期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
走在冰与火边缘的“虚拟货币” 知道创宇区块链安全风险白皮书第二版
1
《信息安全与通信保密》 2018年第10期92-117,共26页
开篇 区块链技术始于比特币的出现.从2009年1月比特币面世至今近10年的时间里,随着它的迅猛发展,各方都看见了基于区块链的代币和“虚拟货币”中的商机,纷纷投入进来.在投机炒作和不确定的风险之间,“虚拟货币”可谓是走在冰与火的边缘.
关键词 虚拟货币 安全风险 区块 第二版 白皮书 比特
下载PDF
创新、创业与责任——知道创宇CEO赵伟谈网络安全
2
作者 袁胜 赵伟 《中国信息安全》 2018年第4期50-53,共4页
从提出GPT概念,到“侠之大者,为国为民”,知道创宇CEO赵伟一直在推行其独到的网络安全理念。作为一个知名“白帽”,网络安全的先行创业者,赵伟对产业和技术有着敏锐的把握,率领知道创宇在云安全上不断前行。在采访中,赵伟阐述了他对当... 从提出GPT概念,到“侠之大者,为国为民”,知道创宇CEO赵伟一直在推行其独到的网络安全理念。作为一个知名“白帽”,网络安全的先行创业者,赵伟对产业和技术有着敏锐的把握,率领知道创宇在云安全上不断前行。在采访中,赵伟阐述了他对当前安全产业的看法、建议、对创业者的忠告,以及知道创宇如何切实践行为国为民的做法。一、您如何看待我们和信息发达国家之间网络安全方面的差别?怎样解释您提出的GPT的概念?我们有哪些短板需要补足?赵伟:近几年在国家的高度重视和大力推动下,我们的网络安全产业得到了显著的发展,但从产业环境和整体水平上,我们和国外信息发达国家还存在明显差距。这种差距类似著名的科幻小说“三体”里描述的那样——是高维度同低维度之间的差距,是一种极度不对称的能力差距。 展开更多
关键词 网络安全 创业者 CEO 创新 责任 安全产业 发达国家 安全理念
下载PDF
生成式人工智能的内容安全风险与应对策略
3
作者 杨冀龙 《中国信息安全》 2024年第6期38-41,共4页
正如一枚硬币的两面,生成式人工智能大模型(以下简称“生成式大模型”)在助力内容生成的同时也潜藏风险,成为虚假信息传播、数据隐私泄露等问题的温床,加剧了认知域风险。与传统人工智能(AI)相比,生成式大模型特有的预训练、微调、上下... 正如一枚硬币的两面,生成式人工智能大模型(以下简称“生成式大模型”)在助力内容生成的同时也潜藏风险,成为虚假信息传播、数据隐私泄露等问题的温床,加剧了认知域风险。与传统人工智能(AI)相比,生成式大模型特有的预训练、微调、上下文、提示和思维链等新型学习范式,使其输出内容蕴含的风险更加复杂与多样化。面对新问题、新挑战,传统的内容安全治理方法与工具显现出明显的局限性,亟需探索新的治理策略和技术方法,以确保在大模型时代能够有效管理内容安全风险。 展开更多
关键词 人工智能 学习范式 数据隐私 安全治理 虚假信息 生成式 治理策略 认知域
下载PDF
企业薪酬管理公平与员工工作绩效关系研究
4
作者 孟凡宏 《现代商业》 2024年第11期159-162,共4页
对于企业人力资源管理工作而言,薪酬管理是极为重要的组成部分之一。企业薪酬管理和员工的切身利益密切相连。但是当下部分企业薪酬管理公平方面还存在一定问题,使得员工的工作绩效表现不够理想。因此,本文首先对于相关概念进行简述,然... 对于企业人力资源管理工作而言,薪酬管理是极为重要的组成部分之一。企业薪酬管理和员工的切身利益密切相连。但是当下部分企业薪酬管理公平方面还存在一定问题,使得员工的工作绩效表现不够理想。因此,本文首先对于相关概念进行简述,然后探讨了企业薪酬管理公平与员工工作绩效之间的关系,进而提出薪酬管理目前存在的问题,并提出几点针对性的解决措施,以期促进企业建立更具激励和公正性的薪酬体系,实现员工和企业共赢。 展开更多
关键词 薪酬管理 公平 工作绩效
下载PDF
为安全结果负责将成为网安行业发展的最终目标
5
作者 赵伟 《中国信息安全》 2023年第1期56-57,共2页
2022年,国际环境日趋复杂,网络空间对抗更加突出,大规模针对性网络攻击行为加剧,安全漏洞、数据泄漏等风险随之增加。从中我们可以寻迹未来安全发展的新风向。首先,网络战正向“热战”靠拢。越来越多的安全威胁通过网络空间传导到国家... 2022年,国际环境日趋复杂,网络空间对抗更加突出,大规模针对性网络攻击行为加剧,安全漏洞、数据泄漏等风险随之增加。从中我们可以寻迹未来安全发展的新风向。首先,网络战正向“热战”靠拢。越来越多的安全威胁通过网络空间传导到国家安全和社会安全层面。在俄乌冲突期间,知道创宇通过自主研发的Zoom Eye网络空间测绘平台观测到双方在网络空间的攻击同样如火如荼。其次,国家重要单位与企业的业务系统成为黑客攻击的重点目标。 展开更多
关键词 网络攻击行为 黑客攻击 安全漏洞 网络空间 安全威胁 数据泄漏 寻迹 空间对抗
下载PDF
关键信息基础设施安全保护,网络安全企业的实践与展望
6
作者 本刊采编中心 白彦茹 +6 位作者 马霄 杨坤 余慧英 袁胜 林康 李伟辰 张昊 《中国信息安全》 2023年第9期62-68,共7页
随着国家层面对于关键信息基础设施安全保护的法律法规政策体系和标准体系的不断健全和完善,关键信息基础设施安全保护措施的落实工作也随着《信息安全技术关键信息基础设施安全保护要求》(GB/T 39204-2022)的施行而正式拉开帷幕。在关... 随着国家层面对于关键信息基础设施安全保护的法律法规政策体系和标准体系的不断健全和完善,关键信息基础设施安全保护措施的落实工作也随着《信息安全技术关键信息基础设施安全保护要求》(GB/T 39204-2022)的施行而正式拉开帷幕。在关键信息基础设施安全保护工作中,不仅需要运营者、保护工作部门和监管机构多方面的协同分工,也需要网络安全产业能够提供良好的技术支撑。我刊邀请多家网络安全厂商从企业实践出发,提出对进一步做好关键信息基础设施安全保护工作的思考与展望。 展开更多
关键词 网络安全 信息安全技术 安全保护措施 关键信息基础设施 工作部门 监管机构 落实工作 运营者
下载PDF
基于网络时空数据的动态测绘研究
7
作者 王亮 李伟辰 +1 位作者 周景平 张俊华 《微型电脑应用》 2023年第5期115-118,共4页
电力关键信息基础设施中基于以太网的工控协议终端占比逐渐增大,网络威胁逐渐规模化、自动化,对电力关键信息基础设施进行全面精准的网络空间测绘,可以作为其防护体系建立的基础。基于时空数据的动态测绘技术更注重资产特性的变化及趋... 电力关键信息基础设施中基于以太网的工控协议终端占比逐渐增大,网络威胁逐渐规模化、自动化,对电力关键信息基础设施进行全面精准的网络空间测绘,可以作为其防护体系建立的基础。基于时空数据的动态测绘技术更注重资产特性的变化及趋势推演,通过将资产信息、流量信息和威胁情报等维度的信息进行关联,来辅助立体化防御决策。从应用角度验证动态测绘技术,基于时空数据的采集、存储及关联分析动态还原资产变化,通过变化规律的分析总结作为指导防御体系建设的数据基础,可见其能够有效提高网络威胁的识别,利于前置防御,更适用于在电力关键信息基础设施高对抗性安全防护中的应用。 展开更多
关键词 动态测绘 立体化防御 网络时空数据
下载PDF
用深度学习挖掘油田开发指标预测模型的知识 被引量:6
8
作者 钟仪华 王淑宁 +2 位作者 罗兰 杨金莲 岳永鹏 《西南石油大学学报(自然科学版)》 CAS CSCD 北大核心 2020年第6期63-74,共12页
油田开发指标变化特征被当作油田开发规划、油田开采状况评价、油田开发方案设计与调整及油田开发风险预测预警等决策管理问题的重要依据。针对至今没有很好解决的建立智慧油田的瓶颈问题之一--油田开发指标智能预测系统的选择预测方法... 油田开发指标变化特征被当作油田开发规划、油田开采状况评价、油田开发方案设计与调整及油田开发风险预测预警等决策管理问题的重要依据。针对至今没有很好解决的建立智慧油田的瓶颈问题之一--油田开发指标智能预测系统的选择预测方法和模型的知识挖掘问题,基于油田开发的海量数据,利用深度学习的卷积神经网络和循环神经网络,提取反映油田开发动态特征和知识。在此基础上,结合已建立的油田开发指标预测的模型库及知识库,利用深度学习的实体和关系的联合提取方法,提出通过油田开发输入信息、油田开发动态特征指标、油田开发指标预测的模型库和知识库挖掘选择油田开发指标最佳预测模型的知识方法。概念设计的模拟实例表明,提出的知识挖掘流程可实现只要输入油田开发的相关信息,就能自主获得恰当的油田开发指标预测模型。 展开更多
关键词 油田开发指标 预测模型 知识挖掘 深度学习 实体与关系
下载PDF
基于Leaflet的跨平台管线数据采集解决方法 被引量:3
9
作者 褚永彬 储奎 +2 位作者 舒珺 万善余 卞玉霞 《计算机应用与软件》 北大核心 2021年第12期7-10,29,共5页
城市快速发展促使地下管网规模不断扩大,对管网快速信息化提出了新要求。面向移动智能终端的普及和多样,基于Leaflet开源JavaScript地图库,结合HTML5技术设计并实现跨平台的管线数据采集系统。系统包含GPS位置获取模块、自动成图模块和... 城市快速发展促使地下管网规模不断扩大,对管网快速信息化提出了新要求。面向移动智能终端的普及和多样,基于Leaflet开源JavaScript地图库,结合HTML5技术设计并实现跨平台的管线数据采集系统。系统包含GPS位置获取模块、自动成图模块和拓扑编辑模块。该系统整体架构基于B/S模式,数据库采用MongoDB,具有良好的跨平台特性,实现了管线的快速绘制并自动建立网络连通关系。 展开更多
关键词 LEAFLET HTML5 燃气管网 数据采集 自动成图 拓扑结构
下载PDF
企业人力资源薪酬管理面临的困境及出路研究 被引量:6
10
作者 孟凡宏 《中国集体经济》 2022年第5期86-88,共3页
随着我国经济发展速度的日益加快,企业的发展对我国经济的影响越来越重要。企业人力资源薪酬管理作为企业的重要工作内容,其管理效率直接关系到我国企业的发展。当前我国企业人力资源薪酬管理面临很多方面的风险,不利于我国企业的内部管... 随着我国经济发展速度的日益加快,企业的发展对我国经济的影响越来越重要。企业人力资源薪酬管理作为企业的重要工作内容,其管理效率直接关系到我国企业的发展。当前我国企业人力资源薪酬管理面临很多方面的风险,不利于我国企业的内部管理,进而严重阻碍了企业的发展进程。文章对企业人力资源薪酬管理特点及企业人力资源薪酬管理面临的困境进行了简要分析,详细阐述了优化企业人力资源薪酬管理的对策及企业人力资源薪酬管理体系优化原则,并提出了企业人力资源薪酬管理方案的有效实施保障。 展开更多
关键词 企业人力资源 薪酬管理 面临困境 对策
下载PDF
2022年俄乌冲突中的网络空间对抗情况综述 被引量:3
11
作者 赵伟 李伟辰 刘光明 《中国信息安全》 2022年第12期66-69,共4页
俄乌冲突爆发以来,网络战和舆论信息战不断升级,引发全球关注。俄乌双方的关键信息基础设施均遭受到大规模网络攻击,舆论信息战的覆盖面和影响度远超从前。目前,俄乌冲突已进入“相持阶段”,网络空间安全风险以及网络战“热战化”倾向明... 俄乌冲突爆发以来,网络战和舆论信息战不断升级,引发全球关注。俄乌双方的关键信息基础设施均遭受到大规模网络攻击,舆论信息战的覆盖面和影响度远超从前。目前,俄乌冲突已进入“相持阶段”,网络空间安全风险以及网络战“热战化”倾向明显,让全球网络空间安全面临空前的挑战,给未来全球网络空间安全格局带来深远影响。 展开更多
关键词 俄乌冲突 网络空间对抗 舆论信息战 全球网络空间安全
下载PDF
网络空间资产普查与风险感知系统 被引量:2
12
作者 齐权 贺劼 鲁悦 《信息技术与标准化》 2018年第9期53-56,69,共5页
网络空间资产普查与风险感知系统基于网络空间中存活网络设备的设备资产信息、端口开放性及存在的漏洞进行资产扫描、漏洞验证,掌握目标区域的网络设备资产分布情况,对网络威胁风险及其影响覆盖范围进行有效判断与评估。
关键词 网络安全 网络空间 网络资产 漏洞验证
下载PDF
企业市场营销管理及创新措施 被引量:2
13
作者 李华溢 《现代商业》 2022年第19期104-106,共3页
市场营销的主要目的为扩大企业的产品销路,并保障产品销路的稳定性,以此增强企业的核心竞争力,促使企业可以在竞争激烈的市场环境中始终立于不败之地。因此,企业在运行与发展的过程中,一定要对市场营销管理引起足够的重视。本文通过分... 市场营销的主要目的为扩大企业的产品销路,并保障产品销路的稳定性,以此增强企业的核心竞争力,促使企业可以在竞争激烈的市场环境中始终立于不败之地。因此,企业在运行与发展的过程中,一定要对市场营销管理引起足够的重视。本文通过分析企业市场营销的主要特点,了解到市场营销管理工作的有效开展具有非常重要的意义,并提出了创新企业营销管理的有效措施和具体的案例分析,希望有助于企业市场营销管理工作的顺利、高效开展。 展开更多
关键词 企业 市场营销管理 创新措施
下载PDF
我的漏洞世界观与平衡的艺术 被引量:1
14
作者 余弦 《中国信息安全》 2016年第7期59-60,共2页
知道创宇创建了漏洞平台Seebug,并开始尝试在白帽子之间进行有价值漏洞的分享,促进漏洞公开透明交流。我们邀请了平台的主要负责人余弦,分享他对漏洞的看法,以及对漏洞交易的探索。
关键词 商业力量 用户资料 型漏 跳出来 这个世界 逻辑思考 验证程序 运转模式 法律风险 沉淀过程
下载PDF
铸牢网安盾,为全面推进中华民族伟大复兴保驾护航
15
作者 赵伟 《中国信息安全》 2022年第11期63-63,共1页
党的二十大是在全面建设社会主义现代化国家新征程、向第二个百年奋斗目标进军的关键时刻召开的一次重要会议,党的二十大报告提出要以中国式现代化全面推进中华民族伟大复兴,并将此确定为新时代新征程我党的中心任务。网络安全产业应坚... 党的二十大是在全面建设社会主义现代化国家新征程、向第二个百年奋斗目标进军的关键时刻召开的一次重要会议,党的二十大报告提出要以中国式现代化全面推进中华民族伟大复兴,并将此确定为新时代新征程我党的中心任务。网络安全产业应坚定不移坚持党的领导,共同谱写新时代中国特色社会主义更加绚丽的华章。 展开更多
关键词 网络安全 新时代中国特色社会主义 中国式现代化 中华民族伟大复兴 全面推进 新征程 保驾护航 关键时刻
下载PDF
面向实战的漏洞运营实践
16
作者 徐春蕾 隋刚 《中国信息安全》 2022年第6期56-59,共4页
漏洞是引发网络安全问题的重要根源之一,具有数量逐年递增、漏洞信息分散、漏洞公布迟缓、实战性漏洞占比小等特点,导致漏洞管理难以在实战中发挥应有的价值。在漏洞层出不穷、有效信息不全面的情况下,要及时发现、分析并修复所有漏洞,... 漏洞是引发网络安全问题的重要根源之一,具有数量逐年递增、漏洞信息分散、漏洞公布迟缓、实战性漏洞占比小等特点,导致漏洞管理难以在实战中发挥应有的价值。在漏洞层出不穷、有效信息不全面的情况下,要及时发现、分析并修复所有漏洞,必须在广泛采集漏洞信息的基础上,从实战化角度评估漏洞危害、富化漏洞信息,以帮助网络安全及IT运营者进行高效的漏洞优先级评估、并按照优先级进行漏洞处置,用最少的时间实现最好的效果。 展开更多
关键词 网络安全 漏洞信息 漏洞管理 优先级 实战性 实战化 运营实践
下载PDF
重温“4·19”讲话 准确把握网络安全建设方向
17
作者 王哲 张晶晶 《中国信息安全》 2021年第4期88-88,共1页
2021年是中国共产党建党100周年,在习近平总书记2016年4月19日发表的网络安全和信息化工作座谈会重要讲话(以下简称"4·19"讲话)正确指引下,我国网络安全和信息化建设已经取得一定成就,但是,也需要看到,网络安全和信息化... 2021年是中国共产党建党100周年,在习近平总书记2016年4月19日发表的网络安全和信息化工作座谈会重要讲话(以下简称"4·19"讲话)正确指引下,我国网络安全和信息化建设已经取得一定成就,但是,也需要看到,网络安全和信息化建设在快速发展的同时,也带来了不可忽视的安全威胁。网络空间安全的重要性被提升至新的历史高点,保护我国网络空间安全,成为保障国家长治久安的重要组成部分。 展开更多
关键词 网络空间安全 网络安全 信息化建设 安全威胁 不可忽视 长治久安 建党 讲话
下载PDF
加强政企合作,推动网络国防建设
18
作者 王得金 《中国信息安全》 2016年第3期50-51,共2页
当前我国网络空间军民融合的步伐远远落后于互联网的发展速度。必须凭借超常举措,推动网络安全军民融合进程,才能跟上时代需求。特别是要综合利用政府的战略推动力和企业的敏锐创新力,通过形成政企高效合作机制,扎实推进吸纳民企代表进... 当前我国网络空间军民融合的步伐远远落后于互联网的发展速度。必须凭借超常举措,推动网络安全军民融合进程,才能跟上时代需求。特别是要综合利用政府的战略推动力和企业的敏锐创新力,通过形成政企高效合作机制,扎实推进吸纳民企代表进入国家智库、建立民营企业综合档案、推动政企信息共享等具体举措,从而使网络安全产业真正发挥出军民共用的双重价值。 展开更多
关键词 网络空间 合作机制 国防建设 民营企业 发展速度 网络安全 综合利用 信息共享
下载PDF
让全年都是网络安全周
19
作者 赵伟 《中国信息安全》 2018年第9期78-78,共1页
知道创宇作已连续四年参展安全周,安全周的主题是“网络安全为人民,网络安全靠人民”,与知道创宇“侠之大者,为国为民”的企业信条不谋而合。网络安全问题既是国家的,也是民众的,网络安全影响无所不在,而只有民众的网络安全意识提高了,... 知道创宇作已连续四年参展安全周,安全周的主题是“网络安全为人民,网络安全靠人民”,与知道创宇“侠之大者,为国为民”的企业信条不谋而合。网络安全问题既是国家的,也是民众的,网络安全影响无所不在,而只有民众的网络安全意识提高了,国家的整体网络安全能力才能同步提高。在这个过程中,网络安全企业有责任站出来,言传身教,让民众了解网络安全的重要性,不断培养民众的安全意识和防范意识。 展开更多
关键词 网络安全意识 安全周 安全问题 安全影响 安全能力 企业
下载PDF
基于ATT&CK框架的复合网络攻击技战术研究
20
作者 叶桓荣 代皓 +1 位作者 李牧远 姜波 《网络安全技术与应用》 2024年第3期1-6,共6页
伴随着网络技术高速发展和国际形势复杂变化,网络空间安全对抗日益加剧。MITRE ATT&CK框架作为近年来热门的网络攻击战术和技术知识库,在信息网络安全业内引起广泛讨论和研究。本文针对ATT&CK框架下多种网络攻击战术和技术进行... 伴随着网络技术高速发展和国际形势复杂变化,网络空间安全对抗日益加剧。MITRE ATT&CK框架作为近年来热门的网络攻击战术和技术知识库,在信息网络安全业内引起广泛讨论和研究。本文针对ATT&CK框架下多种网络攻击战术和技术进行了介绍,总结了近年来基于ATT&CK的信息网络安全相关工作,并对真实案例进行复盘分析,探索基于ATT&CK框架下多种网络攻击技战术的复合运用,为提升我国网络空间安全对抗环境下防护能力提出了思考和解决方案。 展开更多
关键词 ATT&CK APT攻击 网络安全
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部