期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
暗网网页用户身份信息聚合方法
1
作者 王雨燕 赵佳鹏 +3 位作者 时金桥 申立艳 刘洪梦 杨燕燕 《计算机工程》 CAS CSCD 北大核心 2023年第11期187-194,210,共9页
暗网网页中用户身份标识信息的分布呈现出稀疏、不规律的特点,当前主流的信息聚合技术无法直接应用于该场景。提出一种基于共指关系抽取的用户身份信息聚合模型,该模型输入一对用户身份信息及其上下文语境,返回该信息对是否包含共指关系... 暗网网页中用户身份标识信息的分布呈现出稀疏、不规律的特点,当前主流的信息聚合技术无法直接应用于该场景。提出一种基于共指关系抽取的用户身份信息聚合模型,该模型输入一对用户身份信息及其上下文语境,返回该信息对是否包含共指关系,并且构建相应的用户身份信息数据集用于聚合实验。为进一步提升模型的识别能力,在基线模型的基础上引入实体类别信息,提出实体类别敏感的共指关系抽取模型。针对暗网中通过某些身份类别信息无法获取足够多训练样本的问题,引入少样本学习任务,构建基于多任务的低资源条件下用户身份信息聚合模型。实验结果表明,在低资源条件下,经过优化的聚合模型F1值达到87.03%,较基线模型提升11.98个百分点。 展开更多
关键词 暗网 用户身份信息 信息聚合 关系抽取 少样本学习 多任务学习
下载PDF
网络服务提供者披露疑似侵权用户身份信息问题研究
2
作者 骆思谕 陈思潮 《福建金融管理干部学院学报》 2021年第3期31-40,共10页
网络服务提供者掌握着用户的身份信息,在发生网络侵权纠纷时,权利人能否以诉讼为目的,要求网络服务提供者披露疑似侵权用户的身份信息?关于这一点,我国现行实体法尚未有直接规定,但是有间接性的规定。从披露的模式看,世界范围内存在公... 网络服务提供者掌握着用户的身份信息,在发生网络侵权纠纷时,权利人能否以诉讼为目的,要求网络服务提供者披露疑似侵权用户的身份信息?关于这一点,我国现行实体法尚未有直接规定,但是有间接性的规定。从披露的模式看,世界范围内存在公力模式和私力模式。从我国现状出发,我国应选择以公力模式为主,私力模式为辅。即应以权利人向有权机关寻求救济,要求有权机关命令网络服务提供者披露为主;同时允许大型网络服务提供者在合理保护用户身份信息的前提下,直接向权利人进行披露。 展开更多
关键词 网络服务提供者 披露 用户身份信息
下载PDF
基于IDaaS的云计算多域用户身份一致性供应管理
3
作者 王亚涛 郭银章 《太原科技大学学报》 2024年第2期143-148,共6页
在云计算环境下,存在着大量的跨域访问控制问题。同时在多域云计算环境下,如何实现用户身份信息的一致性管理,实现跨域身份融合,已经成为云安全领域的重要研究内容。针对云计算多域环境下用户身份信息的一致性供应管理问题,给出了一种... 在云计算环境下,存在着大量的跨域访问控制问题。同时在多域云计算环境下,如何实现用户身份信息的一致性管理,实现跨域身份融合,已经成为云安全领域的重要研究内容。针对云计算多域环境下用户身份信息的一致性供应管理问题,给出了一种基于身份服务管理IDaaS的云用户身份一致性供应管理的方法。首先对SCIM协议和OAuth身份授权协议进行分析,通过将两个协议结合,实现企业域与IDaaS之间的身份信息同步;通过创建身份转换规则实现第三方租户与IDaaS之间的身份信息同步,进而实现用户身份信息的一致性供应。同时基于LDAP协议实现了跨域环境下多IDaaS用户身份信息一致性同步。 展开更多
关键词 云计算 跨域环境 IDaaS 用户身份信息 一致性同步
下载PDF
移动通信小区用户临时身份信息的侦察获取
4
作者 陈俊豪 石荣 +1 位作者 吴聪 邓科 《电子信息对抗技术》 北大核心 2023年第2期28-35,共8页
在移动通信中小区无线网络临时标识(Cell Radio Network Temporary Identifier, C-RNTI)是基站分配给小区用户的临时身份标志,C-RNTI的侦察获取是识别与分离不同用户传输码流的前提条件。针对移动通信中C-RNTI的侦察问题,根据4G与5G下... 在移动通信中小区无线网络临时标识(Cell Radio Network Temporary Identifier, C-RNTI)是基站分配给小区用户的临时身份标志,C-RNTI的侦察获取是识别与分离不同用户传输码流的前提条件。针对移动通信中C-RNTI的侦察问题,根据4G与5G下行链路信号不同的时频分布特点与信令加扰方式,采用对4G物理下行控制信道全面搜索与5G物理随机接入信道截获分析相结合的方法,通过对特定下行信号的时频快速截取与非合作解调解码及校验比对,高效获取了基站小区内各用户C-RNTI。最后采用通信侦察接收机对实际的4G/5G移动通信系统开展实侦实验,验证了所提出方法的正确性与有效性,为移动通信用户终端的精准识别与管控奠定了重要的技术基础。 展开更多
关键词 移动通信侦察 用户临时身份信息 小区无线网络临时标识 物理下行控制信道 物理随机接入信道 下行控制信息
下载PDF
CERNET跨域单点登陆中的用户身份管理探讨 被引量:2
5
作者 陈萍 吕洁 +2 位作者 张扬 凤旺森 张蓓 《中国海洋大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第S1期45-48,共4页
跨域单点登录技术建立在各高校已经建立的校内统一用户管理基础之上,为高校间的用户共享和网络应用资源共享提供了基础平台。与校内统一用户管理技术相比,在用户管理模式、用户身份信息描述、用户信息存储、用户信息交换、用户认证过程... 跨域单点登录技术建立在各高校已经建立的校内统一用户管理基础之上,为高校间的用户共享和网络应用资源共享提供了基础平台。与校内统一用户管理技术相比,在用户管理模式、用户身份信息描述、用户信息存储、用户信息交换、用户认证过程及用户授权模式等几个方面均有较大的改变。以CARSI项目为背景,介绍跨域单点登录中的用户身份管理模式,研究成果已在CERNET高校中试验并验证。 展开更多
关键词 跨域单点登录 用户管理 用户身份描述规范 用户身份信息交换 用户授权管理
下载PDF
高校信息化平台建设中“信息孤岛”现象及对策 被引量:8
6
作者 赵卫 冯华丽 《中国科技信息》 2014年第24期52-53,共2页
本文针对当前高校信息化平台建设中出现"信息孤岛"的现状及原因进行探讨,并对如何消除信息孤岛提出一些认识和见解。
关键词 信息化平台 数据交换系统 应用系统 综合管理系统 应用支撑 身份认证机制 用户身份信息 教务管理系统 信息标准 科研管理系统
下载PDF
防止泄露事故的4个身份管理技巧
7
作者 薛励生 《计算机与网络》 2014年第20期53-53,共1页
虽然2014年的很多大型数据泄露事故都源自于外部攻击,但事实是,内部攻击仍然是安全人员的首要考虑问题。根据PwC最新发表的报告显示,来自现任和前任员工的恶意行为是被提及次数最多网络安全风险,超过了有组织的罪犯、民族国家或其他外... 虽然2014年的很多大型数据泄露事故都源自于外部攻击,但事实是,内部攻击仍然是安全人员的首要考虑问题。根据PwC最新发表的报告显示,来自现任和前任员工的恶意行为是被提及次数最多网络安全风险,超过了有组织的罪犯、民族国家或其他外部攻击者的攻击行为。在该报告发布后不久,安全行业就证实了这个问题,据报道,AT&T某员工成功地进入客户数据库并访问了约1600位电信用户的敏感信息。 展开更多
关键词 泄露事故 网络安全风险 管理技巧 外部攻击 电信用户 恶意行为 客户数据库 攻击行为 民族国家 用户身份信息
下载PDF
多种“手机身份认证”可行性方案的探讨
8
作者 孙翔 《中国新通信》 2012年第21期45-46,共2页
本文从"采用什么信息作为手机用户的身份认证"和"如何获取手机用户的身份信息"两大方面,对多种"手机身份认证"可行性进行探讨。
关键词 用户身份信息 数字证书 PKI
下载PDF
数字校园环境下的一卡通建设 被引量:5
9
作者 周兆永 《中国教育网络》 2014年第1期45-48,共4页
一卡通系统不仅仅是消费系统,还具备身份识别功能和管理功能,与学校的管理信息系统结合起来,建立独立统一的用户身份信息库,为与其他信息系统的互连互通打好基础。随着教育信息化的快速发展,校园一卡通已成为高等院校加强基础管理的重... 一卡通系统不仅仅是消费系统,还具备身份识别功能和管理功能,与学校的管理信息系统结合起来,建立独立统一的用户身份信息库,为与其他信息系统的互连互通打好基础。随着教育信息化的快速发展,校园一卡通已成为高等院校加强基础管理的重要工具。当前,依托校园网络,建设校园一卡通系统,实现教学、科研、后勤、校园生活等各领域工作的"一卡"管理,为校院建设提供开放、灵活的应用服务平台, 展开更多
关键词 数字校园 校园一卡通 应用服务平台 用户身份信息 一卡通系统 管理信息系统 识别功能 应用系统 管理功能 消费系统
下载PDF
中国石油大学 基于Eduroam构建高校无线漫游网络
10
作者 田爱宝 夏凌云 宋文文 《中国教育网络》 2015年第11期21-23,共3页
国内高校在对外学术交流活动面临着网络很难接入的问题,同时校园无线网络管理遭遇到管理瓶颈,Eduroam在国外蓬勃发展的背景下,国内高校充分利用Eduroam的优势,能有效解决国内高校当前面临的问题,为高校的发展带来新的机遇。
关键词 Eduroam 无线漫游 RADIUS 管理瓶颈 中国石油大学 对外学术交流 用户身份信息 无线网 身份验证 用户认证
下载PDF
非实名制电话卡仍可在网上购买 虚拟运营商“叫屈” 被引量:1
11
《信息与电脑》 2016年第16期23-24,共2页
非实名制电话卡仍可在网上购买工信部重拳能否彻底消灭漏网之鱼 连日几起大学生被骗事件使得人们再次将目光聚焦到电信诈骗上,特别是山东临沂18岁准大学生徐玉玉学费被骗光后不幸离世,引起广泛关注和讨论,如何避免电信诈骗的帖子和文... 非实名制电话卡仍可在网上购买工信部重拳能否彻底消灭漏网之鱼 连日几起大学生被骗事件使得人们再次将目光聚焦到电信诈骗上,特别是山东临沂18岁准大学生徐玉玉学费被骗光后不幸离世,引起广泛关注和讨论,如何避免电信诈骗的帖子和文章广为传播。 展开更多
关键词 网上购买 虚拟运营 中国联通 山东临沂 手机卡 淘宝 光后 徐玉 线下 用户身份信息
下载PDF
法人一证通:系统通关秘钥 被引量:1
12
作者 王君 《上海信息化》 2015年第2期52-55,共4页
全世界有超过5000种语言,使用人数超过100万的有19种,英语被公认为通用语,于是交流无国界,同住地球村,一个法国人与中国人可以用英语畅聊美国文化。而在冰冷机械的业务系统之间,要实现各部门网上办事,需要经历重重关卡,时不时还会受到Ga... 全世界有超过5000种语言,使用人数超过100万的有19种,英语被公认为通用语,于是交流无国界,同住地球村,一个法国人与中国人可以用英语畅聊美国文化。而在冰冷机械的业务系统之间,要实现各部门网上办事,需要经历重重关卡,时不时还会受到Game Over的打击,上海法人一证通或许就是那把通关秘钥,从起点到终极目标畅行无阻,一路享受You Win的喜悦。 展开更多
关键词 数字证书 通用语 网上办事 电子印章 电子政务 网络信任 数据交换 用户身份信息 客服热线 政务信息
下载PDF
建立运营商特色平台
13
作者 周实奇 于娴 《中国电信业》 2016年第11期52-53,共2页
随着移动互联网时代的到来,运营商、互联网企业、终端企业纷纷推出自己的开放平台,打破了以往由运营商主导移动通信产业的格局。一时间平台之争并起,而面向大众的开放平台成为电信运营商和互联网企业、终端企业竞争的主要战场。竞争者... 随着移动互联网时代的到来,运营商、互联网企业、终端企业纷纷推出自己的开放平台,打破了以往由运营商主导移动通信产业的格局。一时间平台之争并起,而面向大众的开放平台成为电信运营商和互联网企业、终端企业竞争的主要战场。竞争者都想通过平台来把握入口、抓住用户,关于运营商进行平台化运营的优势在哪里,运营商应该如何开展平台化运营,业界有很多讨论。鉴于运营商的机制体系,笔者认为,大而全的平台化运营并不是最合适的方案,在近年的平台之争中也并未体现出明显优势,而少而精、能够利用并体现运营商优势的平台化运营或许才是更好的选择。 展开更多
关键词 平台化 终端企业 移动通信产业 主要战场 机制体系 少而精 开发者 用户身份信息 物联网 上网行为
下载PDF
行业数字
14
《互联网周刊》 2012年第14期16-17,共2页
5%;40%;46家;50万。
关键词 移动安全公司 广告软件 用户身份信息 IT行业
下载PDF
“史上最严”手机实名制拷问虚商生存模式
15
作者 舒文琼 《通信世界》 2016年第15期28-29,共2页
在政府部门、运营商的携手合作下,实名制政策正在得到有效宣传和执行。同时,渠道管理困难、虚商缺乏健康的商业模式等深层次的问题也暴露出来,值得行业深思。
关键词 手机实名制 虚拟运营 用户身份信息 渠道管理 移动通信 转售 补登 生存模式 通信信息 中国联通
下载PDF
网络安全法获人大高票通过自明年6月1日起施行
16
《通信世界》 2016年第30期5-5,共1页
11月7日上午,十二届全国人大常委会第二十四次会议经表决,以154票赞成、1票弃权通过了《中华人民共和国网络安全法》。这是我国网络领域的基础性法律,明确加强对个人信息保护,打击网络诈骗。据悉,该法自2017年6月1日起施行。网络安全法... 11月7日上午,十二届全国人大常委会第二十四次会议经表决,以154票赞成、1票弃权通过了《中华人民共和国网络安全法》。这是我国网络领域的基础性法律,明确加强对个人信息保护,打击网络诈骗。据悉,该法自2017年6月1日起施行。网络安全法的出台先后经过了全国人大常委会的三次审议:2015年6月,十二届全国人大常委会第十五次会议对网络安全法草案进行了首次审议; 展开更多
关键词 网络安全 个人信息保护 网络诈骗 基础性法律 网络领域 电子信息 用户身份信息 电信业务收入 互联网安全 副总裁
下载PDF
快速面向信息服务的身份认证与授权访问 被引量:2
17
作者 杨梅 《信息安全与通信保密》 2009年第3期50-52,55,共4页
WebService技术具有容异特性,在3个方面支持互操作:水平(跨越端系统)、垂直(在不同的组织层次中)和时间(跟随系统发展路线)。论文探讨了使用身份联邦的安全策略,在信息获取、处理、分发到用户终端存储的各个阶段,采用基于角色的访问控... WebService技术具有容异特性,在3个方面支持互操作:水平(跨越端系统)、垂直(在不同的组织层次中)和时间(跟随系统发展路线)。论文探讨了使用身份联邦的安全策略,在信息获取、处理、分发到用户终端存储的各个阶段,采用基于角色的访问控制管理机制,信息授权技术实现用户只能获取系统分配权限范围内的安全服务。 展开更多
关键词 安全性断言标记语言 可扩展访问控制标记语言 信任方(服务提供者)声明方(身份断言者)主体(与身份信息相关的用户)
原文传递
HID安全身份认证系统开启互联身份安全新时代
18
作者 赵建邦 《中国安防》 2016年第8期34-37,共4页
今天,无论是传统的卡片,还是具备蓝牙或N FC无线功能的设备,任何智能设备部可用以对人员身份加以识别和认证,成为值得信赖的身份凭证。与此同时,技术融合正在促成更强的电脑与网络登录认证和卡片管理能力,用于确保实体与网络身份可以通... 今天,无论是传统的卡片,还是具备蓝牙或N FC无线功能的设备,任何智能设备部可用以对人员身份加以识别和认证,成为值得信赖的身份凭证。与此同时,技术融合正在促成更强的电脑与网络登录认证和卡片管理能力,用于确保实体与网络身份可以通过塑料卡片与智能手机结合加以管理,并确保打印机系统可以对上述两种系统都能够加以支持。其结果就是:单一的卡片,或者单一的手机就可以承载多重身份凭证,以取代所有此前的机械式钥匙和专用OTP硬件,以便在一个门禁系统当中提供无缝的用户体验,同时为组织机构提供不断增加的价值。 展开更多
关键词 HID 无线功能 登录认证 门禁系统 门禁控制 用户体验 设备部 用户身份信息 安防市场 管理能力
原文传递
区块链在国外不同领域的应用案例 被引量:3
19
作者 水心 《光彩》 2017年第9期34-36,共3页
随着制造业对互联网安全性的要求越来越高,区块链或许将成为制造业发展的基石和目前区块链技术在我国大多领域尚处在摸索状态不同,一些起步较早的国家早在诸多领域实现了区块链技术的成功应用。新加坡:物流领域Yojee基于区块链技术之... 随着制造业对互联网安全性的要求越来越高,区块链或许将成为制造业发展的基石和目前区块链技术在我国大多领域尚处在摸索状态不同,一些起步较早的国家早在诸多领域实现了区块链技术的成功应用。新加坡:物流领域Yojee基于区块链技术之上的软件可以将货物的运输流程清晰地记录到链上。 展开更多
关键词 块链 使用记录 中间件 用户身份信息 OXYGEN 连接数据 身份验证 支付过程 二维码 匿名方式
原文传递
负载均衡技术在Web扫描器中的应用
20
作者 宗波 《信息与电脑(理论版)》 2013年第9期130-131,共2页
本文对负载均衡技术进行介绍,阐述了Web扫描器在扫描超大规模Web站点时所面临的问题,从而引入了分布式和负载均衡的概念,着重讨论了负载均衡在Web扫描器中的应用和所能达到的效果。前言近年来,Web站点随着互联网技术的不断发展呈现出爆... 本文对负载均衡技术进行介绍,阐述了Web扫描器在扫描超大规模Web站点时所面临的问题,从而引入了分布式和负载均衡的概念,着重讨论了负载均衡在Web扫描器中的应用和所能达到的效果。前言近年来,Web站点随着互联网技术的不断发展呈现出爆炸式的增长,Web站点已广泛应用于各公共领域,与此同时,Web站点也因其互联、开放等特性,频繁遭受黑客SQL注入、网页挂马及跨站脚本等攻击。根据Gartner的统计分析,目前黑客对网络的攻击有75%以上是基于应用层的,且这一数据还在不断上升。在信息安全领域里, 展开更多
关键词 WEB 负载均衡技术 网页挂马 信息安全 应用层 均衡机制 扫描引擎 用户身份信息 漏洞检测 子节点
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部