期刊文献+
共找到155篇文章
< 1 2 8 >
每页显示 20 50 100
守正创新 推进网络安全科技自立自强--专访奇安信科技集团股份有限公司董事长齐向东
1
作者 范赫男 齐向东 《信息技术与网络安全》 2021年第1期I0001-I0004,共4页
"十四五"时期是我国全面建成小康社会后,乘势而上开启全面建设社会主义现代化国家新征程的第一个五年,恰好处在"两个一百年"奋斗目标的时间中点。党的十九届五中全会审议通过了《中共中央关于制定国民经济和社会发... "十四五"时期是我国全面建成小康社会后,乘势而上开启全面建设社会主义现代化国家新征程的第一个五年,恰好处在"两个一百年"奋斗目标的时间中点。党的十九届五中全会审议通过了《中共中央关于制定国民经济和社会发展第十四个五年规划和二○三五年远景目标的建议》(以下简称《十四五规划建议》),突出创新在发展全局中的核心地位,特别提出要把科技自立自强作为国家发展的战略支撑。作为中国网络安全产业的知名企业,奇安信积极响应国家战略规划,围绕"发展与安全"两个方面,以系统思考解读网络强国、平安中国建设。 展开更多
关键词 自立自强 系统思考 网络安全 远景目标 齐向东 五年规划 规划建议 守正创新
下载PDF
全国政协委员、中国互联网协会副理事长、奇安信科技集团董事长齐向东:筑牢数字“战场”安全防线
2
作者 齐向东 《互联网天地》 2023年第3期16-16,共1页
作为新一届全国政协委员,全国工商联副主席、中国互联网协会副理事长、奇安信科技集团董事长齐向东,在全国两会的提案中,聚焦党和国家中心任务,以国家战略需求为导向,从擅长的领域做起,积极建言资政。网络安全和信息化事关国家的长治久... 作为新一届全国政协委员,全国工商联副主席、中国互联网协会副理事长、奇安信科技集团董事长齐向东,在全国两会的提案中,聚焦党和国家中心任务,以国家战略需求为导向,从擅长的领域做起,积极建言资政。网络安全和信息化事关国家的长治久安,事关经济社会发展和人民群众福祉。“作为深耕网络安全赛道的从业者,我们要以‘零事故’作为目标,满足对‘绝对安全’的无限追求,进而推动网络安全走向更高水平,为数字经济和国家安全保驾护航。”在齐向东看来,在政协委员的履职过程中,发挥在网络安全领域的专业优势、技术优势、资源优势,是服务国家网络安全建设的需要,更是服务党和国家建设的切实需要。 展开更多
关键词 网络安全 政协委员 齐向东 全国工商联 安全防线 零事故 信息化 资源优势
原文传递
智慧轨交 工控安全护航——以工业安全监测为核心,合规业务双覆盖一奇安信轨道交通工控安全解决之道
3
作者 李航 《轨道交通》 2019年第3期60-62,共3页
背景轨道交通常被用于简称现代城市轨道交通。随着中国城市化进程加快,很多城市开始兴建服务于城市境内的各种轻型化铁路系统,比如地下铁路、轻轨铁路、单轨铁路、磁悬浮铁路等。由于轨道形式多种多样,所以当地的市内铁路公司会将这一... 背景轨道交通常被用于简称现代城市轨道交通。随着中国城市化进程加快,很多城市开始兴建服务于城市境内的各种轻型化铁路系统,比如地下铁路、轻轨铁路、单轨铁路、磁悬浮铁路等。由于轨道形式多种多样,所以当地的市内铁路公司会将这一系列的铁路系统都以“轨道交通”概况,成立城市轨道交通公司。地铁系统是城市轨道交通中运用最广泛的铁路系统种类,绝大多数城市的轨道交通主体也是地铁系统。因此部分城市的轨道交通以“地铁”概况,成立某市地铁公司。 展开更多
关键词 城市轨道交通 安全监测 工控 工业 护航 全解 业务 铁路系统
原文传递
国际大型石油公司涉足锂金属矿产业务的底层逻辑与启示 被引量:3
4
作者 徐东 徐振航 +2 位作者 刘俊峰 谢疏洋 王冰洁 《油气与新能源》 2024年第1期1-5,15,共6页
近年来,国际大型石油公司相继涉足金属矿产业务,尤其是埃克森美孚公司积极进军锂金属产业链。基于国际能源格局深度调整、能源转型加速演进的背景,在阐述锂金属矿产在能源转型和新能源产业发展中的重要作用和发展趋势的基础上,分析了国... 近年来,国际大型石油公司相继涉足金属矿产业务,尤其是埃克森美孚公司积极进军锂金属产业链。基于国际能源格局深度调整、能源转型加速演进的背景,在阐述锂金属矿产在能源转型和新能源产业发展中的重要作用和发展趋势的基础上,分析了国际大型石油公司进军锂金属产业链的外部条件和内在基础,得出国际大型石油公司未来能源转型会实现“三个平衡”的启示,建议中国能源企业在建立战略性矿产定量化动态评价体系、加强战略性优势矿产的冶炼加工能力、稳定发展海外供应链等方面主动积极作为,为中国战略性矿产资源保供提供有力支撑,为新能源产业发展提供资源保障。 展开更多
关键词 国际大型石油公司 能源转型 外部条件 内在基础 战略性矿产
下载PDF
黑灰产网络资产图谱构建与可视化
5
作者 赵颖 付铄雯 +7 位作者 赵鑫 徐雅琦 赵勇 陈运鹏 周芳芳 黄鑫 李玉伟 陈卓 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2024年第8期1181-1193,共13页
黑灰产团伙的网络化运作严重破坏着网络生态和社会治安.查封黑灰产团伙掌握的核心资产,如重要IP地址和安全证书,是目前打击黑灰产的主要手段之一.为此,提出黑灰产网络资产图谱构建与可视化.首先提出一种黑灰产网络资产图谱构建方法.从... 黑灰产团伙的网络化运作严重破坏着网络生态和社会治安.查封黑灰产团伙掌握的核心资产,如重要IP地址和安全证书,是目前打击黑灰产的主要手段之一.为此,提出黑灰产网络资产图谱构建与可视化.首先提出一种黑灰产网络资产图谱构建方法.从多源异构数据中广泛获取黑灰产网络资产信息及关联关系,并整合到点边双异质有向图;然后提出一组黑灰产网络资产图可视化方法,基于资产图拓扑特性改进经典力导引布局算法和社区检测算法,帮助用户观察和理解资产间复杂关联,并快速地识别核心资产及其影响范围;最后公布一个大规模黑灰产网络资产图谱数据集,梳理数据集可支持的黑灰产治理需求,并展望图谱分析面临的技术挑战,旨在推动面向黑灰产治理的大数据分析技术的发展和创新. 展开更多
关键词 黑灰产 网络资产图 可视化 公开数据集
下载PDF
工业云下基于密文的数据异常检测隐私保护方案
6
作者 魏淑华 肖珂 +2 位作者 张静 陈华平 宋鑫 《中国新通信》 2024年第18期10-13,共4页
随着数据时代的到来,云服务器成为许多用户和企业外包数据的头号选择,关于数据异常检测问题的研究愈发地被人们重视。针对现有方案大多数不支持对云环境上密文数据的异常检测的问题,本文提出了一种云环境下基于密文的数据异常检测隐私... 随着数据时代的到来,云服务器成为许多用户和企业外包数据的头号选择,关于数据异常检测问题的研究愈发地被人们重视。针对现有方案大多数不支持对云环境上密文数据的异常检测的问题,本文提出了一种云环境下基于密文的数据异常检测隐私保护方案(Privacy protection scheme for data anomaly detection based on ciphertext in cloud environment, PADC)。安全性分析证明,该方案的算法不会泄露数据明文、检测索引以及检测令牌的隐私信息,实现了隐私保护。效率分析与仿真实验表明,该方案具有较低的计算开销,具有良好的应用前景。 展开更多
关键词 异常检测 密文数据 云存储 隐私保护 高斯模型
下载PDF
DataCon:面向安全研究的多领域大规模竞赛开放数据
7
作者 郑晓峰 段海新 +10 位作者 陈震宇 应凌云 何直泽 汤舒俊 郑恩南 刘保君 陆超逸 沈凯文 张甲 陈卓 林子翔 《信息安全学报》 CSCD 2024年第1期123-136,共14页
网络安全数据是开展网络安全研究、教学的重要基础资源,尤其基于实战场景下的安全数据更是科研教学成果更符合安全实践的保障。然而,由于网络安全的技术变化快、细分领域多、数据敏感等原因,寻找合适的网络安全数据一直是研究者们进行... 网络安全数据是开展网络安全研究、教学的重要基础资源,尤其基于实战场景下的安全数据更是科研教学成果更符合安全实践的保障。然而,由于网络安全的技术变化快、细分领域多、数据敏感等原因,寻找合适的网络安全数据一直是研究者们进行科研和老师开展实践教学时关注的重要问题。本文总结并分析了多个领域的经典公开安全数据集,发现其在研究应用时存在数据旧、规模小、危害大等不足;克服安全数据领域选择、大规模实战数据获取、安全隐私开放等困难,构造了更符合当前科研需求DataCon安全数据集。数据集大规模覆盖DNS、恶意软件、加密恶意流量、僵尸网络、网络黑产等多个领域,且均来自实战化场景,并基于DataCon竞赛平台将其开放给参赛者和科研人员。目前,DataCon数据集涵盖了已成功举办四届的“DataCon大数据安全分析大赛”的全部数据,大赛被国家教育部评为优秀案例,并进入多所高校研究生加分名单,数据内容也一直随着真实网络环境中攻防场景的变化而持续更新。目前,DataCon数据集涵盖了已成功举办四届的“DataCon大数据安全分析大赛”的全部数据,大赛被国家教育部评为优秀案例,并进入多所高校研究生加分名单,数据内容也一直随着真实网络环境中攻防场景的变化而持续更新。数据集持续收到科研人员、学术的数据使用申请,支撑了多篇学术论文的发表,充分说明了其有效性和可用性。我们希望DataCon数据及竞赛能够对网络安全领域产、学、研结合有所帮助和促进。 展开更多
关键词 DataCon 安全研究 开放数据 竞赛
下载PDF
SM2签名算法两方门限盲协同计算方案研究
8
作者 张可臻 林璟锵 +3 位作者 王伟 刘勇 李光正 刘振亚 《密码学报(中英文)》 CSCD 北大核心 2024年第4期945-962,共18页
签名私钥的安全性是数字签名算法的基本要求,签名算法的门限计算方案可有效提高签名私钥的安全性.随着用户隐私日益受到重视,门限计算方案提出了更高要求.近年来有多个SM2签名算法的两方门限盲协同计算方案被提出,在盲协同计算方案中,... 签名私钥的安全性是数字签名算法的基本要求,签名算法的门限计算方案可有效提高签名私钥的安全性.随着用户隐私日益受到重视,门限计算方案提出了更高要求.近年来有多个SM2签名算法的两方门限盲协同计算方案被提出,在盲协同计算方案中,签名计算需要服务器和客户端协同进行,但是在签名过程中服务器不会获知最终的签名结果,所以当签名结果被公开后,服务器也无法关联签名结果与签名过程,也就无法知道用户执行签名计算的准确时间.现有的多个盲协同计算方案的流程相似,主要区别在于使用了不同的盲化方式和签名随机数.本文对现有的非盲化和盲化的SM2两方门限计算方案进行了全面的分析,总结了在SM2门限计算方案基础上实现盲协同的多种方式,提出了构建SM2签名算法两方门限盲协同计算方案的一般流程,利用该流程可将现有的非盲化方案转化成为相应的盲协同计算方案. 展开更多
关键词 SM2签名算法 两方门限计算方案 盲协同签名
下载PDF
面向PyPI生态系统的漏洞影响范围细粒度评估方法
9
作者 王梓博 贾相堃 +1 位作者 应凌云 苏璞睿 《软件学报》 EI CSCD 北大核心 2024年第10期4493-4509,共17页
Python语言的开放性和易用性使其成为最常用的编程语言之一.其形成的PyPI生态系统在为开发者提供便利的同时,也成为攻击者进行漏洞攻击的重要目标.在发现Python漏洞之后,如何准确、全面地评估漏洞影响范围是应对Python漏洞的关键.然而... Python语言的开放性和易用性使其成为最常用的编程语言之一.其形成的PyPI生态系统在为开发者提供便利的同时,也成为攻击者进行漏洞攻击的重要目标.在发现Python漏洞之后,如何准确、全面地评估漏洞影响范围是应对Python漏洞的关键.然而当前的Python漏洞影响范围评估方法主要依靠包粒度的依赖关系分析,会产生大量误报;现有的函数粒度的Python程序分析方法由于上下文不敏感等导致存在准确性问题,应用于实际的漏洞影响范围评估也会产生误报.提出一种基于静态分析的面向PyPI生态系统的漏洞影响范围评估方法PyVul++.首先构建PyPI生态系统的索引,然后通过漏洞函数识别发现受漏洞影响的候选包,进一步通过漏洞触发条件验证漏洞包,实现函数粒度的漏洞影响范围评估.PyVul++改进了Python代码函数粒度的调用分析能力,在基于PyCG的测试集上的分析结果优于其他工具(精确率86.71%,召回率83.20%).通过PyVul++对10个Python CVE漏洞进行PyPI生态系统(385855个包)影响范围评估,相比于pip-audit等工具发现了更多漏洞包且降低了误报.此外,在10个Python CVE漏洞影响范围评估实验中,PyVul++新发现了目前PyPI生态系统中仍有11个包存在引用未修复的漏洞函数的安全问题. 展开更多
关键词 PyPI生态系统 漏洞影响范围 函数粒度评估 静态分析
下载PDF
Text-to-SQL文本信息处理技术研究综述 被引量:1
10
作者 彭钰寒 乔少杰 +5 位作者 薛骐 李江敏 谢添丞 徐康镭 冉黎琼 曾少北 《无线电工程》 2024年第5期1053-1062,共10页
信号与信息处理的需求日益增加,离不开数据处理技术,数据处理需要数据库的支持,然而没有经过训练的使用者会因为不熟悉数据库操作产生诸多问题。文本转结构化查询语言(Text to Structured Query Language,Text-to-SQL)的出现,使用户无... 信号与信息处理的需求日益增加,离不开数据处理技术,数据处理需要数据库的支持,然而没有经过训练的使用者会因为不熟悉数据库操作产生诸多问题。文本转结构化查询语言(Text to Structured Query Language,Text-to-SQL)的出现,使用户无需掌握结构化查询语言(Structured Query Language,SQL)也能够熟练操作数据库。介绍Text-to-SQL的研究背景及面临的挑战;介绍Text-to-SQL关键技术、基准数据集、模型演变及最新研究进展,关键技术包括Transformer等主流技术,用于模型训练的基准数据集包括WikiSQL和Spider;介绍Text-to-SQL不同阶段模型的特点,详细阐述Text-to-SQL最新研究成果的工作原理,包括模型构建、解析器设计及数据集生成;总结Text-to-SQL未来的发展方向及研究重点。 展开更多
关键词 文本转结构化查询语言 解析器 文本信息处理 数据库 深度学习
下载PDF
物联网技术在网络通信节点安全检测中的应用 被引量:1
11
作者 刘霞 《电脑编程技巧与维护》 2024年第8期154-156,173,共4页
随着物联网技术的快速发展和普及,网络通信节点的安全性问题日益凸显,已成为当前研究的热点之一。文中探讨了物联网技术在网络通信节点安全检测中的应用,为提升网络安全防护能力提供参考。首先,详细分析了网络通信节点安全检测的关键作... 随着物联网技术的快速发展和普及,网络通信节点的安全性问题日益凸显,已成为当前研究的热点之一。文中探讨了物联网技术在网络通信节点安全检测中的应用,为提升网络安全防护能力提供参考。首先,详细分析了网络通信节点安全检测的关键作用与挑战。其次,设计了面向网络通信节点安全的邻居发现协议方案,包括物联网通信节点体系结构和邻居发现协议流程,建立了基于时隙模型的邻居发现协议设计模型。最后,通过实验数据分析验证了该方案的准确性和有效性。结果表明,物联网技术可以有效地应用于网络通信节点的安全检测中,提高网络通信节点的安全性和可靠性。 展开更多
关键词 物联网技术 网络通信节点 安全检测 邻居发现协议 时隙模型
下载PDF
融合全局上下文关联特征的细粒度图像分类
12
作者 苗壮 王培龙 +2 位作者 崔浩然 王昱菲 王家宝 《计算机技术与发展》 2024年第6期29-36,共8页
针对现有基于注意力机制的细粒度图像分类模型在提取图像特征时,过于关注图像目标的某个或某些局部特征,而忽略不同局部特征之间、局部特征和全局特征之间的关联关系的问题,提出了一种融合全局上下文关联特征的细粒度图像分类方法。该... 针对现有基于注意力机制的细粒度图像分类模型在提取图像特征时,过于关注图像目标的某个或某些局部特征,而忽略不同局部特征之间、局部特征和全局特征之间的关联关系的问题,提出了一种融合全局上下文关联特征的细粒度图像分类方法。该方法设计了区域感知模块,通过从图像中获得不同区域的区域特征感知编码,实现对图像中目标的一个或多个局部区域的特征表示;基于加性注意力机制,设计了全局注意力感知模块和上下文注意力感知模块,通过构建各局部特征之间、局部特征和整体特征之间的关联性,实现对遮挡目标的关键部位特征的更有效表示。通过在细粒度图像分类数据集Stanford Cars、FGVC Aircraft、CUB-200-2011以及自建的FGVC-LAV数据集上的验证评估表明,该方法可以在提取图像局部特征的同时,有效挖掘局部特征和局部特征之间、局部特征和全局特征之间的关联关系,提高细粒度图像分类准确率。 展开更多
关键词 细粒度 图像分类 注意力 局部特征 关联特征
下载PDF
基于模体PageRank算法识别穴位-疾病网络的关键节点
13
作者 赵海 缪九男 +1 位作者 刘晓 尉雪龙 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第5期628-635,共8页
针对现有针灸关键穴位挖掘算法存在精度不佳、适用性较窄的问题,在“穴位-疾病”网络中引入多穴位间的高阶相互作用,提出一种基于3节点模体的高特异性关键穴位挖掘算法.将此算法从分辨率、网络损失和准确性方面分别与其他5种穴位重要性... 针对现有针灸关键穴位挖掘算法存在精度不佳、适用性较窄的问题,在“穴位-疾病”网络中引入多穴位间的高阶相互作用,提出一种基于3节点模体的高特异性关键穴位挖掘算法.将此算法从分辨率、网络损失和准确性方面分别与其他5种穴位重要性评估算法进行比较.结果表明,该算法识别的关键穴位对网络的连通性有明显的破坏作用,说明关键穴位处于穴位疾病网络拓扑结构的核心位置,并与其他穴位有较高的协同合作;该算法的稳定性保证了关键穴位的可靠性;从网络拓扑结构和穴位间的高协同性角度来看,该算法寻找的关键穴位可以作为穴位网络中的核心穴位,帮助研究人员探索有针对性的、高影响力的穴位组合. 展开更多
关键词 穴位 疾病 模体 网络 网页排名算法
下载PDF
网络流量密态匿迹与体系对抗综述
14
作者 王强 刘奕智 +1 位作者 李涛 贺小川 《信息网络安全》 CSCD 北大核心 2024年第10期1484-1492,共9页
组织性复杂、计划性高效和指向性明确的高级持续性威胁(APT)攻击是我国面临的主要威胁之一,APT组织的行动隐匿化、攻击常态化趋势愈加明显。近年来,我国掌握主要的APT活动越来越困难,与APT组织将攻击行为匿迹于正常信息服务和网络活动中... 组织性复杂、计划性高效和指向性明确的高级持续性威胁(APT)攻击是我国面临的主要威胁之一,APT组织的行动隐匿化、攻击常态化趋势愈加明显。近年来,我国掌握主要的APT活动越来越困难,与APT组织将攻击行为匿迹于正常信息服务和网络活动中,以及将攻击流量藏匿于正常通信流量中不无关系。这种高隐蔽攻击行为隐匿后所处的状态,称之为密态。如何检测发现密态行为并实施体系对抗,是当前网络空间防御要解决的瓶颈性难题之一。文章从澄清网络空间高级攻击活动的流量传输隐匿技术机理角度出发,围绕匿名通信链路构建和流量特征行为检测两个维度,提出流量密态匿迹对抗的研究框架和对抗能力评估指标体系,全面阐述近年来相关研究工作进展、研究方法及解决方案,以期探索网络空间密态对抗能力新的发展方向。 展开更多
关键词 密态匿迹 流量混淆 体系对抗
下载PDF
2023年国内企业勒索病毒攻击态势分析
15
作者 刘川琦 《中国信息安全》 2024年第8期44-47,共4页
勒索病毒的出现,极大地改变了网络安全的基本环境和游戏规则,成为当今世界网络空间中最大的不确定因素。特别是一旦感染勒索病毒几乎无解的攻击特点,使得越来越多的政企机构被迫放弃“事后补救”的幻想,转而采用以“预防为主”的积极防... 勒索病毒的出现,极大地改变了网络安全的基本环境和游戏规则,成为当今世界网络空间中最大的不确定因素。特别是一旦感染勒索病毒几乎无解的攻击特点,使得越来越多的政企机构被迫放弃“事后补救”的幻想,转而采用以“预防为主”的积极防御策略来应对勒索病毒攻击的泛滥之势。 展开更多
关键词 勒索病毒 网络安全 防御策略 攻击特点 世界网络空间 预防为主 不确定因素 游戏规则
下载PDF
金融行业数据全生命周期的安全保护研究
16
作者 孔德亮 王弢 刘静远 《网络安全与数据治理》 2024年第9期14-20,共7页
随着数字经济的繁荣和金融行业数字化转型的加速,数据已经成为了推动金融行业转型的新兴力量。然而,在这个过程中,数据安全防护成为了保障金融稳定和安全的关键环节,其对于国家安全和社会稳定的影响不容忽视。分析了金融行业面临的数据... 随着数字经济的繁荣和金融行业数字化转型的加速,数据已经成为了推动金融行业转型的新兴力量。然而,在这个过程中,数据安全防护成为了保障金融稳定和安全的关键环节,其对于国家安全和社会稳定的影响不容忽视。分析了金融行业面临的数据安全风险,提出在金融行业内的数据安全体系建设实践,为构建金融行业的数据安全体系提供参考。 展开更多
关键词 金融数据 数据安全治理 数据分类分级 敏感数据识别
下载PDF
基于零信任的省级气象信息网络防护技术研究
17
作者 刘晓波 冯冼 +2 位作者 张思睿 郑秋生 周武宁 《计算技术与自动化》 2024年第2期151-155,共5页
随着省级气象部门对外服务统一出口要求,系统和数据逐步集约化,部分省级单位建立了专门对外提供数据服务的数据中台,传统网络安全技术在当前新的业务形态和场景下显得捉襟见肘。零信任作为一种全新的网络安全理念,为重构网络安全架构提... 随着省级气象部门对外服务统一出口要求,系统和数据逐步集约化,部分省级单位建立了专门对外提供数据服务的数据中台,传统网络安全技术在当前新的业务形态和场景下显得捉襟见肘。零信任作为一种全新的网络安全理念,为重构网络安全架构提供了理论指引。设计了一种基于零信任的适用于省级气象部门的安全架构体系,并基于零信任构建了气象网络的可信访问通道解决数据访问管道安全问题,提出了一种数据动态授权访问的方法解决气象数据安全访问授信问题,给出终端可信空间方案解决端上数据泄露问题。 展开更多
关键词 零信任模型 动态授权 可信访问通道 可信终端空间
下载PDF
智慧农业领域大数据安全问题探索
18
作者 吴云坤 杨莹 +2 位作者 李豪 熊健 陈湘灵 《农业大数据学报》 2024年第3期380-391,共12页
在当前信息化高速发展的背景下,智慧农业作为农业发展的必然趋势,其中农业大数据是实现智慧农业的重要支撑。尽管农业大数据带来了巨大的产业动能,但也伴随诸多的数据安全问题,有效处理农业大数据技术与数据安全的关系显得至关重要。首... 在当前信息化高速发展的背景下,智慧农业作为农业发展的必然趋势,其中农业大数据是实现智慧农业的重要支撑。尽管农业大数据带来了巨大的产业动能,但也伴随诸多的数据安全问题,有效处理农业大数据技术与数据安全的关系显得至关重要。首先综合分析当前各种观点重新定义了农业大数据,然后通过案例详述了其在农业供应链各环节中的促进作用,接着深入剖析了农业大数据的泛在性、社会性、交叉性等专有特征。最后,基于安全三项基本要素(机密性、完整性和可用性)以及农业大数据的专有特征,从数据采集、数据传输、数据存储等大数据生命周期的七个阶段出发,构建了智慧农业场景下的大数据安全风险框架。从大数据存在的共性问题引出农业领域下基于专有特征的特性问题,并结合实际智慧农业场景,提出了有针对性的安全解决策略。本文将对未来研究智慧农业领域中数据安全问题的解决方案提供新思路,旨在促进智慧农业更快更安全发展。 展开更多
关键词 智慧农业 农业大数据 数据安全 农业供应链 大数据生命周期
下载PDF
狠抓科技创新争做世界一流网络安全企业
19
作者 齐向东 《中国科技产业》 2024年第2期7-8,共2页
习近平总书记强调,“科技创新成为国际战略博弈的主要战场,围绕科技制高点的竞争空前激烈。”奇安信诞生于党的十八大所开创的中国特色社会主义新时代,致力于网络安全科技创新,保护国家和社会的网络空间安全,“创新优先”是我们的核心... 习近平总书记强调,“科技创新成为国际战略博弈的主要战场,围绕科技制高点的竞争空前激烈。”奇安信诞生于党的十八大所开创的中国特色社会主义新时代,致力于网络安全科技创新,保护国家和社会的网络空间安全,“创新优先”是我们的核心价值观之一。在社会主义市场经济的哺育和新型举国体制的推动下,仅用5年时间. 展开更多
关键词 网络安全 网络空间安全 战略博弈 国家和社会 世界一流 核心价值观 制高点
下载PDF
推进关键信息基础设施数据安全和安全运营工作分析
20
作者 陈维娜 《数字技术与应用》 2024年第10期67-69,共3页
随着现代信息技术的发展,数字信息化技术在各个行业和领域当中都得到了广泛的运用,进而推进了关键信息基础设施的建设。关键信息基础设备和国家网络安全运行以及数据安全都有着密切的关系,并且成为了建设“网络强国”“数字强国”的关... 随着现代信息技术的发展,数字信息化技术在各个行业和领域当中都得到了广泛的运用,进而推进了关键信息基础设施的建设。关键信息基础设备和国家网络安全运行以及数据安全都有着密切的关系,并且成为了建设“网络强国”“数字强国”的关键所在。基于此,本文主要对关键信息基础设施的数据安全和安全运营工作进行了讨论与分析,以供相关人士参考。 展开更多
关键词 数据安全 现代信息技术 关键信息基础设施 安全运营 国家网络安全 网络强国 数字信息化技术 讨论与分析
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部