期刊文献+
共找到57篇文章
< 1 2 3 >
每页显示 20 50 100
全栈式数据安全治理之道——访长春吉大正元信息技术股份有限公司数据安全事业部总经理张念彬
1
作者 王超 张念彬 《信息安全与通信保密》 2022年第9期37-40,共4页
随着数字经济悄然来临,数字化转型迫在眉睫。在数字化转型过程中,数据已成为数字经济发展的核心生产要素,是国家重要资产和基础战略资源,其重要性不言而喻。随着数据价值的愈发凸显,数据滥用、数据泄露、数据窃取、数据伪造、数据破坏... 随着数字经济悄然来临,数字化转型迫在眉睫。在数字化转型过程中,数据已成为数字经济发展的核心生产要素,是国家重要资产和基础战略资源,其重要性不言而喻。随着数据价值的愈发凸显,数据滥用、数据泄露、数据窃取、数据伪造、数据破坏等数据安全风险与日俱增,日益成为影响产业发展、网络空间安全甚至国家安全的重要因素。 展开更多
关键词 核心生产要素 数字化转型 数据安全 网络空间安全 数据价值 数据泄露 数据窃取 事业部
下载PDF
吉大正元能源安全方案
2
《信息网络安全》 2004年第11期56-56,共1页
本方案成功应用于某省级电力公司办公自动化系统,用户使用Domino系统进行办公自动化应用,通过使用吉大正元公司的安全增强方案,在办公自动化上获得了更高的安全性,同时方案提供了对用户方自己建设的数字证书认证中心的支持,使用户使用... 本方案成功应用于某省级电力公司办公自动化系统,用户使用Domino系统进行办公自动化应用,通过使用吉大正元公司的安全增强方案,在办公自动化上获得了更高的安全性,同时方案提供了对用户方自己建设的数字证书认证中心的支持,使用户使用一张数字证书就可以在办公系统中畅通无堵。 展开更多
关键词 用户 能源安全 吉大正元公司 省级电力公司 办公自动化系统 办公系统 成功 数字证书 方案 使用
下载PDF
融合PKI基础设施的信息安全保障技术框架研究 被引量:1
3
作者 张全伟 《信息安全与技术》 2012年第8期14-19,共6页
传统的基于网络安全防护的安全技术已不能满足信息安全保障(IA)时代的安全需求,与此同时网络安防系统自身也存在各种安全风险和面临各种安全攻击,同样需要强化身份、认证、保密、完整、抗抵赖等安全保障。本文将通过强化密码基础设施的... 传统的基于网络安全防护的安全技术已不能满足信息安全保障(IA)时代的安全需求,与此同时网络安防系统自身也存在各种安全风险和面临各种安全攻击,同样需要强化身份、认证、保密、完整、抗抵赖等安全保障。本文将通过强化密码基础设施的核心和基础安全支持服务功能,融合密码基础设施与网络安防技术,为信息系统及网络安全防护系统提供更加强壮的身份、认证、保密性、完整性及抗抵赖等安全服务。 展开更多
关键词 信息安全保障 PKI 密码技术 安全服务 等级保护
下载PDF
开放网络环境下软件安全性测试技术分析 被引量:1
4
作者 段凤 《科技资讯》 2023年第6期19-22,共4页
近年来我国网络技术发展较快,计算机技术应用范围在不断扩大,各类软件普及率在逐步提升。在开放性网络环境下,以及软件复杂程度、软件漏洞不断递增,导致多项损失在逐步递增。目前,软件安全性问题受到社会多领域高度关注,其中软件安全测... 近年来我国网络技术发展较快,计算机技术应用范围在不断扩大,各类软件普及率在逐步提升。在开放性网络环境下,以及软件复杂程度、软件漏洞不断递增,导致多项损失在逐步递增。目前,软件安全性问题受到社会多领域高度关注,其中软件安全测试技术的运用能有效补充软件应用中的各项缺陷。软件安全性测试技术能有效降低软件应用风险,保障软件应用安全性。要合理运用安全性测试技术,以更好地掌握各类软件应用,全面规避软件运用中的各项风险,构建稳定的软件应用环境,维护社会安定。 展开更多
关键词 开放网络环境 软件 安全性测试技术 安全漏洞
下载PDF
澳大利亚国家医疗信息系统安全保障措施研究 被引量:1
5
作者 吴辉 何长龙 李伟平 《信息网络安全》 2009年第8期59-60,共2页
本文简要介绍了澳大利亚政府在推动建设国民医疗信息系统安全保障体系建设方面的管理体制、技术、标准、经验等内容,特别列出该计划建设所使用的技术规范,结合作者对信息安全的研究,在文章结尾处给出我国医疗信息系统建设中的安全问题... 本文简要介绍了澳大利亚政府在推动建设国民医疗信息系统安全保障体系建设方面的管理体制、技术、标准、经验等内容,特别列出该计划建设所使用的技术规范,结合作者对信息安全的研究,在文章结尾处给出我国医疗信息系统建设中的安全问题及想法。 展开更多
关键词 澳大利亚 医疗信息系统 医疗信息安全 电子病历 电子签名 医疗PKI PKI
下载PDF
可信可控:信息安全的基石 被引量:1
6
作者 张全伟 《信息安全与技术》 2010年第6期17-19,共3页
网络化已经成为当今社会、工作、生活、学习的必然。当前,网络安全已建设到了一定程度,但网络钓鱼、信息失泄密等事件却仍然屡有发生。本文从当前网络安全建设现状、安全困局着手,提出基于密码技术的可信应用安全架构,从信息安全基础设... 网络化已经成为当今社会、工作、生活、学习的必然。当前,网络安全已建设到了一定程度,但网络钓鱼、信息失泄密等事件却仍然屡有发生。本文从当前网络安全建设现状、安全困局着手,提出基于密码技术的可信应用安全架构,从信息安全基础设施入手逐层解决可信身份及基于可信身份基础之上的可信认证、可信授权、可信审计及数据防护。 展开更多
关键词 PKI PMI 认证 授权 审计 数字签名
下载PDF
PKI技术在医疗行业电子病历系统中的应用 被引量:2
7
作者 葛愿维 《信息安全与通信保密》 2016年第7期68-68,共1页
1.概述 电子病历系统指将纸质病历以电子化的方式来记录患者的就诊信息,以提高医院的工作效率和医疗质量,实现无纸化的目标。《中华人民共和国电子签名法》和《卫生系统电子认证服务管理办法(试行)》及相关标准规范要求,为电子病历... 1.概述 电子病历系统指将纸质病历以电子化的方式来记录患者的就诊信息,以提高医院的工作效率和医疗质量,实现无纸化的目标。《中华人民共和国电子签名法》和《卫生系统电子认证服务管理办法(试行)》及相关标准规范要求,为电子病历系统的安全建设和发展提供了依据,并为实现电子病历系统的"可信身份、可信数据、可信行为、可信时间"的目标,保证电子病历的真实可信和合法有效性提供了法律和政策基础。 展开更多
关键词 电子病历系统 PKI技术 纸质病历 医疗质量 需求分析 数字证书 工作效率 卫生系统 时间戳服务器 政策基础
下载PDF
基于大数据和PKI技术的违规行为预警及追查平台
8
作者 王加鹏 《信息安全与通信保密》 2016年第6期75-75,共1页
背景"大数据时代"在全球快速到来,是人们对今天商业和社会的基本共识。随着近年来大数据技术的进步、应用的扩展、商业模式和治理模式的创新,"人类社会正在从IT时代进入到DT时代"这一主张已经得到了IT界的普遍共鸣,也正在逐渐被社... 背景"大数据时代"在全球快速到来,是人们对今天商业和社会的基本共识。随着近年来大数据技术的进步、应用的扩展、商业模式和治理模式的创新,"人类社会正在从IT时代进入到DT时代"这一主张已经得到了IT界的普遍共鸣,也正在逐渐被社会各界所接受和认可。大数据的蓬勃发展为IT行业带来了翻天覆地的变化,这种变化不仅仅是单一的技术创新。 展开更多
关键词 PKI技术 技术创新 人类社会 网络安全 态势感知 身份认证技术 模式识别技术 日志记录 匹配时间 信息安全产品
下载PDF
集团财务公司数字证书应用模式研究
9
作者 高建峰 《信息安全与技术》 2011年第8期40-42,45,共4页
目前我国大型企业集团建设了大量的集团财务公司,为下属成员单位提供内部的金融服务。为了保证财务公司业务系统的安全性,在过去一段时间内,财务公司均使用第三方数字证书认证中心提供的数字证书进行了安全防护。经过一段时间的应用,针... 目前我国大型企业集团建设了大量的集团财务公司,为下属成员单位提供内部的金融服务。为了保证财务公司业务系统的安全性,在过去一段时间内,财务公司均使用第三方数字证书认证中心提供的数字证书进行了安全防护。经过一段时间的应用,针对证书的来源、证书的应用模式均出现了一定的问题。本文经过详细分析,给出了相应的建议,同时也指出了财务公司后续证书应用中仍需要关注的问题。 展开更多
关键词 数字证书 CA系统
下载PDF
财务分析如何有效为企业经营决策提供参考的探讨 被引量:4
10
作者 胡晓庆 《老字号品牌营销》 2023年第9期91-93,共3页
信息化的发展和技术的进步,使我国经济市场诞生了许多新兴产业,这给企业发展带来了机遇,同时也带来了挑战。企业应有效应对市场经济的变化,以保持健康稳定的发展,这对其管理者的经营理念和经营决策水平提出了更高的标准和要求。财务管... 信息化的发展和技术的进步,使我国经济市场诞生了许多新兴产业,这给企业发展带来了机遇,同时也带来了挑战。企业应有效应对市场经济的变化,以保持健康稳定的发展,这对其管理者的经营理念和经营决策水平提出了更高的标准和要求。财务管理工作贯穿于企业业务活动的始终,优质的财务分析可以为企业的经营决策提供及时有效的数据信息,使管理者做出科学精准的经营决策,为企业的经营发展起到良好的助力作用,有利于实现企业的经营目标。本文着重阐述了企业财务分析的作用,对现代企业财务分析中存在的诸如管理层重视程度不足、财务分析人员专业素养不高、财务分析信息化系统建设水平较差等问题进行了探讨,并提出了解决问题的有效对策,以期为企业的经营发展提供帮助。 展开更多
关键词 财务分析 经营决策 数据支撑
下载PDF
论实施业财融合推进精细化财务管理 被引量:3
11
作者 胡晓庆 《质量与市场》 2023年第1期55-57,共3页
在经济一体化的大环境下,企业面临着更加复杂的内外部环境和更加严峻的挑战,企业若想取得持续性发展,就必须不断进行自我提高与完善。企业可以通过业财融合的管理模式实现精细化财务管理,能够让数据信息共享、传递及时,使财务部门准确... 在经济一体化的大环境下,企业面临着更加复杂的内外部环境和更加严峻的挑战,企业若想取得持续性发展,就必须不断进行自我提高与完善。企业可以通过业财融合的管理模式实现精细化财务管理,能够让数据信息共享、传递及时,使财务部门准确快速地了解业务活动,业务部门能实时掌握财务数据,提高各部门的沟通效率和配合度。针对业务活动中发现的异常财务数据,能及时进行业务流程的梳理与调整,进行风险干预,使风险可控或在企业可承受范围。企业可以通过业财融合实现业务流程的闭环管理,发现并改善企业经营管理的薄弱环节,增强企业管理的软实力。因此,业财融合不仅可以提高企业的财务管理水平,同时也是实施精细化财务管理的保障。目前,部分企业缺乏业财融合理念,难以发挥业务财务有效融合的协同效应,部门间不能建立良好的沟通渠道,无法实现理想的沟通效果,财务管理模式传统守旧,财务数据无法为企业的经营决策提供有效参考。本文主要阐述了精细化财务管理中业财融合的意义和推进业财融合存在的困难,并提出了有效的解决措施。 展开更多
关键词 业财融合 财务工作 精细化财务管理
下载PDF
车载自组网的可信认证与信任评估框架 被引量:9
12
作者 吴静 刘衍珩 +1 位作者 王健 李伟平 《通信学报》 EI CSCD 北大核心 2009年第S1期107-113,共7页
车载自组网(VANET,vehicular ad hoc networks)具有无中心、移动性和多跳传输等特点,使得传统的密钥管理方式不再适用。可信计算技术的快速发展和成功应用为解决VANET的有效认证和信任评估问题提供了一条潜在途径。针对具有自组织特性的... 车载自组网(VANET,vehicular ad hoc networks)具有无中心、移动性和多跳传输等特点,使得传统的密钥管理方式不再适用。可信计算技术的快速发展和成功应用为解决VANET的有效认证和信任评估问题提供了一条潜在途径。针对具有自组织特性的VANET网络,基于可信计算技术提出了一种新的认证和信任评估框架,引入了可信属性和可信等级的概念,给出了密钥管理结构和移动节点认证过程,着重指出了该框架潜在的实际应用。另外,阐述了在该框架下的信任评估方法。 展开更多
关键词 车载自组网 可信计算 认证 信任评估 密钥管理
下载PDF
基于用户行为和网络拓扑的Email蠕虫传播 被引量:2
13
作者 刘衍珩 孙鑫 +2 位作者 王健 李伟平 朱建启 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第6期1655-1662,共8页
通过分析用户行为规律和电子邮件网络拓扑特征,提出了能够准确描述Email蠕虫传播特性的仿真算法。首先,基于Enron Email数据集构建了能够表征Email网络特点的仿真环境,实验结果验证了仿真算法能够准确地体现Email蠕虫传播特性。然后从... 通过分析用户行为规律和电子邮件网络拓扑特征,提出了能够准确描述Email蠕虫传播特性的仿真算法。首先,基于Enron Email数据集构建了能够表征Email网络特点的仿真环境,实验结果验证了仿真算法能够准确地体现Email蠕虫传播特性。然后从理论和实验两方面分析验证了关键节点被感染后会加速蠕虫的传播的结论,并讨论了不同防护措施对蠕虫传播的抑制效果。最后建立了Email蠕虫传播数学解析模型(Topo-SIS),与仿真结果的比较表明,该模型能够较好地预测Email蠕虫的传播规模。 展开更多
关键词 计算机系统结构 Email蠕虫传播仿真 网络拓扑 用户行为
下载PDF
可快速撤销的无证书公钥加密方案 被引量:1
14
作者 杨晨 冯惠 +1 位作者 何长龙 李伟平 《计算机应用与软件》 CSCD 2010年第11期23-25,67,共4页
密钥托管和用户密钥的快速撤销是基于身份的密码体制中亟待解决的关键问题。给出具有安全中介结构SEM(SEcurity Mediator)的无证书公钥加密方案的形式化定义,利用超椭圆曲线上的双线性对构造了一个具有安全中介结构的无证书公钥加密方... 密钥托管和用户密钥的快速撤销是基于身份的密码体制中亟待解决的关键问题。给出具有安全中介结构SEM(SEcurity Mediator)的无证书公钥加密方案的形式化定义,利用超椭圆曲线上的双线性对构造了一个具有安全中介结构的无证书公钥加密方案。该方案消除了在基于身份的公钥密码体制中存在的密钥托管和密钥撤销的限制。在BDH和逆Weil对等困难问题假设下证明了方案的安全性。 展开更多
关键词 公钥加密 安全中介 无证书 双线性对 BDH问题
下载PDF
桥CA体系中证书策略的设置和处理 被引量:2
15
作者 任金强 刘海龙 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第z1期132-136,共5页
研究了证书策略在桥认证机构(CA)体系中的设置和处理问题.X.509证书中与证书策略相关的扩展项包括证书策略、策略映射、策略限制、禁止任意策略,分析了这些扩展项在交叉认证中对证书策略传递的影响.结合一个具体实例,给出在桥CA体系中... 研究了证书策略在桥认证机构(CA)体系中的设置和处理问题.X.509证书中与证书策略相关的扩展项包括证书策略、策略映射、策略限制、禁止任意策略,分析了这些扩展项在交叉认证中对证书策略传递的影响.结合一个具体实例,给出在桥CA体系中策略相关扩展项的设置和处理方法,从而为桥CA体系中信任的限制和传递提供了理论基础. 展开更多
关键词 证书认证机构 桥证书认证机构 证书策略 认证路径
下载PDF
举六年厚积之力 为金盾保驾护航
16
作者 李晓绩 《信息网络安全》 2005年第8期57-58,共2页
关键词 信息安全 电子证书 应用系统 公安工作 金盾工程 长春吉大正元信息技术股份有限公司
下载PDF
区域型(省级)CA中心建设模式的探讨 被引量:1
17
作者 刘远航 《信息网络安全》 2003年第4期44-46,共3页
本文针对目前区域(省、市)从事电子商务与电子政务过程中遇到的PKI体系的建设问题进行讨论,对各种建设模式的优缺点进行了分析,提出区域型(省级)CA中心的建设模式。
关键词 信息安全 公钥基础设施 区域型(省级)CA中心 建设模式
下载PDF
基于蚁群算法的P2P路由策略
18
作者 向泰 吴高凯 张丽英 《计算机安全》 2011年第4期40-43,共4页
目前P2P网络面临的两大难题:消息泛洪和free-rider,为了更好地解决这两个问题,提出了一种基于蚁群策略的路由策略,在每个节点建立了路由信息素表和请求应答数表,对等点可以根据信息素的值来选择成功率高的路径,只发送消息给部分节点,有... 目前P2P网络面临的两大难题:消息泛洪和free-rider,为了更好地解决这两个问题,提出了一种基于蚁群策略的路由策略,在每个节点建立了路由信息素表和请求应答数表,对等点可以根据信息素的值来选择成功率高的路径,只发送消息给部分节点,有效控制了消息的泛洪和拥塞的产生,通过奖励机制,有效减少了free-rider。 展开更多
关键词 P2P网络 P2P路由 蚁群算法
下载PDF
网络安全知识系列讲座之八——PKI/CA的部署与工程实施
19
作者 刘远航 《中国计算机用户》 2003年第18期39-39,共1页
通过建立数字证书认证中心(CA,Certification Authority)来保证电子商务,电子政务活动的安全是必由之路。
关键词 电子商务 必由之路 PKI/CA 国内 电子政务 国外 保证 数字证书认证中心 安全 活动
下载PDF
网络安全知识系列讲座之四——PKI:网络安全的重要基石
20
作者 刘远航 《中国计算机用户》 2003年第13期55-55,共1页
自从有通信活动以来,安全问题一直受到人们的重视,所以人类发明了封条、签字、密码锁等安全措施和机制来增强通信的安全性。进入互联网时代之后,由于信息在几乎不受保护的情形下在网络间传输,这更加深了使用者对网络的不信任感,相... 自从有通信活动以来,安全问题一直受到人们的重视,所以人类发明了封条、签字、密码锁等安全措施和机制来增强通信的安全性。进入互联网时代之后,由于信息在几乎不受保护的情形下在网络间传输,这更加深了使用者对网络的不信任感,相关信息安全技术因此孕育而生。 展开更多
关键词 计算机网络 网络安全 PKI 信息安全 认证分发系统
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部