期刊文献+
共找到214篇文章
< 1 2 11 >
每页显示 20 50 100
Scheme for Secure Communication via Information Hiding Based on Key Exchange and Decomposition Protocols
1
作者 Boris S. Verkhovsky 《International Journal of Communications, Network and System Sciences》 2011年第2期77-81,共5页
This paper considers a decomposition framework as a mechanism for information hiding for secure communication via open network channels. Two varieties of this framework are provided: one is based on Gaussian arithmeti... This paper considers a decomposition framework as a mechanism for information hiding for secure communication via open network channels. Two varieties of this framework are provided: one is based on Gaussian arithmetic with complex modulus and another on an elliptic curve modular equation. The proposed algorithm is illustrated in a numerical example. 展开更多
关键词 Complex MODULUS Cryptanalytic Protection DECOMPOSITION GAUSSIAN MODULAR ARITHMETIC information Hiding Key exchange MODULAR ELLIPTIC Curve Secure Communication
下载PDF
跨境信息交换与会计信息质量
2
作者 曾晓亮 于淼 谭洪涛 《财贸研究》 北大核心 2024年第6期94-110,共17页
跨境合作是证券监管的重点,跨境信息交换在其中至关重要。利用中国证监会(CSRC)于2007年签署《磋商、合作及信息交换多边谅解备忘录》(MMoU)这一外生事件,考察跨境信息交换对会计信息质量的影响及其作用机制。研究发现,CSRC签署MMoU能... 跨境合作是证券监管的重点,跨境信息交换在其中至关重要。利用中国证监会(CSRC)于2007年签署《磋商、合作及信息交换多边谅解备忘录》(MMoU)这一外生事件,考察跨境信息交换对会计信息质量的影响及其作用机制。研究发现,CSRC签署MMoU能够显著抑制中国交叉上市企业的正向和负向盈余管理行为,增强会计稳健性,提高盈余反应系数。并且,这种对会计信息质量的提升作用在国有企业和被国际四大会计师事务所审计的企业中更明显。研究结论证实了跨境信息交换的重要性,为证券监管提供了一定参考。 展开更多
关键词 跨境信息交换 证券监管 跨境合作 会计信息质量
下载PDF
GB/Z42476-2023《公共安全应急管理信息交互结构》国家标准解读
3
作者 王皖 秦挺鑫 徐凤娇 《标准科学》 2024年第7期103-106,共4页
国家标准GB/Z 42476-2023《公共安全应急管理信息交互结构》规定了应急管理共享信息的内容和结构及其代码字典。该标准通过描述应急管理信息交互内容、规定信息交互结构、定义单元的一般规则和单元列表规则,提出了一种便于交互的结构化... 国家标准GB/Z 42476-2023《公共安全应急管理信息交互结构》规定了应急管理共享信息的内容和结构及其代码字典。该标准通过描述应急管理信息交互内容、规定信息交互结构、定义单元的一般规则和单元列表规则,提出了一种便于交互的结构化信息。在信息交互的过程中,尤其是对于使用不同术语和不同语言的军民合作、跨国合作或多部门参与的紧急事件,各组织可在自己的态势图中提取接收到的信息,以促进不同系统的互操作性,实现不同组织间的操作信息交互。本文介绍了该标准的编制背景、标准的主要内容,并指出了标准实施的意义,旨在使相关方更好地理解标准的内容,推动标准的广泛应用。 展开更多
关键词 公共安全 应急管理 信息交互结构
下载PDF
Android手机隐私泄露研究 被引量:16
4
作者 李淑民 《软件》 2015年第2期69-72,共4页
Android手机在给人们带来方便的同时,也存在潜在的安全隐患,用户隐私泄露是其中的一个严重问题。本文对Android手机隐私泄露问题进行了研究。首先介绍了Android手机中的隐私数据源类型,然后从四种角度分析总结了隐私泄露的方式:(1)应用... Android手机在给人们带来方便的同时,也存在潜在的安全隐患,用户隐私泄露是其中的一个严重问题。本文对Android手机隐私泄露问题进行了研究。首先介绍了Android手机中的隐私数据源类型,然后从四种角度分析总结了隐私泄露的方式:(1)应用中的隐私泄露;(2)应用间的隐私泄露;(3)传感器数据造成的隐私泄露;(4)网络传输中的隐私泄露。最后,针对应用间通信造成的隐私泄露问题,本文设计了一个基于控制进程通信的应用隔离系统。用户通过这个系统可以灵活控制哪些应用间不能通信,有选择性地保护Android手机中的高安全级数据,防范由于应用间通信造成的隐私泄露。 展开更多
关键词 信息安全 andROID 隐私泄露 隐私泄露防范 应用隔离系统
下载PDF
基于边界隔离与系统防护的矿井网络安全系统研究
5
作者 贺胤杰 李晨鑫 魏春贤 《工矿自动化》 CSCD 北大核心 2024年第3期14-21,共8页
随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手... 随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手段及研发特定井下设备。针对矿井网络安全防护需求,定义了经营管理网络与工业控制网络、传输网络与服务器区域、井下与井上工业控制网络三大隔离边界。提出了基于边界隔离与系统防护的矿井网络安全系统防护架构,设计了基于网络、主机、应用和数据4个子系统防护的矿井网络安全系统及相应的安全传输流程和防护思路。针对目前矿井网络安全防护主要侧重井上网络、缺少井下网络安全防护手段的情况,研发了矿用隔爆兼本安型网络接口作为井下网络安全防护设备,针对Modbus、Profibus、IEC 61850、RTSP等井下终端常用的工业协议制定了相应的防护规则。测试结果表明,该接口设备对网络攻击的平均识别率为98.8%,平均防护率为98.0%,千兆接口吞吐量不低于线速的95%,实现了井下信息安全防护功能,并保障了数据传输性能。 展开更多
关键词 矿井信息安全 矿井网络安全防护 网络隔离边界 经营管理网络 工业控制网络 网络接口
下载PDF
基于宽带网络信息安全规划的备案隔离管理系统研究
6
作者 曾运强 《自动化技术与应用》 2024年第1期103-107,共5页
宽带网络的出现和普及在实现信息迅速传递和共享的同时,也带来了极大的安全风险。为此,研究一种基于宽带网络信息安全规划的备案隔离管理系统。用四层框架搭建系统;选取系统组成的关键硬件,设计数据备份模块等5大程序。实验结果表明:应... 宽带网络的出现和普及在实现信息迅速传递和共享的同时,也带来了极大的安全风险。为此,研究一种基于宽带网络信息安全规划的备案隔离管理系统。用四层框架搭建系统;选取系统组成的关键硬件,设计数据备份模块等5大程序。实验结果表明:应用设计系统后,文件的备案速率较高;入侵成功率为3%,文件窃取成功率为0%,说明系统安全系数较高;数据备份重合指数与数据恢复重合指数均在0.9以上,数据备份与恢复完整性均较高。 展开更多
关键词 宽带网络 信息安全规划 备案隔离 数据恢复 安全访问
下载PDF
集团统一身份认证管理平台实现与应用
7
作者 高宇航 《科学与信息化》 2024年第4期29-32,共4页
随着企业信息化建设的日益完善,各类业务系统相继建设上线,每个系统相对独立,信息孤岛日渐形成,给企业用户访问相关系统、信息部门管理系统用户带来不便。文章以某集团为例,结合实际情况,分析存在痛点,介绍平台建设目标、总体架构以及... 随着企业信息化建设的日益完善,各类业务系统相继建设上线,每个系统相对独立,信息孤岛日渐形成,给企业用户访问相关系统、信息部门管理系统用户带来不便。文章以某集团为例,结合实际情况,分析存在痛点,介绍平台建设目标、总体架构以及应用情况,体现统一身份认证管理平台对打通信息孤岛、保障信息安全方面发挥的重要作用。 展开更多
关键词 信息孤岛 身份认证 信息安全
下载PDF
计算机软件安全漏洞检测技术的应用
8
作者 高丽英 《移动信息》 2024年第1期141-143,共3页
随着科学技术的发展,计算机技术逐渐成为各行各业的发展关键,借助先进的计算技术,可以在保证作业质量的基础上,显著提高效率。因此,相关人员需要加强对计算机技术的重视。但在实际作业中,计算机作为一种先进设备,需要借助各种软件实现... 随着科学技术的发展,计算机技术逐渐成为各行各业的发展关键,借助先进的计算技术,可以在保证作业质量的基础上,显著提高效率。因此,相关人员需要加强对计算机技术的重视。但在实际作业中,计算机作为一种先进设备,需要借助各种软件实现各种功能,因此软件作业质量就成了计算机能否充分发挥功能的关键。在此背景下,相关人员需要结合计算机软件安全管理,深入分析其存在的漏洞,并应用漏洞检测技术,保证计算机软件功能的发挥。 展开更多
关键词 计算机软件 信息交流 安全漏洞 检测技术
下载PDF
基于孤立森林算法的计算机网络信息安全漏洞检测方法
9
作者 刘悦 《信息与电脑》 2024年第4期68-70,共3页
为解决现有的计算机网络安全检测方法存在的误报率较高问题,文章提出基于孤立森林算法的计算机网络信息安全漏洞检测方法。对计算机网络信息安全数据集进行预处理,剔除样本噪声清洗数据,对数据特征与类别间的相对熵进行计算;确定网络攻... 为解决现有的计算机网络安全检测方法存在的误报率较高问题,文章提出基于孤立森林算法的计算机网络信息安全漏洞检测方法。对计算机网络信息安全数据集进行预处理,剔除样本噪声清洗数据,对数据特征与类别间的相对熵进行计算;确定网络攻击行为,构建子森林潜在攻击检测块,设定阈值判断进入滑动窗口的数据是否为异常数据,实现计算机网络信息安全漏洞检测。实验结果表明,实验组的召回精度均在95%以上,F1均在0.68以上。这表明该方法能够对漏洞进行精准识别,提升漏洞的分类精度,漏洞检测效果较好。 展开更多
关键词 孤立森林算法 计算机网络 信息安全 漏洞检测
下载PDF
通过TISAX模式加强汽车产业链信息安全的途径分析
10
作者 刘海 韦斌生 《工业信息安全》 2024年第2期71-80,共10页
汽车产业链上的各级厂商通常需要与世界各地的客户或下级供应商频繁交换与产品设计、技术研究项目或商业计划有关的商业敏感和机密信息,因而沿产业链传递的信息安全对于各级厂商非常重要。本文通过考察现有的汽车产品开发模式和方法,分... 汽车产业链上的各级厂商通常需要与世界各地的客户或下级供应商频繁交换与产品设计、技术研究项目或商业计划有关的商业敏感和机密信息,因而沿产业链传递的信息安全对于各级厂商非常重要。本文通过考察现有的汽车产品开发模式和方法,分析了汽车产业链内生产厂商信息安全的特征和保障内容,总结了在汽车产业链上保障信息安全的特殊需求。依据可信信息安全评估交换(TISAX)机制及其所依赖的信息安全评估准则(ISA),本文描述了一种加强汽车产业链全链条信息安全的实现途径,说明了如何利用TISAX模式为汽车产业链上的各级厂商提供一种通用的信息安全要求的传递机制。 展开更多
关键词 可信信息安全 评估交换 汽车产业链 管理体系
下载PDF
Investor Relations (IR) in Business Communication on the Example of Poland
11
作者 Ryszard Kamifiski 《Journal of Modern Accounting and Auditing》 2013年第11期1483-1496,共14页
关键词 投资者 IR 波兰 商务 股票市场 外部环境 资本市场 通信质量
下载PDF
科技情报工作中的文献资源风险问题研究
12
作者 张运良 《情报杂志》 北大核心 2023年第12期100-105,共6页
[研究目的]情报工作是推动科技高质量发展和应对“卡脖子”问题的有力支撑,而文献资源是科技情报分析的重要关切。研究科技文献资源相关风险这一问题并提出应对策略有助于保障情报工作持续高效开展。[研究方法]通过理论分析对科技情报... [研究目的]情报工作是推动科技高质量发展和应对“卡脖子”问题的有力支撑,而文献资源是科技情报分析的重要关切。研究科技文献资源相关风险这一问题并提出应对策略有助于保障情报工作持续高效开展。[研究方法]通过理论分析对科技情报工作开展中科技文献资源有关数据基础、分析工具和发表传播的潜在风险要素进行归纳,并利用公开发表的情报研究论文数据对风险进行定量和定性相结合的分析。[研究结论]在风险分析基础上提出以科技文献资源保障和科技情报分析工具自主可控为主,并辅以提高风险意识和全流程管理,加强我国自有文献的生产的审查保护,利用高端交流平台和情报工作范式转变产业升级机遇等化解相关风险的策略。 展开更多
关键词 科技情报工作 科技安全 文献资源 风险分析 情报分析工具 高端交流平台 情报产业升级
下载PDF
基于隔离式信息系统的安全检查研究与工具实现
13
作者 魏建兵 《信息与电脑》 2023年第11期236-238,共3页
信息系统是将计算机技术与信息处理技术相结合,通过收集、存储、处理、传输以及管理数据来支持业务活动和决策制定的系统。随着计算机技术的飞速发展,大多数企事业单位尝试开发用于自身业务的信息系统来提高工作效率。但是,这些系统经... 信息系统是将计算机技术与信息处理技术相结合,通过收集、存储、处理、传输以及管理数据来支持业务活动和决策制定的系统。随着计算机技术的飞速发展,大多数企事业单位尝试开发用于自身业务的信息系统来提高工作效率。但是,这些系统经常存在被计算机病毒和木马攻击的风险,因此在网络传输中设计隔离式信息系统和安全检查工具至关重要。首先,通过信息系统安全的关键点和主要威胁形式和网络安全技术两个方面分析信息系统的安全环境。其次,介绍基于隔离式信息系统的安全检查平台的相关设计工作。最后,给出基于隔离式信息系统的安全检查平台的具体实现方式。 展开更多
关键词 隔离式信息系统 安全检查平台 网络安全
下载PDF
TrustZone中断隔离机制的形式化验证
14
作者 付俊仪 张倩颖 +3 位作者 王国辉 李希萌 施智平 关永 《小型微型计算机系统》 CSCD 北大核心 2023年第9期2105-2112,共8页
TrustZone技术通过对硬件进行安全扩展,为软件提供了相互隔离的可信执行环境和通用执行环境.中断隔离机制是TrustZone的关键隔离机制,确保安全中断和非安全中断分别在可信执行环境和通用执行环境中被处理,该机制不正确可能导致安全中断... TrustZone技术通过对硬件进行安全扩展,为软件提供了相互隔离的可信执行环境和通用执行环境.中断隔离机制是TrustZone的关键隔离机制,确保安全中断和非安全中断分别在可信执行环境和通用执行环境中被处理,该机制不正确可能导致安全中断被通用执行环境处理,从而影响可信执行环境的安全性.本文提出ARMv8 TrustZone架构中断隔离机制的形式化验证方法,在定理证明器Isabelle/HOL中建立包含中断隔离机制关键软硬件的形式化模型,该模型为状态迁移系统,包括中断处理程序、TrustZone Monitor、中断控制器等组件;在证明模型满足正确性的基础上,通过展开定理验证无干扰、无泄露、无影响等信息流安全属性,结果表明TrustZone中断隔离机制满足信息流安全属性,在中断处理过程中不存在隐蔽的信息流通道. 展开更多
关键词 TRUSTZONE 可信执行环境 中断隔离 信息流安全 形式化验证
下载PDF
面向远程医疗信息系统的认证密钥交换协议 被引量:1
15
作者 王志强 黄玉洁 +1 位作者 庞舒方 欧海文 《信息安全研究》 CSCD 2023年第11期1102-1110,共9页
远程医疗信息系统(telecare medical information systems, TMIS)极大程度地改善了患者的就医体验,已成为解决多样化医疗服务需求的可行方案.然而,当患者的隐私信息通过TMIS在公共网络上进行传输时容易遭受安全攻击.为保护患者的隐私,... 远程医疗信息系统(telecare medical information systems, TMIS)极大程度地改善了患者的就医体验,已成为解决多样化医疗服务需求的可行方案.然而,当患者的隐私信息通过TMIS在公共网络上进行传输时容易遭受安全攻击.为保护患者的隐私,研究人员针对TMIS设计了大量的认证密钥交换协议,但已有协议大多存在无法抵抗离线字典攻击、用户冒充攻击、智能卡丢失攻击等安全隐患.针对上述问题,设计了一个基于椭圆曲线的认证密钥交换协议(TMIS-AKE),利用身份加密和随机化传输消息的方法实现用户的匿名性和不可追踪性.最后,通过安全性证明及性能分析,验证了TMIS-AKE协议在安全性和效率方面的优越性. 展开更多
关键词 智能卡 认证密钥交换协议 可证明安全 医疗信息安全 远程医疗信息系统
下载PDF
计算机通信网络中的安全防护策略分析 被引量:4
16
作者 朱昱林 《集成电路应用》 2023年第4期340-341,共2页
阐述影响计算机通信网络安全的因素,计算机通信网络安全防护策略,包括采用网络加密技术、身份认证系统、网络安全隔离技术、更新通信网络环境和技术。
关键词 计算机系统 通信网络 信息安全 加密技术 隔离技术
下载PDF
内网敏感大数据跨网域跨密区数据交换需求及方法策略研究
17
作者 李祺睿 蒋晶晶 张加洪 《网络安全与数据治理》 2023年第12期78-83,共6页
针对内网敏感大数据治理和应用,分析阐述了数据采集报送、引接汇聚、分发共享、综合应用过程中跨网域跨密区数据流转和信息交互需求,对比研究了各类跨网域跨密区数据交换技术方法,并提出了面向应用需求实现跨网域跨密区数据交换的方法策... 针对内网敏感大数据治理和应用,分析阐述了数据采集报送、引接汇聚、分发共享、综合应用过程中跨网域跨密区数据流转和信息交互需求,对比研究了各类跨网域跨密区数据交换技术方法,并提出了面向应用需求实现跨网域跨密区数据交换的方法策略,为内网大数据建设运用提供技术支持和策略建议。 展开更多
关键词 内网敏感大数据 网络隔离 数据交换 安全保密
下载PDF
联邦学习框架下的数据安全与利用合规路径
18
作者 孙绮雯 《网络安全与数据治理》 2023年第6期21-29,共9页
日趋严格的个人信息保护相关法律法规,在保护个人隐私的同时,增加了企业数据流通合规的难度和成本。在联邦学习框架中,数据不动模型动的隐私保护设计以技术促进法律的遵守,是打破数据孤岛壁垒、促进隐私保护前提下数据融合协作创新的可... 日趋严格的个人信息保护相关法律法规,在保护个人隐私的同时,增加了企业数据流通合规的难度和成本。在联邦学习框架中,数据不动模型动的隐私保护设计以技术促进法律的遵守,是打破数据孤岛壁垒、促进隐私保护前提下数据融合协作创新的可能解。将合法原则、数据最小化原则与目的限制原则嵌入到系统开发的技术中,联邦学习分布式协作框架以局部模型更新参数代替本地原始个人数据上传,实现数据本地训练存储,达到可用不可见的个人信息保护效果。由于潜在的网络安全攻击以及机器学习算法黑箱的固有缺陷,联邦学习仍然面临着质量原则、公正原则与透明原则的挑战。联邦学习不是规避合规义务的手段,而是减少个人信息合规风险的可行技术措施,使用时仍然存在需要履行的个人信息保护义务,数据权属与责任分配的确定需要综合考量各参与方角色和个人信息处理者类型。 展开更多
关键词 联邦学习 个人信息保护 数据孤岛 网络安全攻击 协作共享
下载PDF
一种基于USB的安全隔离与数据交换的实现方法 被引量:11
19
作者 卢震宇 潘理 倪佑生 《计算机工程》 CAS CSCD 北大核心 2006年第3期158-160,共3页
在当前网络攻击方式不断变化的背景下,新出现的安全隔离技术直接阻断网络在链路层上的连接,并进行受控的数据交换,有效地解决了不同信任域间既要安全隔离又要信息交换的矛盾。该文讨论了一种基于USB实现安全隔离与数据交换的方法,并已... 在当前网络攻击方式不断变化的背景下,新出现的安全隔离技术直接阻断网络在链路层上的连接,并进行受控的数据交换,有效地解决了不同信任域间既要安全隔离又要信息交换的矛盾。该文讨论了一种基于USB实现安全隔离与数据交换的方法,并已经在上海市电子政务中得到了应用。 展开更多
关键词 信息安全 安全隔离 数据交换 GAP USB
下载PDF
基于RSA签名的优化公平交换协议 被引量:22
20
作者 周永彬 张振峰 +1 位作者 卿斯汉 季庆光 《软件学报》 EI CSCD 北大核心 2004年第7期1049-1055,共7页
公平性是电子商务协议的基本安全要求.RSA是应用最为广泛的公钥密码体制之一.公平交换协议可以使得参与交换的双方以公平的方式交换信息,这样,要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.分析了现有的公平交换协议... 公平性是电子商务协议的基本安全要求.RSA是应用最为广泛的公钥密码体制之一.公平交换协议可以使得参与交换的双方以公平的方式交换信息,这样,要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.分析了现有的公平交换协议构造方法、体系结构及其在实用性和效率方面存在的问题.在此基础上,利用精心构造的扩环中可公开验证的、加密的RSA签名,提出了一种完全基于RSA签名方案的优化公平交换协议,并对其安全性和效率进行了证明和分析.分析表明,提出的方案是简洁、高效、安全的. 展开更多
关键词 公平交换协议 RSA密码体制 可验证的、加密的签名 信息安全
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部