期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
主动承担社会责任 助力社会信用体系建设——访美亚柏科信息股份有限公司董事长滕达
1
作者 刘梦雨 滕达 《中国信用》 2018年第11期118-119,共2页
9月27日~28日,为期两天的首届公益性信用修复专题学习班(以下简称“信用修复学习班”)在厦门举行。本次信用修复学习班主要聚焦交通运输领域的失信企业,近百名法定代表人或实际控制人,以及导致失信行为的企业管理人员参加了培训,标志着... 9月27日~28日,为期两天的首届公益性信用修复专题学习班(以下简称“信用修复学习班”)在厦门举行。本次信用修复学习班主要聚焦交通运输领域的失信企业,近百名法定代表人或实际控制人,以及导致失信行为的企业管理人员参加了培训,标志着我国的公益性信用修复培训正式拉开帷幕。记者注意到,此次培训的特别之处在于“公益”,厦门致诚信用大数据基金会为本次信用修复培训提供了资金支持,不向企业收取任何费用。 展开更多
关键词 信用修复 社会信用体系建设 公益性 电子数据取证 股份有限公司
原文传递
GPU编程原理及其在网络安全领域的应用算法分析 被引量:2
2
作者 吴鸿伟 汤伟宾 +1 位作者 李晓潮 郭东辉 《计算机科学》 CSCD 北大核心 2012年第S3期24-27,共4页
近年来,GPU在通用计算方面对传统的CPU应用发起了强有力的冲击,被广泛运用于各种高性能计算中,特别是网络安全领域。为了解决传统硬件加速存在的缺陷问题,首先介绍GPU的基本硬件架构及其并行计算原理,其次说明基于CUDA的GPU编程与通用CP... 近年来,GPU在通用计算方面对传统的CPU应用发起了强有力的冲击,被广泛运用于各种高性能计算中,特别是网络安全领域。为了解决传统硬件加速存在的缺陷问题,首先介绍GPU的基本硬件架构及其并行计算原理,其次说明基于CUDA的GPU编程与通用CPU编程之间算法实现的性能差异,最后详细分析了几种典型的网络安全算法,并设计了相应的GPU并行加速试验进行性能测试。实验结果表明,在算法设计合理的前提下,GPU可以提升应用算法上百倍的计算性能。 展开更多
关键词 GPU编程 并行计算 网络安全
下载PDF
大数据取证技术综述 被引量:4
3
作者 张其前 尤俊生 高云飞 《信息安全研究》 2017年第9期795-802,共8页
随着大数据时代的到来,电子数据在体量迅速膨胀的同时,很多关键数据也会存储于云端.传统取证对象一般都是独立的物理实体,比如计算机、手机、移动存储介质以及各种可穿戴电子设备等,而大数据取证对象可包括大数据宿主计算机、大数据系... 随着大数据时代的到来,电子数据在体量迅速膨胀的同时,很多关键数据也会存储于云端.传统取证对象一般都是独立的物理实体,比如计算机、手机、移动存储介质以及各种可穿戴电子设备等,而大数据取证对象可包括大数据宿主计算机、大数据系统本身、客户端虚拟主机、云客户端软件以及云Web端网页等,这为电子数据取证技术带来的极大的挑战,因此,大数据取证技术成为目前电子数据取证的热点.通过对大数据的发展与随之带来的安全问题进行探讨,对大数据取证的相关技术展开论述,将大数据取证对象按照宿主层、系统层和应用层3个层面分析其取证内容,以我国最新取证法规为基础探讨了大数据取证流程,构建了基于大数据架构的取证平台,最后对大数据取证的发展趋势提出了自己的观点. 展开更多
关键词 大数据取证 云计算 Hadoop取证 大数据安全 大数据取证流程
下载PDF
基于两级传播理论的舆论超网络传播分析 被引量:3
4
作者 熊尧 李弼程 王子玥 《智能系统学报》 CSCD 北大核心 2020年第5期870-879,共10页
社交网络挖掘可以使人们更好地认识信息在网络中的传播规律,分析信息在事件中的传播特点。现有的文献研究主要集中于舆论事件社交网络的静态建模,以及针对一些共性特点的仿真验证,而对舆论事件模型结构变化的讨论较少。本文尝试从两级... 社交网络挖掘可以使人们更好地认识信息在网络中的传播规律,分析信息在事件中的传播特点。现有的文献研究主要集中于舆论事件社交网络的静态建模,以及针对一些共性特点的仿真验证,而对舆论事件模型结构变化的讨论较少。本文尝试从两级传播理论出发,采用三层超网络结构对舆论事件不同时段构建传播分析模型,给出舆论演化分析度量指标,挖掘超网络结构变化的特点,探索舆论酝酿期积蓄力量的潜在因素。以长生疫苗事件进行分析,发现需要在酝酿期有多样化的意见领袖不断在各个话题中进行牵引,在积累了潜在的舆论人群之后才能促成舆论爆发。 展开更多
关键词 社交网络 两级传播理论 超网络 演化分析 动力学 舆论酝酿期 网络结构度量 话题牵引
下载PDF
智能手机安全问题及防护技术分析 被引量:24
5
作者 张婷 张辉极 《信息网络安全》 2011年第12期65-68,共4页
随着3G通信网络的普及,智能手机持有率不断提高,各个智能手机操作系统平台也不断推陈出新,各种新应用新模式层出不穷,相应的,手机的安全问题隐患也逐步暴露出来。文章分析了当前智能手机所面对的主要安全问题,着重分析了恶意代码和手机... 随着3G通信网络的普及,智能手机持有率不断提高,各个智能手机操作系统平台也不断推陈出新,各种新应用新模式层出不穷,相应的,手机的安全问题隐患也逐步暴露出来。文章分析了当前智能手机所面对的主要安全问题,着重分析了恶意代码和手机病毒的特点、传播途径和危害,针对不同的智能手机操作平台提出了有针对性的安全防护策略和防护措施,提出了一些关于智能手机安全防护的新观点。 展开更多
关键词 3G 智能手机 操作系统 赛班 安卓 IOS
下载PDF
面向聊天记录的语义分析研究 被引量:3
6
作者 王媛媛 范潮钦 苏玉海 《信息网络安全》 CSCD 2017年第9期89-92,共4页
文章围绕聊天记录这一研究对象,聚焦语义层面,首先阐述了目前国内的研究现状和研究意义;接着总结出聊天记录不同于普通文本的特点,对语义分析中涉及到的关键技术进行研究并选出最适合聊天记录的算法;最后提出了面向聊天记录的语义分析... 文章围绕聊天记录这一研究对象,聚焦语义层面,首先阐述了目前国内的研究现状和研究意义;接着总结出聊天记录不同于普通文本的特点,对语义分析中涉及到的关键技术进行研究并选出最适合聊天记录的算法;最后提出了面向聊天记录的语义分析模型。 展开更多
关键词 聊天记录 短消息 语义分析 文本分类 取证
下载PDF
改进的P2P信贷借款人信用风险的研究 被引量:4
7
作者 肖江 陈璐瑜 《信息技术》 2016年第11期212-214,220,共4页
在充分分析P2P信贷客户的特点的基础上,提出了一种改进的基于BP神经网络的P2P客户信用评价模型,构建了一套P2P借款人信用评价体系。在评价模型中,针对互联网金融与传统金融信用评价的不同,加入了网络信息领域特有的风险因素,对评价数据... 在充分分析P2P信贷客户的特点的基础上,提出了一种改进的基于BP神经网络的P2P客户信用评价模型,构建了一套P2P借款人信用评价体系。在评价模型中,针对互联网金融与传统金融信用评价的不同,加入了网络信息领域特有的风险因素,对评价数据指标进行相应的添加和删除。实验结果表明该模型能够准确地评估借款人的信用等级。 展开更多
关键词 互联网金融 BP神经网络 P2P信贷 信用评价
下载PDF
电子数据取证知识汇聚与共享的实现
8
作者 江汉祥 《信息安全研究》 2019年第12期1101-1105,共5页
电子数据取证知识是工作人员智慧在取证过程中的体现,然而实际工作中它一直消失在个案中.通过制定取证知识标准,升级取证软件,改造取证装备,将取证知识汇聚及加工处理形成各种取证知识库,并通过网络机制分享给工作人员.这将原来的取证... 电子数据取证知识是工作人员智慧在取证过程中的体现,然而实际工作中它一直消失在个案中.通过制定取证知识标准,升级取证软件,改造取证装备,将取证知识汇聚及加工处理形成各种取证知识库,并通过网络机制分享给工作人员.这将原来的取证能力完全依赖个人能力提升到个人能力与集体智慧的结合.同时这种机制也将建立起取证知识生态,促进取证技术的良性循环,为取证工作带来质的飞跃. 展开更多
关键词 电子取证 取证知识 知识汇聚 取证知识库 知识共享
下载PDF
Windows7环境下电子取证特点分析
9
作者 孙奕 《电信交换》 2011年第1期14-18,共5页
随着微软新一代操作系统Windows7的普及,计算机取证人员将在实际工作中越来越多的遇到Windows7操作系统,本文介绍了Windows7环境下调查人员需要了解的取证特点以及对取证的影响进行简要的介绍和分析。
关键词 WINDOWS7 取证 BITLOCKER exFAT文件系统 回收站 虚拟文件夹 虚拟注册表便签Superfetch
下载PDF
硬盘坏了数据回得来吗?
10
《网信军民融合》 2017年第7期81-82,共2页
数据恢复原理存储介质数据丢失主要有两种情况:物理故障和逻辑故障。以硬盘为例,物理故障包括磁头损坏、盘片划伤等,逻辑故障则主要是文件系统出错,文件误删及磁盘误格式化。数据恢复总的原理是将存储设备存在的物理故障修复,或通过一... 数据恢复原理存储介质数据丢失主要有两种情况:物理故障和逻辑故障。以硬盘为例,物理故障包括磁头损坏、盘片划伤等,逻辑故障则主要是文件系统出错,文件误删及磁盘误格式化。数据恢复总的原理是将存储设备存在的物理故障修复,或通过一定技术手段将逻辑故障的设备上未真正意义上完整删除的数据还原到正常可见的状态。▲为什么硬盘会出现物理故障?硬盘出现物理故障的原因有很多种,最常见的是硬盘振动和意外断电造成磁头损坏及盘片划伤。 展开更多
关键词 物理故障 监控视频 数据丢失 数据恢复
下载PDF
面向智能网联汽车的数据保护与产品技术应用 被引量:1
11
作者 张磊 金辉 +2 位作者 张辉极 沈长达 王海滨 《中国安防》 2023年第7期65-69,共5页
6月7日,美亚柏科创新安防产品和设备亮相为期四天的第十六届(2023)中国国际社会公共安全产品博览会,全方位展示了大数据、人工智能、视频图像、安全检测、无人机安防等领域的创新应用及成果.自2020年正式启动新网络空间安全板块以来,美... 6月7日,美亚柏科创新安防产品和设备亮相为期四天的第十六届(2023)中国国际社会公共安全产品博览会,全方位展示了大数据、人工智能、视频图像、安全检测、无人机安防等领域的创新应用及成果.自2020年正式启动新网络空间安全板块以来,美亚柏科在引领行业进入电子数据取证3.0时代的基础上,不断拓宽网络安全的大航道,从以网络为中心到以数据为中心、从边界防护到零信任,重塑以数据安全作为主要业务方向,研发新一代网络空间安全大数据产品,实现由事后"电子数据调查取证"向事中"审计"及事前"防护"推进,打造新一代网络空间安全防护体系.同时公司在汽车信息安全与汽车取证方面有着深度的研究.本文从智能网联汽车数据安全问题的主要体现与危害、数据安全关键产品技术应用、关键产品技术未来发展趋势等几方面内容论述了面向智能网联汽车的数据保护及技术应用. 展开更多
关键词 数据保护 网络空间安全 数据安全 安全防护体系 智能网联汽车 信息安全 边界防护 网络安全
原文传递
创新,就是在不确定中做确定的事
12
作者 滕达 《国资报告》 2023年第7期125-127,共3页
春风如贵客,一到便繁华。对于出生在1970年代的人来说,沐浴在改革开放的春风里,早已把“科学技术是第一生产力”奉为圭臬,创新就是激活市场经济的“试金石”。“落后就要挨打。”回望过去,从生产到生活,我们处处感受到受制于人的困顿。... 春风如贵客,一到便繁华。对于出生在1970年代的人来说,沐浴在改革开放的春风里,早已把“科学技术是第一生产力”奉为圭臬,创新就是激活市场经济的“试金石”。“落后就要挨打。”回望过去,从生产到生活,我们处处感受到受制于人的困顿。作为国内最早研究电子数据取证技术的公司,美亚柏科的创新发展之路同样布满荆棘。在改革开放的前几十年,由于发展起点较低,我国通过引进国外成熟技术,充分发挥后发优势,快速形成了自己的产业体系。早期的美亚柏科在引进技术的基础上,同样是走的消化、吸收、再创新的路子。 展开更多
关键词 引进技术 创新发展之路 后发优势 柏科 成熟技术 科学技术是第一生产力 市场经济 试金石
原文传递
基于多GPU的正则表达式匹配技术 被引量:1
13
作者 吴鸿伟 郭东辉 +1 位作者 庄进发 张光斌 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第1期51-55,共5页
针对传统正则匹配性能低下的问题,设计了基于多GPU的正则表达式匹配引擎,并采用折半分组优化算法解决了有限状态自动机在大规模正则集合情况下由于空间爆炸无法使用的问题,并做了相关的优化,提升了数据匹配速度.实验结果表明:基于多GPU... 针对传统正则匹配性能低下的问题,设计了基于多GPU的正则表达式匹配引擎,并采用折半分组优化算法解决了有限状态自动机在大规模正则集合情况下由于空间爆炸无法使用的问题,并做了相关的优化,提升了数据匹配速度.实验结果表明:基于多GPU的正则表达式匹配性能较CPU提升了61倍,其数据吞吐率远优于其他加速方式. 展开更多
关键词 匹配技术 正则表达式 模式匹配 并行技术 优化算法
原文传递
SaaS环境下的安全问题 被引量:2
14
作者 焦燕廷 孙新召 《网络安全技术与应用》 2013年第1期10-13,13,共4页
随着云计算的快速发展,云安全问题日渐突出并得到了广泛的关注。基于SaaS(Software-as-a-Service:软件即服务)应用服务体系架构,从用户使用、物理部署和应用开发三个视图层面出发,重点描述了SaaS环境下的安全问题,为SaaS应用的开发和使... 随着云计算的快速发展,云安全问题日渐突出并得到了广泛的关注。基于SaaS(Software-as-a-Service:软件即服务)应用服务体系架构,从用户使用、物理部署和应用开发三个视图层面出发,重点描述了SaaS环境下的安全问题,为SaaS应用的开发和使用提供了安全性参考。 展开更多
关键词 云计算 安全 SAAS 体系架构 问题
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部