期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
大数据时代人事档案信息化建设风险管理路径研究
1
作者 窦苡 《机电兵船档案》 2023年第1期86-87,共2页
大数据时代人事档案信息化建设存在各种各样的风险因素,风险管理的路径主要包括加强人事档案管理从业人员教育,制定有效的措施防止泄露风险;提升数字技术运用能力,从技术层面有效规避信息篡改风险;建立健全相关机制,将制度约束作为风险... 大数据时代人事档案信息化建设存在各种各样的风险因素,风险管理的路径主要包括加强人事档案管理从业人员教育,制定有效的措施防止泄露风险;提升数字技术运用能力,从技术层面有效规避信息篡改风险;建立健全相关机制,将制度约束作为风险管理的重要手段。 展开更多
关键词 人事档案管理 大数据时代 风险管理 路径研究 泄露风险 信息篡改 制度约束 有效的措施
下载PDF
关于校园网站信息泄露、篡改等风险规避的探讨
2
作者 李迎 甘霖 《电脑知识与技术》 2015年第5期45-46,共2页
"互联网+"时代的来到,信息化的快速发展改变着人们的生活,同时也改变着校园信息化建设中教育教学、教学办公的方式。校园资源里面涉及着师生的综合信息、个人信息以及一些敏感信息。我们的网络行为是否安全?这个重要的问题越来越引... "互联网+"时代的来到,信息化的快速发展改变着人们的生活,同时也改变着校园信息化建设中教育教学、教学办公的方式。校园资源里面涉及着师生的综合信息、个人信息以及一些敏感信息。我们的网络行为是否安全?这个重要的问题越来越引起人们的关注。学校的数字信息网络管理部门,更要做好网络安全的把关,尽最大努力排除安全隐患的同时,要带领全体师生建立更安全、稳定和令人满意的网络环境。 展开更多
关键词 信息安全 信息泄露、篡改 数字化校园 风险规避
下载PDF
基于经验模态分解的分布式网络可篡改信息数据加密系统设计
3
作者 赵迪 刘晨 《通信电源技术》 2020年第18期280-282,共3页
针对当前分布式网络可篡改信息数据加密系统面对数据实时变化时资源处理异常的问题,提出了基于经验模态分解的分布式网络可篡改信息数据加密系统设计。硬件设计上,使用EP2C8AF256作为核心芯片,在该芯片上嵌入Flash芯片,实现可篡改信息... 针对当前分布式网络可篡改信息数据加密系统面对数据实时变化时资源处理异常的问题,提出了基于经验模态分解的分布式网络可篡改信息数据加密系统设计。硬件设计上,使用EP2C8AF256作为核心芯片,在该芯片上嵌入Flash芯片,实现可篡改信息数据的读写和擦除。软件设计上,利用经验模态分解技术EMD处理原始加密信号噪声,采用非并行的密钥扩展模式和内部流水线结构设计加密算法,并在系统硬件上执行加密算法完成数据加密。测试结果表明,该系统的效率和吞吐量高且所用逻辑单元少,能够有效提高资源利用能力。 展开更多
关键词 经验模态分解 分布式网络 篡改信息 数据加密
下载PDF
趋势科技荣获亚洲“最佳软件即服务—信息安全大奖”
4
《计算机安全》 2014年第10期14-14,共1页
近日,全球服务器安全、虚拟化安全及云安全领导厂商趋势科技宣布,荣获2014 Asia Cloud Awards中的"最佳软件即服务—信息安全大奖"(Best Softwareas-a-Service—Security Award)。该奖项既是对趋势科技Deep Security给予的认可,也... 近日,全球服务器安全、虚拟化安全及云安全领导厂商趋势科技宣布,荣获2014 Asia Cloud Awards中的"最佳软件即服务—信息安全大奖"(Best Softwareas-a-Service—Security Award)。该奖项既是对趋势科技Deep Security给予的认可,也是对趋势科技在云安全领域内的努力及领导地位的认可。 展开更多
关键词 趋势科技 信息安全 服务器安全 信息篡改 虚拟环境 恶意攻击 大中华区 市场接受度 专家评审团 数据中心
下载PDF
基于区块链的物流信息管理框架研究 被引量:9
5
作者 胡洁 葛长涛 +1 位作者 孙勇 马宏斌 《物流科技》 2018年第10期34-36,共3页
当前物流行业存在的信息不对称,过程透明度低,信息存储不安全等问题,一定程度制约了物流行业发展。文章借鉴区块链技术在去中心化、数据防篡改、数据保密等方面优势,分析了区块链在物流领域的典型应用场景,提出了基于区块链的物流信息... 当前物流行业存在的信息不对称,过程透明度低,信息存储不安全等问题,一定程度制约了物流行业发展。文章借鉴区块链技术在去中心化、数据防篡改、数据保密等方面优势,分析了区块链在物流领域的典型应用场景,提出了基于区块链的物流信息管理框架,给出了典型的物流区块链网络拓扑结构和信息管理流程。 展开更多
关键词 物流 区块链 信息篡改 数据安全
下载PDF
浅议我国档案工作的刑法保护问题 被引量:3
6
作者 陈莹 《档案管理》 北大核心 2015年第1期57-58,共2页
近些年,屡有发生"学历造假"、"身份信息篡改"、"档案丢失"、"关系人查询档案受阻"等恶性事件。2006年以来,北京市档案局、海淀区档案局相继调查处理了丢失职工档案、丢失文书档案、涂改病历档案、伪造人事档案、擅自销毁规划档... 近些年,屡有发生"学历造假"、"身份信息篡改"、"档案丢失"、"关系人查询档案受阻"等恶性事件。2006年以来,北京市档案局、海淀区档案局相继调查处理了丢失职工档案、丢失文书档案、涂改病历档案、伪造人事档案、擅自销毁规划档案等档案违法案件共8起。我国档案工作中存在问题和缺陷,人们开始抱怨相应档案法律法规的缺失,诟病1987年《档案法》(1996年修正)缺乏刚性保护。 展开更多
关键词 档案工作 北京市档案局 人事档案 文书档案 职工档案 信息篡改 病历档案 具体罪名 玩忽职守罪 滥用职权罪
下载PDF
电网近场无线通信技术研究及实例测试 被引量:2
7
作者 尹汉炜 《科技资讯》 2015年第22期30-31,共2页
随着信息技术和网络技术的发展与普及,智能终端呈现出迅猛发展趋势。智能终端的使用已经引起各类内容服务提供商的关注,纷纷将应用、服务、内容转移到移动智能终端并开发出相应的应用。而智能终端是依赖近场通信技术来实现业务功能的。... 随着信息技术和网络技术的发展与普及,智能终端呈现出迅猛发展趋势。智能终端的使用已经引起各类内容服务提供商的关注,纷纷将应用、服务、内容转移到移动智能终端并开发出相应的应用。而智能终端是依赖近场通信技术来实现业务功能的。该文首先近场通信技术的应用情况、基础术语及定义,然后分析此次研究方向和测试线路,最后结合渗透测试工作实际情况,对该公司的门禁卡、车库道闸进行测试,验证NFC、遥控道闸的安全薄弱点,通过实例演示以展现NFC、遥控道闸被控制的危害性。 展开更多
关键词 近场通信 RFID 门禁卡 遥控道闸 无线鼠标 信号破解 信息窃听 信息篡改
下载PDF
基于双线性对的部分盲签名中的“约分攻击”
8
作者 侯整风 王鑫 +1 位作者 韩江洪 朱晓玲 《计算机科学》 CSCD 北大核心 2013年第5期136-140,共5页
研究了3个基于双线性对的部分盲签名方案,发现其签名公式存在相似性。随后对3种相应的"约分攻击"方法进行了对比分析,指出上述3个方案存在篡改协商信息攻击的根本原因。由上述分析结果得出一类基于双线性对的部分盲签名方案存... 研究了3个基于双线性对的部分盲签名方案,发现其签名公式存在相似性。随后对3种相应的"约分攻击"方法进行了对比分析,指出上述3个方案存在篡改协商信息攻击的根本原因。由上述分析结果得出一类基于双线性对的部分盲签名方案存在"约分攻击"的推论,并进一步对上述推论进行了验证。 展开更多
关键词 双线性对 部分盲签名 篡改协商信息攻击
下载PDF
基于matlab的空域和时域结合分层水印自嵌入算法研究
9
作者 邹明君 《信息通信》 2020年第3期65-66,共2页
当前随着网络技术的发展,信息共享程度越来越高,信息安全问题逐渐成为社会性问题。当前社会信息流通主要通过图片展现,作为信息载体的图片,其版权等被篡改等安全性问题日渐突出。解决这一问题的关键措施就是采用数字水印技术对相关的图... 当前随着网络技术的发展,信息共享程度越来越高,信息安全问题逐渐成为社会性问题。当前社会信息流通主要通过图片展现,作为信息载体的图片,其版权等被篡改等安全性问题日渐突出。解决这一问题的关键措施就是采用数字水印技术对相关的图片进行加密处理,为有效维权提供技术支撑。当前的水印嵌入技术主要采用空域、频域以及矢量表的嵌入方法,并配合以认证机制及其技术来实现图像信息篡改定位和恢复。文章基于此重点考虑嵌入技术的安全性,提出了通过空域与频域的结合的分层次自嵌入水印算法,由此显著提升了图像篡改定位和恢复性能。 展开更多
关键词 空时结合 自嵌入水印算法 认证机制 信息篡改定位
下载PDF
区块链在电子发票报销中的创新应用模式 被引量:1
10
作者 李浩 李新 陈远平 《数据与计算发展前沿》 CSCD 2021年第4期116-125,共10页
【目的】基于区块链的电子发票应用平台为科研机构在电子发票报销过程中提供可信、安全、高效、便捷的数据存储,进而为财务部门提供发票报销的功能性平台。【方法】本文提出一种基于区块链的电子发票应用平台,根据区块链电子发票应用平... 【目的】基于区块链的电子发票应用平台为科研机构在电子发票报销过程中提供可信、安全、高效、便捷的数据存储,进而为财务部门提供发票报销的功能性平台。【方法】本文提出一种基于区块链的电子发票应用平台,根据区块链电子发票应用平台的系统架构,阐明区块链电子发票构建过程中的关键技术与平台工具,同时从电子发票涉及的关联主体出发,给出平台具体系统实现与应用验证。【结果】本文构建了区块链电子发票应用平台,凭借链上数据的安全互信,系统权限的角色设置,以及提供强大的平台功能,有效地组织了电子发票数据的可信存储,高效地实现了电子发票数据的监控管理。【结论】区块链电子发票应用平台通过构建链上电子发票的方式,为电子发票在报销过程中提供可信的存储服务,解决了电子发票在流通中的虚假和重复报销问题,为科研院所等单位税务管理发展研究提供辅助参考。 展开更多
关键词 电子发票 区块链 重复报销 信息不可篡改
下载PDF
基于区块链的农业订单平台 被引量:5
11
作者 李凤阳 秦兴 《江苏农业科学》 2019年第24期221-226,共6页
为解决农业订单交易过程中出现的互信问题,在分析传统农业订单交易过程的基础上,结合区块链技术特点,设计一个基于区块链技术的农业订单交易平台。平台采用Hyperledger Fabric区块链技术和Spring轻量级架构,通过将农业订单交易合同信息... 为解决农业订单交易过程中出现的互信问题,在分析传统农业订单交易过程的基础上,结合区块链技术特点,设计一个基于区块链技术的农业订单交易平台。平台采用Hyperledger Fabric区块链技术和Spring轻量级架构,通过将农业订单交易合同信息打包成区块进行全网广播,经过共识机制将区块加入到区块链中,从而形成不可篡改的账本信息。平台引入了先下单后养殖的订单养殖模式,同时引入投资者对部分订单进行参养,解决了养殖者盲目养殖、资金短缺的问题。整个方案的实施,为实现农业养殖运营链价值增加提供了重要途径。 展开更多
关键词 农业订单 区块链技术 Hyperledger Fabric 信息不可篡改
下载PDF
对无证书部分盲签名方案的分析与改进
12
作者 苑飞 张建中 《宝鸡文理学院学报(自然科学版)》 CAS 2013年第4期15-19,共5页
目的研究了几个无证书的部分盲签名方案,对其中的一个签名方案分析发现其存在严重的安全缺陷,并对出现伪造攻击的原因进行分析。方法在签名阶段加入公共信息,并在签名时改变签名的形式。结果与结论分析表明,改进方案不仅满足部分盲性,... 目的研究了几个无证书的部分盲签名方案,对其中的一个签名方案分析发现其存在严重的安全缺陷,并对出现伪造攻击的原因进行分析。方法在签名阶段加入公共信息,并在签名时改变签名的形式。结果与结论分析表明,改进方案不仅满足部分盲性,而且可以防止对公共信息的更改,并在随机预言模型下证明新方案是不可伪造的。 展开更多
关键词 无证书签名 部分盲签名 篡改公共信息攻击 安全分析
下载PDF
一种可变码率视频内容检测技术 被引量:1
13
作者 王庆丰 郝斌 +2 位作者 成瑾 雷建青 肖晟 《通信技术》 2017年第11期2577-2583,共7页
传媒产业蓬勃发展,音视频内容成为人们获取信息的重要途径之一,因此保障音视频内容安全是产业工作的重中之重。提出一种可变码率视频内容的检测技术,根据基因稳定唯一和不可破解及篡改的特性,解决了传统音视频内容识别技术的缺点不足,... 传媒产业蓬勃发展,音视频内容成为人们获取信息的重要途径之一,因此保障音视频内容安全是产业工作的重中之重。提出一种可变码率视频内容的检测技术,根据基因稳定唯一和不可破解及篡改的特性,解决了传统音视频内容识别技术的缺点不足,提高了视频内容识别的准确率,降低了音视频内容在生产、传播及播出过程中信息被篡改的风险。试验证明,对于若干种音视频内容篡改方式,视频基因技术识别率达到了95%左右。此外,从理论上与传统音视频内容识别技术基础理论进行对比,解释了视频基因技术的优越特性。 展开更多
关键词 音视频内容信息安全 视频基因技术 信息篡改 传统音视频内容识别技术
下载PDF
无线网接入篡改问题的探讨
14
作者 闫学阳 《网络安全技术与应用》 2015年第11期101-101,103,共2页
0引言 随着计算机技术的不断发展完善其在人们的生活中也逐渐占有了更重要的地位。网络作为计算机技术的衍生物有效的解决了地域方面的物理限制,增强了人与人之间的交流和沟通,从而提升了工作效率并为人们的生活带来了更多便捷。因为... 0引言 随着计算机技术的不断发展完善其在人们的生活中也逐渐占有了更重要的地位。网络作为计算机技术的衍生物有效的解决了地域方面的物理限制,增强了人与人之间的交流和沟通,从而提升了工作效率并为人们的生活带来了更多便捷。因为计算机的普及再加上手机也逐渐发展的更具智能化,即便是在家庭中也会需要不止一台电子设备需要连入网络,那么通过无线网络来代替物理布线就能良好有效的解决这一问题。 展开更多
关键词 无线网 物理布线 物理限制 计算机技术 工作效率 用户接入 非法用户 数据窃取 信息篡改 加密算法
原文传递
RFID核心技术掌控加强 国产芯片有创新
15
作者 郑冬冬 《半导体信息》 2013年第2期15-17,共3页
一直以来,中国面临着拥有全球潜在的最大的RFID应用市场,但处于RFID核心技术和产品力量薄弱、标准缺失的尴尬局面。日前这一局面有望得到突破。在"2012年RFID世界年度评选"的活动中获选的"具有安全算法的超高频RFID电子... 一直以来,中国面临着拥有全球潜在的最大的RFID应用市场,但处于RFID核心技术和产品力量薄弱、标准缺失的尴尬局面。日前这一局面有望得到突破。在"2012年RFID世界年度评选"的活动中获选的"具有安全算法的超高频RFID电子标签芯片’’和"KLW1008高频电子标签芯片"两款国产芯片的出现, 展开更多
关键词 标签芯片 安全算法 电子标签 标准缺失 射频识别 信息安全 信息篡改 安全认证 物联网 数据保持
原文传递
中小企业何以必须发展电子商务
16
作者 周灯君 《蚌埠党校》 2014年第3期43-45,共3页
中小企业是推动国民经济发展、构造市场经济的主体、促进社会稳定的基础力量。特别是当前,在确保国民经济适度增长、缓解就业压力、实现科教兴国、优化经济结构等方面,均发挥着越来越重要的作用。与此同时,电子商务由于其简便、快捷、... 中小企业是推动国民经济发展、构造市场经济的主体、促进社会稳定的基础力量。特别是当前,在确保国民经济适度增长、缓解就业压力、实现科教兴国、优化经济结构等方面,均发挥着越来越重要的作用。与此同时,电子商务由于其简便、快捷、低成本的优势越来越受到企业的重视,并不断地被应用在各个领域。电子商务的运用与发展,对中小企业降低成本、提高产品竞争力、增强抗风险能力都起到至关重要的作用,它的应用更是给中小企业一个与大企业平等竞争的机会和平台,直接关系到其今后的长远发展。 展开更多
关键词 基础力量 降低成本 资金短缺 网络市场 营销成本 市场扩展 网络安全 信息篡改 商务信息 目标顾客群
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部