期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
窃密攻击检测与溯源技术在网络信息安全中的应用
1
作者 韩建鹏 李恒云 王顺民 《移动信息》 2024年第3期163-165,共3页
文中深入研究了窃密攻击检测与溯源技术在网络信息安全中的应用。首先,通过对窃密攻击行为的细致分析,提出了一种基于行为特征的检测方法,其能快速、准确地识别潜在的窃密威胁。其次,探讨了溯源技术在追踪窃密攻击源头中的作用,通过构... 文中深入研究了窃密攻击检测与溯源技术在网络信息安全中的应用。首先,通过对窃密攻击行为的细致分析,提出了一种基于行为特征的检测方法,其能快速、准确地识别潜在的窃密威胁。其次,探讨了溯源技术在追踪窃密攻击源头中的作用,通过构建多层次的溯源模型,实现了对攻击者的有效溯源和追踪。在实验验证方面,应用实际攻击样本进行模拟,结果表明该方法在检测和溯源上均有着较好的效果,为网络信息安全领域提供了一种创新的解决方案,有望推动窃密攻击防范技术的进步。 展开更多
关键词 窃密攻击 检测技术 溯源技术 网络信息安全 行为特征
下载PDF
电子信息工程中的安全技术应用研究
2
作者 牛余晓 刘千 《中国科技期刊数据库 工业A》 2023年第5期20-23,共4页
随着我国经济的发展和社会的发展,电子信息工程技术的应用日益广泛。大规模集成的工业信息化设备在提高生产效率的同时,也存在着一定的信息安全风险,极易被犯罪分子所利用,造成巨大的经济损失和社会危害。所以,做好企业的安全管理是非... 随着我国经济的发展和社会的发展,电子信息工程技术的应用日益广泛。大规模集成的工业信息化设备在提高生产效率的同时,也存在着一定的信息安全风险,极易被犯罪分子所利用,造成巨大的经济损失和社会危害。所以,做好企业的安全管理是非常必要的。基于此,本文主要围绕电子信息工程中的安全技术应用进行研究,并提出了具体的应用措施及注意事项,以供参考。 展开更多
关键词 电子信息工程技术 发展 安全管理
下载PDF
基于区块链技术的电子信息溯源与可信度验证方法
3
作者 胡提文 曹猛 韩建鹏 《中国高新科技》 2024年第12期34-36,共3页
高速发展的信息社会中,电子信息的安全性和可靠性已成为关注的焦点。与此同时,电子信息的真实性验证和溯源在众多领域变得格外重要。本文提出了一种基于区块链技术的电子信息溯源与可信度验证方法,旨在通过区块链的不可篡改性和分布式... 高速发展的信息社会中,电子信息的安全性和可靠性已成为关注的焦点。与此同时,电子信息的真实性验证和溯源在众多领域变得格外重要。本文提出了一种基于区块链技术的电子信息溯源与可信度验证方法,旨在通过区块链的不可篡改性和分布式存储技术,提供一种高效、透明且可靠的信息验证机制。本文设计了一种包含多层验证机制的区块链架构实现信息来源的追溯和可信度的验证,可以为电子信息的安全管理提供新的视角,并为区块链在信息安全领域的应用奠定理论基础。 展开更多
关键词 区块链技术 信息溯源 可信度验证 电子信息安全
下载PDF
短距离无线通信技术在信息传输中的应用探究
4
作者 王顺民 韩建鹏 《中文科技期刊数据库(全文版)工程技术》 2022年第12期61-64,共4页
基于工作与业务需求的不断增多,人们在短距离信息传输方面的需求日渐突出。传统短距离信息传输模式已然无法实现人们对于便捷性的需要,所以,在短距离信息传输中引入更前沿与便捷的无线通信技术,在增强工作成效与信息化办公能力方面有着... 基于工作与业务需求的不断增多,人们在短距离信息传输方面的需求日渐突出。传统短距离信息传输模式已然无法实现人们对于便捷性的需要,所以,在短距离信息传输中引入更前沿与便捷的无线通信技术,在增强工作成效与信息化办公能力方面有着至关重要的价值。本人通过分析在短距离信息传输领域应用无线通信技术的概况,对不同短距离无线通信技术在传输信息模式与内容进行了详细阐释,以期无线通信技术可以为信息的传输提供更多便利。 展开更多
关键词 短距离 无线通信 通信 信息传输
下载PDF
第三方数据恢复中的信息安全管理研究
5
作者 李胜 王萌 李海涛 《信息技术与信息化》 2013年第4期126-128,共3页
第三方数据恢复具有专业性强、管理规范等特点,为信息数据丢失的恢复提供了便利。在这个过程中,如何让防止出现数据二次泄露的情况已经成为事关个人隐私、商业秘密乃至国家安全战略的突出问题。第三方数据恢复机构应当技术、管理并重,... 第三方数据恢复具有专业性强、管理规范等特点,为信息数据丢失的恢复提供了便利。在这个过程中,如何让防止出现数据二次泄露的情况已经成为事关个人隐私、商业秘密乃至国家安全战略的突出问题。第三方数据恢复机构应当技术、管理并重,高度重视管理规范、流程和策略。机构应当依据国家主管部门的法律法规明确组织机构和负责人的定位、职责,构建起以人员管理为核心,以技术管理手段和监控管理为保障的科学有效的管理体系,特别应当重视建立系统性的审计和回溯机制,确保管理体系具有发现问题、自我完善的能力,不断提高技术水平、管理水平和社会公信力,提供安全、有效的数据服务。 展开更多
关键词 信息安全 数据恢复 流程管理
下载PDF
嵌入式软件在计算机软件设计中的应用研究
6
作者 刘千 牛余晓 《中文科技期刊数据库(全文版)工程技术》 2023年第5期6-9,共4页
随着计算机技术的不断进步,嵌入式软件在各行各业中的应用越来越广泛。嵌入式软件是指嵌入到各种设备中的软件,如手机、电子游戏机、智能家居、自动化控制系统等。它们的特点是体积小、功耗低、性能高、实时性强、可靠性强、成本低廉等... 随着计算机技术的不断进步,嵌入式软件在各行各业中的应用越来越广泛。嵌入式软件是指嵌入到各种设备中的软件,如手机、电子游戏机、智能家居、自动化控制系统等。它们的特点是体积小、功耗低、性能高、实时性强、可靠性强、成本低廉等。随着科技的不断发展,系统的响应速度越来越重要,而嵌入式软件正是能够实现系统实时性的重要手段。本文将着重探讨嵌入式软件在计算机软件设计中的应用,旨在进一步促进嵌入式软件的研究和发展,推动计算机软件设计的创新和进步。 展开更多
关键词 嵌入式软件 计算机 软件 设计
下载PDF
基于深度学习的信息安全威胁检测与应对策略
7
作者 李恒云 胡提文 曹猛 《信息与电脑》 2023年第24期43-45,共3页
随着信息安全威胁日益复杂化,传统的检测方法已经难以满足高精度和实时性的需求。为此,本研究提出了基于深度学习的网络威胁检测与应对策略。该策略通过深度学习技术对大规模网络流量数据进行分析,充分挖掘网络流量中隐藏的威胁信息,从... 随着信息安全威胁日益复杂化,传统的检测方法已经难以满足高精度和实时性的需求。为此,本研究提出了基于深度学习的网络威胁检测与应对策略。该策略通过深度学习技术对大规模网络流量数据进行分析,充分挖掘网络流量中隐藏的威胁信息,从而有效地识别各种网络威胁,希望能够为提升网络安全防护能力提供有益参考。 展开更多
关键词 信息安全 深度学习 网络威胁
下载PDF
XAI架构探索与实践 被引量:1
8
作者 夏正勋 唐剑飞 +4 位作者 杨一帆 罗圣美 张燕 谭锋镭 谭圣儒 《大数据》 2024年第1期86-109,共24页
可解释AI(explainable AI,XAI)是可信AI技术的重要组成。当前,业界对XAI的技术点展开了深入的研究,但在工程化实施方面尚缺少系统性研究。提出了一种通用的XAI技术架构,从原子解释生成、核心能力增强、业务组件嵌入、可信解释应用4个方... 可解释AI(explainable AI,XAI)是可信AI技术的重要组成。当前,业界对XAI的技术点展开了深入的研究,但在工程化实施方面尚缺少系统性研究。提出了一种通用的XAI技术架构,从原子解释生成、核心能力增强、业务组件嵌入、可信解释应用4个方面入手,设计了XAI基础能力层、XAI核心能力层、XAI业务组件层、XAI应用层4个层级,通过各技术层之间的分工协作,XAI工程化的落地实施得到了全流程保障。基于该XAI架构,可以灵活地引入新的技术模块,支撑XAI的产业化应用,为XAI在行业中的推广提供了一定的参考。 展开更多
关键词 可解释AI 可信AI XAI架构
下载PDF
大语言模型在信息识别中的应用概述
9
作者 王晶 谢涛 +1 位作者 类维丰 王太愚 《保密科学技术》 2024年第8期52-57,共6页
本文介绍了语言模型的基本概念、作用、发展过程、工作原理和关键技术,重点分析了大语言模型的特性、应用现状及其在信息识别中的应用趋势与面临的挑战。
关键词 大语言模型 信息识别 文本内容分析
原文传递
知识图谱在智慧城市治理过程中的应用 被引量:2
10
作者 冯静 齐艳平 《中国国情国力》 2021年第7期50-53,共4页
智慧城市建设成为全新的城市发展理念和实践路径,通过海量数据的采集、融合、计算和推理,城市治理将变得更加“智慧”。本文在分析了目前智慧城市建设过程中遇到的数据资源共享不足、深度学习技术应用受限、创新应用难以集成等问题基础... 智慧城市建设成为全新的城市发展理念和实践路径,通过海量数据的采集、融合、计算和推理,城市治理将变得更加“智慧”。本文在分析了目前智慧城市建设过程中遇到的数据资源共享不足、深度学习技术应用受限、创新应用难以集成等问题基础上,提出可以利用知识图谱融合多源数据来构建大规模知识库,有效解决目前智慧城市治理过程中遇到的问题,实现智慧城市治理。 展开更多
关键词 智慧城市 人工智能 大数据 知识图谱
下载PDF
工业互联网安全产业发展态势及路径研究 被引量:26
11
作者 王秋华 吴国华 +3 位作者 魏东晓 苗功勋 徐艳飞 任一支 《中国工程科学》 CSCD 北大核心 2021年第2期46-55,共10页
工业互联网安全是实现我国工业互联网产业高质量发展的重要前提和保障,也是建设网络强国和制造强国战略的重要支撑。本文针对我国工业互联网安全产业发展面临的问题,分析了工业互联网安全在产业政策、标准体系、产业结构、产业规模等方... 工业互联网安全是实现我国工业互联网产业高质量发展的重要前提和保障,也是建设网络强国和制造强国战略的重要支撑。本文针对我国工业互联网安全产业发展面临的问题,分析了工业互联网安全在产业政策、标准体系、产业结构、产业规模等方面的发展现状,研判了工业互联网安全产业面临的历史机遇和发展趋势,提出了构建新一代工业互联网安全产业的发展路径。研究建议,加强顶层设计和政策引导,强化科技创新与转化,构建良好的产业发展生态,注重供应链安全与稳定,加强人才培养与队伍建设;立足全局、统筹联动,坚持"政产学研用"融合发展,探索出适合我国工业互联网安全产业的可持续发展路径。 展开更多
关键词 工业互联网安全 产业生态体系 网络安全等级保护 自主可控
下载PDF
基于物联网和混合云的公共安全管理平台研究 被引量:9
12
作者 赵华伟 万海山 聂秀山 《计算机应用与软件》 CSCD 北大核心 2013年第8期47-50,共4页
目前的公共安全管理平台存在着信息采集困难、数据传输不及时和数据处理无法实现智能化等问题。为此,将物联网技术与云技术相结合,设计一种新型的公共安全管理平台框架,其中利用物联网技术来解决公共安全管理信息的全天候、多样化采集... 目前的公共安全管理平台存在着信息采集困难、数据传输不及时和数据处理无法实现智能化等问题。为此,将物联网技术与云技术相结合,设计一种新型的公共安全管理平台框架,其中利用物联网技术来解决公共安全管理信息的全天候、多样化采集以及实时传输,利用云技术来实现海量数据的高效分析和智能化处理。利用该平台,可以有效实现公共安全事件的实时监控、及时预警,以及应急处理时的跨职能部门统一调度。另外,还对该新型公共安全管理平台建设中存在的标准化问题和信息安全问题进行了深入讨论,并给出了指导性方案。该方案的研究将有助于我国新一代公共安全管理平台的建设。 展开更多
关键词 物联网 云技术 公共安全管理平台 信息安全
下载PDF
基于PKI的HDFS认证及安全传输机制研究 被引量:6
13
作者 李延改 赵华伟 《山东科学》 CAS 2014年第5期33-41,共9页
为解决Hadoop核心子项目Hadoop分布式文件系统(HDFS)文件服务过程中存在的认证及安全传输问题,对当前所采用的Kerberos方案进行了详细的分析,针对其在安全性和效率性方面存在的缺陷,提出将基于PKI的数字证书认证技术及基于数字信封的AE... 为解决Hadoop核心子项目Hadoop分布式文件系统(HDFS)文件服务过程中存在的认证及安全传输问题,对当前所采用的Kerberos方案进行了详细的分析,针对其在安全性和效率性方面存在的缺陷,提出将基于PKI的数字证书认证技术及基于数字信封的AES对称加密技术应用到HDFS的安全机制中。分析表明,该安全机制与Kerberos相比,能够为HDFS文件服务提供更安全、更高效的解决方案。 展开更多
关键词 HADOOP HDFS安全 KERBEROS PKI
下载PDF
电子政务数据脱敏关键技术应用研究 被引量:4
14
作者 郭赞宇 张旗 《电子产品可靠性与环境试验》 2022年第3期66-70,共5页
首先,分析了电子政务数据安全法规要求与现实需求;然后,剖析了多种数据脱敏规则;最后,针对数据安全与开放共享矛盾问题,提出了电子政务数据脱敏安全对策,并阐述了政务大数据平台下数据脱敏的具体应用。
关键词 电子政务 数据安全 数据脱敏
下载PDF
基于OODA环的网络安全态势感知平台 被引量:3
15
作者 卢腾 胡威 +3 位作者 程杰 崔兆伟 刘玉宽 张振山 《信息记录材料》 2021年第12期206-208,共3页
网络安全已成为第五大主权安全空间。随着安全的蓬勃发展,来自国外、国内已知和未知的威胁无处不在。基于这种趋势,安全需要态势感知平台,既可以对已知威胁进行防护,也可以对未知威胁进行预测。本文基于OODA闭环理念,设计态势感知平台体... 网络安全已成为第五大主权安全空间。随着安全的蓬勃发展,来自国外、国内已知和未知的威胁无处不在。基于这种趋势,安全需要态势感知平台,既可以对已知威胁进行防护,也可以对未知威胁进行预测。本文基于OODA闭环理念,设计态势感知平台体系,以实现数据采集、分析、处置、预测、安全加固、规则优化、知识库扩充、黑客溯源等一系列安全内容,为国家网络安全保驾护航。 展开更多
关键词 OODA 态势感知 数据采集 关联分析 规则分析 联防联动 知识库 可视化、告警处置 预测
下载PDF
电子元器件产品质量自动检测技术的研究与应用 被引量:2
16
作者 吴永乐 《中国新通信》 2016年第19期88-88,共1页
对于电子元器件来说,它是电子产品基本构成部分,也是电子产品实现自身功能的根本,要保证电子元器件产品质量,就要应用一定的自动检测技术。因此,本文将从电子元器件基本情况入手,结合影响电子元器件产常见故障,研究怎样做好电子元器件... 对于电子元器件来说,它是电子产品基本构成部分,也是电子产品实现自身功能的根本,要保证电子元器件产品质量,就要应用一定的自动检测技术。因此,本文将从电子元器件基本情况入手,结合影响电子元器件产常见故障,研究怎样做好电子元器件产品质量自动检测系统设计。 展开更多
关键词 电子元器件 产品质量 自动检测技术
下载PDF
网络溯源技术与应用分析
17
作者 赖成宾 《移动信息》 2021年第4期14-15,共2页
近年来,随着网络信息的广泛普及,人们对网络信息隐私安全的重视程度日益提升,只是规避、保护网络信息安全已经无法适用于当前环境,针对网络通信的追踪溯源显得更为有效。文章将简要概述网络溯源发展情况,并分析网络溯源技术与实际应用,... 近年来,随着网络信息的广泛普及,人们对网络信息隐私安全的重视程度日益提升,只是规避、保护网络信息安全已经无法适用于当前环境,针对网络通信的追踪溯源显得更为有效。文章将简要概述网络溯源发展情况,并分析网络溯源技术与实际应用,以期提升网络信息安全,打击网络犯罪,保障网络环境。 展开更多
关键词 网络溯源 技术应用 网络追踪
下载PDF
基于linux的基础网络安全平台建设
18
作者 任兴兴 《区域治理》 2018年第35期198-198,共1页
网络安全作为当前社会形势下一项十分重要的课题,而服务器则称为整个网络安全中最为主要的环节,Linux是计算机领域公认的安全性较好的Internet服务器.如何制定有效对策保障服务器系统的安全稳定运行,成为网络安全方面的关键问题.唯有安... 网络安全作为当前社会形势下一项十分重要的课题,而服务器则称为整个网络安全中最为主要的环节,Linux是计算机领域公认的安全性较好的Internet服务器.如何制定有效对策保障服务器系统的安全稳定运行,成为网络安全方面的关键问题.唯有安全性、可靠性较高的网络服务器系统方可确保网络的安全性. 展开更多
关键词 LINUX服务器 网络安全平台 安全管理
下载PDF
保密知识漫谈之——避免随意连接Wi-Fi造成信息泄露
19
作者 《保密科学技术》 2023年第4期68-68,共1页
原文传递
保密知识漫谈之--切忌在车内谈论国家秘密信息
20
作者 《保密科学技术》 2023年第1期60-60,共1页
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部