期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
华北油田携手明朝万达构建移动办公安全新体系
1
《信息安全与通信保密》 2012年第3期52-52,共1页
信息时代,企业的各种主要业务系统在快速发展的数字化、网络化应用中起到了重要作用。如何能更好地提高工作效率、提高管理决策的质量、提高网络资源的覆盖面以及快速处理事务的能力,是目前企业应用发展的趋势,也是在该发展趋势下确... 信息时代,企业的各种主要业务系统在快速发展的数字化、网络化应用中起到了重要作用。如何能更好地提高工作效率、提高管理决策的质量、提高网络资源的覆盖面以及快速处理事务的能力,是目前企业应用发展的趋势,也是在该发展趋势下确保移动办公中的终端安全亟待解决的问题。 展开更多
关键词 移动办公 终端安全 华北油田 明朝 企业应用 网络化应用 信息时代 业务系统
原文传递
明朝万达:盘点2012年十大信息泄密事件
2
《信息安全与通信保密》 2013年第1期22-22,共1页
伴随着云计算、物联网和移动互联网概念的火热,不平凡的2012年终于步入了尾声。这一年大数据的出现更让网络信息安全成为了众矢之的。经明朝万达统计,2012年见诸媒体的信息泄密事件超过30起,而这仅是冰山一角,事件本身带来的损失、... 伴随着云计算、物联网和移动互联网概念的火热,不平凡的2012年终于步入了尾声。这一年大数据的出现更让网络信息安全成为了众矢之的。经明朝万达统计,2012年见诸媒体的信息泄密事件超过30起,而这仅是冰山一角,事件本身带来的损失、对行业及社会的负面影响等均让人不安加揪心。 展开更多
关键词 信息泄密 事件 明朝 网络信息安全 移动互联网 物联网
原文传递
明朝万达顷力打造最专业的内网安全品牌
3
《信息安全与通信保密》 2006年第12期48-48,共1页
关键词 内网安全 明朝 品牌 网络安全平台 企事业单位 北京电视台 安全理念 海关总署
原文传递
面向多样性数据安全合规检测系统的设计
4
作者 安鹏 喻波 +2 位作者 江为强 王志华 彭洪涛 《信息安全研究》 CSCD 北大核心 2024年第7期658-667,共10页
旨在提出一种面向多样性数据的合规检测系统的设计.该系统通过可配置的规则和定制化功能,满足不同数据类型和行业的合规性需求.在系统设计中,针对每种文档类型都设计了相应的检测规则,以确保文档在存储、传输和处理过程中的合规性.除了... 旨在提出一种面向多样性数据的合规检测系统的设计.该系统通过可配置的规则和定制化功能,满足不同数据类型和行业的合规性需求.在系统设计中,针对每种文档类型都设计了相应的检测规则,以确保文档在存储、传输和处理过程中的合规性.除了文档类型的合规性检测,系统还考虑了终端设备内的软件与硬件安装情况以及账户设置相关策略的合规性.系统也支持敏感数据识别、多语言支持、自动化处理、可视化和报告功能,此外,考虑隐私保护和安全性等关键因素,设计出一种全面、高效、安全的工具,用于多样性数据的合规性检测和管理. 展开更多
关键词 多样性数据 数据安全 隐私合规 敏感数据识别 分类分级
下载PDF
数据合规高效流通使用
5
作者 周辉 王志海 《信息安全研究》 CSCD 2023年第7期610-611,共2页
数据作为数字技术的关键要素和新型生产要素,其流通使用在技术进步、经济社会创新发展和公共治理中发挥着日益突出的战略作用.数据流通使用中面临着数字化转型的各类挑战,也存在着违法违规的潜在风险.能否把该管的管住,积极有效防范和... 数据作为数字技术的关键要素和新型生产要素,其流通使用在技术进步、经济社会创新发展和公共治理中发挥着日益突出的战略作用.数据流通使用中面临着数字化转型的各类挑战,也存在着违法违规的潜在风险.能否把该管的管住,积极有效防范和化解之,关系各类数据主体权益,关系国家数据安全;能否把该放的放开,发展利用好数据,关系数字时代经济发展新动能,关系国家竞争新优势. 展开更多
关键词 违法违规 数字化转型 数据流通 数据安全 公共治理 竞争新优势 数据主体 防范和化解
下载PDF
政务数据安全治理体系研究与实践 被引量:4
6
作者 王玉 安鹏 +2 位作者 栗文科 王世彪 喻波 《信息安全研究》 CSCD 2023年第9期900-907,共8页
关键数据是维系组织和社会发展的重要动力,这使其成为黑客恶意觊觎的目标,也是监管机构严格审查的对象,同时组织还需要防止员工无意中泄露内部秘密信息.政府部门作为维护数据开放秩序和保障数据安全的“守护者”,既要保护敏感数据的安全... 关键数据是维系组织和社会发展的重要动力,这使其成为黑客恶意觊觎的目标,也是监管机构严格审查的对象,同时组织还需要防止员工无意中泄露内部秘密信息.政府部门作为维护数据开放秩序和保障数据安全的“守护者”,既要保护敏感数据的安全,保持监管合规性,又要在不改变现有业务流程的前提下快速部署实施数据安全防护工程,有效控制成本,降低复杂度和风险.从政务数据安全治理背景出发,通过分析政府数据安全管理现状及安全管理需求,参考国内外最新数据安全治理理论与技术研究成果,依据相关政策法律法规要求,基于信创背景下的国产化安全需要,提出了适用于我国政务数据安全治理的体系框架,并介绍了相关技术以及项目实践案例. 展开更多
关键词 数字政府 政务数据 数据安全治理 数据全生命周期 信创
下载PDF
运营商数据安全合规检查技术研究与实践 被引量:1
7
作者 安鹏 李宏飞 +2 位作者 高铭 王世彪 喻波 《信息安全研究》 CSCD 2023年第7期643-647,共5页
在全球数字经济发展的大背景下,数据已成为企业的重要资产.我国将数据定位为国家基础战略性资源和社会生产创新要素之一.近年来黑客勒索攻击的泛滥对企业数据安全管理造成很大的数据泄露风险,员工在生产过程中无意识的数据分享操作也是... 在全球数字经济发展的大背景下,数据已成为企业的重要资产.我国将数据定位为国家基础战略性资源和社会生产创新要素之一.近年来黑客勒索攻击的泛滥对企业数据安全管理造成很大的数据泄露风险,员工在生产过程中无意识的数据分享操作也是当前企业数据资产泄露的重要途径之一.随着《中华人民共和国数据安全法》的颁布,监管机构把数据安全审查作为运营商行业安全检查的内容.因此基于监管合规性,研究相关检查技术并进行实践,从而帮助运营商增强安全检查能力,保障数据安全,满足合规监管与业务发展需要. 展开更多
关键词 合规检查 内容识别 聚类算法 运营商 数据安全
下载PDF
移动信息化驱动力与新需求
8
作者 王志海 《软件和信息服务》 2013年第4期11-11,共1页
移动互联网和丰富应用的普及迅速改变了人们对信息网络的使用习惯,进而对政府和企事业单位等信息化产生了深刻的影响,掀起了继个人用户拥抱移动互联网之后的又一波企业拥抱移动互联网的高潮。可以说,移动信息化已经成为一种不可逆转... 移动互联网和丰富应用的普及迅速改变了人们对信息网络的使用习惯,进而对政府和企事业单位等信息化产生了深刻的影响,掀起了继个人用户拥抱移动互联网之后的又一波企业拥抱移动互联网的高潮。可以说,移动信息化已经成为一种不可逆转的趋势。 展开更多
关键词 移动互联网 信息化 驱动力 企事业单位 信息网络 个人用户
下载PDF
一种基于改进模糊哈希的文件比较算法研究 被引量:3
9
作者 邸宏宇 张静 +1 位作者 于毅 王连印 《信息网络安全》 2016年第11期12-18,共7页
模糊哈希算法广泛应用于同源相似文件的检索、恶意代码检测、电子数据取证等领域。模糊哈希算法首先依据文件长度和文件内容检测对文件进行分片,再对每一个分片进行滚动哈希运算,最后将各分片的哈希值连接在一起,形成文件指纹,实现了具... 模糊哈希算法广泛应用于同源相似文件的检索、恶意代码检测、电子数据取证等领域。模糊哈希算法首先依据文件长度和文件内容检测对文件进行分片,再对每一个分片进行滚动哈希运算,最后将各分片的哈希值连接在一起,形成文件指纹,实现了具有局部敏感特性的近似最邻近搜索。文章采用了关键词触发的变长分片策略和基于simhash的滚动哈希计算方法对现有的模糊哈希算法进行改进,克服了分片长度依赖于文件长度、触发条件与分片中内容无紧密联系、运算性能受滚动窗口长度制约的缺陷。基于多种语料库的文件比较实验表明,文章提出的改进模糊哈希算法可以有效地实现同源相似文件的发现,且具备支持多级信息粒度比较的能力。 展开更多
关键词 模糊哈希 局部敏感 文件比较 滚动哈希
下载PDF
非结构化文档敏感数据识别与异常行为分析 被引量:9
10
作者 喻波 王志海 +2 位作者 孙亚东 谢福进 安鹏 《智能系统学报》 CSCD 北大核心 2021年第5期931-939,共9页
在海量数据中快速、准确地对数据进行分类分级,快速识别用户异常行为是目前数据安全领域的重要研究内容。在数据分类分级研究领域,自然语言处理技术提升了分类分级的准确率,但是中文语体混杂、无监督学习准确率低、有监督学习样本标注... 在海量数据中快速、准确地对数据进行分类分级,快速识别用户异常行为是目前数据安全领域的重要研究内容。在数据分类分级研究领域,自然语言处理技术提升了分类分级的准确率,但是中文语体混杂、无监督学习准确率低、有监督学习样本标注工作量大等问题亟待取得关键突破。本文提出多元中文语言模型和基于无监督算法构建样本,突破数据分类分级领域面临的关键问题。在用户异常行为分析研究领域,由于样本依赖度过高,导致异常行为识别准确率较低,本文提出利用离群点检测方法构建异常行为样本库,解决样本依赖过高问题。为验证方法可行性,进一步构建实验系统开展实验分析,通过实验验证所提出方法可以显著提高数据分类分级和异常行为分析的准确率。 展开更多
关键词 数据安全 人工智能 分类分级 语言模型 用户异常行为分析 样本 自然语言处理 监督学习
下载PDF
警用移动信息网构建及关键技术研究 被引量:2
11
作者 常艳 卢煜 +2 位作者 刘强 喻波 王勇 《警察技术》 2016年第1期28-33,共6页
随着移动通信技术的迅猛发展,无线服务深入人们生活方方面面,也预示着移动警务欣欣向荣的远景。移动警务已不再局限于移动终端与公安信息网交互上传和查询数据,一批新形态业务出现了,如移动即时通信、移动视频会议等。但当前各地公安机... 随着移动通信技术的迅猛发展,无线服务深入人们生活方方面面,也预示着移动警务欣欣向荣的远景。移动警务已不再局限于移动终端与公安信息网交互上传和查询数据,一批新形态业务出现了,如移动即时通信、移动视频会议等。但当前各地公安机关建设的移动警务系统,无法很好满足这些新形态业务开展的需要。同时,各地孤立的移动警务安全接入平台制约了全国性业务的开展和普及。因此,迫切需要研究在新形态业务的推动下,创新突破,探索新的移动警务系统建设方案。 展开更多
关键词 移动警务 警用移动信息网 安全接入平台 无线接入方式 互联互通
下载PDF
工业互联网环境下高效分布式匿名异构跨域认证方案
12
作者 邓淏天 彭洪涛 +3 位作者 祝烈煌 安鹏 吴桐 张川 《信息安全研究》 2022年第10期964-973,共10页
工业互联网被政府和企业认为是信息时代下半场竞争的主战场.随着工业互联网的功能日益强大,设备不仅需要在所在的安全域中相互连接和交换信息,还需要跨域协作来提高效率.跨域协作面临数据安全的问题,安全的身份认证技术是数据安全的保... 工业互联网被政府和企业认为是信息时代下半场竞争的主战场.随着工业互联网的功能日益强大,设备不仅需要在所在的安全域中相互连接和交换信息,还需要跨域协作来提高效率.跨域协作面临数据安全的问题,安全的身份认证技术是数据安全的保障、隐私计算的基础.然而传统的跨域认证存在诸多问题,如需要依赖可信第三方、普适性差、中心化管理、成本高、效率低、缺乏隐私保护等.针对以上问题,提出了基于无证书可链接环签名的分布式匿名异构跨域认证方案.该方案一方面创新性地将可链接环签名算法应用于跨域认证,既实现了异构跨域认证,又实现了设备的匿名认证与身份保护;另一方面,利用区块链构建跨域的分布式存储网络,通过IPFS(interplanetary file system)技术提高区块链数据存储和查询的效率.最后通过安全性分析、方案对比和基于以太坊的模拟实验证明了该方案的安全性和有效性. 展开更多
关键词 跨域认证 环签名 匿名认证 异构认证 区块链
下载PDF
基于微服务与隐私计算技术的数据安全共享服务平台 被引量:2
13
作者 安鹏 张卓晖 喻波 《信息安全研究》 2022年第10期1000-1007,共8页
针对多源数据融合共享应用的需求,应用基于隐私计算技术,在可信受控存储的基础上,结合密态计算和协同计算,提供机构间融合数据共享服务模式,并构建合规的数据安全共享服务平台,提供微服务架构及API网关技术支撑的服务注册、发布、订阅... 针对多源数据融合共享应用的需求,应用基于隐私计算技术,在可信受控存储的基础上,结合密态计算和协同计算,提供机构间融合数据共享服务模式,并构建合规的数据安全共享服务平台,提供微服务架构及API网关技术支撑的服务注册、发布、订阅、调用、注销等全生命周期的数据服务管理.此外,针对多源数据融合共享应用的需求,采用基于微服务的数据安全共享架构,通过访问控制策略管理、敏感数据流转监测、异常行为监测与管控等技术,实现内外部数据的跨域安全共享.构建海量多维数据的融合共享服务平台,实现跨平台、跨主体、跨部门的多方数据安全计算,解决不可流通数据的协同应用问题. 展开更多
关键词 数据安全 微服务 隐私计算 安全共享 多方安全计算 共享服务平台
下载PDF
一种适用于大规模场景的匿名电子投票系统 被引量:2
14
作者 高小龙 王玉 +2 位作者 安鹏 唐波 刘金会 《信息安全研究》 2022年第10期990-999,共10页
近年来,随着密码学技术和互联网技术的不断发展,电子投票越来越得到社会的广泛关注.但传统电子投票存在隐私问题,严重威胁着投票的公平公正.电子投票系统是基于密码学的综合性系统,所依赖的密码学技术大致有以下4类:混合网络、盲签名、... 近年来,随着密码学技术和互联网技术的不断发展,电子投票越来越得到社会的广泛关注.但传统电子投票存在隐私问题,严重威胁着投票的公平公正.电子投票系统是基于密码学的综合性系统,所依赖的密码学技术大致有以下4类:混合网络、盲签名、同态加密和秘密共享.其中秘密共享技术的安全性更高,数据处理效率更好.然而这种投票方案组成复杂,多方之间的通信复杂度高是限制其进一步应用和发展的主要问题.除此之外,在不泄露选票信息的前提下,实现选票有效性的验证也是一大挑战.针对上述问题,提出了一种基于秘密共享、可非交互式验证的安全电子投票系统.该系统使用非交互式的零知识验证方法,在满足投票系统基本安全要求的前提下,减少了通信复杂度,只要有1台投票服务器是诚实的就可以保证匿名性.除此之外,针对合谋攻击和分布式拒绝服务攻击具有一定抵抗能力.这些改进使得该系统适用于大型匿名投票场景. 展开更多
关键词 电子投票 秘密共享 分布式点函数 椭圆曲线密码 验证性
下载PDF
新一代移动警务平台建设经验分享 被引量:4
15
作者 喻波 何晋昊 蒲鹏飞 《警察技术》 2018年第1期41-44,共4页
新一代移动警务相对上一代移动警务而言其优势在于整个平台从设计到建设到使用都秉承着"开放"原则,基于此原则下可以服务更多的用户群体,引入更多的数据资源,满足更多的实战场景。但是在落地阶段,由于涉及到的技术点更多,需... 新一代移动警务相对上一代移动警务而言其优势在于整个平台从设计到建设到使用都秉承着"开放"原则,基于此原则下可以服务更多的用户群体,引入更多的数据资源,满足更多的实战场景。但是在落地阶段,由于涉及到的技术点更多,需要承载的业务更加复杂,因此落地难度也大大增加。为了加快方案落地建设的效率,避免建设过程中已知的问题,提高整个平台服务的质量,对新一代移动警务在建设过程中遇到的问题和解决思路进行总结分享。 展开更多
关键词 移动警务 新一代移动警务平台 公安移动信息网
下载PDF
新一代公安移动信息网安全构建探讨 被引量:1
16
作者 喻波 《警察技术》 2016年第4期33-35,共3页
近年来,各地公安机关大力推动移动警务建设,移动终端配备率逐年上升,对移动警务也提出越来越高的要求。日前,公安移动警务平台建设总体技术方案已经出台,但限于篇幅不能详细阐述细节构建方案。按照公安部信息化顶层设计框架、《全国公... 近年来,各地公安机关大力推动移动警务建设,移动终端配备率逐年上升,对移动警务也提出越来越高的要求。日前,公安移动警务平台建设总体技术方案已经出台,但限于篇幅不能详细阐述细节构建方案。按照公安部信息化顶层设计框架、《全国公安移动警务建设总体技术方案(2016版)》,以及等级保护相关体系,尝试构建公安移动信息网的安全建设方案,覆盖整体框架、安全管理、安全能力和设施设备等方面,最终实现身份可信、行为可管、风险可控的安全目标。 展开更多
关键词 公安移动信息网 安全方案框架 安全管控措施 动态防御措施 安全运维
下载PDF
面向应用的数据保密模型分析
17
作者 王志海 《信息安全与技术》 2010年第7期82-83,共2页
面向应用的设计思路,不仅仅适合于数据保密方案,也适合于所有信息安全技术。信息安全技术只有真正地面向应用,以应用为主导,才能够解决目前信息安全领域难解的"头疼医头、脚疼医脚"的不正常现象。
关键词 数据保密技术 面向应用 保密模型
下载PDF
试论广西公安新一代移动警务系统运维管理工作体系建设 被引量:1
18
作者 蒙宇华 卓柏毅 《警察技术》 2021年第5期54-58,共5页
近年来,随着移动互联网和通信技术的蓬勃发展,全国各地公安机关根据公安部要求积极开展新一代移动警务建设。通过不断的探索研究和长期实践,全国各地的移动警务建设工作现已基本完成。随着新一代移动警务平台的逐渐完善和移动警务应用... 近年来,随着移动互联网和通信技术的蓬勃发展,全国各地公安机关根据公安部要求积极开展新一代移动警务建设。通过不断的探索研究和长期实践,全国各地的移动警务建设工作现已基本完成。随着新一代移动警务平台的逐渐完善和移动警务应用的不断发展,移动警务运维管理工作已成为移动警务工作开展的重要部分。根据广西移动警务的建设情况,依托广西公安厅的运维环境,对移动警务运维管理工作中存在的问题进行简述,并对移动警务运维管理工作的部分工作内容进行简要分析和探讨。 展开更多
关键词 移动警务 运维管理 信息化系统
下载PDF
金融信息化如何从安全走向治理
19
作者 《数据》 2018年第11期70-72,共3页
金融行业经过多年信息化建设,形成了众多的业务系统,并积累了丰富的数据资源。在大数据背景下,一方面是信息化建设趋于成熟,另一方面,伴随着业务应用的开展涉及更多交互,包括数据来源、基础应用、跨域流动、外部合作等,大数据时代下的... 金融行业经过多年信息化建设,形成了众多的业务系统,并积累了丰富的数据资源。在大数据背景下,一方面是信息化建设趋于成熟,另一方面,伴随着业务应用的开展涉及更多交互,包括数据来源、基础应用、跨域流动、外部合作等,大数据时代下的数据安全问题不断凸显,此外,数据应用模式、数据环境的不断变化,都让数据安全防护的视角随之发生了变化。而在金融行业,数据安全更是一个高度敏感的核心问题。如何保证金融行业的数据安全,在国内信息安全行业的老牌厂商明朝万达看来,数据安全防护必须覆盖数据全生命周期,真正实现“动态防御、集中管控”的智能化安全分析。 展开更多
关键词 数据安全 动态防御 数据环境 信息化建设 大数据背景下 数据资源 金融信息化 金融行业
下载PDF
新一代移动警务市级联网服务子平台建设与应用
20
作者 周凯 蒲鹏飞 李鹏 《警察技术》 2019年第3期53-56,共4页
新一代移动警务平台经过近两年时间的建设发展,目前全国普遍已经进入深入开展业务应用的阶段。部分省份为了满足本地应用的蓬勃发展和地市应用的个性化需求,已经着手于地市平台的建设工作。着重阐述新一代移动警务联网服务子平台在地市... 新一代移动警务平台经过近两年时间的建设发展,目前全国普遍已经进入深入开展业务应用的阶段。部分省份为了满足本地应用的蓬勃发展和地市应用的个性化需求,已经着手于地市平台的建设工作。着重阐述新一代移动警务联网服务子平台在地市级公安机关中的建设思路,并就平台与视频专网互联过程中遇到的问题和解决思路进行总结,以供参考借鉴。 展开更多
关键词 联网服务子平台 集中管控 移动警务
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部