期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
紧盯网络空间安全最新情况 为网信军民融合提供信息支撑
1
作者 蔡林 《网信军民融合》 2017年第7期27-32,共6页
网信事业代表着经济领域的先进生产力、国防和军事领域的新质战斗力,是信息时代军民融合发展的主战场和战略制高点。要下好网信军民融合这盘大旗,就要军地携手在一些关键环节落地先行。这其中,始终紧盯网络空间安全最新情况,为军地联手... 网信事业代表着经济领域的先进生产力、国防和军事领域的新质战斗力,是信息时代军民融合发展的主战场和战略制高点。要下好网信军民融合这盘大旗,就要军地携手在一些关键环节落地先行。这其中,始终紧盯网络空间安全最新情况,为军地联手应对网络空间安全风险提供共享信息支撑尤为重要。目前,相对于以前传统的PC端的安全问题,网络空间安全出现了新的安全领域和威胁。 展开更多
关键词 网络空间安全 攻击者 恶意代码 破坏性攻击 人工智能 军民融合 信息支撑
下载PDF
携手应对恶意代码,为“构建网络空间命运共同体”提供安全支撑
2
作者 蔡林 《网信军民融合》 2017年第6期63-66,共4页
自上世纪80年代第一个计算机病毒问世以来,人类与恶意代码的抗争已达30余年,且呈现出愈演愈烈的趋势。恶意代码由最初的黑客炫技、恶作剧,不断发展成为现今政治干涉、经济窃密、军事侦察等各领域的重要工具,表现出的破坏力愈发难以控制... 自上世纪80年代第一个计算机病毒问世以来,人类与恶意代码的抗争已达30余年,且呈现出愈演愈烈的趋势。恶意代码由最初的黑客炫技、恶作剧,不断发展成为现今政治干涉、经济窃密、军事侦察等各领域的重要工具,表现出的破坏力愈发难以控制。2017年初,美国安全公司FireE ye发布报告称,拥有俄罗斯政府或军方背景的黑客组织APT28和APT29。 展开更多
关键词 恶意代码 APT 恶意软件 命运共同体 构建网络
下载PDF
边缘计算中数据传输的可用性及安全性分析 被引量:4
3
作者 安达 马方超 +1 位作者 郭敏 肖帅帅 《信息网络安全》 CSCD 北大核心 2021年第S01期243-246,共4页
文章通过梳理经典云计算和边缘计算场景下数据传输面临的问题,结合《中华人民共和国密码法》和网络安全等级保护制度,在两个边缘计算的特定应用场景中,基于当下国产密码技术提出了可能的部署架构和密钥管理模式。通过使用SM9、SM4-GCM... 文章通过梳理经典云计算和边缘计算场景下数据传输面临的问题,结合《中华人民共和国密码法》和网络安全等级保护制度,在两个边缘计算的特定应用场景中,基于当下国产密码技术提出了可能的部署架构和密钥管理模式。通过使用SM9、SM4-GCM密码算法的特性在保证数据传输机密性和完整性的前提下,降低计算消耗和管理成本,以权衡边缘计算数据传输的可用性和安全性。 展开更多
关键词 边缘计算 数据传输 密码学 商用密码 密钥管理
下载PDF
论区块链工作证明的安全性和性能
4
作者 毛晓锋 马方超 郭敏 《信息网络安全》 CSCD 北大核心 2020年第S02期127-131,共5页
工作量证明机制(PoW)是比特币用来证明采矿的主要共识算法,而工作量证明、区块和难度值决定了区块链是否安全。文章基于一种新的定量模型来衡量PoW机制在不同参数下的性能和安全性,比较分析了PoW和现存的共识机制的一些优缺点,最后介绍... 工作量证明机制(PoW)是比特币用来证明采矿的主要共识算法,而工作量证明、区块和难度值决定了区块链是否安全。文章基于一种新的定量模型来衡量PoW机制在不同参数下的性能和安全性,比较分析了PoW和现存的共识机制的一些优缺点,最后介绍了PoW区块链的实际应用和改进方向。 展开更多
关键词 区块链 PoW 共识机制 数字货币
下载PDF
互联网黑灰产形成、演进与多元治理研究——以个人信息黑灰产为例
5
作者 陈光宣 陈平 陈光笑 《浙江警察学院学报》 2024年第2期111-124,共14页
随着互联网与移动互联网应用持续快速发展,大量传统违法产业向网络空间快速蔓延,互联网黑灰产越来越多样化,手段不断迭代更新,技术性、专业性显著增强,持续为网各类涉网犯罪提供资源与掩护,形成规模庞大的互联网黑灰产业链。其中,个人... 随着互联网与移动互联网应用持续快速发展,大量传统违法产业向网络空间快速蔓延,互联网黑灰产越来越多样化,手段不断迭代更新,技术性、专业性显著增强,持续为网各类涉网犯罪提供资源与掩护,形成规模庞大的互联网黑灰产业链。其中,个人信息交易是互联网黑灰产重灾区。个人信息黑灰产严重威胁国家安全和社会稳定,但由于法律规定模糊不清、取证难、维权难等问题,这一黑灰产业的打击和治理面临巨大挑战。互联网黑灰产治理与个人信息保护是一项长期性、系统性工程,需要从法治建设、技术反制、监管体系建设和行业标准建设等层面开展治理,需要多部门、全行业以及个人共同参与。 展开更多
关键词 互联网黑灰产 网络空间治理 个人信息保护
原文传递
Drools规则引擎在医疗数据合规系统中的应用 被引量:1
6
作者 赵新 王火剑 《软件导刊》 2019年第7期163-166,共4页
目前实现医疗数据合规控费的监控系统大多采用传统命令式编码实现,其中将业务规则逻辑与业务系统进行捆绑。当业务规则逻辑或规则知识库发生变更时,则需要研发人员重新修改编码,且非研发人员无法灵活地进行规则编辑维护。为解决上述问题... 目前实现医疗数据合规控费的监控系统大多采用传统命令式编码实现,其中将业务规则逻辑与业务系统进行捆绑。当业务规则逻辑或规则知识库发生变更时,则需要研发人员重新修改编码,且非研发人员无法灵活地进行规则编辑维护。为解决上述问题,引入Jboss的KIE可视化配置管理系统,业务专家可通过该系统自定义编辑规则文件,并引用Drools规则引擎对规则文件进行解析。因此,只需维护规则文件即可,而无需采用传统命令式编码实现业务规则,减少了系统开发与维护工作量。业务系统调用Drools规则引擎进行校验、解析规则文件,并与医疗数据进行匹配碰撞,从而实现了规则逻辑和业务系统解耦,避免了医疗政策变化对业务系统的影响,增强了系统适用性与灵活性。 展开更多
关键词 DROOLS 规则引擎 可视化 医疗数据合规
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部