期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于GARCH模型的认购权证与认沽权证波动率比较研究 被引量:3
1
作者 占超 潘宣辰 《技术经济与管理研究》 2008年第3期92-95,共4页
波动性是经济和金融研究的热点问题。本文分别采用无条件波动度量方法和条件波动模型对我国权证市场上具有代表性的六支权证的波动性进行估计,得出以下几个结果:1、六支权证基本上都存在不同程度的波动聚类现象。2、认沽权证的市场有效... 波动性是经济和金融研究的热点问题。本文分别采用无条件波动度量方法和条件波动模型对我国权证市场上具有代表性的六支权证的波动性进行估计,得出以下几个结果:1、六支权证基本上都存在不同程度的波动聚类现象。2、认沽权证的市场有效性弱于认购权证。3、认购权证的波动持续性大于认沽权证,说明认沽权证投机性更强,风险更大。4、认购权证的风险收益补偿大概是认沽权证的6倍。最后,结合本文研究,将给广大投资者一些投资建议。 展开更多
关键词 波动性 权证 波动聚类 GARCH类模型
下载PDF
Dark Mobile Bank之钓鱼攻击威胁分析 被引量:1
2
作者 潘宣辰 张敏 《信息安全研究》 2017年第3期254-269,共16页
钓鱼攻击作为移动金融黑产中的一大分支,近年来呈现高速爆发趋势.随着电商购物、移动支付的盛行,网络钓鱼攻击发生了新的变化,除了传统网络钓鱼的更新迭代,还演变出针对移动终端用户的新型钓鱼方式.伪基站短信钓鱼、利用恶意代码钓鱼、... 钓鱼攻击作为移动金融黑产中的一大分支,近年来呈现高速爆发趋势.随着电商购物、移动支付的盛行,网络钓鱼攻击发生了新的变化,除了传统网络钓鱼的更新迭代,还演变出针对移动终端用户的新型钓鱼方式.伪基站短信钓鱼、利用恶意代码钓鱼、恶意WiFi钓鱼攻击愈演愈烈,iPhone钓鱼产业显现,移动钓鱼数量持续攀升.钓鱼攻击等威胁事件频发与黑产产业链拥有海量隐私泄露数据是息息相关的,隐私泄露成为钓鱼攻击重要帮凶.安天移动安全联合中国电信云堤深度分析当前互联网环境下的钓鱼攻击威胁,揭密相关地下产业链,为国家监管机构、运营商建立安全管理法律法规和措施提供依据和建议,同时提醒企业和公众用户增强安全意识,全面提高安全防范技术水平. 展开更多
关键词 网络钓鱼攻击 移动钓鱼 个人隐私泄露 仿冒银行网站 电信诈骗 伪基站 拦截马
下载PDF
5G应用场景下的指挥与控制系统安全防御 被引量:6
3
作者 潘宣辰 陈倩 《指挥与控制学报》 2020年第4期328-333,共6页
5G应用于军事指挥领域,带来海量终端泛在互联、海量数据实时交互,将提高指挥控制系统信息共享能力、指挥控制效能,推动参谋队伍转型,开拓新型指挥领域,但同时带来数据交互安全风险、传输链路安全威胁和信息服务安全挑战.着眼保护指挥与... 5G应用于军事指挥领域,带来海量终端泛在互联、海量数据实时交互,将提高指挥控制系统信息共享能力、指挥控制效能,推动参谋队伍转型,开拓新型指挥领域,但同时带来数据交互安全风险、传输链路安全威胁和信息服务安全挑战.着眼保护指挥与控制系统接入安全、网络安全、用户安全和应用安全,需要构建基于5G应用的指挥与控制系统安全框架,探索安全分析人员与安全设备深度融合的主动安全防御模式,增强指挥与控制系统全网安全态势感知和协同防护能力. 展开更多
关键词 5G 指挥与控制 网络安全 移动终端
下载PDF
手机反取证技术研究 被引量:3
4
作者 潘宣辰 乔伟 桑胜田 《电信科学》 北大核心 2010年第S2期52-55,共4页
手机逐渐成为最重要的个人通信设备,其往往包含着大量有价值的信息可以用于刑侦调查。因此,手机取证技术也随之取得了快速的发展。本文对目前主流的手机取证技术方法和手机反取证技术进行了总结,并对反取证技术的效果进行了实验证明。
关键词 手机取证 反取证技术 手机证据
下载PDF
强大的密码胜于利剑RSA2012参会心得
5
作者 潘宣辰 《程序员》 2012年第4期22-23,共2页
作者第一次参/JDRSA大会,从中感受到了强烈和广泛的产业气息。希望本文能够从一个RSA新人的视角向读者展示一些有价值的信息。
关键词 密码 RSA 信息
下载PDF
GB/T 42884-2023《信息安全技术移动互联网应用程序(App)生命周期安全管理指南》
6
作者 潘宣辰 许玉娜 +1 位作者 陈家林 陈诚 《标准生活》 2023年第5期56-59,共4页
标准制定背景当前我国移动互联网用户基数庞大,且移动互联网应用程序深刻改变着网民生活,随着移动应用生态的发展,用户数据与隐私安全问题日益凸显,然而大多数用户安全防护意识不强,应用厂商的安全防护水平参差不齐,恶性竞争对信息安全... 标准制定背景当前我国移动互联网用户基数庞大,且移动互联网应用程序深刻改变着网民生活,随着移动应用生态的发展,用户数据与隐私安全问题日益凸显,然而大多数用户安全防护意识不强,应用厂商的安全防护水平参差不齐,恶性竞争对信息安全造成负面影响,避免移动终端用户被侵害的事件发生非常必要,提升网络安全保护能力意义重大。 展开更多
关键词 信息安全技术 网络安全保护 用户数据 移动互联网 移动应用 移动终端用户 安全防护意识 生命周期
原文传递
商业银行小微企业金融服务管窥
7
作者 潘宣辰 《环球市场信息导报》 2015年第41期51-52,共2页
小微企业在市场风险的洞察和抵御方面与大型企业都有非常大的差别,而且小微企业在发展的过程中经常会遇到资金问题,众所周知社会财富最集中的地方就是商业银行,银行也一度被认为是社会发展的财富聚集地,得到银行的资金和金融服务、指导... 小微企业在市场风险的洞察和抵御方面与大型企业都有非常大的差别,而且小微企业在发展的过程中经常会遇到资金问题,众所周知社会财富最集中的地方就是商业银行,银行也一度被认为是社会发展的财富聚集地,得到银行的资金和金融服务、指导是小微企业发展过程中最有利的资源和优势,随着国家各种支持小微企业的政策的出台和实施,商业银行已经在小微企业贷款审批、小微企业金融服务和指导方面做出了调整。 展开更多
关键词 贷款审批 社会财富 财务管理 市场风险 贷款要求 财务状况分析 贷款项目 市场分析报告 市场动向 风险方面
原文传递
移动互联专题:移动终端恶意代码关联和追踪
8
作者 潘宣辰 《信息安全与通信保密》 2012年第10期21-22,共2页
现在手机恶意代码整个家族数量比较多。这里,我不对整个恶意代码家族的形态和机理做展开讨论,只以其中一个恶意代码家族为例讲一下相关的变种和自我变化情况。这个家族是我们实力强劲的对手,因为它背后的团队很有“技术追求”。从捕... 现在手机恶意代码整个家族数量比较多。这里,我不对整个恶意代码家族的形态和机理做展开讨论,只以其中一个恶意代码家族为例讲一下相关的变种和自我变化情况。这个家族是我们实力强劲的对手,因为它背后的团队很有“技术追求”。从捕获的样本来看,这个家族将恶意代码设计在安卓系统上,目前的变种将近9个,通过对这些变种的认识和分析,我认为共有三代。第一代手机恶意代码是安卓系统上典型的捆绑型代码。它是通过将自己的代码段捆绑加入到正常应用程序中进行传播,实现自己的恶性行为。它有自己的提权模块,也有恶意代码自启动的代码段。从这个恶意代码功能的实现来看,一般是先提权,上传隐私数据,并且会定期从远程控制服务器系统获取指令,然后执行。通常,其恶意行为主要是在手机上灌装远程指令配置的新恶意代码或推广新软件。 展开更多
关键词 恶意代码 移动终端 服务器系统 追踪 关联 远程控制 代码设计 应用程序
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部