期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
大数据研究 被引量:258
1
作者 严霄凤 张德馨 《计算机技术与发展》 2013年第4期168-172,共5页
大数据是继云计算、物联网之后IT产业又一次颠覆性的技术革命。大数据挖掘和应用可创造出超万亿美元的价值,将是未来IT领域最大的市场机遇之一。大数据利用对数据处理的实时性、有效性提出了更高要求,需要根据大数据特点对传统的常规数... 大数据是继云计算、物联网之后IT产业又一次颠覆性的技术革命。大数据挖掘和应用可创造出超万亿美元的价值,将是未来IT领域最大的市场机遇之一。大数据利用对数据处理的实时性、有效性提出了更高要求,需要根据大数据特点对传统的常规数据处理技术进行技术变革,形成适用于大数据收集、存储、管理、处理、分析、共享和可视化的技术。文中介绍了大数据的概念及其关键技术,描述了大数据带来的机遇和挑战,概述了美国政府的"大数据研究和发展倡议"。 展开更多
关键词 大数据 云计算 信息安全
下载PDF
在智慧城市建设中推广电子认证服务 被引量:2
2
作者 严霄凤 《软件》 2012年第3期109-112,共4页
本文首先介绍了在智慧城市建设中推广电子认证服的重要意义,接着介绍了实施电子认证服务的相关政策依据和技术标准,最后提出了在智慧城市建设中推广电子认证服务的实施策略。
关键词 智慧城市 电子认证 网络信任体系 物联网 云计算
下载PDF
个人信息保护势在必行 被引量:4
3
作者 严霄凤 朱璇 《信息安全与技术》 2010年第8期5-6,10,共3页
本文首先以银行、网络招聘、火车票及电信实名制和医院为例说明个人信息保护的迫切需求;接着从"两高"新增个人信息安全犯罪新罪名,专家、人大和政协委员对个人信息保护法的呼吁到工业和信息化部针对个人信息保护开展的相关工... 本文首先以银行、网络招聘、火车票及电信实名制和医院为例说明个人信息保护的迫切需求;接着从"两高"新增个人信息安全犯罪新罪名,专家、人大和政协委员对个人信息保护法的呼吁到工业和信息化部针对个人信息保护开展的相关工作,说明各界对个人信息安全保护立法及相关政策措施的广泛关注和积极反应。 展开更多
关键词 个人信息保护 个人信息 隐私
下载PDF
“震网”引发网络安全新思考 被引量:14
4
作者 严霄凤 《信息安全与技术》 2011年第2期17-19,共3页
本文概述了近期发生的"震网"事件,同时分析了"震网"的特点和行为特征,并根据我国的具体情况给出了安全警示和安全防范建议。
关键词 网络安全 震网 工业控制系统 数字签名
下载PDF
关于国家网络信任体系建设的思考 被引量:5
5
作者 严霄凤 《信息安全与技术》 2011年第4期3-4,7,共3页
本文首先概述了国内外网络信任体系建设的情况,接着分析了我国目前网络信任体系建设中存在的问题,最后根据我国的具体情况对国家网络信任体系的建设提出了建议。
关键词 网络安全 信任体系 电子认证 电子签名 数字证书 网络身份证
下载PDF
腾讯与360大战再次引发对个人信息保护的思考 被引量:3
6
作者 严霄凤 《信息安全与技术》 2010年第9期5-6,共2页
本文从腾讯与360之间引发的"3Q大战"之争出发,论述了个人信息保护的必要性,并对国家相关政府机构和第三方测评机构在个人信息保护中应发挥的作用提出了建议。
关键词 信息安全 个人信息保护 隐私保护
下载PDF
美国联邦桥认证中心策略对我国的启示
7
作者 严霄凤 《信息安全与技术》 2011年第9期12-14,共3页
本文首先概述了美国的联邦公钥基础设施,接着介绍了美国的联邦桥认证中心及其证书策略,最后通过对比对我国电子认证的下一步工作提出了看法。
关键词 公钥基础设施 认证中心 电子认证 电子签名 数字证书 证书策略 对象标识
下载PDF
基于可信根的移动设备安全研究
8
作者 严霄凤 《信息化研究》 2013年第6期1-7,共7页
随着移动通信技术的不断成熟,移动用户数量飞速增长,人们希望在工作场合使用自带设备(Bring your own device,BYOD)的意愿不断增强。移动设备的运用在给用户带来随时随地接入系统、方便快捷获取数据和交流业务的同时,也给用户带来了移... 随着移动通信技术的不断成熟,移动用户数量飞速增长,人们希望在工作场合使用自带设备(Bring your own device,BYOD)的意愿不断增强。移动设备的运用在给用户带来随时随地接入系统、方便快捷获取数据和交流业务的同时,也给用户带来了移动设备固有的相关安全风险。目前的移动设备由于缺乏基于硬件的可信根功能,不能为用户提供强有力的安全保证。文章详细介绍移动设备安全组件,给出移动设备体系架构,着重描述使移动设备能够更安全使用所需的基本安全功能。 展开更多
关键词 信息安全 移动设备安全 可信根 智能手机 平板电脑
下载PDF
强化联邦安全的新思想:《共识审计指南》
9
作者 严霄凤 《信息安全与技术》 2010年第8期11-14,共4页
本文概述了《共识审计指南》(简称《指南》)的重要性和有效性,并对《指南》的控制设计原则及其20个关键控制进行了简要介绍。
关键词 信息安全 风险管理 FISMA 关键控制 网络防御
下载PDF
行置换扰频电视信号的解扰算法 被引量:2
10
作者 刘玉君 严霄凤 《电视技术》 北大核心 1997年第2期2-5,共4页
首先简述了行置换扰频技术的基本原理,然后较为深入地研究了行置换扰频电视信号的解扰算法及其改进方法,并在计算机上进行了模拟实验。
关键词 行置换 电视信号 扰频 卫星广播电视
下载PDF
实时操作系统的特点及其应用 被引量:1
11
作者 岳俭 严霄凤 《信息工程大学学报》 2000年第4期44-47,共4页
本文首先展示了嵌入式系统对于实时操作系统越来越迫切的需求 ,接着详细分析了实时操作系统的最重要的特征 ,然后描述了实时操作系统的最新发展 ,最后给出了应用实时操作系统到实际开发项目的要点。
关键词 实时操作系统 嵌入式系统 微内核结构 流程图 结构图 有限状态机
下载PDF
关于国家电子签名证书策略管理中心建设的思考 被引量:1
12
作者 朱璇 严霄凤 +1 位作者 张博 高炽扬 《信息安全与技术》 2011年第9期5-7,共3页
本文从我国目前电子认证服务业存在的问题以及工业和信息化部对电子认证服务行业的监管职能描述,引出了国家电子签名证书策略管理中心建设的目标,最后分析了电子签名证书策略管理中心建设已具有的成熟条件。
关键词 电子认证 数字签名 数字证书 策略管理
下载PDF
企业移动设备安全研究 被引量:1
13
作者 冯钢 严霄凤 《软件》 2013年第4期173-176,共4页
通过移动设备可以随时随地访问获得各种信息,越来越多的人已经习惯用智能手机收发邮件,用平板电脑为客户做演示,使用移动设备访问企业服务、查看企业数据和进行业务操作。本文介绍了移动设备的特点,分析了移动设备的脆弱性、威胁及其风... 通过移动设备可以随时随地访问获得各种信息,越来越多的人已经习惯用智能手机收发邮件,用平板电脑为客户做演示,使用移动设备访问企业服务、查看企业数据和进行业务操作。本文介绍了移动设备的特点,分析了移动设备的脆弱性、威胁及其风险缓解措施,并为企业实施移动设备集中管理提供了建议。 展开更多
关键词 手机安全信息 安全移动设备 安全远程访问 远程办公
下载PDF
联网软件的安全与治理 被引量:3
14
作者 张宏伟 严霄凤 高炽扬 《信息安全与技术》 2010年第8期47-49,共3页
"暴风门"事件导致我国多省大范围网络中断,该事件表明软件联网过程中存在严重的安全隐患,也引起网民对共享软件的不信任。通过研究分析发现很多软件在运行、联网机制、软件基础设施以及软件安全管理等方面均存在安全隐患。工... "暴风门"事件导致我国多省大范围网络中断,该事件表明软件联网过程中存在严重的安全隐患,也引起网民对共享软件的不信任。通过研究分析发现很多软件在运行、联网机制、软件基础设施以及软件安全管理等方面均存在安全隐患。工信部对此给予重视和关注,并指导委托相关部门展开标准的研究和编制工作。此标准旨在为软件联网运行提供一个指导性框架,从安全技术、行为特征和安全运行等方面提出安全要求。 展开更多
关键词 网络安全 软件 互联网 联网机制 恶意软件 软件漏洞 信息安全 安全标准
下载PDF
加扰图象信号解扰方法的研究
15
作者 严霄凤 刘玉君 《信息工程学院学报》 1996年第2期22-29,共8页
本文介绍了不依赖于先验加扰序列,对经过行旋转、行置换加扰的数字图象信号进行解扰的几种算法。
关键词 加扰 解扰 行置换 行旋转 图象信号处理
下载PDF
QF1052B型标准信号发生器锁相环部分的工作原理及其检测方法
16
作者 冷鹰 严霄凤 《信息工程学院学报》 1998年第1期46-51,共6页
本文详细分析了QF1052B型标准信号发生器锁相环部分的基本组成及其工作原理,并提出了对此部分电路的检测方法。
关键词 锁相 稳定度 准确度 信号发生器
下载PDF
美国联邦信息安全风险管理框架及其相关标准研究 被引量:11
17
作者 严霄凤 高炽扬 《信息安全与通信保密》 2009年第2期40-44,共5页
论文首先概述了美国联邦信息安全风险管理框架的实现及其相关标准,接着对NIST风险管理框架的八个步骤进行了详细描述;最后在对中国的等级保护三步式和美国FISMA的三阶段进行简单分析比较的基础上,根据中国信息化建设及管理的现状,对中... 论文首先概述了美国联邦信息安全风险管理框架的实现及其相关标准,接着对NIST风险管理框架的八个步骤进行了详细描述;最后在对中国的等级保护三步式和美国FISMA的三阶段进行简单分析比较的基础上,根据中国信息化建设及管理的现状,对中国下一步等级保护工作提出了看法。 展开更多
关键词 信息安全 风险管理 FISMA
原文传递
蓝牙安全研究 被引量:5
18
作者 严霄凤 《网络安全技术与应用》 2013年第2期51-54,47,共5页
蓝牙是一种短距离射频(RF)通信开放标准。蓝牙技术主要用于建立无线个人局域网(WPAN),并已被集成到多种类型的企业和消费者电子设备。本文介绍了蓝牙的技术特点、安全功能、存在的脆弱性和面临的威胁,并给出了蓝牙安全风险缓解对策建议。
关键词 蓝牙 信息安全 网络安全 无线网络 无线个人局域网
原文传递
计算机基本输入输出系统安全研究 被引量:2
19
作者 严霄凤 《网络安全技术与应用》 2013年第3期67-71,共5页
计算机基本输入/输出系统(BIOS)是计算机通电后首先执行的一组程序,是硬件与软件程序之间的接口,其功能包括上电自检及初始化、硬件中断处理、程序服务处理等。为计算机提供最底层、最直接的硬件控制,在计算机系统中起着非常重要的作用... 计算机基本输入/输出系统(BIOS)是计算机通电后首先执行的一组程序,是硬件与软件程序之间的接口,其功能包括上电自检及初始化、硬件中断处理、程序服务处理等。为计算机提供最底层、最直接的硬件控制,在计算机系统中起着非常重要的作用。运行在BIOS级别上的代码对计算机系统具有很强的控制能力,BIOS一旦受到恶意破坏将可能直接导致整个硬件系统瘫痪。本文介绍了BIOS的特点,分析了BIOS面临的安全威胁及其风险,并为BIOS风险缓解提出了措施建议。 展开更多
关键词 基本输入 输出系统 信息安全 补丁管理 服务器安全
原文传递
电子认证令牌安全研究 被引量:1
20
作者 严霄凤 《网络安全技术与应用》 2013年第2期23-26,30,共5页
电子认证的目的是建立以电子方式提交到信息系统的用户身份的可信性,电子认证令牌用于在电子认证过程中证明用户的身份。本文介绍了电子认证令牌及其使用,分析、例举了令牌面临的安全风险,给出了令牌安全风险的缓解措施。
关键词 电子认证 令牌 电子认证令牌 信息安全 网络安全
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部