期刊文献+
共找到3,903篇文章
< 1 2 196 >
每页显示 20 50 100
小波变换域图像水印嵌入对策和算法 被引量:216
1
作者 黄达人 刘九芬 黄继武 《软件学报》 EI CSCD 北大核心 2002年第7期1290-1297,共8页
稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小... 稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小波图像低频系数,若有剩余,再按小波图像频带重要性的排序嵌入高频带.同时指出,水印嵌入到小波图像低频系数和高频系数需要用不同的嵌入公式.应用该嵌入对策,提出了一种把视觉系统掩蔽特性结合到水印编码过程中的自适应水印算法:将小波系数组织成小波块,采用一种新的方法将小波块分类,并根据分类的结果将不同强度的水印分量嵌入到不同的小波系数中.实验结果表明,应用本算法所实现的水印不可见,并对常见的图像处理和噪声干扰具有很好的稳健性. 展开更多
关键词 小波变换 图像水印 嵌入对策 算法 信息安全 信息隐藏 空间域
下载PDF
网络空间安全综述 被引量:152
2
作者 张焕国 韩文报 +3 位作者 来学嘉 林东岱 马建峰 李建华 《中国科学:信息科学》 CSCD 北大核心 2016年第2期125-164,共40页
随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息系统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密... 随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息系统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密码学、网络安全、信息系统安全和信息内容安全领域的研究发展、存在的问题和一些研究热点. 展开更多
关键词 网络空间安全 信息安全 密码学 网络安全 信息系统安全 信息内容安全
原文传递
论数据信托:一种数据治理的新方案 被引量:113
3
作者 翟志勇 《东方法学》 CSSCI 北大核心 2021年第4期61-76,共16页
数据信托的提出是为了解决数据主体与数据控制者之间不平衡的权力关系,从而在数据流通和交易中确保数据隐私和安全。数据信托存在两种不同的方案:一种是美国的"信息受托人"方案,对数据控制者苛以信托受托人义务,目前还停留在... 数据信托的提出是为了解决数据主体与数据控制者之间不平衡的权力关系,从而在数据流通和交易中确保数据隐私和安全。数据信托存在两种不同的方案:一种是美国的"信息受托人"方案,对数据控制者苛以信托受托人义务,目前还停留在理论阐述阶段;另一种是英国的"数据信托"方案,建立第三方机构提供独立的数据信托服务。英国已经推动了各种数据信托试点,提炼出数据信托生命周期的六个阶段和五种法律结构,为各国开展数据信托实践提供了重要参考。我国正在制定的个人信息保护法和数据安全法,可以借鉴英美的数据信托理论和实践,在数据交易和公共数据管理方面探索中国的数据信托实践。 展开更多
关键词 数据信托 信息安全 数字隐私 信息受托人 公共数据管理 个人信息保护
下载PDF
调度控制中心功能的发展——电网实时安全预警系统 被引量:87
4
作者 孙宏斌 胡江溢 +2 位作者 刘映尚 张伯明 吴文传 《电力系统自动化》 EI CSCD 北大核心 2004年第15期1-6,14,共7页
提出了电网实时安全预警系统的可行方案,给出了其基本原理和主要特征,设计了其功能框架和体系结构。该系统在实时信息重建的基础上,利用并行和分布式计算技术,从多个侧面对电网实施“分诊”,自动跟踪和确定电网实时安全级别,快速找出各... 提出了电网实时安全预警系统的可行方案,给出了其基本原理和主要特征,设计了其功能框架和体系结构。该系统在实时信息重建的基础上,利用并行和分布式计算技术,从多个侧面对电网实施“分诊”,自动跟踪和确定电网实时安全级别,快速找出各类安全隐患,然后通过“会诊”,实时给出综合安全预警报告,展示给调度员。设计了系统的实时性指标。基于IEC 61970标准化技术,可方便地实现与不同调度控制中心现有系统的集成。通过该系统的研发和实施,可以大幅度提高电网实时安全预警能力。 展开更多
关键词 调度控制中心 能量控制中心 安全 预警 实时性 并行计算 信息理论
下载PDF
政府信息开放与立法研究 被引量:60
5
作者 周健 赖茂生 《情报学报》 CSSCI 北大核心 2001年第3期276-281,共6页
本文概述立法开放政府信息对于有效开发和科学利用政府信息资源 ,促进民主政治和廉政建设 ,实现政府信息资源共享 ,推动我国经济和社会发展的重要意义 ;就政府信息开放与立法问题 ,围绕公民、法人和其他组织对政府信息的获取 ,政府信息... 本文概述立法开放政府信息对于有效开发和科学利用政府信息资源 ,促进民主政治和廉政建设 ,实现政府信息资源共享 ,推动我国经济和社会发展的重要意义 ;就政府信息开放与立法问题 ,围绕公民、法人和其他组织对政府信息的获取 ,政府信息的发布与提供 ,政府部门之间的信息交流 ,政府信息的密级设定与调整 。 展开更多
关键词 政府信息 信息公开 信息安全 信息立法 政府上网 中国 政府信息资源共享 民主政治
下载PDF
可信网络连接研究 被引量:75
6
作者 张焕国 陈璐 张立强 《计算机学报》 EI CSCD 北大核心 2010年第4期706-717,共12页
文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接... 文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接技术未来的发展趋势进行了展望. 展开更多
关键词 可信计算 可信网络连接 可信网络 网络安全 信息安全
下载PDF
物联网安全架构初探 被引量:76
7
作者 武传坤 《中国科学院院刊》 2010年第4期411-419,共9页
物联网是信息技术发展到一定阶段的产物,是全球信息产业的又一次科技与经济浪潮,将影响到许多重大技术创新和产业的发展,受到各国政府、企业和科研机构的高度重视。同时,物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心... 物联网是信息技术发展到一定阶段的产物,是全球信息产业的又一次科技与经济浪潮,将影响到许多重大技术创新和产业的发展,受到各国政府、企业和科研机构的高度重视。同时,物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心技术之一,必需引起高度重视。因此如何建立合理的物联网安全架构和安全体系将对物联网的安全使用和可持续发展有着重大影响。本文试图从不同层次分析物联网的安全需求,搭建物联网的安全架构体系,希望为物联网可靠的信息安全系统提供理论参考依据。 展开更多
关键词 物联网 安全架构 信息安全
原文传递
信息关注深度、分析能力与分析质量——对我国证券分析师的调查分析 被引量:74
8
作者 胡奕明 林文雄 《金融研究》 CSSCI 北大核心 2005年第2期46-58,共13页
本项研究在对证券分析师进行大规模问卷调查的基础上,就学历、经验、工作环境以及信息收集途径等因素对证券分析师的分析会产生什么影响进行了研究。研究表明,证券分析师的信息关注深度、分析能力和分析质量受信息收集途径的影响很大,采... 本项研究在对证券分析师进行大规模问卷调查的基础上,就学历、经验、工作环境以及信息收集途径等因素对证券分析师的分析会产生什么影响进行了研究。研究表明,证券分析师的信息关注深度、分析能力和分析质量受信息收集途径的影响很大,采用"公司调研"方式与信息关注深度及分析质量有较显著的正相关关系,而分析能力强弱以及分析质量高低则与"使用间接信息来源"有较强的正相关关系。在这些因素中,学历和经验的影响相对较弱。学历主要对分析能力有较大影响,而工作经验则对分析质量有较大影响。 展开更多
关键词 证券分析师 分析师业绩 信息披露
原文传递
物联网安全关键技术与挑战 被引量:73
9
作者 武传坤 《密码学报》 CSCD 2015年第1期40-53,共14页
物联网是信息技术发展到一定阶段的产物,是全球信息产业和技术的又一次飞跃.物联网的发展非常迅速,市场潜力巨大.同时,物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心技术之一,必须引起高度重视.本文首先分析了物联网... 物联网是信息技术发展到一定阶段的产物,是全球信息产业和技术的又一次飞跃.物联网的发展非常迅速,市场潜力巨大.同时,物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心技术之一,必须引起高度重视.本文首先分析了物联网安全研究的背景和意义,介绍了国内外在物联网方面的发展情况和重视程度,阐述了国内的技术短板,国家对物联网技术和产业的支持等情况,然后基于大家熟知的物联网三层逻辑架构,分析了物联网的安全架构,并侧重感知层安全和应用层安全,分析了需要研究的一些研究方向和关键技术,并对这些技术的本质、关键问题进行了分析.在物联网的感知层,本文指出轻量级安全是其需求特点,也是最主要的技术挑战,轻量级安全技术包括轻量级密码算法和轻量级安全协议.在物联网的应用层,本文指出隐私保护、移动终端设备安全、物联网安全基础设施和物联网安全测评体系是关键技术.对物联网传输层安全和处理层安全的关键技术,本文将其分别归为网络安全和云计算安全领域,不属于物联网专有的安全技术,从而未作深入探讨. 展开更多
关键词 物联网 安全架构 信息安全
下载PDF
基于区块链技术的电子健康档案安全建设 被引量:72
10
作者 黄永刚 《中华医学图书情报杂志》 CAS 2016年第10期38-40,46,共4页
在"互联网+"大背景下,电子健康档案大数据建设面临着信息安全和隐私保护的双重挑战。论述了现有信息技术面对中心化、关系型数据库的大规模医疗健康记录遇到的瓶颈。指出区块链技术可使信息由数据转移向价值转移,在分析区块... 在"互联网+"大背景下,电子健康档案大数据建设面临着信息安全和隐私保护的双重挑战。论述了现有信息技术面对中心化、关系型数据库的大规模医疗健康记录遇到的瓶颈。指出区块链技术可使信息由数据转移向价值转移,在分析区块链技术的基础上,讨论了医疗在去中心化、隐私保护、基因测序方面的应用并构想相关场景,为电子健康档案建设带来新的研究思路。 展开更多
关键词 电子健康档案 区块链 大数据 去中心化 隐私保护 信息安全 价值转移
下载PDF
强制访问控制在基于角色的安全系统中的实现 被引量:48
11
作者 李立新 陈伟民 黄尚廉 《软件学报》 EI CSCD 北大核心 2000年第10期1320-1325,共6页
讨论了在基于角色的安全系统中实现强制访问控制 ( mandatory access control,简称 MAC)的问题 .首先介绍了角色的基本概念及其在安全系统中的应用和 MAC的基本概念 ,然后给出了一个利用角色机制实现强制访问控制的方法 ,通过将每个角... 讨论了在基于角色的安全系统中实现强制访问控制 ( mandatory access control,简称 MAC)的问题 .首先介绍了角色的基本概念及其在安全系统中的应用和 MAC的基本概念 ,然后给出了一个利用角色机制实现强制访问控制的方法 ,通过将每个角色上下文处理为独立的安全级并施行非循环信息流要求 ,实现了强制访问控制 . 展开更多
关键词 强制访问控制 角色 安全系统 信息安全
下载PDF
大数据时代档案数据安全治理策略探析 被引量:65
12
作者 金波 杨鹏 《情报科学》 CSSCI 北大核心 2020年第9期30-35,共6页
【目的/意义】大数据时代,档案数据急剧增长,面临的安全风险日益增加,开展档案数据安全治理研究具有重要的理论意义和实践价值。【方法/过程】文章在分析档案数据安全治理内涵的基础上,对档案数据安全风险因素进行了探讨,结合数据安全... 【目的/意义】大数据时代,档案数据急剧增长,面临的安全风险日益增加,开展档案数据安全治理研究具有重要的理论意义和实践价值。【方法/过程】文章在分析档案数据安全治理内涵的基础上,对档案数据安全风险因素进行了探讨,结合数据安全治理已有的理论、技术和经验,探究大数据时代档案数据安全治理策略。【结果/结论】通过分析研究,提出加强档案数据安全法治建设、完善档案数据安全管理制度、构筑档案数据安全技术壁垒、推进档案数据安全协同共治、提升档案数据安全自治效能等策略,从而提高档案数据安全治理能力和治理水平,保障档案数据安全。 展开更多
关键词 档案数据 数据安全 信息安全 数据安全治理
原文传递
人工智能背景下数据安全犯罪的刑法规制思路 被引量:65
13
作者 王倩云 《法学论坛》 CSSCI 北大核心 2019年第2期27-36,共10页
人工智能以大数据技术为基础,随着人工智能的发展,数据已成为网络与计算机科学的核心要素,以数据为犯罪对象的行为和利用数据实施的侵害其它法益的行为层出不穷,数据安全的重要性也因而越来越为学者和立法者所认可。当前立法和司法实践... 人工智能以大数据技术为基础,随着人工智能的发展,数据已成为网络与计算机科学的核心要素,以数据为犯罪对象的行为和利用数据实施的侵害其它法益的行为层出不穷,数据安全的重要性也因而越来越为学者和立法者所认可。当前立法和司法实践中对数据的保护主要依赖于既有法益,即信息安全和计算机信息系统安全。然而,数据在本质上与信息和计算机信息系统具有极大区别,依靠保护二者实现保护数据的做法在实践中显现出局限性和滞后性。为此,本文将结合《欧洲网络犯罪公约》,就如何构建数据安全犯罪制裁体系进行探讨,以期为切实打击和控制数据安全犯罪提供可行借鉴。 展开更多
关键词 数据安全 信息安全 计算机信息系统安全 《欧洲网络犯罪公约》
原文传递
数据安全法:定位、立场与制度构造 被引量:64
14
作者 许可 《经贸法律评论》 2019年第3期52-66,共15页
《数据安全法》的出台已箭在弦上,但相关基础理论研究却依然薄弱。在'单一安全转向总体安全'以及'数据和信息区隔'的背景下,《数据安全法》与《网络安全法》《个人信息保护法》等法律法规保持融通并相互支援。基于'... 《数据安全法》的出台已箭在弦上,但相关基础理论研究却依然薄弱。在'单一安全转向总体安全'以及'数据和信息区隔'的背景下,《数据安全法》与《网络安全法》《个人信息保护法》等法律法规保持融通并相互支援。基于'攻守兼备的数据主权'以及'数据安全和数据利用的平衡',《数据安全法》得以将数据分级分类,以'重要数据'为规制重心,衍生出包括重要数据识别、报送和泄露通知在内的种种制度设计,从而为一个国内安全有序、国际公正合理的数据新秩序奠定基础。 展开更多
关键词 数据安全 个人信息 网络安全
下载PDF
农产品冷链物流中的安全监控应用研究 被引量:43
15
作者 宋汉利 于勇 《物流技术》 2007年第2期177-180,共4页
通过对农产品物流特性及现状的分析,指出了传统农产品物流安全监控存在的问题。然后提出了信息网络环境下的农产品冷链物流模式,构建了农产品冷链物流安全监控信息平台。最后通过营口、沈阳等市生猪冷链物流的安全监控案例分析,说明了... 通过对农产品物流特性及现状的分析,指出了传统农产品物流安全监控存在的问题。然后提出了信息网络环境下的农产品冷链物流模式,构建了农产品冷链物流安全监控信息平台。最后通过营口、沈阳等市生猪冷链物流的安全监控案例分析,说明了农产品冷链物流安全监控的有效性和实用性,并提出了对农产品冷链物流过程的安全监控策略和建议,对农产品冷链物流的安全监控的未来研究进行了展望。 展开更多
关键词 农产品 冷链物流 安全监控 信息网络
下载PDF
信息时代计算机网络安全探析 被引量:47
16
作者 赵庆祥 刘自强 金勇杰 《信息安全与通信保密》 2009年第8期74-76,共3页
随着互联网的飞速发展,计算机给人类带来极大便利的同时,也给信息安全提出了挑战。如何保障信息安全,维护国家和人民的利益,成为摆在我们面前的重要课题。文章从3个方面进行了研究,首先提及计算机网络信息安全的4个关键技术,然后分析了... 随着互联网的飞速发展,计算机给人类带来极大便利的同时,也给信息安全提出了挑战。如何保障信息安全,维护国家和人民的利益,成为摆在我们面前的重要课题。文章从3个方面进行了研究,首先提及计算机网络信息安全的4个关键技术,然后分析了安全面临的严峻形势,最后提出了在新形势下确保安全的应对措施。 展开更多
关键词 计算机 网络安全 信息安全
原文传递
基于大数据分析的电力信息系统安全状态监测技术研究 被引量:47
17
作者 丁斌 袁博 +2 位作者 郑焕坤 邢志坤 王帆 《电测与仪表》 北大核心 2021年第11期59-66,共8页
信息系统作为电力物联网建设的核心关键部分,一旦电力信息系统受到威胁,将影响整个电网的安全稳定运行。目前基于电力信息系统的安全防护策略主要集中于传统的保护和检测方法上。然而,许多威胁发生在很短的时间内,很容易被忽略,无法及... 信息系统作为电力物联网建设的核心关键部分,一旦电力信息系统受到威胁,将影响整个电网的安全稳定运行。目前基于电力信息系统的安全防护策略主要集中于传统的保护和检测方法上。然而,许多威胁发生在很短的时间内,很容易被忽略,无法及时发现。这些威胁通常会对电力信息系统造成巨大影响,干扰其正常运行。针对这一问题,文中提出了一种基于大数据分析的电力信息系统安全状态监测机制。基于模糊聚类,有效评估网络运行情况。同时提出了一种博弈理论和机器学习相结合网态势感知模型,有效降低电力信息系统的安全运维风险。仿真结果验证了所提安全状态分析策略的有效性和实用性。 展开更多
关键词 大数据 安全监测 信息系统 博弈论
下载PDF
计算机安全面临常见问题及防御对策探讨 被引量:46
18
作者 杨常建 王进周 米荣芳 《计算机与网络》 2012年第13期66-68,共3页
文章简介了计算机安全的基本概念和流行的国际标准,一方面从硬件角度探讨了电磁攻击和电磁泄露带来的计算机安全问题,另一方面也从软件角度归纳了病毒、网络攻击、非法入侵等各种造成计算机安全问题的各种原因,描述了通过电磁屏蔽加固... 文章简介了计算机安全的基本概念和流行的国际标准,一方面从硬件角度探讨了电磁攻击和电磁泄露带来的计算机安全问题,另一方面也从软件角度归纳了病毒、网络攻击、非法入侵等各种造成计算机安全问题的各种原因,描述了通过电磁屏蔽加固技术、加密技术和认证技术等方法提高计算机安全的措施。 展开更多
关键词 计算机安全 信息安全 数据加密
下载PDF
上市公司调研对投资决策有用吗——基于分析师调研报告的实证研究 被引量:46
19
作者 肖斌卿 彭毅 +1 位作者 方立兵 胡辰 《南开管理评论》 CSSCI 北大核心 2017年第1期119-131,共13页
聚焦于分析师上市公司调研报告,本文研究发现调研报告及评级调整事件发生后,投资者根据推荐上市公司进行买卖的相对行业超额收益率、相对大盘超额收益率都显著为正,特别是相对大盘超额收益率在事件发生前后有一个显著逆转,表明上市公司... 聚焦于分析师上市公司调研报告,本文研究发现调研报告及评级调整事件发生后,投资者根据推荐上市公司进行买卖的相对行业超额收益率、相对大盘超额收益率都显著为正,特别是相对大盘超额收益率在事件发生前后有一个显著逆转,表明上市公司调研有一定投资决策价值且分析师在挖掘行业内有价值股票方面具有独特能力。然而与深度报告的超额收益率对比发现,调研报告的超额收益率并未优于深度报告,调整事件后,深度报告超额收益率的波动幅度要小于调研报告超额收益率的波动幅度。明星分析师、实力靠前的券商选股评级、分析师实施调研的时点、分析师调研活动特征以及公司规模、透明度都会对调研报告超额收益具有一定的显著性影响。上市公司调研有效性的发挥,需要在上市公司、券商以及监管部门共同努力下制定更有针对性的管理办法。 展开更多
关键词 证券分析师 投资者关系管理 调研报告 深度报告 信息含量 评级调整
下载PDF
Survey of information security 被引量:40
20
作者 SHEN ChangXiang ZHANG HuangGuo +2 位作者 FENG DengGuo CAO ZhenFu HUANG JiWu 《Science in China(Series F)》 2007年第3期273-298,共26页
The 21st century is the age of information when information becomes an important strategic resource. The information obtaining, processing and security guarantee capability are playing critical roles in comprehensive ... The 21st century is the age of information when information becomes an important strategic resource. The information obtaining, processing and security guarantee capability are playing critical roles in comprehensive national power, and information security is related to the national security and social stability. Therefore, we should take measures to ensure the information security of our country. In recent years, momentous accomplishments have been obtained with the rapid development of information security technology. There are extensive theories about information security and technology. However, due to the limitation of length, this article mainly focuses on the research and development of cryptology, trusted computing, security of network, and information hiding, etc. 展开更多
关键词 information security CRYPTOLOGY trusted computing network security information hiding
原文传递
上一页 1 2 196 下一页 到第
使用帮助 返回顶部