期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
大数据安全防护体系研究与设计
1
作者 李锁雷 吴薇 刘远清 《警察技术》 2024年第4期35-38,共4页
以大数据应用为核心的信息化转型发展,加快了大数据的快速发展,大数据平台数据共享和系统互联的特点,使得数据安全面临着极大挑战,增加了敏感数据泄露的风险。分析大数据平台可能存在的安全隐患,综合考虑技术、管理因素提出一套安全防... 以大数据应用为核心的信息化转型发展,加快了大数据的快速发展,大数据平台数据共享和系统互联的特点,使得数据安全面临着极大挑战,增加了敏感数据泄露的风险。分析大数据平台可能存在的安全隐患,综合考虑技术、管理因素提出一套安全防护体系,有效保障了大数据安全。 展开更多
关键词 大数据 数据安全 信息安全
下载PDF
基于FPGA的物联网安全接入网关设计与实现 被引量:2
2
作者 李锁雷 苏烈华 李恒训 《信息网络安全》 2013年第3期61-63,共3页
针对物联网感知网络与核心网络之间进行数据交换过程中,存在的安全威胁,文章研究设计了基于FPGA卡的物联网安全接入网关,保障不同安全级别的感知网络与核心网络在网络隔离的情况下,实现数据的安全交换。
关键词 物联网 FPGA 网络隔离 数据交换
下载PDF
公安网终端计算机准入控制安全管理技术研究 被引量:2
3
作者 李锁雷 王晨 +1 位作者 李恒训 苏烈华 《警察技术》 2015年第1期54-56,共3页
针对当前公安网终端计算机接入问题,提出了一套准入控制安全管理系统,从入网流程和安全检查方面对终端计算机接入给出了技术解决方案,规范了公安网终端计算机安全接入流程,并提高了公安网安全整体水平。
关键词 内网安全 准入控制 安全检查
下载PDF
公安内网敏感信息监测系统技术研究 被引量:1
4
作者 李锁雷 刘艳 陈思 《警察技术》 2017年第3期60-62,共3页
针对敏感信息检查问题,提出了一套内网敏感信息监测系统,系统采用全文检索和增量文件实时监控技术,通过建立敏感文件判定规则和敏感文件黑白名单机制,提高对内网终端计算机违规存储敏感信息检查的准确度和效率,实现实时监控和增量检查,... 针对敏感信息检查问题,提出了一套内网敏感信息监测系统,系统采用全文检索和增量文件实时监控技术,通过建立敏感文件判定规则和敏感文件黑白名单机制,提高对内网终端计算机违规存储敏感信息检查的准确度和效率,实现实时监控和增量检查,降低网络安全管理者的工作量。 展开更多
关键词 信息监测 内容检索 敏感系数
下载PDF
公安大数据平台信息安全交互技术研究 被引量:2
5
作者 李锁雷 《警察技术》 2021年第1期41-43,共3页
公安大数据成为当前公安信息化工作的趋势和重点,其目的在于提升公安机关的战斗力、执法公信力、人民群众安全感和满意度。公安机关大数据根据其存储、处理数据的属性,建立了不同涉密等级的公安大数据平台,为满足公安业务工作需要,大数... 公安大数据成为当前公安信息化工作的趋势和重点,其目的在于提升公安机关的战斗力、执法公信力、人民群众安全感和满意度。公安机关大数据根据其存储、处理数据的属性,建立了不同涉密等级的公安大数据平台,为满足公安业务工作需要,大数据平台之间涉及数据交换,数据如何合规、安全的交换是大数据平台面临的一个急需解决的问题。通过数据分类分级、数据脱密脱敏技术对交互数据进行脱密脱敏降级处理后,采用授权访问、安全审计和异常行为监测等技术提出了一种进行数据安全交互的技术方案。 展开更多
关键词 大数据 数据交互 信息安全
下载PDF
Oracle数据库备份与恢复研究 被引量:2
6
作者 李锁雷 《信息安全与技术》 2011年第9期99-102,105,共5页
对于一个高效的应用服务来说数据库备份与恢复是非常重要的。本文的首先介绍和比较了物理备份、逻辑备份和RMAN备份,最后,根据数据库备份和恢复原理,设计了一套Oracle数据库的备份方案。
关键词 数据备份 数据恢复
下载PDF
专用安全U盘脆弱性分析与自防护设计 被引量:1
7
作者 李锁雷 《警察技术》 2013年第4期42-45,共4页
本文根据CC标准从体系结构及数据处理流程角度对专用安全U盘存在的脆弱点进行了分析,并根据脆弱点可能面临的安全威胁进行自防护设计,提高专用安全U盘整体安全性和可靠性。
关键词 安全U盘 脆弱性 自防护
下载PDF
网络打印机安全风险分析与防范技术研究
8
作者 李锁雷 《警察技术》 2022年第5期65-68,共4页
网络打印机在信息化建设中普遍应用,其安全性更多的关注于打印审计管理方面,却忽略其网络的安全性,网络打印机往往部署在内部网络,通过它们可直接访问内部信息,并可作为攻击跳板对网络发起攻击,因此打印机的网络安全不容忽视。主要介绍... 网络打印机在信息化建设中普遍应用,其安全性更多的关注于打印审计管理方面,却忽略其网络的安全性,网络打印机往往部署在内部网络,通过它们可直接访问内部信息,并可作为攻击跳板对网络发起攻击,因此打印机的网络安全不容忽视。主要介绍网络打印机存在的安全风险以及常见的攻击方法,并从入侵检测、安全加固以及安全管理方面考虑提出相应的安全防范建议。 展开更多
关键词 网络打印机 网络安全 入侵检测
下载PDF
基于SIP无线IP网络移动管理的研究 被引量:1
9
作者 叶德谦 李锁雷 《计算机工程》 CAS CSCD 北大核心 2007年第7期127-129,共3页
IETF组织提出的SIP是建立、修改和终止多媒体会话的端到端应用层协议,能够满足移动性的要求。但是在会话切换的过程中会丢失数据包,产生不能忍受的延迟。该文分析了延迟产生的原因,并在此基础上提出了充分利用网络资源、由用户终端发起... IETF组织提出的SIP是建立、修改和终止多媒体会话的端到端应用层协议,能够满足移动性的要求。但是在会话切换的过程中会丢失数据包,产生不能忍受的延迟。该文分析了延迟产生的原因,并在此基础上提出了充分利用网络资源、由用户终端发起的BS服务器来完成软切换的解决方法。并证明这种方法能够解决切换延迟问题,有效地提高了通话质量。 展开更多
关键词 会活初始协议 软切换 切换延迟
下载PDF
基于时空折中算法的密码分析系统设计与实现 被引量:1
10
作者 苏烈华 李恒训 李锁雷 《信息网络安全》 2013年第5期42-46,共5页
通过分布式系统能够提高生成查询表的速度和用彩虹表解密密码时的速度。文章通过研究彩虹表的原理,全面认识彩虹表的生成和应用,设计了一个分布式系统,使其能够通过多个节点产生彩虹表,及利用彩虹表解密多种加密算法。
关键词 时空折中 彩虹表 密码分析 HADOOP
下载PDF
移动存储介质威胁分析与应对方案 被引量:1
11
作者 严勇 李锁雷 《信息网络安全》 2012年第7期71-73,共3页
文章分析了当前通过信息载体进行数据交换过程中存在的主要安全威胁,对U盘和光盘存在的安全问题进行分析,并针对存在的安全问题提出了一套适用于大型专网的有效解决方案。
关键词 信息安全 U盘病毒 专用U盘
下载PDF
“大数据”思维在公安实战中的思考和实践 被引量:12
12
作者 李伟 孙论强 李锁雷 《中国人民公安大学学报(自然科学版)》 2013年第4期20-25,共6页
随着公安信息化发展和数据量的剧增,全国各地公安机关围绕海量数据的深度应用出现了诸多瓶颈问题。以搭建"大数据"处理和分析平台为突破口,寻求公安信息化应用新的效益增长点,已经成为公安机关信息化应用的热点问题。以两个... 随着公安信息化发展和数据量的剧增,全国各地公安机关围绕海量数据的深度应用出现了诸多瓶颈问题。以搭建"大数据"处理和分析平台为突破口,寻求公安信息化应用新的效益增长点,已经成为公安机关信息化应用的热点问题。以两个案例的形式,介绍公安机关在"大数据"方面开展的一些新的实战应用和新的思维方法,以期供广大同行借鉴和参考。 展开更多
关键词 公安“大数据” 数据处理 MAPREDUCE模型
下载PDF
电子文档密级标识技术应用研究
13
作者 王晨 李锁雷 《中国信息化》 2019年第4期63-64,共2页
电子文档密级标识用于标明信息的秘密等级,做好电子文档密级标识的管理,能对涉密文档和敏感信息进行有效防护和管理。本文根据保密标准对密级标识的概念、研究方向、技术策略以及应用可能进行了研究。随着信息化的高速发展,安全保密技... 电子文档密级标识用于标明信息的秘密等级,做好电子文档密级标识的管理,能对涉密文档和敏感信息进行有效防护和管理。本文根据保密标准对密级标识的概念、研究方向、技术策略以及应用可能进行了研究。随着信息化的高速发展,安全保密技术要求越来越高,如何实现大数据时代的信息保密问题成为我国保密行政管理部门关注的重点。党政机关和国家重要行业、部门的信息系统和设施一般部署于业务内网,网络内部存在着大量的关键信息、敏感数据. 展开更多
关键词 标识技术 电子文档 密级 应用 行政管理部门 敏感信息 保密技术 信息保密
下载PDF
移动通信空口安全风险分析与应对
14
作者 李锁雷 王逸翔 郑家琪 《保密科学技术》 2024年第9期25-32,共8页
第四代和第五代移动通信技术(4G和5G)作为全球占主导地位的移动通信技术,可承载巨量数据、支持海量应用。与此同时,移动通信网络由于其自身架构特点和新技术的接入而存在诸多安全漏洞,对系统安全、数据安全、个人隐私安全等方面造成了... 第四代和第五代移动通信技术(4G和5G)作为全球占主导地位的移动通信技术,可承载巨量数据、支持海量应用。与此同时,移动通信网络由于其自身架构特点和新技术的接入而存在诸多安全漏洞,对系统安全、数据安全、个人隐私安全等方面造成了威胁。本文分析了当前针对移动通信空口攻击手段,并按基础攻击类型和建立在基础攻击类型之上的高级攻击类型进行分类,分别介绍了窃听攻击、AKA攻击、IMSI捕获攻击和拒绝服务攻击4种攻击类型的原理、可能造成的影响及现有的应对方案,进而对4G、5G、6G可能的风险挑战和演进的防护思路进行分析和展望。 展开更多
关键词 移动通信 空口安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部