期刊文献+
共找到49,683篇文章
< 1 2 250 >
每页显示 20 50 100
大数据安全与隐私保护 被引量:724
1
作者 冯登国 张敏 李昊 《计算机学报》 EI CSCD 北大核心 2014年第1期246-258,共13页
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大... 大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所面临的技术挑战,整理了若干关键技术及其最新进展.分析指出大数据在引入安全问题的同时,也是解决信息安全问题的有效手段.它为信息安全领域的发展带来了新的契机. 展开更多
关键词 大数据 大数据安全 隐私保护 信息安全
下载PDF
信息安全综述 被引量:358
2
作者 沈昌祥 张焕国 +2 位作者 冯登国 曹珍富 黄继武 《中国科学(E辑)》 CSCD 北大核心 2007年第2期129-150,共22页
21世纪是信息的时代.信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分.信息安全事关国家安全、事关社会稳定.因此,必须采取措施确保我国的信息安全.近年来,信息安全领域的发展十分迅速,... 21世纪是信息的时代.信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分.信息安全事关国家安全、事关社会稳定.因此,必须采取措施确保我国的信息安全.近年来,信息安全领域的发展十分迅速,取得了许多新的重要成果.信息安全理论与技术的内容十分广泛,但由于篇幅所限,这里主要介绍密码学、可信计算、网络安全和信息隐藏等方面的研究和发展. 展开更多
关键词 信息安全 密码学 可信计算 网络安全 信息隐藏
原文传递
信息安全风险评估综述 被引量:308
3
作者 冯登国 张阳 张玉清 《通信学报》 EI CSCD 北大核心 2004年第7期10-18,共9页
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了... 信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。 展开更多
关键词 信息安全 脆弱性 威胁 风险评估
下载PDF
数字图像水印研究综述 被引量:164
4
作者 刘瑞祯 谭铁牛 《通信学报》 EI CSCD 北大核心 2000年第8期39-48,共10页
本文对当前数字图像水印技术的背景、现有方法、发展应用和存在的问题做了一个综述 ,以期进一步推动我国在此前沿领域的研究工作。
关键词 数字水印 图像水印 计算机网络 信息安全
下载PDF
小波变换域图像水印嵌入对策和算法 被引量:215
5
作者 黄达人 刘九芬 黄继武 《软件学报》 EI CSCD 北大核心 2002年第7期1290-1297,共8页
稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小... 稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小波图像低频系数,若有剩余,再按小波图像频带重要性的排序嵌入高频带.同时指出,水印嵌入到小波图像低频系数和高频系数需要用不同的嵌入公式.应用该嵌入对策,提出了一种把视觉系统掩蔽特性结合到水印编码过程中的自适应水印算法:将小波系数组织成小波块,采用一种新的方法将小波块分类,并根据分类的结果将不同强度的水印分量嵌入到不同的小波系数中.实验结果表明,应用本算法所实现的水印不可见,并对常见的图像处理和噪声干扰具有很好的稳健性. 展开更多
关键词 小波变换 图像水印 嵌入对策 算法 信息安全 信息隐藏 空间域
下载PDF
区块链技术及其在信息安全领域的研究进展 被引量:264
6
作者 刘敖迪 杜学绘 +1 位作者 王娜 李少卓 《软件学报》 EI CSCD 北大核心 2018年第7期2092-2115,共24页
区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.介绍了区块链技术在信息安... 区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.介绍了区块链技术在信息安全领域的研究现状和进展.首先,从区块链的基础框架、关键技术、技术特点、应用模式、应用领域这5个方面介绍了区块链的基本理论与模型;然后,从区块链在当前信息安全领域研究现状的角度出发,综述了区块链应用于认证技术、访问控制技术、数据保护技术的研究进展,并对比了各类研究的特点;最后,分析了区块链技术的应用挑战,对区块链在信息安全领域的发展进行了总结与展望,希望对未来进一步的研究工作有一定的参考价值. 展开更多
关键词 区块链 信息安全 认证技术 访问控制 数据保护
下载PDF
可信计算的研究与发展 被引量:252
7
作者 沈昌祥 张焕国 +6 位作者 王怀民 王戟 赵波 严飞 余发江 张立强 徐明迪 《中国科学:信息科学》 CSCD 2010年第2期139-166,共28页
可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩.我国在可信计算领域起步不晚、水平不低、成果可喜.我国已经站在国际可信计算的前列.文中综合论述近年来可信计算理论与技术的一... 可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩.我国在可信计算领域起步不晚、水平不低、成果可喜.我国已经站在国际可信计算的前列.文中综合论述近年来可信计算理论与技术的一些新发展,特别是介绍我国可信计算的一些新发展,并对目前可信计算领域存在的一些问题和今后发展提出了自己的看法和观点. 展开更多
关键词 信息安全 可信计算 可信计算平台 可信软件 可信网络连接
原文传递
大数据研究 被引量:258
8
作者 严霄凤 张德馨 《计算机技术与发展》 2013年第4期168-172,共5页
大数据是继云计算、物联网之后IT产业又一次颠覆性的技术革命。大数据挖掘和应用可创造出超万亿美元的价值,将是未来IT领域最大的市场机遇之一。大数据利用对数据处理的实时性、有效性提出了更高要求,需要根据大数据特点对传统的常规数... 大数据是继云计算、物联网之后IT产业又一次颠覆性的技术革命。大数据挖掘和应用可创造出超万亿美元的价值,将是未来IT领域最大的市场机遇之一。大数据利用对数据处理的实时性、有效性提出了更高要求,需要根据大数据特点对传统的常规数据处理技术进行技术变革,形成适用于大数据收集、存储、管理、处理、分析、共享和可视化的技术。文中介绍了大数据的概念及其关键技术,描述了大数据带来的机遇和挑战,概述了美国政府的"大数据研究和发展倡议"。 展开更多
关键词 大数据 云计算 信息安全
下载PDF
论信息安全、网络安全、网络空间安全 被引量:215
9
作者 王世伟 《中国图书馆学报》 CSSCI 北大核心 2015年第2期72-84,共13页
本文论述"信息安全"概念的出现和发展,依据近年来全球信息安全领域的文献资料,并结合与之相关的实践活动,阐述"信息安全"、"网络安全"、"网络空间安全"三者的联系与区别。信息安全可泛称各类... 本文论述"信息安全"概念的出现和发展,依据近年来全球信息安全领域的文献资料,并结合与之相关的实践活动,阐述"信息安全"、"网络安全"、"网络空间安全"三者的联系与区别。信息安全可泛称各类信息安全问题,网络安全指称网络所带来的各类安全问题,网络空间安全则特指与陆域、海域、空域、太空并列的全球五大空间中的网络空间安全问题。三者均类属于非传统安全领域,都聚焦于信息安全,可以相互使用,但各有侧重;三者的概念不同,提出的背景不同,所涉及的内涵与外延不同。厘清三者的关系,有助于在信息安全研究与实践的逻辑起点上形成清晰的认知,在信息安全的基础理论研究中形成业界内外公认的学术规范。图1。表3。参考文献34。 展开更多
关键词 信息安全 网络安全 网络空间安全 信息安全政策 网络安全战略
下载PDF
电力信息物理融合系统环境中的网络攻击研究综述 被引量:215
10
作者 汤奕 陈倩 +3 位作者 李梦雅 王琦 倪明 梁云 《电力系统自动化》 EI CSCD 北大核心 2016年第17期59-69,共11页
电力信息物理融合系统(CPS)借助大量传感设备与复杂通信网络使现代电力系统形成一个实时感知、动态控制与信息服务的多维异构复杂系统。信息流交互使得电网面临更多潜在威胁。近年来频发的网络攻击影响电网稳定运行事件敲响了电力系统... 电力信息物理融合系统(CPS)借助大量传感设备与复杂通信网络使现代电力系统形成一个实时感知、动态控制与信息服务的多维异构复杂系统。信息流交互使得电网面临更多潜在威胁。近年来频发的网络攻击影响电网稳定运行事件敲响了电力系统安全的警钟。目前,国内对电力CPS网络攻击方面的研究尚处于起步阶段。文中首先提出了电力CPS领域中网络攻击的定义,从通信网络覆盖范围和网络攻击目的对攻击行为进行分类;其次,从发、输、配、用电侧4个环节归纳和分析了电力CPS网络攻击典型场景;最后,对国内电力CPS网络攻击研究现状进行了总结与展望。 展开更多
关键词 信息物理系统 网络攻击 信息安全 智能电网 实时感知 电力通信
下载PDF
智能变电站关键技术及其构建方式的探讨 被引量:198
11
作者 曹楠 李刚 王冬青 《电力系统保护与控制》 EI CSCD 北大核心 2011年第5期63-68,共6页
介绍了智能变电站的定义及特点,从硬件集成、软件构件、信息管理、标准融合、分布式能源接入等方面分析了智能变电站所涉及的关键技术,阐述了不同领域的先进技术对智能变电站建设的技术渗透。探讨了智能变电站的体系架构、智能设备、保... 介绍了智能变电站的定义及特点,从硬件集成、软件构件、信息管理、标准融合、分布式能源接入等方面分析了智能变电站所涉及的关键技术,阐述了不同领域的先进技术对智能变电站建设的技术渗透。探讨了智能变电站的体系架构、智能设备、保护控制策略、测试仿真和信息安全策略等方面的问题,总结了智能变电站实现的主要技术手段,并对智能变电站的应用前景进行了展望。 展开更多
关键词 智能变电站 智能控制 信息安全 分布式电源 构件
下载PDF
认证理论与技术的发展 被引量:82
12
作者 李中献 詹榜华 杨义先 《电子学报》 EI CAS CSCD 北大核心 1999年第1期98-102,共5页
身份验证和信息认证是网络安全技术的二个重要方面,身份验证机制限制非法用户访问网络资源;信息认证机制则保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要.本文详细论述了信息安全领... 身份验证和信息认证是网络安全技术的二个重要方面,身份验证机制限制非法用户访问网络资源;信息认证机制则保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要.本文详细论述了信息安全领域中身份认证和信息认证的理论和技术.主要介绍了网络安全中的用户身份认证和信息认证的各种实现方法、技术现状及发展趋势,综合评价了某些认证机制和方案的优劣. 展开更多
关键词 信息安全 身份认证 信息认证
下载PDF
工业控制系统信息安全研究进展 被引量:175
13
作者 彭勇 江常青 +3 位作者 谢丰 戴忠华 熊琦 高洋 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第10期1396-1408,共13页
工业控制系统(ICS)广泛用于电力、石油石化、核能、航空、铁路、公路、水处理、地铁等行业,是这些国家关键基础设施运行的"大脑"和"中枢",2010年"震网病毒"事件更进一步敲响了工业控制系统信息安全严峻... 工业控制系统(ICS)广泛用于电力、石油石化、核能、航空、铁路、公路、水处理、地铁等行业,是这些国家关键基础设施运行的"大脑"和"中枢",2010年"震网病毒"事件更进一步敲响了工业控制系统信息安全严峻性和现实性的警钟。该文提出了工业控制系统信息安全的内涵,综述了工业控制系统信息安全的现状,讨论了工业控制系统信息安全相关的关键技术,并对工业控制系统信息安全的主要挑战和研究方向进行了展望。 展开更多
关键词 工业控制系统(ICS) 监控和数据采集系统(SCA-DA) 信息物理融合系统(CPS) 信息安全 风险评估
原文传递
论自媒体的特征、挑战及其综合管制问题 被引量:171
14
作者 宋全成 《南京社会科学》 CSSCI 北大核心 2015年第3期112-120,共9页
基于互联网技术而迅速发展的自媒体,其信息制作和传播行为具有不同于传统媒体的显著特征:个体化、自主性、多样化、圈群化和高速性。在一定的意义上,自媒体掀起了传播领域的一场革命。但同时,自媒体对政府管控的权威媒体的话语权、传播... 基于互联网技术而迅速发展的自媒体,其信息制作和传播行为具有不同于传统媒体的显著特征:个体化、自主性、多样化、圈群化和高速性。在一定的意义上,自媒体掀起了传播领域的一场革命。但同时,自媒体对政府管控的权威媒体的话语权、传播媒体的管控模式以及信息安全问题,构成了前所未有的挑战。借鉴西方发达国家的成功经验,在自媒体的媒介人(或用户)、媒介人社会组织、媒介行业和政府部门四个层面,从自律和他律两种机制上建立有中国特色的自媒体综合管控模式的逻辑构想是:构建自媒体的媒介人(或用户)的自我约束的道德自律与法律他律机制;建立自媒体的媒介人社会组织,提高自媒体的媒介人的媒介素养;强化自媒体或网络行业自律公约的功能;政府的间接管控,构筑起自媒体网络信息安全的最后一道防线。 展开更多
关键词 自媒体 话语权 把关人 自律公约 信息安全 综合管制
下载PDF
大规模分布式环境下动态信任模型研究 被引量:137
15
作者 李小勇 桂小林 《软件学报》 EI CSCD 北大核心 2007年第6期1510-1521,共12页
随着网格计算、普适计算、P2P计算、AdHoc等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型.在这种动态和不确定的环境下,PKI(pubic key infrastructure)中基于CA(certificate authority)的静态信任机... 随着网格计算、普适计算、P2P计算、AdHoc等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型.在这种动态和不确定的环境下,PKI(pubic key infrastructure)中基于CA(certificate authority)的静态信任机制不能适应这种需求,动态信任模型是新的研究热点.分析了动态信任关系的相关概念、主要问题和研究方法;选取新的、典型的动态信任模型及其使用的数学方法进行评述,并进行了各种算法的比较性总结;分析了目前研究中的问题,并展望了其未来的发展方向.研究表明,动态性是信任关系量化与预测的最大挑战.今后的工作重点是对信任动态性的本质属性作进一步的理论研究,为实际应用提供坚实的理论基础. 展开更多
关键词 分布式系统 信息安全 动态信任模型 上下文
下载PDF
图像加密技术综述 被引量:101
16
作者 李昌刚 韩正之 张浩然 《计算机研究与发展》 EI CSCD 北大核心 2002年第10期1317-1324,共8页
随着 Internet技术的发展 ,人们对通信隐私和信息安全技术越来越重视 .综述了图像加密技术的进展状况 ,对其中的若干图像加密技术 ,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及... 随着 Internet技术的发展 ,人们对通信隐私和信息安全技术越来越重视 .综述了图像加密技术的进展状况 ,对其中的若干图像加密技术 ,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点与算法实现都做了阐述 ,并对这些图像加密技术做了分析与比较 ,指出了它们各自的优缺点和应用局限性 ,并讨论了今后的发展方向 . 展开更多
关键词 图像加密 像素置乱 秘密分享 密码学 混沌加密 密码体制 信息安全 保密通信
下载PDF
一种基于角色访问控制(RBAC)的新模型及其实现机制 被引量:75
17
作者 乔颖 须德 戴国忠 《计算机研究与发展》 EI CSCD 北大核心 2000年第1期37-44,共8页
文中对基于角色访问控制(role-based access control, RBAC)研究中的两大热点——模型的建立和实现进行了较深入的研究,提出了一种新的RBAC模型——NRBAC模型.这一模型除具有全面性外,比之... 文中对基于角色访问控制(role-based access control, RBAC)研究中的两大热点——模型的建立和实现进行了较深入的研究,提出了一种新的RBAC模型——NRBAC模型.这一模型除具有全面性外,比之已有的RBAC96 模型还具有接近现实世界和形式统一的优点.针对NRBAC模型的实现,文中又提出了一种新的RBAC实现机制——基于时间戳和素数因子分解的二进制双钥-锁对( TPB-2-KLP)访问控制方案.它不仅能很好地克服已有RBAC实现机制存在的缺点,还兼备了对锁向量修改次数少和发生溢出可能性小的优点. 展开更多
关键词 角色 访问控制 NRBAC模型 信息安全
下载PDF
网络空间安全综述 被引量:147
18
作者 张焕国 韩文报 +3 位作者 来学嘉 林东岱 马建峰 李建华 《中国科学:信息科学》 CSCD 北大核心 2016年第2期125-164,共40页
随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息系统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密... 随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息系统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密码学、网络安全、信息系统安全和信息内容安全领域的研究发展、存在的问题和一些研究热点. 展开更多
关键词 网络空间安全 信息安全 密码学 网络安全 信息系统安全 信息内容安全
原文传递
论个人信息保护的目的——以个人信息保护法益区分为核心 被引量:143
19
作者 高富平 《法商研究》 CSSCI 北大核心 2019年第1期93-104,共12页
近年来,我国颁布了多部有关个人信息保护的法律,但相关立法的定位存在偏差。个人信息与个人(数据主体)的联系仅在于该信息可以识别某人或与某人存在联系,而这不足以使个人控制该信息或使其归属于个人支配。事实上,个人信息保护发端于个... 近年来,我国颁布了多部有关个人信息保护的法律,但相关立法的定位存在偏差。个人信息与个人(数据主体)的联系仅在于该信息可以识别某人或与某人存在联系,而这不足以使个人控制该信息或使其归属于个人支配。事实上,个人信息保护发端于个人基本权利(人权)保护,保护的是人的尊严所派生出的个人自治、身份利益、平等利益。个人信息不等于隐私,个人信息保护规范不等于隐私保护规范,但隐私保护是个人信息利用的前提,也是个人信息保护法的重要内容。个人信息安全有别于公法保护的安全利益,前者只是一种个人权益,由个人信息保护法调整;而后者属于公共利益,由刑法保护。只有区分需要保护的这些法益,才能正确地理解和移植源自西方社会的个人信息保护制度,正确地建构我国个人信息保护规范。 展开更多
关键词 个人信息保护 信息隐私 信息安全 人的尊严
原文传递
计算机系统入侵检测模型与方法 被引量:49
20
作者 阮耀平 易江波 赵战生 《计算机工程》 CAS CSCD 北大核心 1999年第9期63-65,共3页
简要介绍了系统评估和入侵检测的研究背景和意义。从攻击策略的角度,阐述了入侵检测内容和方法,并介绍了具有通用价值的入侵检测模型。通过总结将检测原理分为基于行为和基于知识两大类,分别阐述了各类方法的具体实现手段和各自的优... 简要介绍了系统评估和入侵检测的研究背景和意义。从攻击策略的角度,阐述了入侵检测内容和方法,并介绍了具有通用价值的入侵检测模型。通过总结将检测原理分为基于行为和基于知识两大类,分别阐述了各类方法的具体实现手段和各自的优缺点。 展开更多
关键词 入侵检测 行为特征 计算机系统 信息安全
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部