期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
论自动驾驶汽车的算法安全规制 被引量:11
1
作者 曹建峰 《华东政法大学学报》 CSSCI 北大核心 2023年第2期22-33,共12页
汽车自动驾驶技术的发展应用使汽车的核心日益从传统硬件转向赖以实现自动驾驶功能的人工智能算法系统。这意味着自动驾驶算法安全将成为自动驾驶汽车商业化应用的最大掣肘,涉及自动驾驶算法的技术安全、网络安全和伦理安全三个层面。为... 汽车自动驾驶技术的发展应用使汽车的核心日益从传统硬件转向赖以实现自动驾驶功能的人工智能算法系统。这意味着自动驾驶算法安全将成为自动驾驶汽车商业化应用的最大掣肘,涉及自动驾驶算法的技术安全、网络安全和伦理安全三个层面。为此,自动驾驶汽车的法律规制迫切需要革新针对传统汽车和人类司机的立法和监管框架,构建一个统一的自动驾驶算法安全框架,将自动驾驶算法的技术安全、网络安全和伦理安全纳入统一的安全标准。新的自动驾驶算法安全框架需要考虑安全与创新之间的平衡,保持技术中立性,推动自动驾驶汽车从研发测试阶段加快转向商业化应用阶段。 展开更多
关键词 自动驾驶系统 安全标准 网络安全认证 伦理风险管理
下载PDF
防窥视网络安全认证信息加密方法仿真研究 被引量:9
2
作者 刘世民 李国强 +1 位作者 梁峰 朱继阳 《计算机仿真》 北大核心 2018年第12期220-223,228,共5页
当前方法加密后数据抗攻击性较弱、加密耗时长,提出基于链路加密的防窥视网络安全认证信息加密方法。根据专业知识和数据的整体结构对防窥视网络数据属性进行选择,并对选择结果进行预处理。根据属性处理结果,引入可变窗口实现冗余数据... 当前方法加密后数据抗攻击性较弱、加密耗时长,提出基于链路加密的防窥视网络安全认证信息加密方法。根据专业知识和数据的整体结构对防窥视网络数据属性进行选择,并对选择结果进行预处理。根据属性处理结果,引入可变窗口实现冗余数据判定清除。设定可变窗口的最小值、最大值和最小阈值,并将窗口初始化。设置待匹配数据信息,利用3-gram法实现字符串的分割,计算待匹配数据信息与窗口数据记录之间的相似度,将计算结果存储在二维数组中。对字段缺失情况下数据记录相似度进行计算,以此实现网络各类型数据冗余的判别,将冗余判定结果中的冗余数据清除。将明文当作防窥网络中传输的连续比特流,将连续比特流传输的链路号输入至数据加密中,并利用种子完成密钥序列生成器和发生器的初始化,调用一个随机加密函数生成一个随机加密数,利用该加密数对连续比特流明文进行加密。实验表明,上述方法加密耗时短、加密后信息抗攻击系数较大。 展开更多
关键词 防窥视 网络安全认证 信息 加密
下载PDF
关键信息基础设施网络安全认证体系研究 被引量:4
3
作者 申永波 《信息安全研究》 2019年第9期847-850,共4页
关键信息基础设施关系国家安全、国计民生和公共利益,加快构建关键信息基础设施安全保障体系,是当前一项全局性、战略性任务.开展关键信息基础设施领域网络安全认证体系研究与应用,可以在关键信息基础设施网络安全保障体系建设中发挥基... 关键信息基础设施关系国家安全、国计民生和公共利益,加快构建关键信息基础设施安全保障体系,是当前一项全局性、战略性任务.开展关键信息基础设施领域网络安全认证体系研究与应用,可以在关键信息基础设施网络安全保障体系建设中发挥基础性支撑作用,同时推动国家信息安全认证认可制度在关键信息基础设施领域的实施. 展开更多
关键词 关键信息基础设施 网络安全 网络安全认证 认证体系 数据安全认证
下载PDF
基于PKI技术的区域性网络安全认证平台建设研究 被引量:4
4
作者 于志勇 《网络空间安全》 2018年第11期19-26,共8页
通过基于PKI网络安全认证平台工程的建设,建成面向一定行政区域的基于密码技术的适应当前及今后较长时期的网络安全认证体系,建立一种基于信任第三方提供安全保障的具有基础性、广泛性、先进性的电子商务安全模式,促进电子商务交易中的... 通过基于PKI网络安全认证平台工程的建设,建成面向一定行政区域的基于密码技术的适应当前及今后较长时期的网络安全认证体系,建立一种基于信任第三方提供安全保障的具有基础性、广泛性、先进性的电子商务安全模式,促进电子商务交易中的信用环境和信任机制的形成,探索从根本上解决电子商务存在的各种危险和潜在风险机制与模式。以PKI理论为基础,对PKI的应用方案特别是电子签章技术做深入的探讨和研究。 展开更多
关键词 网络安全认证 电子签章 PKI
下载PDF
互联网时代信息安全防护技术研究 被引量:4
5
作者 陈龙险 《网络安全技术与应用》 2020年第12期1-2,共2页
本文阐述了互联网时代信息安全问题、及安全威胁因素,并明确指出信息安全防护技术研究的重要意义。同时,提出了防火墙技术、入侵检测技术、数据加密技术、网络安全认证技术、计算机病毒的检测与防护技术等网络信息安全防护措施。
关键词 信息安全 入侵检测 数据加密 网络安全认证
原文传递
电子商务网络安全问题浅析 被引量:4
6
作者 李磊 《西安航空技术高等专科学校学报》 2005年第1期25-27,共3页
基于PAK密钥管理平台提出了关于电子商务的网络安全问题的解决方案。运用这种方案针对各种网上交易的安全漏洞推出了可以随身携带的数字证书存储介质ePass系列网络身份认证产品 ,为广大企业用户提供了一个新的安全交易平台。
关键词 电子商务 PAI EPASS 网络安全认证 CA
下载PDF
《欧盟网络安全法案》解读与述评 被引量:2
7
作者 刘崇瑞 孙宝云 +1 位作者 张臻 刘阳 《保密科学技术》 2019年第12期51-56,共6页
为构建通用的欧洲网络安全认证系统,欧盟出台了《欧盟网络安全法案》。为实现网络安全治理的全球化,防范日益剧增的网络安全风险,网络安全治理也成为我国政府的一项重要事务。本文分析了《欧盟网络安全法案》的出台背景,并深入解读了该... 为构建通用的欧洲网络安全认证系统,欧盟出台了《欧盟网络安全法案》。为实现网络安全治理的全球化,防范日益剧增的网络安全风险,网络安全治理也成为我国政府的一项重要事务。本文分析了《欧盟网络安全法案》的出台背景,并深入解读了该法案的主要内容,最后针对该法案的影响予以述评。 展开更多
关键词 网络安全认证 网络安全治理
原文传递
基于ECDSA优化算法的智能农业无线传感器节点的网络安全认证 被引量:2
8
作者 马少华 张兴 +1 位作者 韩冬 史伟 《江苏农业科学》 北大核心 2015年第4期389-392,共4页
为满足应用于监测大棚种植基本环境的无线传感器节点认证的需求,在传感器IRIS节点上实现了基于椭圆曲线加密体制的数字签名算法(ECDSA),并在ECDSA程序中嵌入7种针对提高ECDSA性能的优化算法,通过开/关的方式,比较各优化算法的空间复杂度... 为满足应用于监测大棚种植基本环境的无线传感器节点认证的需求,在传感器IRIS节点上实现了基于椭圆曲线加密体制的数字签名算法(ECDSA),并在ECDSA程序中嵌入7种针对提高ECDSA性能的优化算法,通过开/关的方式,比较各优化算法的空间复杂度(消耗ROM/RAM空间)和时间复杂度(初始化所需时间、签名产生所需时间、认证所需时间)。通过试验测试和综合比较分析,提出了适合应用于大棚种植监测的无线传感器节点认证方案。 展开更多
关键词 智能农业 无线传感器节点 网络安全认证 椭圆曲线数字签名算法 优化
下载PDF
物联网产品网络安全认证问答
9
作者 唐培丽 张平 《质量与认证》 2023年第11期91-92,共2页
为保护消费者个人数据和隐私,促进物联网产品网络稳定性和安全性的提升,中国质量认证中心(CQC)联合国家电子计算机检验检测中心推出了“物联网产品网络安全认证—消费类电子设备”业务,并在中国质量(成都)大会同期举办的“质量之光——... 为保护消费者个人数据和隐私,促进物联网产品网络稳定性和安全性的提升,中国质量认证中心(CQC)联合国家电子计算机检验检测中心推出了“物联网产品网络安全认证—消费类电子设备”业务,并在中国质量(成都)大会同期举办的“质量之光——中国质量管理与质量创新成果展”上颁发了首批认证证书。本文邀请专业人士对该项目相关问题进行解答。 展开更多
关键词 网络安全认证 电子计算机 物联网产品 个人数据 消费类电子 检验检测 认证证书
下载PDF
欧盟网络安全法简介
10
《家电科技》 2021年第1期8-9,共2页
《欧洲网络安全法》于2019年6月27日生效。这一法规设定了欧洲网络安全局ENISA(European Network and Information Systems Agency)的新任务,并建立了欧洲网络安全认证框架。该法规还为欧洲网络和信息系统局提供了永久性授权,并将其更... 《欧洲网络安全法》于2019年6月27日生效。这一法规设定了欧洲网络安全局ENISA(European Network and Information Systems Agency)的新任务,并建立了欧洲网络安全认证框架。该法规还为欧洲网络和信息系统局提供了永久性授权,并将其更名为欧盟网络安全局(EU Agency for Cybersecurity),同时赋予了其更大的权限和更多的资源。这一法案的许多条款进一步支持或加强了"网络和信息系统安全性(NIS)指令"的条款。该法案的任务包括:为信息和通信技术(ICT)产品、服务和流程建立欧盟网络安全认证框架. 展开更多
关键词 信息系统 网络安全 网络安全认证 信息和通信技术 NIS ICT 权限 欧盟
下载PDF
基于遗传算法的Ad-hoc网络安全多目标优化认证机制研究
11
作者 任秀 《软件导刊》 2007年第6期85-88,共4页
节点的安全性是Ad-hoc网络面临的重要问题,因为通过非安全节点可以窃取、篡改网络中的数据包,甚至对网络造成致命性的破坏。通常情况下,Ad-hoc网络是借助于基于密钥的认证算法来实现节点的安全性保障的,但是这些认证算法并不适用于Ad-ho... 节点的安全性是Ad-hoc网络面临的重要问题,因为通过非安全节点可以窃取、篡改网络中的数据包,甚至对网络造成致命性的破坏。通常情况下,Ad-hoc网络是借助于基于密钥的认证算法来实现节点的安全性保障的,但是这些认证算法并不适用于Ad-hoc的特殊网络环境。将遗传算法应用于节点安全性认证领域,通过基于多目标优化的认证机制,取代了密钥认证机制。通过模拟实验表明,基于多目标优化的认证机制,在Ad-hoc网络环境中,性能较为优越。 展开更多
关键词 遗传算法 安全认证 AD-HOC 网络安全认证机制 多目标优化认证机制 密钥认证机制
下载PDF
公共图书馆WiFi网络安全认证探索与实践——以福建省图书馆为例 被引量:2
12
作者 周瑞莺 《福建图书馆学刊》 2018年第1期58-61,共4页
WiFi网络因其便利、快捷、灵活等特点,在公共图书馆行业中得到普遍应用。WiFi网络使用便利的同时,也带来了很大的安全挑战,网络恶意攻击、木马病毒、数据窃取等安全问题时常发生。公共图书馆如何对使用WiFi网络的接入移动终端进行有效... WiFi网络因其便利、快捷、灵活等特点,在公共图书馆行业中得到普遍应用。WiFi网络使用便利的同时,也带来了很大的安全挑战,网络恶意攻击、木马病毒、数据窃取等安全问题时常发生。公共图书馆如何对使用WiFi网络的接入移动终端进行有效的监控,面临诸多挑战。本文介绍了目前常用的WiFi网络认证方法,分析各种技术方法的优缺点,结合福建省图书馆的实际需求,探寻适合的WiFi网络认证解决方案,以实现WiFi网络安全认证,提高WiFi网络服务的安全性。 展开更多
关键词 公共图书馆 WiFi网络安全认证 福建省图书馆
下载PDF
我看CIW认证培训——专访CIW网络安全认证讲师陈继
13
《网上俱乐部(电脑安全专家)》 2005年第1期121-122,共2页
“网络安全专家”和“网络安全分析师”都是国内校专业的安全从业人员培训认证。它们都属于CIW培训认证体系中的专家级认证。到底什么是CIW认证体系?“网络安全专家”和“网络安全分析师”和它又是什么关系?本刊记者专访了西南地区首... “网络安全专家”和“网络安全分析师”都是国内校专业的安全从业人员培训认证。它们都属于CIW培训认证体系中的专家级认证。到底什么是CIW认证体系?“网络安全专家”和“网络安全分析师”和它又是什么关系?本刊记者专访了西南地区首位CIW网络安全认证讲师陈继。 展开更多
关键词 CIW认证培训 CIW网络安全认证 陈继 网络安全
下载PDF
网络安全认证新贵——MCSE:Security
14
作者 迷途 《在线》 2004年第2期79-81,共3页
2003年6月2日。美国达拉斯的微软技术教育大会上,微软认证部门的主管Lutz Ziob介绍了两门专业化的认证:MCSA:Security和MCSE:SereJrity。而在网上刚刚公布的2004年北美十大最热门IT认证排行榜中.MCSE:Security位列十大热门IT认证... 2003年6月2日。美国达拉斯的微软技术教育大会上,微软认证部门的主管Lutz Ziob介绍了两门专业化的认证:MCSA:Security和MCSE:SereJrity。而在网上刚刚公布的2004年北美十大最热门IT认证排行榜中.MCSE:Security位列十大热门IT认证之首,去年的老大CCIE屈居第二。同时在这个排行榜中,安全类认证占了三位:MCSE:SectIrity;美国计算机协会Security+认证;CISSP。虽然这只是一个预测性的排名,但也可以看出随着网络的发展.人们越来越清晰地认识到安全对于网络的重要性。对专业网络安全人员的需求量也越来越大,于是尚在襁褓中的微软安全认证.一经推出就引起了大家广泛的关注。 展开更多
关键词 微软网络安全认证 MCSE 2003:Security IT认证 考试途径 考试科目
下载PDF
基于虹膜识别的网络安全认证系统
15
作者 符艳军 夏靖波 孙开锋 《空军工程大学学报(自然科学版)》 CSCD 2004年第6期60-62,共3页
随着信息技术的飞速发展,传统的身份验证已不能完全满足电子信息安全的要求,通过对几种生物特征识别的性能进行比较,结合信息加密技术,提出了一种基于虹膜识别的网络安全认证系统,该系统与现存的很多认证体系(如Kerberos认证系统)相比,... 随着信息技术的飞速发展,传统的身份验证已不能完全满足电子信息安全的要求,通过对几种生物特征识别的性能进行比较,结合信息加密技术,提出了一种基于虹膜识别的网络安全认证系统,该系统与现存的很多认证体系(如Kerberos认证系统)相比,多了一层对网络身份的识别功能,本文从理论上证明了该系统的安全性和可行性。 展开更多
关键词 虹膜 网络安全认证系统 生物特征识别 加密 电子信息安全
下载PDF
网络安全人员能力要求国家标准在“关基”行业的应用
16
作者 王庆 张斌 杨玄 《信息技术与标准化》 2024年第S01期120-124,共5页
为了加强网络安全教育培训工作,提升关键信息基础设施企业全员的网络安全意识和专业能力,将GB/T 42446—2023《信息安全技术网络安全从业人员能力基本要求》国家标准应用在石油石化行业重点企业的人员网络安全教育培训场景。通过三环节... 为了加强网络安全教育培训工作,提升关键信息基础设施企业全员的网络安全意识和专业能力,将GB/T 42446—2023《信息安全技术网络安全从业人员能力基本要求》国家标准应用在石油石化行业重点企业的人员网络安全教育培训场景。通过三环节实施应用模式,采用标准中的工作类别、工作角色、知识和技能要求等核心内容,实现了企业一般人员的网络安全意识培训,确保网络安全不遗漏一人。标准的实践应用扩大了网络安全在传统石油石化行业的影响力,也促进了网络安全培训认证业务的发展。 展开更多
关键词 网络安全能力要求 网络安全教育培训 网络安全能力认证 三环节实施应用模式
下载PDF
沿着既定目标飞翔——记北京飞天诚信科技有限公司
17
作者 崔光耀 《信息安全与通信保密》 2003年第5期31-33,共3页
飞天诚信科技有限公司以其软件加密和信息安全产品挺进信息安全的前沿,先进的技术和经营理念使得这家公司沿着既定目标不断高飞。
关键词 北京飞天诚信科技有限公司 信息安全 民营高新技术企业 ROCKEY系列 加密锁 网络安全身份认证
原文传递
给自己留点儿“秘密”
18
作者 齐威 《中国经济和信息化》 1999年第4期19-19,共1页
还记得北大有个学生冒名收他人邮件,自己乘机申请留学;还记得前段时间有个案子中引用了一封E-mail信内容,证明微软垄断。随着E-mail在人们生活中被越来越普遍地采用,这种类似于名信片似的传递方式显然已经不能满足人们有权要求信件内容... 还记得北大有个学生冒名收他人邮件,自己乘机申请留学;还记得前段时间有个案子中引用了一封E-mail信内容,证明微软垄断。随着E-mail在人们生活中被越来越普遍地采用,这种类似于名信片似的传递方式显然已经不能满足人们有权要求信件内容被保密的需求了。首都在线执行总监张大庆先生向记者介绍说,在国外,电子邮件的安全性已经得到普遍重视,已有保险公司为那些获安全认证电子邮件的安全性担保。 展开更多
关键词 安全电子邮件 张大庆 数字证书 名信片 网络安全认证 数字信封 求信 在线 传递方式 首都
下载PDF
推进网络安全认证 服务高质量发展
19
作者 魏昊 《市场监督管理》 2022年第11期21-21,共1页
习近平总书记关于网络强国的重要思想,是习近平新时代中国特色社会主义思想的重要组成部分,是做好网络安全和信息化工作的根本遵循。习近平总书记指出,“没有网络安全就没有国家安全,没有信息化就没有现代化”,并提出网络安全工作“四... 习近平总书记关于网络强国的重要思想,是习近平新时代中国特色社会主义思想的重要组成部分,是做好网络安全和信息化工作的根本遵循。习近平总书记指出,“没有网络安全就没有国家安全,没有信息化就没有现代化”,并提出网络安全工作“四个坚持”。深入学习习近平总书记关于网络强国的重要思想,中国网络安全审查技术与认证中心(简称网安中心)明确了网络安全认证工作的战略定位:必须服务于人民群众的安全利益,必须服务于技术进步和产业发展。 展开更多
关键词 习近平新时代中国特色社会主义思想 网络安全认证 认证中心 信息化 战略定位 网络强国 网络安全审查 根本遵循
原文传递
如可建立企业电子商务系统
20
作者 王晋明 《洛阳理工学院学报(自然科学版)》 2001年第2期48-48,共1页
介绍建立企业电子商务系统应具有的要素、功能、注意的问题。
关键词 电子商务 网络 物流 电子货币 网络安全认证
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部