期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
以“固隔监”思路捍卫工业智能化安全——访三零卫士工控信息安全专家程鹏 被引量:1
1
作者 杨晨 《信息安全与通信保密》 2015年第2期73-74,共2页
德国工业4.0战略鲜明提出了信息物理系统的智能化,在此背景下,我国把两化深度融合作为主线,将信息化的时代特征与工业化历史进程紧密结合起来,工业智能化是我国推进工业转型升级的重要机遇。当前,信息化的时代特征之一表现为高度智能,... 德国工业4.0战略鲜明提出了信息物理系统的智能化,在此背景下,我国把两化深度融合作为主线,将信息化的时代特征与工业化历史进程紧密结合起来,工业智能化是我国推进工业转型升级的重要机遇。当前,信息化的时代特征之一表现为高度智能,大数据、云计算、移动互联等技术的飞速发展,伴随着机器学习、人工智能等,把信息化推向了一个新高度。然而,与其他网络新技术应用不能忽视安全问题一样,各种信息安全风险也始终伴随工业智能化的进程, 展开更多
关键词 信息物理系统 信息安全风险 程鹏 信息安全专家 历史进程 机器学习 网络新技术 信息安全威胁 纵深防
下载PDF
创源做中国的信息安全专家
2
作者 张鹏 《软件世界》 2000年第10期26-26,共1页
关键词 信息安全产品 网络安全 企业 企业管理 信息安全专家 信息安全服务 中华人民共和国
下载PDF
人生就是无数偶然之后的必然--访某金融科技公司信息安全专家蔚晨
3
作者 安在 《信息安全与通信保密》 2021年第10期39-45,共7页
辩证唯物主义说,现实世界中的任何事物、任何关系、任何过程都具有必然和偶然的双重属性。必然性总是要通过大量的偶然性表现出来,没有纯粹的必然性。对此,蔚晨深以为然。虽然他从未设定自己“一定”要学什么专业,从事什么职业,但是和... 辩证唯物主义说,现实世界中的任何事物、任何关系、任何过程都具有必然和偶然的双重属性。必然性总是要通过大量的偶然性表现出来,没有纯粹的必然性。对此,蔚晨深以为然。虽然他从未设定自己“一定”要学什么专业,从事什么职业,但是和网络安全的缘分似乎怎么也拆不散。他笑称,自己在网络安全领域的十几年,其实是缘于一次次的“偶然”:在西安交通大学攻读研究生时,偶然选择了网络安全专业,师从中国科学院院士管晓宏教授;毕业时,因“非典”错过了校招季,误打误撞进入了铁道部,参与建设了铁路认证安全平台项目,至今,该系统仍然是铁路信息化网络安全防护核心系统。 展开更多
关键词 网络安全 中国科学院院士 铁路信息 深以为然 信息安全专家 研究生 辩证唯物主义 认证安全
下载PDF
论联合国信息安全政府专家组在网络空间规范制定进程中的运作机制 被引量:8
4
作者 鲁传颖 杨乐 《全球传媒学刊》 CSSCI 2020年第1期102-115,共14页
随着大规模网络监听、网络黑客攻击、网络冲突等网络安全事件的频发,网络空间的和平与发展受到了严峻威胁,以网络规范为基础的秩序构建成为网络空间全球治理最紧迫的任务。联合国信息安全政府专家组是主权国家参与构建网络空间规范的主... 随着大规模网络监听、网络黑客攻击、网络冲突等网络安全事件的频发,网络空间的和平与发展受到了严峻威胁,以网络规范为基础的秩序构建成为网络空间全球治理最紧迫的任务。联合国信息安全政府专家组是主权国家参与构建网络空间规范的主要国际机制,在构建网络空间规范方面取得了一定的成果。然而,主要大国之间的认知差距、利益分歧,对专家组网络规范制定工作带来了挑战。本文首先对专家组机制的运行情况和特征进行梳理;其次,对专家组机制在推动形成网络规范方面的作用和挑战进行深入分析;最后,对中国如何通过参与专家组工作引领国际网络规范进程提出建议。 展开更多
关键词 网络规范 网络空间治理 联合国信息安全专家 开放式工作组
下载PDF
筑牢数据安全防线,绍兴市公交集团组织开展信息安全培训
5
作者 林佳妮 《人民公交》 2023年第6期94-94,共1页
为进一步增强数据安全意识,切实做好公交系统数据安全工作,6月6日上午,绍兴市公交集团组织开展信息安全培训。培训中,信息安全专家通过引用国内外真实的网络安全事例,讲授了一堂深入浅出的网络安全教育课,强调全体人员一定要提高网络安... 为进一步增强数据安全意识,切实做好公交系统数据安全工作,6月6日上午,绍兴市公交集团组织开展信息安全培训。培训中,信息安全专家通过引用国内外真实的网络安全事例,讲授了一堂深入浅出的网络安全教育课,强调全体人员一定要提高网络安全意识,从严、从实、从细、从深地做好网络安全工作。 展开更多
关键词 数据安全 网络安全 公交集团 信息安全培训 信息安全专家 绍兴市
下载PDF
十年磨一剑——访著名信息安全专家卿斯汉
6
作者 赵春鸿 《信息安全与通信保密》 2001年第11期60-63,共4页
再次见到卿斯汉教授是在北京科协和北京计算机学会举办的“信息网络安全技术”学术报告会上,他作完报告后马上又赶往铁道部出席铁道部网络安全论证会议,此后他又要飞往新疆出席另一个会议,之后还要参加部委级的几个审定会……总之。
关键词 信息安全专家 计算机安全 网络安全
原文传递
说不完的信息安全管理 被引量:1
7
作者 陈波 徐健淞(摄影) 《中国计算机用户》 2006年第24期38-39,41,共3页
仅仅拥有信息安全的产品和解决方案是远远不够的,只有实现信息安全管理才是驾驭风险,掌控安全的制高点。全年16场的微软企业高层主管信息安全沙龙仅仅是这一理念的良好开端……
关键词 信息安全 高层主管 微软 艾力克 安全管理平台 策略 信息安全专家 演讲嘉宾 高峰论坛 企业 企业管理 安全防护 网络信息系统
下载PDF
RSA大会2010信息安全国际论坛将于10月在京举办
8
《中国信息安全》 2010年第9期75-75,共1页
9月13日,EMC信息安全事业部RSA、中国电子学会联合宣布,经国家有关部门批准,将于2010年10月21日至22日在北京举办RSA大会2010信息安全国际论坛。本次论坛由美国RSA Conference(RSA大会)主办,中国电子学会承办,将针对云计算安全、可信计... 9月13日,EMC信息安全事业部RSA、中国电子学会联合宣布,经国家有关部门批准,将于2010年10月21日至22日在北京举办RSA大会2010信息安全国际论坛。本次论坛由美国RSA Conference(RSA大会)主办,中国电子学会承办,将针对云计算安全、可信计算、反网络欺诈、法规遵从、密码学等重要的信息安全议题,邀请约40多位国内外顶尖的信息安全专家。 展开更多
关键词 RSA 美国 美利坚合众国 北美洲 信息安全技术 可信计算 信息安全专家 2010
下载PDF
2015《中国信息安全》杂志征稿启事
9
《中国信息安全》 2015年第5期98-98,共1页
2015年,为了进一步提升杂志质量,特向业界专家学者和广大基层一线作者征稿。 主要栏目与要求:文章短小精悍,文字通俗易懂,内容新鲜独特; 网络预警:最新的网络威胁报告、风险报告;文图皆宜,字数控制在600字以内; 网际时政:最新发... 2015年,为了进一步提升杂志质量,特向业界专家学者和广大基层一线作者征稿。 主要栏目与要求:文章短小精悍,文字通俗易懂,内容新鲜独特; 网络预警:最新的网络威胁报告、风险报告;文图皆宜,字数控制在600字以内; 网际时政:最新发生的国家大事、地区动态、行业动态、国内外安全动态,300字以内; 展开更多
关键词 网络威胁 中国信息安全 网络预警 网际 杂志质量 业界专家学者 网络与信息 风险报告 信息安全专家 网络安全
下载PDF
“2014中国信息安全技术大会”精彩内容
10
《信息安全与技术》 2014年第12期92-95,共4页
2014中国信息安全技术大会(2014 China Information Security Technology,CISTC2014)由中国电子信息产业发展研究院主办,于2014年8月22日在北京国宾酒店举行。参会人员达300人。 由《信息安全与技术》杂志社承办的这次大会是继2011... 2014中国信息安全技术大会(2014 China Information Security Technology,CISTC2014)由中国电子信息产业发展研究院主办,于2014年8月22日在北京国宾酒店举行。参会人员达300人。 由《信息安全与技术》杂志社承办的这次大会是继2011年之后的第四届中国信息安全技术大会。 展开更多
关键词 信息安全技术 网络安全 绿色生态环境 绿色环境 电子信息 互联网安全 信息安全专家 产业发展研究 北京中科 北京邮电大学
下载PDF
核电厂运行安全专家决策支持系统方案
11
作者 魏艳辉 陈卫华 +1 位作者 苏德颂 张建波 《原子能科学技术》 EI CAS CSCD 北大核心 2014年第B11期859-862,共4页
介绍了某核电厂现有的实时信息监控系统、重大设备监测系统和电站过程工艺监视系统,分析了运行专家决策支持系统的目的和意义,以及现有的3个子系统(智能报警子系统、数字化规程运行准则决策支持子系统、安全信息专家决策支持子系统... 介绍了某核电厂现有的实时信息监控系统、重大设备监测系统和电站过程工艺监视系统,分析了运行专家决策支持系统的目的和意义,以及现有的3个子系统(智能报警子系统、数字化规程运行准则决策支持子系统、安全信息专家决策支持子系统)的功能方案特点,最后讨论了设计运行决策支持系统的必要性。 展开更多
关键词 运行支持系统 智能报警子系统 数字化规程运行准则决策支持子系统 安全信息专家决策支持子系统
下载PDF
安全通论(2)——攻防篇之“盲对抗”
12
作者 杨义先 钮心忻 《成都信息工程学院学报》 2016年第1期6-11,共6页
本文精确地给出了黑客攻击能力和红客防御能力的可达理论极限!对黑客来说,如果他想"真正成功"地把红客打败k次,那么,一定有某种技巧,使他能够在k/C次进攻中,以任意接近1的概率达到目的;如果黑客经过n次攻击,获得了S次"... 本文精确地给出了黑客攻击能力和红客防御能力的可达理论极限!对黑客来说,如果他想"真正成功"地把红客打败k次,那么,一定有某种技巧,使他能够在k/C次进攻中,以任意接近1的概率达到目的;如果黑客经过n次攻击,获得了S次"真正成功",那么,一定有S≤n C。对红客来说,如果他想"真正成功"地把黑客挡住R次,那么,一定有某种技巧,使得他能够在R/C次防御中,以任意接近1的概率达到目的。反过来,如果红客经过N次防卫,获得了R次"真正成功",那么,一定有R≤ND。这里C和D分别是"攻击信道"和"防御信道"的信道容量。如果C<D,那么黑客输;如果C>D,那么红客输;如果C=D,那么,红黑实力相当。 展开更多
关键词 信道容量 随机变量 红黑 仙农 理论极限 编码定理 转移概率矩阵 方本 信息安全专家 网络攻防
下载PDF
“第24次全国计算机安全学术交流会”征文
13
《科技导报》 CAS CSCD 北大核心 2009年第6期47-47,共1页
'第24次全国计算机安全学术交流会'暨'中国计算机学会计算机安全专业委员会2009年年会'定于2009年9月5日在云南丽江召开。本次年会由公安部网络安全保卫局及工业和信息化部信息安全协调司指导,中国计算机学会主办,公安... '第24次全国计算机安全学术交流会'暨'中国计算机学会计算机安全专业委员会2009年年会'定于2009年9月5日在云南丽江召开。本次年会由公安部网络安全保卫局及工业和信息化部信息安全协调司指导,中国计算机学会主办,公安部第一研究所承办。会议将邀请国内知名信息安全专家及政府领导演讲,并向优秀论文的作者提供论文展示和与知名专家现场交流平台。 展开更多
关键词 中国计算机学会计算机安全专业委员会 计算机安全 信息安全专家
下载PDF
关于第35次全国计算机安全学术交流会征文的通知
14
《信息网络安全》 CSCD 北大核心 2020年第4期I0002-I0002,共1页
第35次全国计算机安全学术交流会暨计算机安全专业委员会2020年年会暂定于2020年10月中旬在广西南宁召开。本次年会由公安部网络安全保卫局指导,中国计算机学会主办,计算机安全专业委员会、信息保障技术重点实验室共同承办。会议将邀请... 第35次全国计算机安全学术交流会暨计算机安全专业委员会2020年年会暂定于2020年10月中旬在广西南宁召开。本次年会由公安部网络安全保卫局指导,中国计算机学会主办,计算机安全专业委员会、信息保障技术重点实验室共同承办。会议将邀请政府主管部门领导、国内权威信息安全专家,以及优秀科研技术人员发表演讲,并面向业界广泛征集论文。热忱欢迎网络信息安全领域管理、科研、教学、生产、应用和服务的组织机构及个人踊跃投稿。所投稿件经过专家组评审出的优秀论文,将在中文核心期刊《信息网络安全》刊登,同时收录在“中国知网”论文库,并由国家图书馆等单位作为藏书收藏。录用论文作者将获得稿费,优秀论文作者将获得专委会颁发的奖金和获奖证书并在大会宣读论文。 展开更多
关键词 计算机安全 中国计算机学会 信息网络安全 科研技术人员 中文核心期刊 国家图书馆 重点实验室 信息安全专家
下载PDF
2011Blackhat黑帽安全技术大会扫描
15
作者 侯元伟 王嘉捷 +1 位作者 徐长醒 郭涛 《中国信息安全》 2011年第12期54-59,共6页
黑帽安全技术大会是由杰夫莫斯于1997年创办的,被公认为是世界上最顶尖的信息安全会议之一。最初,黑帽安全技术大会只是作为一个年度会议在美国拉斯维加斯举办,随着影响的加深,黑帽安全大会吸引着越来越多的信息安全专家和世界顶级黑客... 黑帽安全技术大会是由杰夫莫斯于1997年创办的,被公认为是世界上最顶尖的信息安全会议之一。最初,黑帽安全技术大会只是作为一个年度会议在美国拉斯维加斯举办,随着影响的加深,黑帽安全大会吸引着越来越多的信息安全专家和世界顶级黑客的加入,参会人数逐年增加,2011年拉斯维加斯会议参会人员达到近万人。 展开更多
关键词 黑客 GOOGLE 会议 演讲 信息安全专家 网络战争
下载PDF
消费者收短信被盗刷几千元 专家称只是回复不会中毒
16
作者 段郴群 《广西质量监督导报》 2015年第2期41-,共1页
回个手机短信就被盗刷了几千元?近日据媒体报道,有消费者多次被不法分子用网银转账,其怀疑是因为回了一个陌生手机号码发来的一条短信招致被盗刷。消息一出,不少用户纷纷表示担忧,回复一条短信就会造成银行卡被盗刷?为此,记者采访信息... 回个手机短信就被盗刷了几千元?近日据媒体报道,有消费者多次被不法分子用网银转账,其怀疑是因为回了一个陌生手机号码发来的一条短信招致被盗刷。消息一出,不少用户纷纷表示担忧,回复一条短信就会造成银行卡被盗刷?为此,记者采访信息安全专家获悉,从技术上看,仅仅回短信是不可能造成用户银行卡被盗刷,估计是其他原因造成手机中毒了。 展开更多
关键词 信息安全专家 钓鱼网站 游戏软件 防病毒 李铁军 金山毒霸
下载PDF
盘点RSA大会最新最热的安全产品
17
作者 chulong 《信息安全与通信保密》 2016年第3期50-51,共2页
核心功能:Bright Cloud威胁调查工具是一套威胁调查方案,能够为企业客户提供与个别IP及URL相关之可操作威胁情报的即时访问能力,从而实现威胁调查与事件响应。生产厂商:WebR oot01Web Root Bright Cloud威胁调查工具,
关键词 BRIGHT ROOT 事件响应 生产厂商 RSA 性攻击 测试软件 卡巴斯基实验室 信息安全专家 应用程序
下载PDF
发掘网络安全新生力量 XCTF全国网络安全技术对抗联赛在京开启
18
作者 本刊讯 《中国教育网络》 2014年第11期10-10,共1页
本刊讯10月27日,XCTF全国网络安全技术对抗联赛启动新闻发布会在北京召开。本届XCTF联赛以"未来安全的起点——发掘安全新生力量"为主题,是由中国网络空间安全协会(筹)竞评演练工作组主办的网络安全中立赛事平台,由国内首个... 本刊讯10月27日,XCTF全国网络安全技术对抗联赛启动新闻发布会在北京召开。本届XCTF联赛以"未来安全的起点——发掘安全新生力量"为主题,是由中国网络空间安全协会(筹)竞评演练工作组主办的网络安全中立赛事平台,由国内首个入围全球DEFCON CTF总决赛圈的蓝莲花团队总体组织,国内顶尖安全团队Keen Team参与协办。据主办方介绍。 展开更多
关键词 网络安全 XCTF 技术对抗 蓝莲花 未来安全 网络攻防 信息安全技术 网络与信息 信息安全专家
下载PDF
支招如何让Wi-Fi使用更安全
19
作者 山德鲁 《电脑知识与技术(经验技巧)》 2015年第5期114-114,共1页
央视3·15晚会再次关注手机应用安全问题,在晚会上曝光了免费Wi-Fi的安全问题,并在现场给大家演示了利用伪造钓鱼Wi-Fi技术窃取了台下观众的上网内容。现在,很多手机用户也已经习惯"蹭网",他们喜欢在咖啡馆、茶馆、宾馆等公众场... 央视3·15晚会再次关注手机应用安全问题,在晚会上曝光了免费Wi-Fi的安全问题,并在现场给大家演示了利用伪造钓鱼Wi-Fi技术窃取了台下观众的上网内容。现在,很多手机用户也已经习惯"蹭网",他们喜欢在咖啡馆、茶馆、宾馆等公众场合登录Wi-Fi进行各种操作,相当不安全。 展开更多
关键词 公众场合 手机应用 台下观众 信息安全专家 在现场 数据流量 公共场合 加密措施 电子设备 检测系统
下载PDF
启明星辰:提升带外运维管理安全新高度
20
作者 王燕平 《自动化博览》 2015年第7期24-25,共2页
信息安全专家长期以来的看法:人为因素是网络安全问题中最薄弱的一环,成功的攻击和信息犯罪往往利用了人性的弱点。企业防火墙通常能够阻止病毒和其他恶意软件感染计算机,窃取重要数据信息,然而人为错误往往使这样的努力白费。启明星... 信息安全专家长期以来的看法:人为因素是网络安全问题中最薄弱的一环,成功的攻击和信息犯罪往往利用了人性的弱点。企业防火墙通常能够阻止病毒和其他恶意软件感染计算机,窃取重要数据信息,然而人为错误往往使这样的努力白费。启明星辰集团工控产品经理张晔表示,由运维人员做带外运维管理而引起的安全事件已经在各个行业发生过多起,特别是在工业控制领域频有发生。因此, 展开更多
关键词 启明星辰 运维管理 工控产品 工业控制 带外 信息犯罪 恶意软件 提升带 安全防御体系 信息安全专家
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部