期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
坚持改革创新 民营经济再出发——上海众人网络安全技术有限公司董事长 谈剑锋
1
作者 谈剑锋 《现代工商》 2019年第8期12-13,共2页
2019年是我们伟大祖国母亲70周年华诞,也是中国改革开放40年的新征程、新起点。70载风雨历程,一代又一代中国共产党人团结凝聚了广大中华儿女,励精图治,砥砺前行,谱写了新中国发展、蜕变的新篇章。全国人民充分感受到了党和国家各项事... 2019年是我们伟大祖国母亲70周年华诞,也是中国改革开放40年的新征程、新起点。70载风雨历程,一代又一代中国共产党人团结凝聚了广大中华儿女,励精图治,砥砺前行,谱写了新中国发展、蜕变的新篇章。全国人民充分感受到了党和国家各项事业发展所取得的开创性的历史性成就,全世界见证了中国改革的力度与发展的速度。 展开更多
关键词 民营经济 新中国发展 历史性成就 网络安全技术 团结凝聚 砥砺前行 新起点 新征程
原文传递
众人科技,自主研发信息安全核心技术
2
作者 谈剑峰 《信息安全研究》 2017年第7期578-588,共11页
众人科技成立10年来,积极响应中央战略,坚持"自主研发、自主设计、自主生产"的"国产化"发展战略,相继研发出iKEY动态密码身份认证技术、适用于移动互联网的密码新技术SOTP,以及大数据安全态势感知解决方案、云存储数据安全产品、AP... 众人科技成立10年来,积极响应中央战略,坚持"自主研发、自主设计、自主生产"的"国产化"发展战略,相继研发出iKEY动态密码身份认证技术、适用于移动互联网的密码新技术SOTP,以及大数据安全态势感知解决方案、云存储数据安全产品、APM移动应用数据监控系统等产品技术,为用户提供全方位、一体化的解决方案。目前,众人科技的产品技术已广泛应用于政府、金融、互联网等行业领域。 展开更多
关键词 身份认证技术 数据安全 态势感知 互联网安全 数据监控 网络安全 自主生产 信息安全 自主设计 研发信息
下载PDF
黑客比赛对国家网络安全人才培养的影响 被引量:2
3
作者 谈剑峰 周强 张安琪 《信息安全研究》 2017年第7期668-671,共4页
随着互联网的不断发展,政府和企业对于网络安全人才的需求也在不断增大。但由于高校相关人才培养存在着毕业生数量少、所学技能操作性较低等问题,我国网络安全人才缺口较大。但另一方面,社会上存在大量符合产业需求的编外人才无法合法... 随着互联网的不断发展,政府和企业对于网络安全人才的需求也在不断增大。但由于高校相关人才培养存在着毕业生数量少、所学技能操作性较低等问题,我国网络安全人才缺口较大。但另一方面,社会上存在大量符合产业需求的编外人才无法合法投身予网络安全行业,倘若不能对其加以控制,则可能为其他人利用,甚至威胁到国家信息安全。 展开更多
关键词 网络安全 黑客技术 人才培养 毕业生数量 国家信息安全 人才缺口 产业需求 技能操作 网络攻击手段 信息安全专业
下载PDF
IPTV内容监管思路与方法研究 被引量:1
4
作者 何长龙 谈剑峰 杨明刚 《信息网络安全》 2010年第7期31-33,共3页
IPTV是利用IP方式传输电视节目,融合了视频编解码、流媒体、数字版权管理、内容分发网络(CDN)、组播、安全加密技术、电子节目单、中间件、P2P、网络存储等多种技术,本文首先介绍IPTV基本情况和典型应用模型,并对IPTV关键技术进行分析,... IPTV是利用IP方式传输电视节目,融合了视频编解码、流媒体、数字版权管理、内容分发网络(CDN)、组播、安全加密技术、电子节目单、中间件、P2P、网络存储等多种技术,本文首先介绍IPTV基本情况和典型应用模型,并对IPTV关键技术进行分析,重点分析了IPTV存在的主要技术问题以及监管思路,愿本文对广大读者有所帮助。 展开更多
关键词 IPTV 监管 探针 舆情 数字版权保护 内容分发
下载PDF
未成年人上网风险及其法律规制研究 被引量:1
5
作者 谈剑峰 黄梦竹 《信息安全与通信保密》 2017年第5期80-86,共7页
互联网为未成年人提供了诸多益处的同时,也给易受伤害的未成年人带来了诸多风险。为了营造一个安全可靠的上网环境,国家可采取适当的立法和政策来应对未成年人上网风险。本文分析了未成年人上网过程中遇到的风险,简要介绍了未成年人上... 互联网为未成年人提供了诸多益处的同时,也给易受伤害的未成年人带来了诸多风险。为了营造一个安全可靠的上网环境,国家可采取适当的立法和政策来应对未成年人上网风险。本文分析了未成年人上网过程中遇到的风险,简要介绍了未成年人上网保护的全球立法情况,为我国未成年人上网保护的立法和政策制定提供一些建议。 展开更多
关键词 未成年人 互联网 风险 立法
下载PDF
“一带一路”倡议下我国民营IT企业“走出去”
6
作者 谈剑峰 《信息安全与通信保密》 2018年第7期23-26,共4页
2018年正值中国改革开放40周年,也是“一带一路”倡议提出五周年。早在2017年,习近平主席在“一带一路”国际合作高峰论坛上就指出,“我们要坚持创新驱动发展,加强在数字经济、人工智能、纳米技术、量子计算机等前沿领域合作,推动大数... 2018年正值中国改革开放40周年,也是“一带一路”倡议提出五周年。早在2017年,习近平主席在“一带一路”国际合作高峰论坛上就指出,“我们要坚持创新驱动发展,加强在数字经济、人工智能、纳米技术、量子计算机等前沿领域合作,推动大数据、云计算、智慧城市建设,连接成21世纪的数字丝绸之路”。在第四届世界互联网大会上,中国、泰国、土耳其、阿联酋等国共同发起《“一带一路”数字经济国际合作倡议》,这标志着“一带一路”数字经济合作开启了新篇章。 展开更多
关键词 IT企业 民营 国际合作 数字经济 量子计算机 改革开放 高峰论坛 创新驱动
下载PDF
基于动态口令的SET改进及移动支付应用
7
作者 谈剑峰 《信息安全与技术》 2014年第10期72-76,共5页
在互联网和移动互联网支付领域,SET协议起着至关重要的作用。它通过对用户、商家、支付网关、收单行、发卡行关系的合理处理,为整个网络支付过程提供了安全、可靠的保障。但是,SET协议自身由于设计时代的局限,存在一定的效率和应用障碍... 在互联网和移动互联网支付领域,SET协议起着至关重要的作用。它通过对用户、商家、支付网关、收单行、发卡行关系的合理处理,为整个网络支付过程提供了安全、可靠的保障。但是,SET协议自身由于设计时代的局限,存在一定的效率和应用障碍的问题。文中对SET协议在移动支付中的安全性进行了研究,在保证原SET协议安全性的基础上,提出了一个改进方案。该方案的最大特点在于,通过将动态口令技术应用于SET协议的流程中,改进了SET协议的执行状况。通过分析,改进后的方案不仅是安全的,同时也是高效的,从而更好地保证了网上支付的安全性。 展开更多
关键词 SET协议 动态口令 移动支付 移动互联网
下载PDF
可信计算技术研究与应用 被引量:4
8
作者 谈剑峰 《信息安全与通信保密》 2014年第3期116-119,122,共5页
在网络信息技术高速发展和信息安全威胁肆虐的今天,各类信息环境均要面临如何保障其自身运行环境的安全可信问题。文中通过对可信计算技术,这一结合安全软硬件信息技术的研究与分析,通过其自身的安全机制与物理防御能力,以及信任链验证... 在网络信息技术高速发展和信息安全威胁肆虐的今天,各类信息环境均要面临如何保障其自身运行环境的安全可信问题。文中通过对可信计算技术,这一结合安全软硬件信息技术的研究与分析,通过其自身的安全机制与物理防御能力,以及信任链验证体系,为信息系统环境与身份识别环境提供一种有效的可信环境实现方法。 展开更多
关键词 可信计算 可信平台模块 可信密码模块 信任度量核心根 安全芯片
原文传递
移动支付业务及安全技术研究 被引量:1
9
作者 谈剑峰 《信息安全与通信保密》 2013年第11期116-120,共5页
伴随着智能手机的普遍使用,用户通过随身携带的手机来完成支付业务的需求更加普及。但是,随着移动支付规模的大幅增长,移动支付业务各个环节中所面临的安全问题更加不容忽视。文中对移动支付所面临的安全问题进行了详尽的分析,同时针对... 伴随着智能手机的普遍使用,用户通过随身携带的手机来完成支付业务的需求更加普及。但是,随着移动支付规模的大幅增长,移动支付业务各个环节中所面临的安全问题更加不容忽视。文中对移动支付所面临的安全问题进行了详尽的分析,同时针对这些问题,提出了基于当前主流安全技术的解决方案,为移动支付业务的安全保障提供参考。 展开更多
关键词 移动支付业务 安全技术 动态口令 WPKI
原文传递
把信息安全核心技术掌握在中国人自己手中
10
作者 谈剑峰 《现代工商》 2017年第5期19-20,共2页
我生于军人家庭,从小就梦想着要上战场“保家卫国”。我与互联网结缘很早,中国1994年接入互联网,我1997年就进入这个领域,和两个好伙伴一起,成立了国内第一代民间安全技术平台绿色兵团”。
关键词 信息安全 技术平台 中国人 军人家庭 保家卫国 互联网 第一代 伙伴
原文传递
基于动态口令的SET改进及移动支付应用 被引量:2
11
作者 谈剑峰 《信息安全与通信保密》 2013年第6期80-83,共4页
在互联网和移动互联网支付领域,SET协议起着至关重要的作用。它通过对用户、商家、支付网关、收单行、发卡行关系的合理处理,为整个网络支付过程提供了安全、可靠的保障。但是,SET协议自身由于设计时代的局限,存在一定的效率和应用障碍... 在互联网和移动互联网支付领域,SET协议起着至关重要的作用。它通过对用户、商家、支付网关、收单行、发卡行关系的合理处理,为整个网络支付过程提供了安全、可靠的保障。但是,SET协议自身由于设计时代的局限,存在一定的效率和应用障碍的问题。文中对SET协议在移动支付中的安全性进行了研究,在保证原SET协议安全性的基础上,提出了一个改进方案。该方案的最大特点在于,通过将动态口令技术应用于SET协议的流程中,改进了SET协议的执行状况。通过分析,改进后的方案不仅是安全的,同时也是高效的。从而,更好地保证了网上支付的安全性。 展开更多
关键词 SET协议 动态口令 移动支付 移动互联网
原文传递
解读高级持续性威胁 被引量:1
12
作者 郭南 《信息安全与通信保密》 2014年第11期71-72,共2页
2011年曝光的RSA令牌种子窃取事件,2013年曝光的韩国320大面积攻击事件及棱镜曝光的事件,2014年中国台湾爆大规模高级持续性威胁(Advanced Persistent Threat,APT),近20家经济相关机构成为目标,近年来不断曝光的重大APT攻击事件,让AP... 2011年曝光的RSA令牌种子窃取事件,2013年曝光的韩国320大面积攻击事件及棱镜曝光的事件,2014年中国台湾爆大规模高级持续性威胁(Advanced Persistent Threat,APT),近20家经济相关机构成为目标,近年来不断曝光的重大APT攻击事件,让APT攻击监测成为一项非常迫切的事情。APT泛化到民间的一些攻击事件:不仅仅是国家和组织对抗经常使用APT攻击手段,民间专业黑客组织也会利用APT攻击手段发起危害较大的攻击, 展开更多
关键词 攻击事件 攻击手段 持续性 犯罪团伙 信息安全防范 弱密码 攻击工具 签名技术 拒绝服务 高检测率
原文传递
双因素动态密码身份认证应用方案 被引量:1
13
《信息安全与通信保密》 2011年第5期39-39,共1页
随着技术和应用环境的改变,熟悉计算机网络技术的人也越来越多,在各种攻击技术、破解技术以及攻击工具和破解工具通过网络传播的情况下,信息安全就成了一个必须要面对的问题,安全的身份认证也就成为信息安全中一个极其重要的关键环节。
关键词 身份认证 动态密码 应用 计算机网络技术 双因素 信息安全 攻击工具 破解技术
原文传递
理想信念更坚定 民营经济再出发
14
作者 谈剑峰 《上海企业》 2019年第3期16-17,共2页
我国的改革开放已经走过了光辉灿烂的40年,这也是我国民营经济高速成长、蓬勃发展的40年。作为中国改革实践的主力军,民营经济发挥着至关重要的作用。我们众人科技公司创业10多年来,专注于信息安全身份认证领域的核心——密码技术,坚持&... 我国的改革开放已经走过了光辉灿烂的40年,这也是我国民营经济高速成长、蓬勃发展的40年。作为中国改革实践的主力军,民营经济发挥着至关重要的作用。我们众人科技公司创业10多年来,专注于信息安全身份认证领域的核心——密码技术,坚持'自主研发、自主设计、自主生产'的'国产化'发展战略。在未来,我们将继续瞄准世界前沿领域和关键核心技术,'咬定青山不放松',推进信息安全技术创新,提升核心竞争能力,把企业做强做大做好. 展开更多
关键词 国产化 主力军 高速成长 领域 经济 理想信念 核心 生产
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部