期刊文献+
共找到215篇文章
< 1 2 11 >
每页显示 20 50 100
Scheme for Secure Communication via Information Hiding Based on Key Exchange and Decomposition Protocols
1
作者 Boris S. Verkhovsky 《International Journal of Communications, Network and System Sciences》 2011年第2期77-81,共5页
This paper considers a decomposition framework as a mechanism for information hiding for secure communication via open network channels. Two varieties of this framework are provided: one is based on Gaussian arithmeti... This paper considers a decomposition framework as a mechanism for information hiding for secure communication via open network channels. Two varieties of this framework are provided: one is based on Gaussian arithmetic with complex modulus and another on an elliptic curve modular equation. The proposed algorithm is illustrated in a numerical example. 展开更多
关键词 Complex MODULUS Cryptanalytic Protection DECOMPOSITION GAUSSIAN MODULAR ARITHMETIC information Hiding Key exchange MODULAR ELLIPTIC Curve Secure Communication
下载PDF
跨境信息交换与会计信息质量
2
作者 曾晓亮 于淼 谭洪涛 《财贸研究》 北大核心 2024年第6期94-110,共17页
跨境合作是证券监管的重点,跨境信息交换在其中至关重要。利用中国证监会(CSRC)于2007年签署《磋商、合作及信息交换多边谅解备忘录》(MMoU)这一外生事件,考察跨境信息交换对会计信息质量的影响及其作用机制。研究发现,CSRC签署MMoU能... 跨境合作是证券监管的重点,跨境信息交换在其中至关重要。利用中国证监会(CSRC)于2007年签署《磋商、合作及信息交换多边谅解备忘录》(MMoU)这一外生事件,考察跨境信息交换对会计信息质量的影响及其作用机制。研究发现,CSRC签署MMoU能够显著抑制中国交叉上市企业的正向和负向盈余管理行为,增强会计稳健性,提高盈余反应系数。并且,这种对会计信息质量的提升作用在国有企业和被国际四大会计师事务所审计的企业中更明显。研究结论证实了跨境信息交换的重要性,为证券监管提供了一定参考。 展开更多
关键词 跨境信息交换 证券监管 跨境合作 会计信息质量
下载PDF
GB/Z42476-2023《公共安全应急管理信息交互结构》国家标准解读
3
作者 王皖 秦挺鑫 徐凤娇 《标准科学》 2024年第7期103-106,共4页
国家标准GB/Z 42476-2023《公共安全应急管理信息交互结构》规定了应急管理共享信息的内容和结构及其代码字典。该标准通过描述应急管理信息交互内容、规定信息交互结构、定义单元的一般规则和单元列表规则,提出了一种便于交互的结构化... 国家标准GB/Z 42476-2023《公共安全应急管理信息交互结构》规定了应急管理共享信息的内容和结构及其代码字典。该标准通过描述应急管理信息交互内容、规定信息交互结构、定义单元的一般规则和单元列表规则,提出了一种便于交互的结构化信息。在信息交互的过程中,尤其是对于使用不同术语和不同语言的军民合作、跨国合作或多部门参与的紧急事件,各组织可在自己的态势图中提取接收到的信息,以促进不同系统的互操作性,实现不同组织间的操作信息交互。本文介绍了该标准的编制背景、标准的主要内容,并指出了标准实施的意义,旨在使相关方更好地理解标准的内容,推动标准的广泛应用。 展开更多
关键词 公共安全 应急管理 信息交互结构
下载PDF
专项任务与课程学分互换研究——以信息安全技术应用专业为例
4
作者 潘赟 陈双喜 +2 位作者 傅新杰 高春芳 张厚君 《职业技术》 2024年第10期70-78,共9页
为彰显信息安全技术应用专业“实战型教学”特色,鼓励和促进学生个性发展和创新发展,解决信息安全专业学生因参与信息安全专业专项任务而导致课程学习时间不足、课程学分损失等问题,提出了信息安全专业专项任务和课程学分互换研究机制... 为彰显信息安全技术应用专业“实战型教学”特色,鼓励和促进学生个性发展和创新发展,解决信息安全专业学生因参与信息安全专业专项任务而导致课程学习时间不足、课程学分损失等问题,提出了信息安全专业专项任务和课程学分互换研究机制。结合学校信息安全技术应用专业发展现状和教育政策,对信息安全专项任务的种类、专项任务的成果和学分认定标准、学分互换标准和算法等进行深入研究,形成实施方案。将研究内容和实施方案运用于信息安全技术应用专业专项任务的开展中,成立专项任务学分评定委员会,推动信息安全专项任务学分认定与互换制度有效实施,践行“以学生发展为本”的个性化育人理念,创新“技能与学分融通”的高职网络安全人才培养模式,有效地推动了学校学分制教学发展。 展开更多
关键词 信息安全 专项任务 学分认定 学分互换 实施应用
下载PDF
Android手机隐私泄露研究 被引量:16
5
作者 李淑民 《软件》 2015年第2期69-72,共4页
Android手机在给人们带来方便的同时,也存在潜在的安全隐患,用户隐私泄露是其中的一个严重问题。本文对Android手机隐私泄露问题进行了研究。首先介绍了Android手机中的隐私数据源类型,然后从四种角度分析总结了隐私泄露的方式:(1)应用... Android手机在给人们带来方便的同时,也存在潜在的安全隐患,用户隐私泄露是其中的一个严重问题。本文对Android手机隐私泄露问题进行了研究。首先介绍了Android手机中的隐私数据源类型,然后从四种角度分析总结了隐私泄露的方式:(1)应用中的隐私泄露;(2)应用间的隐私泄露;(3)传感器数据造成的隐私泄露;(4)网络传输中的隐私泄露。最后,针对应用间通信造成的隐私泄露问题,本文设计了一个基于控制进程通信的应用隔离系统。用户通过这个系统可以灵活控制哪些应用间不能通信,有选择性地保护Android手机中的高安全级数据,防范由于应用间通信造成的隐私泄露。 展开更多
关键词 信息安全 andROID 隐私泄露 隐私泄露防范 应用隔离系统
下载PDF
STRONGER PROVABLE SECURE MODEL FOR KEY EXCHANGE
6
作者 任勇军 王建东 +1 位作者 徐大专 庄毅 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2009年第4期313-319,共7页
The key exchange is a fundamental building block in the cryptography. Several provable security models for the key exchange protocol are proposed. To determine the exact properties required by the protocols, a single ... The key exchange is a fundamental building block in the cryptography. Several provable security models for the key exchange protocol are proposed. To determine the exact properties required by the protocols, a single unified security model is essential, The eCK , eCK and CK models are examined and the result is proved that the eCK' model is the strongest provable security model for the key exchange. The relative security strength among these models is analyzed. To support the implication or non-implication relations among these models, the formal proofs and the counter-examples are given. 展开更多
关键词 network security CRYPTOGRAPHY information security key exchange protocol
下载PDF
基于秘密共享的二维码单向传输系统
7
作者 孙涵 高强 王志芳 《无线电工程》 2024年第10期2462-2468,共7页
随着互联网的迅猛发展,人们使用电子方式来存储、传输重要信息的做法越来越普遍,有效提高了工作效率。涉密单位内部网络中需要共享不同密级的信息和数据,为了抵御低密级部门的恶意攻击风险,可以采用强制访问控制或单向传输,确保高密级... 随着互联网的迅猛发展,人们使用电子方式来存储、传输重要信息的做法越来越普遍,有效提高了工作效率。涉密单位内部网络中需要共享不同密级的信息和数据,为了抵御低密级部门的恶意攻击风险,可以采用强制访问控制或单向传输,确保高密级信息的安全性,同时满足信息共享需求。秘密共享是一种将秘密信息分割成多个部分,并将这些部分分发给不同参与者的机制,只有当足够数量的参与者合作时,才能恢复出完整的秘密信息。这种机制可以有效管理秘密信息,提高信息的安全性和完整性,防止权力被滥用。将Shamir秘密共享算法结合二维码单向传输进行系统设计与实现,二维码编码过程增加了对数据的加密功能,发送端与接收端之间相互没有影响、数据没有交互,实现了强物理隔离,提升了涉密网络内部高密级部门向低密级部门分享信息的安全性,系统可对中英文文本、图片形式的秘密进行共享,同时添加声波信道反馈机制提升了系统可靠性和实用性。 展开更多
关键词 秘密共享 信息安全 QR编码 物理隔离 声波通信
下载PDF
基于孤立森林算法的计算机网络信息安全漏洞检测方法 被引量:1
8
作者 刘悦 《信息与电脑》 2024年第4期68-70,共3页
为解决现有的计算机网络安全检测方法存在的误报率较高问题,文章提出基于孤立森林算法的计算机网络信息安全漏洞检测方法。对计算机网络信息安全数据集进行预处理,剔除样本噪声清洗数据,对数据特征与类别间的相对熵进行计算;确定网络攻... 为解决现有的计算机网络安全检测方法存在的误报率较高问题,文章提出基于孤立森林算法的计算机网络信息安全漏洞检测方法。对计算机网络信息安全数据集进行预处理,剔除样本噪声清洗数据,对数据特征与类别间的相对熵进行计算;确定网络攻击行为,构建子森林潜在攻击检测块,设定阈值判断进入滑动窗口的数据是否为异常数据,实现计算机网络信息安全漏洞检测。实验结果表明,实验组的召回精度均在95%以上,F1均在0.68以上。这表明该方法能够对漏洞进行精准识别,提升漏洞的分类精度,漏洞检测效果较好。 展开更多
关键词 孤立森林算法 计算机网络 信息安全 漏洞检测
下载PDF
基于边界隔离与系统防护的矿井网络安全系统研究
9
作者 贺胤杰 李晨鑫 魏春贤 《工矿自动化》 CSCD 北大核心 2024年第3期14-21,共8页
随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手... 随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手段及研发特定井下设备。针对矿井网络安全防护需求,定义了经营管理网络与工业控制网络、传输网络与服务器区域、井下与井上工业控制网络三大隔离边界。提出了基于边界隔离与系统防护的矿井网络安全系统防护架构,设计了基于网络、主机、应用和数据4个子系统防护的矿井网络安全系统及相应的安全传输流程和防护思路。针对目前矿井网络安全防护主要侧重井上网络、缺少井下网络安全防护手段的情况,研发了矿用隔爆兼本安型网络接口作为井下网络安全防护设备,针对Modbus、Profibus、IEC 61850、RTSP等井下终端常用的工业协议制定了相应的防护规则。测试结果表明,该接口设备对网络攻击的平均识别率为98.8%,平均防护率为98.0%,千兆接口吞吐量不低于线速的95%,实现了井下信息安全防护功能,并保障了数据传输性能。 展开更多
关键词 矿井信息安全 矿井网络安全防护 网络隔离边界 经营管理网络 工业控制网络 网络接口
下载PDF
基于宽带网络信息安全规划的备案隔离管理系统研究
10
作者 曾运强 《自动化技术与应用》 2024年第1期103-107,共5页
宽带网络的出现和普及在实现信息迅速传递和共享的同时,也带来了极大的安全风险。为此,研究一种基于宽带网络信息安全规划的备案隔离管理系统。用四层框架搭建系统;选取系统组成的关键硬件,设计数据备份模块等5大程序。实验结果表明:应... 宽带网络的出现和普及在实现信息迅速传递和共享的同时,也带来了极大的安全风险。为此,研究一种基于宽带网络信息安全规划的备案隔离管理系统。用四层框架搭建系统;选取系统组成的关键硬件,设计数据备份模块等5大程序。实验结果表明:应用设计系统后,文件的备案速率较高;入侵成功率为3%,文件窃取成功率为0%,说明系统安全系数较高;数据备份重合指数与数据恢复重合指数均在0.9以上,数据备份与恢复完整性均较高。 展开更多
关键词 宽带网络 信息安全规划 备案隔离 数据恢复 安全访问
下载PDF
集团统一身份认证管理平台实现与应用
11
作者 高宇航 《科学与信息化》 2024年第4期29-32,共4页
随着企业信息化建设的日益完善,各类业务系统相继建设上线,每个系统相对独立,信息孤岛日渐形成,给企业用户访问相关系统、信息部门管理系统用户带来不便。文章以某集团为例,结合实际情况,分析存在痛点,介绍平台建设目标、总体架构以及... 随着企业信息化建设的日益完善,各类业务系统相继建设上线,每个系统相对独立,信息孤岛日渐形成,给企业用户访问相关系统、信息部门管理系统用户带来不便。文章以某集团为例,结合实际情况,分析存在痛点,介绍平台建设目标、总体架构以及应用情况,体现统一身份认证管理平台对打通信息孤岛、保障信息安全方面发挥的重要作用。 展开更多
关键词 信息孤岛 身份认证 信息安全
下载PDF
计算机软件安全漏洞检测技术的应用
12
作者 高丽英 《移动信息》 2024年第1期141-143,共3页
随着科学技术的发展,计算机技术逐渐成为各行各业的发展关键,借助先进的计算技术,可以在保证作业质量的基础上,显著提高效率。因此,相关人员需要加强对计算机技术的重视。但在实际作业中,计算机作为一种先进设备,需要借助各种软件实现... 随着科学技术的发展,计算机技术逐渐成为各行各业的发展关键,借助先进的计算技术,可以在保证作业质量的基础上,显著提高效率。因此,相关人员需要加强对计算机技术的重视。但在实际作业中,计算机作为一种先进设备,需要借助各种软件实现各种功能,因此软件作业质量就成了计算机能否充分发挥功能的关键。在此背景下,相关人员需要结合计算机软件安全管理,深入分析其存在的漏洞,并应用漏洞检测技术,保证计算机软件功能的发挥。 展开更多
关键词 计算机软件 信息交流 安全漏洞 检测技术
下载PDF
通过TISAX模式加强汽车产业链信息安全的途径分析
13
作者 刘海 韦斌生 《工业信息安全》 2024年第2期71-80,共10页
汽车产业链上的各级厂商通常需要与世界各地的客户或下级供应商频繁交换与产品设计、技术研究项目或商业计划有关的商业敏感和机密信息,因而沿产业链传递的信息安全对于各级厂商非常重要。本文通过考察现有的汽车产品开发模式和方法,分... 汽车产业链上的各级厂商通常需要与世界各地的客户或下级供应商频繁交换与产品设计、技术研究项目或商业计划有关的商业敏感和机密信息,因而沿产业链传递的信息安全对于各级厂商非常重要。本文通过考察现有的汽车产品开发模式和方法,分析了汽车产业链内生产厂商信息安全的特征和保障内容,总结了在汽车产业链上保障信息安全的特殊需求。依据可信信息安全评估交换(TISAX)机制及其所依赖的信息安全评估准则(ISA),本文描述了一种加强汽车产业链全链条信息安全的实现途径,说明了如何利用TISAX模式为汽车产业链上的各级厂商提供一种通用的信息安全要求的传递机制。 展开更多
关键词 可信信息安全 评估交换 汽车产业链 管理体系
下载PDF
Investor Relations (IR) in Business Communication on the Example of Poland
14
作者 Ryszard Kamifiski 《Journal of Modern Accounting and Auditing》 2013年第11期1483-1496,共14页
This paper focuses on investor relations (IR) as an element of companies' communication with the external environment. It shows the place and role of IR in communication with the general market, and the stock excha... This paper focuses on investor relations (IR) as an element of companies' communication with the external environment. It shows the place and role of IR in communication with the general market, and the stock exchange market in particular. The study is illustrated with an example of IR in Poland, a relatively new European Union (EU) member state and an emerging market. As can be seen, IR goes beyond the traditionally understood maintenance of communication with the capital market. It is also shown that the main role of IR ought to be the reduction of investment risk and enhancement of the companies' value, which is of particular significance in light of the current globalization of capital markets. It has been found that Polish companies, especially those listed on the Warsaw Securities Exchange (WSE), commonly rely on IR as a means of communication with the environment. And yet, as the results of the analysis show, the quality of that communication is still far from satisfactory, despite efforts undertaken by various external entities to encourage more focus on the development of IR, or understanding of the company's relevant staff of its important role. 展开更多
关键词 investor relations (IR) public relations (PR) business communication financial reporting STAKEHOLDERS capital market securities exchange/stock exchange information technologies
下载PDF
科技情报工作中的文献资源风险问题研究
15
作者 张运良 《情报杂志》 北大核心 2023年第12期100-105,共6页
[研究目的]情报工作是推动科技高质量发展和应对“卡脖子”问题的有力支撑,而文献资源是科技情报分析的重要关切。研究科技文献资源相关风险这一问题并提出应对策略有助于保障情报工作持续高效开展。[研究方法]通过理论分析对科技情报... [研究目的]情报工作是推动科技高质量发展和应对“卡脖子”问题的有力支撑,而文献资源是科技情报分析的重要关切。研究科技文献资源相关风险这一问题并提出应对策略有助于保障情报工作持续高效开展。[研究方法]通过理论分析对科技情报工作开展中科技文献资源有关数据基础、分析工具和发表传播的潜在风险要素进行归纳,并利用公开发表的情报研究论文数据对风险进行定量和定性相结合的分析。[研究结论]在风险分析基础上提出以科技文献资源保障和科技情报分析工具自主可控为主,并辅以提高风险意识和全流程管理,加强我国自有文献的生产的审查保护,利用高端交流平台和情报工作范式转变产业升级机遇等化解相关风险的策略。 展开更多
关键词 科技情报工作 科技安全 文献资源 风险分析 情报分析工具 高端交流平台 情报产业升级
下载PDF
基于隔离式信息系统的安全检查研究与工具实现
16
作者 魏建兵 《信息与电脑》 2023年第11期236-238,共3页
信息系统是将计算机技术与信息处理技术相结合,通过收集、存储、处理、传输以及管理数据来支持业务活动和决策制定的系统。随着计算机技术的飞速发展,大多数企事业单位尝试开发用于自身业务的信息系统来提高工作效率。但是,这些系统经... 信息系统是将计算机技术与信息处理技术相结合,通过收集、存储、处理、传输以及管理数据来支持业务活动和决策制定的系统。随着计算机技术的飞速发展,大多数企事业单位尝试开发用于自身业务的信息系统来提高工作效率。但是,这些系统经常存在被计算机病毒和木马攻击的风险,因此在网络传输中设计隔离式信息系统和安全检查工具至关重要。首先,通过信息系统安全的关键点和主要威胁形式和网络安全技术两个方面分析信息系统的安全环境。其次,介绍基于隔离式信息系统的安全检查平台的相关设计工作。最后,给出基于隔离式信息系统的安全检查平台的具体实现方式。 展开更多
关键词 隔离式信息系统 安全检查平台 网络安全
下载PDF
TrustZone中断隔离机制的形式化验证
17
作者 付俊仪 张倩颖 +3 位作者 王国辉 李希萌 施智平 关永 《小型微型计算机系统》 CSCD 北大核心 2023年第9期2105-2112,共8页
TrustZone技术通过对硬件进行安全扩展,为软件提供了相互隔离的可信执行环境和通用执行环境.中断隔离机制是TrustZone的关键隔离机制,确保安全中断和非安全中断分别在可信执行环境和通用执行环境中被处理,该机制不正确可能导致安全中断... TrustZone技术通过对硬件进行安全扩展,为软件提供了相互隔离的可信执行环境和通用执行环境.中断隔离机制是TrustZone的关键隔离机制,确保安全中断和非安全中断分别在可信执行环境和通用执行环境中被处理,该机制不正确可能导致安全中断被通用执行环境处理,从而影响可信执行环境的安全性.本文提出ARMv8 TrustZone架构中断隔离机制的形式化验证方法,在定理证明器Isabelle/HOL中建立包含中断隔离机制关键软硬件的形式化模型,该模型为状态迁移系统,包括中断处理程序、TrustZone Monitor、中断控制器等组件;在证明模型满足正确性的基础上,通过展开定理验证无干扰、无泄露、无影响等信息流安全属性,结果表明TrustZone中断隔离机制满足信息流安全属性,在中断处理过程中不存在隐蔽的信息流通道. 展开更多
关键词 TRUSTZONE 可信执行环境 中断隔离 信息流安全 形式化验证
下载PDF
面向远程医疗信息系统的认证密钥交换协议 被引量:1
18
作者 王志强 黄玉洁 +1 位作者 庞舒方 欧海文 《信息安全研究》 CSCD 2023年第11期1102-1110,共9页
远程医疗信息系统(telecare medical information systems, TMIS)极大程度地改善了患者的就医体验,已成为解决多样化医疗服务需求的可行方案.然而,当患者的隐私信息通过TMIS在公共网络上进行传输时容易遭受安全攻击.为保护患者的隐私,... 远程医疗信息系统(telecare medical information systems, TMIS)极大程度地改善了患者的就医体验,已成为解决多样化医疗服务需求的可行方案.然而,当患者的隐私信息通过TMIS在公共网络上进行传输时容易遭受安全攻击.为保护患者的隐私,研究人员针对TMIS设计了大量的认证密钥交换协议,但已有协议大多存在无法抵抗离线字典攻击、用户冒充攻击、智能卡丢失攻击等安全隐患.针对上述问题,设计了一个基于椭圆曲线的认证密钥交换协议(TMIS-AKE),利用身份加密和随机化传输消息的方法实现用户的匿名性和不可追踪性.最后,通过安全性证明及性能分析,验证了TMIS-AKE协议在安全性和效率方面的优越性. 展开更多
关键词 智能卡 认证密钥交换协议 可证明安全 医疗信息安全 远程医疗信息系统
下载PDF
计算机通信网络中的安全防护策略分析 被引量:5
19
作者 朱昱林 《集成电路应用》 2023年第4期340-341,共2页
阐述影响计算机通信网络安全的因素,计算机通信网络安全防护策略,包括采用网络加密技术、身份认证系统、网络安全隔离技术、更新通信网络环境和技术。
关键词 计算机系统 通信网络 信息安全 加密技术 隔离技术
下载PDF
内网敏感大数据跨网域跨密区数据交换需求及方法策略研究
20
作者 李祺睿 蒋晶晶 张加洪 《网络安全与数据治理》 2023年第12期78-83,共6页
针对内网敏感大数据治理和应用,分析阐述了数据采集报送、引接汇聚、分发共享、综合应用过程中跨网域跨密区数据流转和信息交互需求,对比研究了各类跨网域跨密区数据交换技术方法,并提出了面向应用需求实现跨网域跨密区数据交换的方法策... 针对内网敏感大数据治理和应用,分析阐述了数据采集报送、引接汇聚、分发共享、综合应用过程中跨网域跨密区数据流转和信息交互需求,对比研究了各类跨网域跨密区数据交换技术方法,并提出了面向应用需求实现跨网域跨密区数据交换的方法策略,为内网大数据建设运用提供技术支持和策略建议。 展开更多
关键词 内网敏感大数据 网络隔离 数据交换 安全保密
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部