期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
面向业务流程的全面保密风险管理互促机制建设
1
作者 郭献安 张琎 张晓峰 《航天工业管理》 2023年第11期75-78,共4页
随着大数据、云计算、人工智能等技术的快速发展,西方国家利用技术优势,加紧实施全方位、立体式、多维度的信息监控和情报窃取,直接威胁我国国家安全。从国内来看,国家大力推进企业数字化转型,支撑国家和企业高质量发展。我国保密工作... 随着大数据、云计算、人工智能等技术的快速发展,西方国家利用技术优势,加紧实施全方位、立体式、多维度的信息监控和情报窃取,直接威胁我国国家安全。从国内来看,国家大力推进企业数字化转型,支撑国家和企业高质量发展。我国保密工作面临的国内外环境日趋复杂严峻,而基于我国长期的和平环境,人员保密意识提升需要一个长期持续过程。开展保密风险管理机制建设,提升企业保密风险预知感知能力。 展开更多
关键词 业务流程 数字化转型 人工智能 大数据 云计算 立体式 信息监控 保密意识
下载PDF
以业务和数据驱动保密工作档案全过程管理模式创新
2
作者 张春晓 宋双 金盼盼 《航天工业管理》 2023年第8期36-38,共3页
保密工作档案是单位保密工作开展情况的凭证,是保密工作全过程的原始记录,是保密管理各项业务和活动的有机组成部分,是现场审查评估和衡量各单位保密管理水平的重要依据。随着国家对数字化档案管理的重视,传统的档案管理模式已经无法满... 保密工作档案是单位保密工作开展情况的凭证,是保密工作全过程的原始记录,是保密管理各项业务和活动的有机组成部分,是现场审查评估和衡量各单位保密管理水平的重要依据。随着国家对数字化档案管理的重视,传统的档案管理模式已经无法满足现阶段的管理需求。为此,本文以保密工作档案全过程管理为切入点,从管理职责、归档要求、数字化管理和数据分析四个方面,提出适应时代发展需求的具体措施,建立保密工作档案管理新模式,提升保密工作档案管理的科学化、规范化、标准化管理水平。 展开更多
关键词 归档要求 档案管理 数字化管理 保密工作 数据驱动 全过程管理 标准化管理 管理职责
下载PDF
基于元网络分析的军工关键信息基础设施风险评估模型研究
3
作者 高欣 李璐 +1 位作者 段荣成 郭培馨 《信息安全与通信保密》 2023年第1期71-78,共8页
基于元网络方法构建了军工关键信息基础设施风险评估框架,对现实的案例进行分析,对实际建设项目的取证建设时期进行分类,利用相关数据模型对项目进行评估,分析项目建设过程中存在的风险。使用元网络分析风险评估模型对军工关键信息基础... 基于元网络方法构建了军工关键信息基础设施风险评估框架,对现实的案例进行分析,对实际建设项目的取证建设时期进行分类,利用相关数据模型对项目进行评估,分析项目建设过程中存在的风险。使用元网络分析风险评估模型对军工关键信息基础设施进行研究,结果表明,组织机构建设指标、事件处置指标、预防项目推进进度指标、基础设施数据泄露指标、基础设施建设分工指标、协议过程指标等风险因素的风险水平传递程度较高,对项目目标实现影响较大。 展开更多
关键词 元网络 风险评估模型 军工关键信息基础设施 风险因素
下载PDF
虚拟化数据中心的安全设计 被引量:8
4
作者 李洪敏 李宇明 葛杨 《兵工自动化》 2012年第8期49-51,54,共4页
针对虚拟化数据中心的安全需求,提出一种虚拟化数据中心的安全设计方案。分析了虚拟化后数据中心面临的安全问题,从通道隔离、接入控制和网络安全策略可随虚拟机迁移3个方面建立了数据中心虚拟化后的三维安全模型,将两层交换机用多条链... 针对虚拟化数据中心的安全需求,提出一种虚拟化数据中心的安全设计方案。分析了虚拟化后数据中心面临的安全问题,从通道隔离、接入控制和网络安全策略可随虚拟机迁移3个方面建立了数据中心虚拟化后的三维安全模型,将两层交换机用多条链路进行捆绑连接,实现基于物理端口的负载均衡和冗余备份,并利用交换机和防火墙来实现访问控制。分析结果表明,该设计实现了数据中心虚拟化的安全保护。 展开更多
关键词 虚拟化 数据中心 安全 访问控制
下载PDF
跨域引用监视器及其以数据为中心的多级安全模型 被引量:1
5
作者 李洪敏 万平国 葛杨 《计算机应用》 CSCD 北大核心 2013年第3期717-719,742,共4页
为基于不可信计算机系统来构建一个可信的多级安全(MLS)大系统,提出一种新型的跨域引用监视器及其多级安全模型。该跨域引用监视器采用现有的商业现货(COTS)产品,使用一个或多个独立的计算机,在两个或多个不同的网络之间,通过满足EAL7... 为基于不可信计算机系统来构建一个可信的多级安全(MLS)大系统,提出一种新型的跨域引用监视器及其多级安全模型。该跨域引用监视器采用现有的商业现货(COTS)产品,使用一个或多个独立的计算机,在两个或多个不同的网络之间,通过满足EAL7的单向传输硬件装置来连接。基于该跨域监视器实现了以数据为中心的多级安全模型。该模型允许信息从低密级网络流向高密级网络,也允许高密级网络把低密级数据发布给低密级网络,禁止高密级网络的高密级信息和无密级标记信息流向低密级网络,并已在分级保护的网络系统中成功应用。通过安全模型和安全策略的形式化描述和证明表明,基于该安全模型构建可信MLS大系统是可行的。 展开更多
关键词 多级安全 引用监视器 安全模型 跨域 分级保护
下载PDF
美国多措并举加强人工智能安全风险管控研究
6
作者 李霄 李艳霄 《信息安全与通信保密》 2024年第4期31-36,共6页
近年来,人工智能技术的快速发展使其在社会多领域得到广泛应用,但是随之而来的安全风险也在不断增多。为此,人工智能安全风险管控问题普遍受到各国政府的高度重视。目前,美国通过加强顶层设计、设置专门机构、加强人才培养和深化国际合... 近年来,人工智能技术的快速发展使其在社会多领域得到广泛应用,但是随之而来的安全风险也在不断增多。为此,人工智能安全风险管控问题普遍受到各国政府的高度重视。目前,美国通过加强顶层设计、设置专门机构、加强人才培养和深化国际合作等方式,不断强化人工智能安全风险管控,正逐步构建政府主导多方参与的治理体系,值得我国参考借鉴。 展开更多
关键词 人工智能 安全风险 政策标准 安全管控
下载PDF
中美军民融合保密管理的对比分析及其启示 被引量:1
7
作者 姜莉 《中国军转民》 2018年第10期67-70,共4页
在美国,对于军民融合最多的说法是军民一体化,并明确指出军民一体化就是要把国防科技工业基础同更大的民用科技工业基础结合起来,构建一个统一的国家科技工业基础的过程。正是这样一种整体的社会大环境,决定了美国在军民一体化战略... 在美国,对于军民融合最多的说法是军民一体化,并明确指出军民一体化就是要把国防科技工业基础同更大的民用科技工业基础结合起来,构建一个统一的国家科技工业基础的过程。正是这样一种整体的社会大环境,决定了美国在军民一体化战略实施的过程中,一定不会刻意强调保密的问题。 展开更多
关键词 保密管理 军民融合 对比分析 军民一体化 中美 工业基础 社会大环境 一体化战略
下载PDF
基于二维变分模态分解的GPR噪声自动抑制方法 被引量:1
8
作者 杨小鹏 曹彦杰 +4 位作者 梁舒博 闫伟浩 王琪 吴美武 兰天 《现代雷达》 CSCD 北大核心 2023年第12期1-6,共6页
探地雷达(GPR)回波信号经常被各种随机噪声所干扰,引起后续目标解译的困难。近年来,模态分解方法被广泛地应用于GPR数据噪声压制,然而,现有应用基于一维信号的模态分解需要对B-scan的每一道分别进行处理,忽略了道之间的相关性。除此之外... 探地雷达(GPR)回波信号经常被各种随机噪声所干扰,引起后续目标解译的困难。近年来,模态分解方法被广泛地应用于GPR数据噪声压制,然而,现有应用基于一维信号的模态分解需要对B-scan的每一道分别进行处理,忽略了道之间的相关性。除此之外,在复杂场景下的去噪效果也有待提升。为此,文中提出了一种基于二维变分模态分解的GPR噪声自动抑制方法,可以有效识别多个二维模态及其对应的中心频率。通过应用这种自适应方法,将图像分解为不同的信号模态和噪声模态,最终以带限方式准确再现输入的B扫描图像。此外,为了进一步完善信号提取过程,采用频谱分析技术自动选择最相关的信号模态。仿真和实测数据验证表明,所提方法可以较好地实现对低信噪比GPR数据的噪声去除,提高后续目标检测与识别等解译工作的精度。 展开更多
关键词 探地雷达 噪声抑制 二维变分模态分解 频谱分析
下载PDF
新时期保密与密码安全复合领域工程实训问题研究
9
作者 周承敏 王福焱 《大众标准化》 2021年第16期128-130,共3页
在网络信息时代的新时期,国家针对保密工作提出了新要求,针对密码安全基础了新需求,针对相关专业技术和管理人员实践能力薄弱、技能实训体系不合理的现状,提出了保密与密码安全复合领域工程实训新路径.从验证实验到企业知悉形成综合工... 在网络信息时代的新时期,国家针对保密工作提出了新要求,针对密码安全基础了新需求,针对相关专业技术和管理人员实践能力薄弱、技能实训体系不合理的现状,提出了保密与密码安全复合领域工程实训新路径.从验证实验到企业知悉形成综合工程能力,从理论课程到企业实训形成解决复杂工程问题的能力,从校企合作实训到工作实践,最终实现新时期保密与密码安全复合领域工程能力的提高. 展开更多
关键词 网络信息时代 保密 密码安全 复合领域 工程实训
下载PDF
基于相关滤波的舰船目标抗干扰跟踪算法
10
作者 邱千钧 周鹏耀 +2 位作者 高欣 张芳 吕梅柏 《航空兵器》 CSCD 北大核心 2023年第6期123-129,共7页
针对舰船类目标跟踪中面临的形态变化和尺度缩放导致的跟踪漂移或丢失问题,本文设计了一种基于多特征融合和阈值选取的抗形态变化和尺度变换干扰目标跟踪算法。在抗形态变化模块中,设计了一种多特征加权融合方法。通过将方向梯度直方图... 针对舰船类目标跟踪中面临的形态变化和尺度缩放导致的跟踪漂移或丢失问题,本文设计了一种基于多特征融合和阈值选取的抗形态变化和尺度变换干扰目标跟踪算法。在抗形态变化模块中,设计了一种多特征加权融合方法。通过将方向梯度直方图、局部二值模式、颜色矩按颜色矩特征识别贡献率进行自适应加权融合,加强了舰船类目标重要部位特征提取能力,提高了算法跟踪过程的鲁棒性;在抗尺度变换干扰模块中,设计了一种多分辨率目标框共同搜索、最大响应峰确定目标位置的方法,解决了舰船类目标尺度缩放导致的跟踪框鲁棒性低的问题。实验结果表明,本文算法具有更出色的跟踪性能,其在OTB数据集上的精确度为93.6%,成功率达到70.1%,优于其他相关算法。 展开更多
关键词 特征融合 阈值选取 目标跟踪 相关滤波 尺度缩放 方向梯度直方图 抗干扰
下载PDF
加密流量实体行为内视
11
作者 王强 尹鹏 +4 位作者 刘畅 乔可春 王文 刘峰 胡春卉 《网络空间安全科学学报》 2023年第3期35-43,共9页
网络流量检测和识别是一个持久的话题,但是对网络流量行为与实体的关联研究较少,流量主体不明。由于加密流量的广泛应用,在安全运营中较难获取对网络通信传输的可见性,而检测网络攻击和异常行为通常需要获取加密流量对应的底层明文信息... 网络流量检测和识别是一个持久的话题,但是对网络流量行为与实体的关联研究较少,流量主体不明。由于加密流量的广泛应用,在安全运营中较难获取对网络通信传输的可见性,而检测网络攻击和异常行为通常需要获取加密流量对应的底层明文信息。在本文中,我们探索了通过进程行为实体运行时采集上下文信息的方式,对加密流量行为测量提供信息增益,实现加密流量的实体行为内视。我们的工作为加密流量的测量和可见性,增加了观测维度,提供精准的平行安全监测和高效的实体行为回溯分析能力,能够在一定程度上缓解网络空间防御视角下的遥测难题,从而有效提高加密流量隐蔽威胁监测的预警能力,并提升威胁实体恶意行为分析工作的回溯取证效率。 展开更多
关键词 实体行为 投影测量 加密流量内视
下载PDF
浅谈工业控制系统隐蔽通信风险 被引量:1
12
作者 侯方圆 王湖 王琪 《工业信息安全》 2023年第5期77-82,共6页
工业化和信息化融合推动工业控制系统向数字化、网络化和智能化发展,提升了工业控制系统的生产能力,但也使工业控制系统面临着日益严峻的安全威胁。近年来,工业控制系统安全事件频繁发生,造成了巨大的经济损失和信息泄露等严重后果。因... 工业化和信息化融合推动工业控制系统向数字化、网络化和智能化发展,提升了工业控制系统的生产能力,但也使工业控制系统面临着日益严峻的安全威胁。近年来,工业控制系统安全事件频繁发生,造成了巨大的经济损失和信息泄露等严重后果。因此,工业控制系统安全成为各国政府高度关注的安全问题。为提升工业控制系统的安全防护水平和保障能力,本文从技术、管理和人员三个方面分析了工业控制系统的安全防护风险,对工业以太网、USB伪装、电磁和电力线的隐蔽通信风险进行了研究,并提出了工作建议。 展开更多
关键词 工业控制系统 安全防护 隐蔽通信风险
下载PDF
以业务融合驱动密品管理模式优化的措施与建议
13
作者 宋双 韩东 盛达洋 《军民两用技术与产品》 2023年第8期53-55,共3页
在军品科研生产逐步对民营企业开放的新形势下,军工企业民品任务逐渐增多,对安全保密管理提出了新要求。如何准确把握民品与密品的界限,强化密品全生命周期管理已然成为军工企业驱待解决的问题。通过全面梳理密品管理现状,分析密品管理... 在军品科研生产逐步对民营企业开放的新形势下,军工企业民品任务逐渐增多,对安全保密管理提出了新要求。如何准确把握民品与密品的界限,强化密品全生命周期管理已然成为军工企业驱待解决的问题。通过全面梳理密品管理现状,分析密品管理挚肘和难点,识别保密风险隐患,以全流程业务融合为驱动,研究了密品全生命周期管理的新模式、新方法,致力于打通密品管理与科研生产主营业务管理间的信息孤岛,提升企业对密品的全面监管能力,为推进密品管理与科研生产业务深度融合,提供理论依据和实践参考。 展开更多
关键词 全生命周期 业务融合 密品管理
下载PDF
商业秘密滥用的反垄断规制 被引量:1
14
作者 郭德忠 任莹瑛 郑岷 《情报理论与实践》 CSSCI 北大核心 2015年第11期36-39,共4页
商业秘密尽管不具有独占性,但权利人仍然具有相当的优势地位而可能发生滥用行为,从而限制竞争、阻碍技术进步、损害消费者利益,美国、欧盟和日本等均制定有相应的反垄断法规或者指南可以适用,并在涉及商业秘密的转售价格限制和划分市场... 商业秘密尽管不具有独占性,但权利人仍然具有相当的优势地位而可能发生滥用行为,从而限制竞争、阻碍技术进步、损害消费者利益,美国、欧盟和日本等均制定有相应的反垄断法规或者指南可以适用,并在涉及商业秘密的转售价格限制和划分市场等方面发生了实际案例,我国也出现过相关案例,国家工商总局并且出台了《关于禁止滥用知识产权排除、限制竞争行为的规定》,但是相关规则还有完善的余地。 展开更多
关键词 商业秘密 滥用 反垄断
下载PDF
边界恶意代码防范系统的设计与实现
15
作者 戴超 庞建民 +4 位作者 单征 张一弛 陶凌汉 姜梅 岳兆娟 《中国科学技术大学学报》 CAS CSCD 北大核心 2013年第7期574-579,共6页
在《信息系统安全等级保护基本要求》多个子类的控制点中,均对恶意代码防范提出明确的要求.针对等保相关要求,结合业务实际需求,设计并实现了边界恶意代码防范系统FROMADE.该系统由脱壳模块、反编译模块、行为检测模块、标注模块组成,... 在《信息系统安全等级保护基本要求》多个子类的控制点中,均对恶意代码防范提出明确的要求.针对等保相关要求,结合业务实际需求,设计并实现了边界恶意代码防范系统FROMADE.该系统由脱壳模块、反编译模块、行为检测模块、标注模块组成,将动态分析技术与静态分析相结合,为恶意代码防范提供了一套行之有效的解决方案.经实验测试,本系统能够有效地防范恶意代码,使信息系统达到《信息系统安全等级保护基本要求》的相关要求. 展开更多
关键词 等级保护 边界 恶意代码防范
下载PDF
移动CCN中三模划分缓存算法
16
作者 唐滨 张国印 +2 位作者 姜春茂 吴艳霞 李璐 《复杂系统与复杂性科学》 EI CSCD 北大核心 2014年第2期72-80,共9页
针对移动CCN中网络拓扑结构不断变化、缓存内容不断更替的特性,为了实现节点频繁移动时数据有效、可靠、较长时间缓存的目的,提出一套三模划分缓存算法。该算法基于节点位置信息,通过限定节点间通信距离阀值上限,将整个网络区域划分成... 针对移动CCN中网络拓扑结构不断变化、缓存内容不断更替的特性,为了实现节点频繁移动时数据有效、可靠、较长时间缓存的目的,提出一套三模划分缓存算法。该算法基于节点位置信息,通过限定节点间通信距离阀值上限,将整个网络区域划分成无公用节点的三模网络,且取得一个最优划分结果,在每个三模分组内进行实时缓存内容同步。实验结果表明在节点密度较大、缓存空间较小时,三模划分缓存算法具有较好的缓存性能。 展开更多
关键词 三模划分 内容中心网络 移动性 内容缓存
下载PDF
AISAS模型下共青团引领社会主义核心价值观培育有效性研究
17
作者 李红梅 李晓雨 《中北大学学报(社会科学版)》 2017年第3期53-57,共5页
大学生社会主义核心价值观培育过程与营销领域中AISAS模型产生的时代背景和内在机理十分相似,AISAS模型对大学生社会主义核心价值观培育环境的同质变革和思路演绎、培育理念的精准定位和有效提炼、培育环节的有效控制和精准把握等三个... 大学生社会主义核心价值观培育过程与营销领域中AISAS模型产生的时代背景和内在机理十分相似,AISAS模型对大学生社会主义核心价值观培育环境的同质变革和思路演绎、培育理念的精准定位和有效提炼、培育环节的有效控制和精准把握等三个方面具有深刻的启发。高校共青团可以借鉴AISAS模型,从A、I、S、A、S五个方面分步引领大学生社会主义核心价值观培育,从而优化培育模型,提高思想政治引领的有效性和针对性。 展开更多
关键词 AISAS模型 社会主核心价值观 有效性
下载PDF
基于SVM的主题爬虫技术研究 被引量:12
18
作者 李璐 张国印 李正文 《计算机科学》 CSCD 北大核心 2015年第2期118-122,共5页
随着互联网的快速发展,网络信息呈现海量和多元化的趋势。如何为互联网用户快速、准确地提取其所需信息,已成为搜索引擎面临的首要问题。传统的通用搜索引擎虽然能够在较大的信息范围内获取目标,但在某些特定领域无法给用户提供专业而... 随着互联网的快速发展,网络信息呈现海量和多元化的趋势。如何为互联网用户快速、准确地提取其所需信息,已成为搜索引擎面临的首要问题。传统的通用搜索引擎虽然能够在较大的信息范围内获取目标,但在某些特定领域无法给用户提供专业而深入的信息。提出基于SVM分类的主题爬虫技术,其将基于文字内容和部分链接信息的主题相关度预测算法、SVM分类算法和HITS算法相结合,解决了特定信息检索的难题。实验结果表明,使用基于SVM分类算法的爬取策略,能够较好地区分主题相关网页和不相关网页,提高了主题相关网页的收获率和召回率,进而提高了搜索引擎的检索效率。 展开更多
关键词 SVM 主题爬虫 爬取策略 HITS
下载PDF
使用模板组合动态生成测试用例的Web应用漏洞发掘方法 被引量:4
19
作者 李政 许欣 +1 位作者 廖乐健 李璐 《计算机应用研究》 CSCD 北大核心 2015年第10期3004-3008,3040,共6页
为了丰富Web应用漏洞测试所需要的测试数据集,提出一种新的模糊测试用例生成方法,弥补了现有Web应用漏洞测试技术及工具采用固定测试用例、无法动态生成与扩展的问题。提出一种基于模板的动态组合生成测试用例的方法,对典型测试用例进... 为了丰富Web应用漏洞测试所需要的测试数据集,提出一种新的模糊测试用例生成方法,弥补了现有Web应用漏洞测试技术及工具采用固定测试用例、无法动态生成与扩展的问题。提出一种基于模板的动态组合生成测试用例的方法,对典型测试用例进行归类,生成不同的模板库,再通过模板库规则和随机变化动态生成大量测试用例,从而极大地丰富测试用例的变化,提高Web应用漏洞检测率,使Web应用模糊测试成为可能。实验结果表明,使用该方法生成测试用例的漏洞测试工具较同类工具发现了更多的Web应用漏洞。实验证明本方法有效可行。 展开更多
关键词 测试用例 Web应用漏洞 模板 组合 漏洞检测率
下载PDF
国外技术秘密信息管理及启示 被引量:1
20
作者 姜莉 郭德忠 郑岷 《情报理论与实践》 CSSCI 北大核心 2016年第4期138-140,144,共4页
技术秘密信息构成要件包括秘密性、价值性和保密性,不包括新颖性。国外企业根据情况确定技术秘密信息的集中、分散或行列管理体制,管理的重点在于涉密人员管理、载体管理和对外交流管理等环节。人员管理方面注重与各类人员签订保密协议... 技术秘密信息构成要件包括秘密性、价值性和保密性,不包括新颖性。国外企业根据情况确定技术秘密信息的集中、分散或行列管理体制,管理的重点在于涉密人员管理、载体管理和对外交流管理等环节。人员管理方面注重与各类人员签订保密协议,尤其是离职前的特别保密条款或诫勉谈话。载体管理方面包括对载体制作、收发、传递、使用、复制、保存、销毁等过程实施控制。对外交流管理方面针对经营业务交流、学术交流、与政府机关交流等不同方式,采取不同保密措施。 展开更多
关键词 国外 技术秘密 信息管理 信息保护
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部