期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
我国网络信息安全管控平台合法化研究 被引量:1
1
作者 吴志鹏 行星 《未来与发展》 2015年第6期18-20,共3页
我国对于电信网络(包括通信网和互联网)实施了多年的管理,不仅有制度上的约束,也有技术上的要求。中央和地方各级政府及其组成部门建设了多种多样的网络信息安全管控平台。由于制度不健全等因素,其中一些重要技术平台实际处于无合法授... 我国对于电信网络(包括通信网和互联网)实施了多年的管理,不仅有制度上的约束,也有技术上的要求。中央和地方各级政府及其组成部门建设了多种多样的网络信息安全管控平台。由于制度不健全等因素,其中一些重要技术平台实际处于无合法授权的状态,而是利用所谓"保密"的外衣进行包装。按照行政法的基本原则,对网络信息安全管控平台进行合法界定已经成为当务之急。本文建立在作者多年来网络信息安全管理和国家级相关平台建设维护的实践基础上,结合国外有关技术平台的法治化进程和我国的经验教训,提出了依法解决网络信息安全管控平台合法化的对策。 展开更多
关键词 网络信息安全 行政法 合法化
下载PDF
隐私岂可随意交易——谈网络个人信息保护 被引量:1
2
作者 潘凡凡 许传淇 吴志鹏 《中国电信业》 2018年第5期43-45,共3页
英国和美国多家媒体连续报道,一款号称能够分析用户心理的应用软件开发者、英国剑桥大学心理学教授亚历山大·科根把使用该软件的脸谱(Face Book)用户及其脸谱好友共计约5000万人的数据卖给剑桥分析公司。剑桥分析公司未经授权获... 英国和美国多家媒体连续报道,一款号称能够分析用户心理的应用软件开发者、英国剑桥大学心理学教授亚历山大·科根把使用该软件的脸谱(Face Book)用户及其脸谱好友共计约5000万人的数据卖给剑桥分析公司。剑桥分析公司未经授权获取、分析、利用脸谱用户数据,用于预测、影响选民观点。事件曝光后,脸谱遭受数据保护监管松懈、放任应用程序投放者收集用户信息等指责。 展开更多
关键词 个人信息保护 英国剑桥大学 软件开发者 网络 交易 隐私 用户心理 应用程序
下载PDF
浅谈APT组织在网络攻击中的发展演变
3
作者 范宇倩 《江苏通信》 2019年第2期32-34,共3页
近年来,世界各国、各组织对网络空间安全的重视程度不断升级,国家间的网络安全对抗战愈演愈烈,APT组织数量增多、攻击对象和攻击范围不断扩大。本文以Lazarus、APT28、OceanLotus等典型APT组织为例,从组织规模、攻击对象、攻击技术等方... 近年来,世界各国、各组织对网络空间安全的重视程度不断升级,国家间的网络安全对抗战愈演愈烈,APT组织数量增多、攻击对象和攻击范围不断扩大。本文以Lazarus、APT28、OceanLotus等典型APT组织为例,从组织规模、攻击对象、攻击技术等方面分析了APT组织在网络攻击中的发展演变,以期增强我国网络攻击的风险意识,提高我国应对网络攻击的能力。 展开更多
关键词 高级持续性威胁攻击 黑客组织 网络攻击 网络空间安全
下载PDF
基于数据可视化分析技术的通信运营商热线服务能力分析体系 被引量:1
4
作者 赵俊蛟 范宇倩 《信息通信》 2019年第6期157-159,共3页
为确保传统通信运营商服务领先优势,急需对各服务触点的客户服务效率和质量进行充分、直观地监控,才能使其在市场竞争中立于不败之地。文章通过对通信运营商客服热线服务中三大类重要指标的详细梳理与深入分析,充分挖掘各类指标的相互... 为确保传统通信运营商服务领先优势,急需对各服务触点的客户服务效率和质量进行充分、直观地监控,才能使其在市场竞争中立于不败之地。文章通过对通信运营商客服热线服务中三大类重要指标的详细梳理与深入分析,充分挖掘各类指标的相互联系及相互作用,深入研究数据可视化技术在数据建模、数据发布方面的特性与优势,以微软公司Power BI数据分析工具为基础,以当前数据可视化技术为依托,开发重要指标每日数据索引、分析、通报统一平台,并支持从"热线现场-坐席类别-班组-具体人员"全粒度展示能力,为运营商热线重要指标监控、分析提供有力支撑。 展开更多
关键词 移动通信 数据整合 数据可视化 数据库
下载PDF
基于人脸融合的欺骗检测方法研究
5
作者 孙海亮 《计算机应用文摘》 2022年第14期93-95,共3页
在生物识别技术不断发展的今天,人们面临越来越多的恶意欺诈行为。因此,如何正确识别人脸图像和视频的真实性和完整性成为一个迫切需要解决的问题。文章介绍了相机捕捉到自然真实的人脸图像与计算机生成的人脸融合图像,通过相机传感器... 在生物识别技术不断发展的今天,人们面临越来越多的恶意欺诈行为。因此,如何正确识别人脸图像和视频的真实性和完整性成为一个迫切需要解决的问题。文章介绍了相机捕捉到自然真实的人脸图像与计算机生成的人脸融合图像,通过相机传感器噪声模型得到SPN的不同,即这两种图像的SPN具有各自的唯一特性,以实现对人脸融合欺骗的检测。 展开更多
关键词 生物识别技术 人脸识别 人脸融合欺骗 相机传感器噪声模型SPN 盲检测
下载PDF
5G与4G并行下的技术推广
6
作者 孙鲁香 《中国战略新兴产业(理论版)》 2019年第15期0120-0120,共1页
现如今,随着信息技术的快速发展,单纯的 4G 技术已经逐渐满足不了人们日益增长的文化需求。因此,5G 技术 应运而生。本文着重阐述了 5G 与 4G 共存下的技术推广,5G 在未来应用的领域以及对 5G 技术发展的建议。
关键词 5G技术 信息通信 技术推广
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部