期刊文献+
共找到217篇文章
< 1 2 11 >
每页显示 20 50 100
Scheme for Secure Communication via Information Hiding Based on Key Exchange and Decomposition Protocols
1
作者 Boris S. Verkhovsky 《International Journal of Communications, Network and System Sciences》 2011年第2期77-81,共5页
This paper considers a decomposition framework as a mechanism for information hiding for secure communication via open network channels. Two varieties of this framework are provided: one is based on Gaussian arithmeti... This paper considers a decomposition framework as a mechanism for information hiding for secure communication via open network channels. Two varieties of this framework are provided: one is based on Gaussian arithmetic with complex modulus and another on an elliptic curve modular equation. The proposed algorithm is illustrated in a numerical example. 展开更多
关键词 Complex MODULUS Cryptanalytic Protection DECOMPOSITION GAUSSIAN MODULAR ARITHMETIC information Hiding Key exchange MODULAR ELLIPTIC Curve Secure Communication
下载PDF
Android手机隐私泄露研究 被引量:16
2
作者 李淑民 《软件》 2015年第2期69-72,共4页
Android手机在给人们带来方便的同时,也存在潜在的安全隐患,用户隐私泄露是其中的一个严重问题。本文对Android手机隐私泄露问题进行了研究。首先介绍了Android手机中的隐私数据源类型,然后从四种角度分析总结了隐私泄露的方式:(1)应用... Android手机在给人们带来方便的同时,也存在潜在的安全隐患,用户隐私泄露是其中的一个严重问题。本文对Android手机隐私泄露问题进行了研究。首先介绍了Android手机中的隐私数据源类型,然后从四种角度分析总结了隐私泄露的方式:(1)应用中的隐私泄露;(2)应用间的隐私泄露;(3)传感器数据造成的隐私泄露;(4)网络传输中的隐私泄露。最后,针对应用间通信造成的隐私泄露问题,本文设计了一个基于控制进程通信的应用隔离系统。用户通过这个系统可以灵活控制哪些应用间不能通信,有选择性地保护Android手机中的高安全级数据,防范由于应用间通信造成的隐私泄露。 展开更多
关键词 信息安全 andROID 隐私泄露 隐私泄露防范 应用隔离系统
下载PDF
STRONGER PROVABLE SECURE MODEL FOR KEY EXCHANGE
3
作者 任勇军 王建东 +1 位作者 徐大专 庄毅 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2009年第4期313-319,共7页
The key exchange is a fundamental building block in the cryptography. Several provable security models for the key exchange protocol are proposed. To determine the exact properties required by the protocols, a single ... The key exchange is a fundamental building block in the cryptography. Several provable security models for the key exchange protocol are proposed. To determine the exact properties required by the protocols, a single unified security model is essential, The eCK , eCK and CK models are examined and the result is proved that the eCK' model is the strongest provable security model for the key exchange. The relative security strength among these models is analyzed. To support the implication or non-implication relations among these models, the formal proofs and the counter-examples are given. 展开更多
关键词 network security CRYPTOGRAPHY information security key exchange protocol
下载PDF
Investor Relations (IR) in Business Communication on the Example of Poland
4
作者 Ryszard Kamifiski 《Journal of Modern Accounting and Auditing》 2013年第11期1483-1496,共14页
This paper focuses on investor relations (IR) as an element of companies' communication with the external environment. It shows the place and role of IR in communication with the general market, and the stock excha... This paper focuses on investor relations (IR) as an element of companies' communication with the external environment. It shows the place and role of IR in communication with the general market, and the stock exchange market in particular. The study is illustrated with an example of IR in Poland, a relatively new European Union (EU) member state and an emerging market. As can be seen, IR goes beyond the traditionally understood maintenance of communication with the capital market. It is also shown that the main role of IR ought to be the reduction of investment risk and enhancement of the companies' value, which is of particular significance in light of the current globalization of capital markets. It has been found that Polish companies, especially those listed on the Warsaw Securities Exchange (WSE), commonly rely on IR as a means of communication with the environment. And yet, as the results of the analysis show, the quality of that communication is still far from satisfactory, despite efforts undertaken by various external entities to encourage more focus on the development of IR, or understanding of the company's relevant staff of its important role. 展开更多
关键词 investor relations (IR) public relations (PR) business communication financial reporting STAKEHOLDERS capital market securities exchange/stock exchange information technologies
下载PDF
跨境信息交换与会计信息质量
5
作者 曾晓亮 于淼 谭洪涛 《财贸研究》 CSSCI 北大核心 2024年第6期94-110,共17页
跨境合作是证券监管的重点,跨境信息交换在其中至关重要。利用中国证监会(CSRC)于2007年签署《磋商、合作及信息交换多边谅解备忘录》(MMoU)这一外生事件,考察跨境信息交换对会计信息质量的影响及其作用机制。研究发现,CSRC签署MMoU能... 跨境合作是证券监管的重点,跨境信息交换在其中至关重要。利用中国证监会(CSRC)于2007年签署《磋商、合作及信息交换多边谅解备忘录》(MMoU)这一外生事件,考察跨境信息交换对会计信息质量的影响及其作用机制。研究发现,CSRC签署MMoU能够显著抑制中国交叉上市企业的正向和负向盈余管理行为,增强会计稳健性,提高盈余反应系数。并且,这种对会计信息质量的提升作用在国有企业和被国际四大会计师事务所审计的企业中更明显。研究结论证实了跨境信息交换的重要性,为证券监管提供了一定参考。 展开更多
关键词 跨境信息交换 证券监管 跨境合作 会计信息质量
下载PDF
GB/Z42476-2023《公共安全应急管理信息交互结构》国家标准解读
6
作者 王皖 秦挺鑫 徐凤娇 《标准科学》 2024年第7期103-106,共4页
国家标准GB/Z 42476-2023《公共安全应急管理信息交互结构》规定了应急管理共享信息的内容和结构及其代码字典。该标准通过描述应急管理信息交互内容、规定信息交互结构、定义单元的一般规则和单元列表规则,提出了一种便于交互的结构化... 国家标准GB/Z 42476-2023《公共安全应急管理信息交互结构》规定了应急管理共享信息的内容和结构及其代码字典。该标准通过描述应急管理信息交互内容、规定信息交互结构、定义单元的一般规则和单元列表规则,提出了一种便于交互的结构化信息。在信息交互的过程中,尤其是对于使用不同术语和不同语言的军民合作、跨国合作或多部门参与的紧急事件,各组织可在自己的态势图中提取接收到的信息,以促进不同系统的互操作性,实现不同组织间的操作信息交互。本文介绍了该标准的编制背景、标准的主要内容,并指出了标准实施的意义,旨在使相关方更好地理解标准的内容,推动标准的广泛应用。 展开更多
关键词 公共安全 应急管理 信息交互结构
下载PDF
专项任务与课程学分互换研究——以信息安全技术应用专业为例
7
作者 潘赟 陈双喜 +2 位作者 傅新杰 高春芳 张厚君 《职业技术》 2024年第10期70-78,共9页
为彰显信息安全技术应用专业“实战型教学”特色,鼓励和促进学生个性发展和创新发展,解决信息安全专业学生因参与信息安全专业专项任务而导致课程学习时间不足、课程学分损失等问题,提出了信息安全专业专项任务和课程学分互换研究机制... 为彰显信息安全技术应用专业“实战型教学”特色,鼓励和促进学生个性发展和创新发展,解决信息安全专业学生因参与信息安全专业专项任务而导致课程学习时间不足、课程学分损失等问题,提出了信息安全专业专项任务和课程学分互换研究机制。结合学校信息安全技术应用专业发展现状和教育政策,对信息安全专项任务的种类、专项任务的成果和学分认定标准、学分互换标准和算法等进行深入研究,形成实施方案。将研究内容和实施方案运用于信息安全技术应用专业专项任务的开展中,成立专项任务学分评定委员会,推动信息安全专项任务学分认定与互换制度有效实施,践行“以学生发展为本”的个性化育人理念,创新“技能与学分融通”的高职网络安全人才培养模式,有效地推动了学校学分制教学发展。 展开更多
关键词 信息安全 专项任务 学分认定 学分互换 实施应用
下载PDF
基于宽带网络信息安全规划的备案隔离管理系统研究 被引量:1
8
作者 曾运强 《自动化技术与应用》 2024年第1期103-107,共5页
宽带网络的出现和普及在实现信息迅速传递和共享的同时,也带来了极大的安全风险。为此,研究一种基于宽带网络信息安全规划的备案隔离管理系统。用四层框架搭建系统;选取系统组成的关键硬件,设计数据备份模块等5大程序。实验结果表明:应... 宽带网络的出现和普及在实现信息迅速传递和共享的同时,也带来了极大的安全风险。为此,研究一种基于宽带网络信息安全规划的备案隔离管理系统。用四层框架搭建系统;选取系统组成的关键硬件,设计数据备份模块等5大程序。实验结果表明:应用设计系统后,文件的备案速率较高;入侵成功率为3%,文件窃取成功率为0%,说明系统安全系数较高;数据备份重合指数与数据恢复重合指数均在0.9以上,数据备份与恢复完整性均较高。 展开更多
关键词 宽带网络 信息安全规划 备案隔离 数据恢复 安全访问
下载PDF
基于秘密共享的二维码单向传输系统
9
作者 孙涵 高强 王志芳 《无线电工程》 2024年第10期2462-2468,共7页
随着互联网的迅猛发展,人们使用电子方式来存储、传输重要信息的做法越来越普遍,有效提高了工作效率。涉密单位内部网络中需要共享不同密级的信息和数据,为了抵御低密级部门的恶意攻击风险,可以采用强制访问控制或单向传输,确保高密级... 随着互联网的迅猛发展,人们使用电子方式来存储、传输重要信息的做法越来越普遍,有效提高了工作效率。涉密单位内部网络中需要共享不同密级的信息和数据,为了抵御低密级部门的恶意攻击风险,可以采用强制访问控制或单向传输,确保高密级信息的安全性,同时满足信息共享需求。秘密共享是一种将秘密信息分割成多个部分,并将这些部分分发给不同参与者的机制,只有当足够数量的参与者合作时,才能恢复出完整的秘密信息。这种机制可以有效管理秘密信息,提高信息的安全性和完整性,防止权力被滥用。将Shamir秘密共享算法结合二维码单向传输进行系统设计与实现,二维码编码过程增加了对数据的加密功能,发送端与接收端之间相互没有影响、数据没有交互,实现了强物理隔离,提升了涉密网络内部高密级部门向低密级部门分享信息的安全性,系统可对中英文文本、图片形式的秘密进行共享,同时添加声波信道反馈机制提升了系统可靠性和实用性。 展开更多
关键词 秘密共享 信息安全 QR编码 物理隔离 声波通信
下载PDF
面向云桌面环境的安全运维管理平台架构设计
10
作者 王中华 张鹏 +1 位作者 刘中一 黄向平 《网络安全与数据治理》 2024年第12期10-18,共9页
运维管理平台是业务系统在开发、测试、运维过程中的重要工具。近年来,随着信息安全形势逐步严峻,越来越多的企业选用云桌面这一安全加固方式,实现办公、开发测试、生产三种网络环境的隔离。为了在网络隔离环境下安全、便捷地访问各个... 运维管理平台是业务系统在开发、测试、运维过程中的重要工具。近年来,随着信息安全形势逐步严峻,越来越多的企业选用云桌面这一安全加固方式,实现办公、开发测试、生产三种网络环境的隔离。为了在网络隔离环境下安全、便捷地访问各个环境的业务系统,结合客户端/服务器和浏览器/服务器架构的优点,设计了一种面向云桌面环境的安全运维管理平台架构方案。该架构不占用服务器资源,可以降低系统信息安全隐患,并可在各个环境之间迁移复用,极大地提升了运维管理平台的开发效率及升级灵活性。 展开更多
关键词 网络隔离 云桌面 信息安全 运维管理平台 架构设计
下载PDF
基于孤立森林算法的计算机网络信息安全漏洞检测方法 被引量:2
11
作者 刘悦 《信息与电脑》 2024年第4期68-70,共3页
为解决现有的计算机网络安全检测方法存在的误报率较高问题,文章提出基于孤立森林算法的计算机网络信息安全漏洞检测方法。对计算机网络信息安全数据集进行预处理,剔除样本噪声清洗数据,对数据特征与类别间的相对熵进行计算;确定网络攻... 为解决现有的计算机网络安全检测方法存在的误报率较高问题,文章提出基于孤立森林算法的计算机网络信息安全漏洞检测方法。对计算机网络信息安全数据集进行预处理,剔除样本噪声清洗数据,对数据特征与类别间的相对熵进行计算;确定网络攻击行为,构建子森林潜在攻击检测块,设定阈值判断进入滑动窗口的数据是否为异常数据,实现计算机网络信息安全漏洞检测。实验结果表明,实验组的召回精度均在95%以上,F1均在0.68以上。这表明该方法能够对漏洞进行精准识别,提升漏洞的分类精度,漏洞检测效果较好。 展开更多
关键词 孤立森林算法 计算机网络 信息安全 漏洞检测
下载PDF
基于边界隔离与系统防护的矿井网络安全系统研究
12
作者 贺胤杰 李晨鑫 魏春贤 《工矿自动化》 CSCD 北大核心 2024年第3期14-21,共8页
随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手... 随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手段及研发特定井下设备。针对矿井网络安全防护需求,定义了经营管理网络与工业控制网络、传输网络与服务器区域、井下与井上工业控制网络三大隔离边界。提出了基于边界隔离与系统防护的矿井网络安全系统防护架构,设计了基于网络、主机、应用和数据4个子系统防护的矿井网络安全系统及相应的安全传输流程和防护思路。针对目前矿井网络安全防护主要侧重井上网络、缺少井下网络安全防护手段的情况,研发了矿用隔爆兼本安型网络接口作为井下网络安全防护设备,针对Modbus、Profibus、IEC 61850、RTSP等井下终端常用的工业协议制定了相应的防护规则。测试结果表明,该接口设备对网络攻击的平均识别率为98.8%,平均防护率为98.0%,千兆接口吞吐量不低于线速的95%,实现了井下信息安全防护功能,并保障了数据传输性能。 展开更多
关键词 矿井信息安全 矿井网络安全防护 网络隔离边界 经营管理网络 工业控制网络 网络接口
下载PDF
集团统一身份认证管理平台实现与应用
13
作者 高宇航 《科学与信息化》 2024年第4期29-32,共4页
随着企业信息化建设的日益完善,各类业务系统相继建设上线,每个系统相对独立,信息孤岛日渐形成,给企业用户访问相关系统、信息部门管理系统用户带来不便。文章以某集团为例,结合实际情况,分析存在痛点,介绍平台建设目标、总体架构以及... 随着企业信息化建设的日益完善,各类业务系统相继建设上线,每个系统相对独立,信息孤岛日渐形成,给企业用户访问相关系统、信息部门管理系统用户带来不便。文章以某集团为例,结合实际情况,分析存在痛点,介绍平台建设目标、总体架构以及应用情况,体现统一身份认证管理平台对打通信息孤岛、保障信息安全方面发挥的重要作用。 展开更多
关键词 信息孤岛 身份认证 信息安全
下载PDF
计算机软件安全漏洞检测技术的应用
14
作者 高丽英 《移动信息》 2024年第1期141-143,共3页
随着科学技术的发展,计算机技术逐渐成为各行各业的发展关键,借助先进的计算技术,可以在保证作业质量的基础上,显著提高效率。因此,相关人员需要加强对计算机技术的重视。但在实际作业中,计算机作为一种先进设备,需要借助各种软件实现... 随着科学技术的发展,计算机技术逐渐成为各行各业的发展关键,借助先进的计算技术,可以在保证作业质量的基础上,显著提高效率。因此,相关人员需要加强对计算机技术的重视。但在实际作业中,计算机作为一种先进设备,需要借助各种软件实现各种功能,因此软件作业质量就成了计算机能否充分发挥功能的关键。在此背景下,相关人员需要结合计算机软件安全管理,深入分析其存在的漏洞,并应用漏洞检测技术,保证计算机软件功能的发挥。 展开更多
关键词 计算机软件 信息交流 安全漏洞 检测技术
下载PDF
列控系统网络安全防护体系构建与运营管理模式研究
15
作者 吴庆华 《铁道通信信号》 2024年第12期61-70,共10页
针对当前列控系统网络安全防护薄弱,不满足信息安全等级保护四级要求的问题,对列控系统网络安全防护体系的构建与运维管理展开研究。首先,引入等级保护“一个中心,三重防护”的理念,阐述列控系统中网络安全设备的结构与组成,主要包括安... 针对当前列控系统网络安全防护薄弱,不满足信息安全等级保护四级要求的问题,对列控系统网络安全防护体系的构建与运维管理展开研究。首先,引入等级保护“一个中心,三重防护”的理念,阐述列控系统中网络安全设备的结构与组成,主要包括安全通信网络、安全区域边界、安全计算环境和安全管理中心;其次,从现场调研、仿真测试、施工方案编制、硬件设备安装、软件部署、边界隔离设备配置、安全策略制定、竣工收尾等关键环节,论述列控系统网络安全体系的建设过程;最后,通过强调安全策略配置与特征库更新的动态管理,以及巡检故障处理和等级保护测评工作的重要性,探讨网络安全体系的运营管理模式。验证结果表明:该列控系统网络安全防护体系和运营管理模式在实际场景中行之有效。 展开更多
关键词 列控系统 网络安全 信息安全等级保护 运营管理模式 施工维护 边界隔离
下载PDF
通过TISAX模式加强汽车产业链信息安全的途径分析
16
作者 刘海 韦斌生 《工业信息安全》 2024年第2期71-80,共10页
汽车产业链上的各级厂商通常需要与世界各地的客户或下级供应商频繁交换与产品设计、技术研究项目或商业计划有关的商业敏感和机密信息,因而沿产业链传递的信息安全对于各级厂商非常重要。本文通过考察现有的汽车产品开发模式和方法,分... 汽车产业链上的各级厂商通常需要与世界各地的客户或下级供应商频繁交换与产品设计、技术研究项目或商业计划有关的商业敏感和机密信息,因而沿产业链传递的信息安全对于各级厂商非常重要。本文通过考察现有的汽车产品开发模式和方法,分析了汽车产业链内生产厂商信息安全的特征和保障内容,总结了在汽车产业链上保障信息安全的特殊需求。依据可信信息安全评估交换(TISAX)机制及其所依赖的信息安全评估准则(ISA),本文描述了一种加强汽车产业链全链条信息安全的实现途径,说明了如何利用TISAX模式为汽车产业链上的各级厂商提供一种通用的信息安全要求的传递机制。 展开更多
关键词 可信信息安全 评估交换 汽车产业链 管理体系
下载PDF
一种基于USB的安全隔离与数据交换的实现方法 被引量:11
17
作者 卢震宇 潘理 倪佑生 《计算机工程》 CAS CSCD 北大核心 2006年第3期158-160,共3页
在当前网络攻击方式不断变化的背景下,新出现的安全隔离技术直接阻断网络在链路层上的连接,并进行受控的数据交换,有效地解决了不同信任域间既要安全隔离又要信息交换的矛盾。该文讨论了一种基于USB实现安全隔离与数据交换的方法,并已... 在当前网络攻击方式不断变化的背景下,新出现的安全隔离技术直接阻断网络在链路层上的连接,并进行受控的数据交换,有效地解决了不同信任域间既要安全隔离又要信息交换的矛盾。该文讨论了一种基于USB实现安全隔离与数据交换的方法,并已经在上海市电子政务中得到了应用。 展开更多
关键词 信息安全 安全隔离 数据交换 GAP USB
下载PDF
基于RSA签名的优化公平交换协议 被引量:22
18
作者 周永彬 张振峰 +1 位作者 卿斯汉 季庆光 《软件学报》 EI CSCD 北大核心 2004年第7期1049-1055,共7页
公平性是电子商务协议的基本安全要求.RSA是应用最为广泛的公钥密码体制之一.公平交换协议可以使得参与交换的双方以公平的方式交换信息,这样,要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.分析了现有的公平交换协议... 公平性是电子商务协议的基本安全要求.RSA是应用最为广泛的公钥密码体制之一.公平交换协议可以使得参与交换的双方以公平的方式交换信息,这样,要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.分析了现有的公平交换协议构造方法、体系结构及其在实用性和效率方面存在的问题.在此基础上,利用精心构造的扩环中可公开验证的、加密的RSA签名,提出了一种完全基于RSA签名方案的优化公平交换协议,并对其安全性和效率进行了证明和分析.分析表明,提出的方案是简洁、高效、安全的. 展开更多
关键词 公平交换协议 RSA密码体制 可验证的、加密的签名 信息安全
下载PDF
一种基于安全隔离网闸技术的医院内部网安全解决方案 被引量:17
19
作者 胡建理 李小华 周斌 《医疗卫生装备》 CAS 2010年第7期44-45,58,共3页
目的:建立一种科学有效的信息系统安全策略,保障医院内部网络安全、可靠、高效地运行。方法:利用安全隔离网闸来确保医院内部网络的安全性。结果:针对医院内部网络中存在的安全隐患,对安全隔离网闸技术的技术原理与特点进行了分析,提出... 目的:建立一种科学有效的信息系统安全策略,保障医院内部网络安全、可靠、高效地运行。方法:利用安全隔离网闸来确保医院内部网络的安全性。结果:针对医院内部网络中存在的安全隐患,对安全隔离网闸技术的技术原理与特点进行了分析,提出了一种确保医院内部网络安全的行之有效的解决方案。结论:该方案对提高医院内部网络信息的安全性和可靠性具有一定的指导意义。 展开更多
关键词 网络隔离 数据交换 网络安全 医院内部网
下载PDF
物理隔离网络的安全风险研究 被引量:13
20
作者 宋纯梁 黄威 吴灏 《计算机工程与设计》 CSCD 北大核心 2008年第23期5943-5946,共4页
物理隔离是某些重要网络或信息系统为保护自身免受攻击而采取的手段,然而网络攻击技术的发展已使得单纯的物理隔离不能保证内网信息的安全,如何保证物理隔离网络的信息安全是目前亟需解决的问题。对防火墙、入侵监测等已有网络防护技术... 物理隔离是某些重要网络或信息系统为保护自身免受攻击而采取的手段,然而网络攻击技术的发展已使得单纯的物理隔离不能保证内网信息的安全,如何保证物理隔离网络的信息安全是目前亟需解决的问题。对防火墙、入侵监测等已有网络防护技术的不足以及物理隔离网络的失泄密途径进行了分析,针对物理隔离网络的攻击手段进行研究,并通过一种摆渡攻击来验证物理隔离网络所面临的安全风险。 展开更多
关键词 信息安全 物理隔离 安全风险 移动存储设备 摆渡攻击
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部