学习
在线阅读 下载PDF
科研院所档案信息化建设的探索与思考——以中国原子能科学研究院为例 预览
9
作者 毛国兰 王周理 《办公自动化》 2020年第1期23-27,共5页
随着计算机和信息技术水平的不断提高,科研院所档案信息化的发展进程得到了大大推进。本文以中国原子能科学研究院档案信息化建设工作为例,对档案信息化建设发展工作做相关思考,包括档案信息数据库、基础设施、管理应用、信息化规范标... 随着计算机和信息技术水平的不断提高,科研院所档案信息化的发展进程得到了大大推进。本文以中国原子能科学研究院档案信息化建设工作为例,对档案信息化建设发展工作做相关思考,包括档案信息数据库、基础设施、管理应用、信息化规范标准、信息安全保障和人才队伍等体系建设和发展进行分析与尝试性探索。旨在加快科研院所档案信息化建设的发展,早日实现档案信息资源共享。 展开更多
关键词 档案信息化 信息数据库 科研院所 安全保障 资源共享
在线阅读 下载PDF
ATS系统信息安全方案 预览
10
作者 秦源 秦莹 《铁路通信信号工程技术》 2020年第2期107-111,共5页
根据信息安全等级保护2.0规范要求,从安全计算环境、安全通信网络和安全区域边界和安全管理中心4个维度对ATS系统的现状进行分析,提出ATS的信息安全方案。
关键词 信息安全 列车自动监控系统 城市轨道交通
在线阅读 下载PDF
车联网拟态防御系统研究 预览
11
作者 何意 刘兴伟 马宏亮 《信息安全研究》 2020年第3期244-251,共8页
在物联网时代万物互联,车联网作为其产物之一为消费者提供了便利的出行方式.但同时,由智能化、网络化带来的汽车行驶安全问题也面临着各种风险,这严重威胁着人们的生命财产安全.因此,采用拟态防御的方式设计并实现了车联网拟态防御系统... 在物联网时代万物互联,车联网作为其产物之一为消费者提供了便利的出行方式.但同时,由智能化、网络化带来的汽车行驶安全问题也面临着各种风险,这严重威胁着人们的生命财产安全.因此,采用拟态防御的方式设计并实现了车联网拟态防御系统,通过对车载端威胁数据的采集、车载服务器端威胁数据的识别,建立拟态防御分析引擎对各种已知威胁进行有效的防护,同时通过分析引擎,对未知漏洞、威胁进行预判,从而形成一种主动防御的行为.最后通过实验表明该方法能够有效保障车联网的安全,为车联网业务安全提供有力的安全支撑. 展开更多
关键词 车联网 智能汽车 信息安全 拟态防御 主动防御
在线阅读 下载PDF
轨道交通网络信息安全防护系统研究与设计 预览
12
作者 陈超群 陈勃 +1 位作者 刘布麒 郭洋 《电气技术》 2020年第2期50-55,共6页
随着轨道交通车载网络系统对数据共享和大容量数据通信需求的提升,各子系统高速互联互通,网络逐步开放,加上近年来针对工控系统的新病毒(如“震网病毒”)和新的攻击手段(如APT攻击)的出现,车载网络面临日益严峻的网络信息安全考验。针... 随着轨道交通车载网络系统对数据共享和大容量数据通信需求的提升,各子系统高速互联互通,网络逐步开放,加上近年来针对工控系统的新病毒(如“震网病毒”)和新的攻击手段(如APT攻击)的出现,车载网络面临日益严峻的网络信息安全考验。针对该需求,本文主要对轨道交通车载网络的信息安全防护体系进行研究与设计,介绍其基本设计思想和关键技术,结合轨道交通车载网络的特点,从分区分域、对外隔离、对内认证、内外审计和监管感知这5个方向,全方位的构建纵深车载网络安全防护体系,为未来列车发展提供安全服务保障。 展开更多
关键词 轨道交通 车载网络 网络信息 安全防护
在线阅读 下载PDF
疾控机构信息化建设面临的主要问题分析和建议 预览
13
作者 李言飞 《中国卫生信息管理杂志》 2020年第1期77-81,共5页
目的分析疾控信息化中遇到的主要问题并提出解决建议。方法利用系统思考方法,运用冰山模型工具,从事件到模式,再到结构,逐步分析疾控信息化面临的主要问题。结果疾控信息化人才的短缺和信息技术架构的缺失,导致系统烟筒式建设,重复投资... 目的分析疾控信息化中遇到的主要问题并提出解决建议。方法利用系统思考方法,运用冰山模型工具,从事件到模式,再到结构,逐步分析疾控信息化面临的主要问题。结果疾控信息化人才的短缺和信息技术架构的缺失,导致系统烟筒式建设,重复投资,难以实现应用集成和数据共享。结论建议利用企业架构方法从上而下设计业务、数据和应用架构,加强信息化人才队伍建设,从各个层面来解决这些问题。 展开更多
关键词 信息化 系统思考 企业架构 信息安全
在线阅读 下载PDF
基于虚拟化技术设计信息安全攻防实训环境 预览
14
作者 张月红 《软件工程》 2020年第2期34-38,共5页
本文分析了信息安全人才培养及院校的技能实训环境现状,通过对KVM虚拟化和SDN虚拟网络运行原理及功能特性的剖析,将信息安全实训演练与虚拟化技术结合,为院校提供高度仿真的攻防环境;在虚拟化调度与运行方面做出优化,使院校计算资源能... 本文分析了信息安全人才培养及院校的技能实训环境现状,通过对KVM虚拟化和SDN虚拟网络运行原理及功能特性的剖析,将信息安全实训演练与虚拟化技术结合,为院校提供高度仿真的攻防环境;在虚拟化调度与运行方面做出优化,使院校计算资源能够充分利用;最后采用高负载压力测试验证相关优化技术的实际效果。 展开更多
关键词 KVM SDN 信息安全 攻防实训
在线阅读 下载PDF
计算机网络管理及相关安全技术分析 预览
15
作者 王灿 冉玲 《科技创新与应用》 2020年第1期191-192,共2页
随着计算机网络科技在我国飞速发展,网络技术从最初提供单纯的连通性平台渠道,转化成越来越复杂、丰富的数据存储和交流服务平台。在这种情形下,不法分子趁机利用网络的便利性和公开性特点,对个人和企业用户进行多种攻击,信息的安全性... 随着计算机网络科技在我国飞速发展,网络技术从最初提供单纯的连通性平台渠道,转化成越来越复杂、丰富的数据存储和交流服务平台。在这种情形下,不法分子趁机利用网络的便利性和公开性特点,对个人和企业用户进行多种攻击,信息的安全性逐渐成为计算机网络管理技术中与功能性同等重要,甚至更为紧要的任务。文章就计算机网络管理和信息安全防范问题,进行初步分析和探讨。 展开更多
关键词 计算机网络管理 信息安全性 现存漏洞 技术措施
在线阅读 下载PDF
通信自动化信息安全漏洞及防范措施的研究 预览
16
作者 于海燕 《科技创新与应用》 2020年第5期139-140,共2页
因为通信自动化本身的特殊性导致在使用的时候需要对数据进行相应的分析和加密处理,这样的处理方式能在使用的时候增加更多的安全性。文章通过分析通信自动化信息安全漏洞的内容,找出解决漏洞的方法,这样就能及时的对出现的漏洞进行处理... 因为通信自动化本身的特殊性导致在使用的时候需要对数据进行相应的分析和加密处理,这样的处理方式能在使用的时候增加更多的安全性。文章通过分析通信自动化信息安全漏洞的内容,找出解决漏洞的方法,这样就能及时的对出现的漏洞进行处理,增加通信自动化信息的安全性。 展开更多
关键词 通信自动化 信息安全 漏洞 防范措施
在线阅读 下载PDF
两种密码中间件模块标准SKF和PKCS#11的对比分析 预览
17
作者 陈琢 陈强 《现代计算机》 2020年第2期35-38,共4页
随着信息安全需求的发展和密码设备的广泛使用,为方便应用对密码功能的使用,出现多种密码设备接口标准。介绍其中主流的两种标准:SKF和PKCS#11。简述两种接口的特点,并对两种接口进行对比分析。在此基础上,提出基于PKCS#11接口实现SKF... 随着信息安全需求的发展和密码设备的广泛使用,为方便应用对密码功能的使用,出现多种密码设备接口标准。介绍其中主流的两种标准:SKF和PKCS#11。简述两种接口的特点,并对两种接口进行对比分析。在此基础上,提出基于PKCS#11接口实现SKF接口的思路,对于SKF接口的推广有一定帮助,并对使用SKF或PKCS#11库的开发人员有一定的借鉴作用。 展开更多
关键词 密码模块 中间件 信息安全
在线阅读 免费下载
近20年来国内隐私领域研究的结构特征与热点透视 预览
18
作者 冯亚飞 严淳 胡昌平 《信息资源管理学报》 CSSCI 2020年第1期65-74,101,共11页
采用共词分析、内容分析、聚类分析等研究方法,使用CiteSpace等可视化分析工具对CNKI收录的国内1998年至今近20年的3861篇隐私领域核心期刊文献的作者、机构、关键词等进行计量分析,从宏观层面和微观层面总结分析了国内隐私领域研究的... 采用共词分析、内容分析、聚类分析等研究方法,使用CiteSpace等可视化分析工具对CNKI收录的国内1998年至今近20年的3861篇隐私领域核心期刊文献的作者、机构、关键词等进行计量分析,从宏观层面和微观层面总结分析了国内隐私领域研究的结构特征、发展脉络、热点前沿和发展趋势。结果显示,近20年来我国隐私领域的研究热度一直处于上升的态势,并且呈现出发展速度不断加快的趋势;国内隐私领域研究大致经历了从法律视角探讨隐私保护→采用技术手段进行隐私保护→根据用户隐私行为提供隐私保护服务这三个阶段;当前隐私领域研究的热点与前沿主题包括位置隐私保护、被遗忘权、隐私关注、差分隐私等;未来国内隐私领域的研究趋势包括新技术背景下的隐私权探讨、移动互联网时代的隐私-个性化悖论、5G网络时代的隐私保护。 展开更多
关键词 隐私保护 信息安全 位置隐私 隐私关注 计量分析 热点透视 CITESPACE
在线阅读 免费下载
信息安全领域内实体共指消解技术研究 预览
19
作者 张晗 胡永进 +1 位作者 郭渊博 陈吉成 《通信学报》 EI CSCD 北大核心 2020年第2期165-175,共11页
针对信息安全领域内的共指消解问题,提出了一个混合型方法。该方法在原来BiLSTM-attention-CRF模型的基础上引入领域词典匹配机制,将其与文档层面的注意力机制相结合,作为一种新的基于字典的注意力机制,来解决从文本中提取候选词时对稀... 针对信息安全领域内的共指消解问题,提出了一个混合型方法。该方法在原来BiLSTM-attention-CRF模型的基础上引入领域词典匹配机制,将其与文档层面的注意力机制相结合,作为一种新的基于字典的注意力机制,来解决从文本中提取候选词时对稀有实体以及长度较长的实体识别能力稍弱的问题,并通过总结领域文本特征,将提取出的待消解候选词根据词性分别采用规则与机器学习的方式进行消解,以提高准确性。通过在安全领域数据集的实验,分别从共指消解以及提取候选词并分类2个方面证明了方法的优越性。 展开更多
关键词 共指消解 混合型方法 领域词典匹配机制 BiLSTM-attention-CRF模型 信息安全
在线阅读 下载PDF
图像插值空间完全可逆可分离密文域信息隐藏算法 预览
20
作者 王继军 李国祥 +1 位作者 夏国恩 孙泽锐 《电子学报》 EI CAS CSCD 北大核心 2020年第1期92-100,共9页
密文域可逆信息隐藏技术在医学、云服务、军事、商业等众多领域有着广泛应用,针对现有密文域信息隐藏算法的可逆性不能完全保证、嵌入率低、不能完全分离等不足,提出一种完全可逆可分离密文域信息隐藏算法,首先,给出了适合图像加密遍历... 密文域可逆信息隐藏技术在医学、云服务、军事、商业等众多领域有着广泛应用,针对现有密文域信息隐藏算法的可逆性不能完全保证、嵌入率低、不能完全分离等不足,提出一种完全可逆可分离密文域信息隐藏算法,首先,给出了适合图像加密遍历矩阵所需满足的条件和构造方法,载体图像拥有者设置密钥1构造遍历矩阵,并对明文图像进行加密,然后将加密图像传送给信息嵌入者,信息嵌入者设置密钥2,以期望插值为目标,根据插值区间大小确定嵌入位数,再由差值修正因子和秘密信息共同确定最终插值,使最终插值最大限度接近期望插值,确保载密图像高质量,整个过程无附加信息、无数据溢出、且均可保证可逆性,密钥1拥有者和密钥2拥有者两种权限互不干涉,是完全可逆可分离算法,平均嵌入率可达到3 bit/pixel,通过与8种优秀算法的实验比较,表明算法在嵌入容量、可逆性、可分离性率等方面相比于对比算法均有一定优势. 展开更多
关键词 信息安全 可逆信息隐藏 密文域 图像插值 遍历矩阵
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈