期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
人工智能应用中的安全、隐私和伦理挑战及应对思考 被引量:28
1
作者 李修全 《科技导报》 CAS CSCD 北大核心 2017年第15期11-12,共2页
在1956年美国达特茅斯学院召开的学术研讨会上,人工智能(AI)首次成为一个正式学术领域,发展至今已有60多年的历史。随着人工智能技术的不断成熟,会有越来越多的机器人或智能程序充当人类助手,帮助人们完成复重性、危险性的任务,然而,... 在1956年美国达特茅斯学院召开的学术研讨会上,人工智能(AI)首次成为一个正式学术领域,发展至今已有60多年的历史。随着人工智能技术的不断成熟,会有越来越多的机器人或智能程序充当人类助手,帮助人们完成复重性、危险性的任务,然而,随着人工智能技术的成熟和大范围应用的展开,人们可能会面临越来越多的安全、隐私和伦理等方面的挑战。 展开更多
关键词 人工智能应用 隐私保护 达特茅斯 无人驾驶汽车 学习模型 网络攻击 非法窃取 可解释性 网络内容 非法入侵
原文传递
大数据时代下计算机网络信息安全 被引量:17
2
作者 柴小伟 《计算机与网络》 2016年第17期52-53,共2页
1、大数据时代下计算机网络信息安全现状分析1.1大数据时代大数据时代是当前社会的热点话题,随着计算机网络信息技术在全球范围内的迅速普及和应用的不断深入,各行各业的信息化水平都得到了大幅度提高,数据已经渗透到了各个领域。当前... 1、大数据时代下计算机网络信息安全现状分析1.1大数据时代大数据时代是当前社会的热点话题,随着计算机网络信息技术在全球范围内的迅速普及和应用的不断深入,各行各业的信息化水平都得到了大幅度提高,数据已经渗透到了各个领域。当前世界是一个数字化的世界,能够全面地感知、保存以及共享各类数据资源。 展开更多
关键词 计算机网络信息 黑客攻击 网络系统 网络安全管理 防护体系 恶意软件 信息安全隐患 网络黑客 非法窃取 可趁之机
下载PDF
信息加密技术在网络安全中的应用 被引量:6
3
作者 金导航 《网络安全技术与应用》 2015年第11期81-81,83,共2页
0引言 在计算机网络快速发展的背景下,这就导致信息共享成为可能。然而在通信网络上存储、共享、传输信息会被非法窃取或者篡改,从而带来了较大的损失。当前,未经授权访问、信息泄露、拒绝服务成为威胁计算机网络的三种形式。为了能够... 0引言 在计算机网络快速发展的背景下,这就导致信息共享成为可能。然而在通信网络上存储、共享、传输信息会被非法窃取或者篡改,从而带来了较大的损失。当前,未经授权访问、信息泄露、拒绝服务成为威胁计算机网络的三种形式。为了能够确保网络信息安全,就要保证计算机网络具有完整性、保密性等特点。 展开更多
关键词 信息加密技术 网络安全 信息安全技术 非法窃取 拒绝服务 授权访问 密码技术 通信网络 端对端加密 链路加密
原文传递
网络安全工程师:躬身入局 手执“矛与盾”
4
作者 范静雯 《高校招生(高考指导)》 2023年第11期27-29,共3页
近些年,“滴滴事件”、个别企业非法窃取公民信息等新闻的出现,使“网络安全”逐渐进入公众视线。为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,《中华... 近些年,“滴滴事件”、个别企业非法窃取公民信息等新闻的出现,使“网络安全”逐渐进入公众视线。为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,《中华人民共和国网络安全法》于2016年制定而成,说明了国家从立法层面对于网络安全的重视。 展开更多
关键词 网络安全 网络空间主权 非法窃取 社会公共利益 信息化 公众视线 工程师 经济社会
下载PDF
非法窃取比特币的刑法定性 被引量:3
5
作者 吴春妹 李长林 王星云 《中国检察官》 2022年第21期30-33,共4页
认定非法窃取比特币行为性质,必须先解决比特币能否成为刑法意义上财产的问题,即比特币所附着的支配权益能否成为刑法所保护的法益。比特币的财产属性是根据国家不同时期的法秩序要求而不断变化的。当前,我国明确虚拟货币相关业务活动... 认定非法窃取比特币行为性质,必须先解决比特币能否成为刑法意义上财产的问题,即比特币所附着的支配权益能否成为刑法所保护的法益。比特币的财产属性是根据国家不同时期的法秩序要求而不断变化的。当前,我国明确虚拟货币相关业务活动属于非法金融活动,而个人支配的比特币也不能认定为刑法意义上的财产。在比特币无法认定为财产的情况下,非法窃取比特币的行为,需用计算机信息系统犯罪予以规制。 展开更多
关键词 非法窃取 比特币 法秩序 财产属性变化
原文传递
主流防火墙技术在网络安全中的运用 被引量:3
6
作者 孙勇 《网络安全技术与应用》 2015年第10期27-27,30,共2页
0引言 随着近几年网络安全问题出现得越来越频繁,加强对网络安全技术的研究已经迫在眉睫,而防火墙技术在确保网络安全方面起着非常重要的作用,因此,为了确保网络的健康、安全运行,保障人们的网络信息不被受到侵害,加强对主流防火墙技术... 0引言 随着近几年网络安全问题出现得越来越频繁,加强对网络安全技术的研究已经迫在眉睫,而防火墙技术在确保网络安全方面起着非常重要的作用,因此,为了确保网络的健康、安全运行,保障人们的网络信息不被受到侵害,加强对主流防火墙技术的研究,及时有效解决网络安全问题,进而为人们提供安全可靠的网络环境起着非常重要的作用。1网络安全技术概述 近几年越来越多的人开始加强对网络安全技术的研究,使得网络安全技术得到了非常发展,越来越多的新技术开始投入到实际应用中,从而使得网络更加安全。 展开更多
关键词 网络安全 网络系统安全 网络黑客 病毒入侵 网络攻击者 网络入侵 非法窃取 非法用户 服务访问 软件设备
原文传递
浅谈如何做好军工单位办公室保密工作 被引量:2
7
作者 张海龙 《保密科学技术》 2015年第1期58-61,共4页
保密工作是指从国家的安全和利益出发,将国家秘密控制在一定范围和时间内,防止泄露以及被非法窃取利用所采取的一切必要的防范措施与手段。近年来,网络技术高度发达,间谍渗透无孔不入,对于军工单位来说,保密工作面临的形势更加复杂、严... 保密工作是指从国家的安全和利益出发,将国家秘密控制在一定范围和时间内,防止泄露以及被非法窃取利用所采取的一切必要的防范措施与手段。近年来,网络技术高度发达,间谍渗透无孔不入,对于军工单位来说,保密工作面临的形势更加复杂、严峻,一丝松懈都可能酿成无法挽回的恶果。无论是涉密人员管理,还是涉密载体管理的某个细节上,稍有不慎,涉密信息瞬间即可被间谍组织窃取。而军工单位办公室所处的怄纽位置,工作人员与单位领导频繁且密切的工作接触,都使其无法避免地经常接触和知悉大量涉密信息,那么,如何做好保密工作成为必须首先解决的问题。 展开更多
关键词 保密工作 军工单位 涉密信息 非法窃取 国家秘密 保密意识 防范措施 保密技术 泄密事件 科研生产任
原文传递
严防、坚守、巧治,有效破解幼儿信息滥用
8
作者 徐莹莹 王海英 《东方娃娃(保育与教育)》 2022年第5期46-47,共2页
随着大数据时代的到来,个人信息滥用已成为当今社会的一大顽疾,即便是不谙世事的幼儿也在所难免。医院工作人员为获取经济利益非法销售幼儿信息,网络黑客攻击幼儿产品销售网站非法窃取幼儿信息,幼儿园为制作“身份卡”违规收集幼儿血型... 随着大数据时代的到来,个人信息滥用已成为当今社会的一大顽疾,即便是不谙世事的幼儿也在所难免。医院工作人员为获取经济利益非法销售幼儿信息,网络黑客攻击幼儿产品销售网站非法窃取幼儿信息,幼儿园为制作“身份卡”违规收集幼儿血型和DNA,教育机构为工作便利公开张贴幼儿体检结果……幼儿信息滥用不仅侵犯幼儿隐私权,伤害幼儿自尊心、影响幼儿心理健康和人格发展,还可能引发针对幼儿及其家庭的经济诈骗和人身绑架,损害幼儿及其家庭的切身利益。 展开更多
关键词 医院工作人员 不谙世事 产品销售 黑客攻击 大数据时代 经济诈骗 非法窃取 隐私权
下载PDF
网络会计信息系统内部控制制度研究
9
作者 杨红心 《金融经济(下半月)》 2006年第1期127-128,共2页
网络技术的出现,使相关工作人员的工作环境由传统的独立封闭式的工作单元变为开放性的环境,实现了在线办公、分散办公、移动办公、在线学习等。它不再受传统方式的空间限制,使会计活动能够延伸到全球的任何一个节点,达到远程处理的目的... 网络技术的出现,使相关工作人员的工作环境由传统的独立封闭式的工作单元变为开放性的环境,实现了在线办公、分散办公、移动办公、在线学习等。它不再受传统方式的空间限制,使会计活动能够延伸到全球的任何一个节点,达到远程处理的目的。在网络环境下,大量会计信息是通过网络通讯线路传输的,这样网络信息就有可能被非法分子或别有用心的人拦截、窃取或篡改; 即使内部产生的信息也会遭到“病毒”和“黑客”的入侵,被非法窃取、篡改或破坏,这些都会给企业造成重大损失,因而。 展开更多
关键词 工作单元 非法窃取 远程处理 磁性介质 在线办公 线路传输 手工会计系统 网络传送 授权控制 工作环境
下载PDF
手机指纹登录争议不断 被引量:1
10
作者 梁丽雯 《金融科技时代》 2016年第6期102-103,共2页
如果有人认为指纹识别技术能让人们进入一个更加安全的信息时代,很遗憾,这是个天真的想法。只须5分钟,就可以伪造出具体某个人的指纹并且打开使用此指纹认证的手机。这非常简单,生产指纹识别器的公司Vkansee展示了如何利用假指纹骗过手... 如果有人认为指纹识别技术能让人们进入一个更加安全的信息时代,很遗憾,这是个天真的想法。只须5分钟,就可以伪造出具体某个人的指纹并且打开使用此指纹认证的手机。这非常简单,生产指纹识别器的公司Vkansee展示了如何利用假指纹骗过手机上的辨识器,让人们对现有的指纹识别传感器产生了怀疑。只须一个普通的模具,然后往模具里面填充橡胶,再把真人手指插入橡胶泥即可做出指纹模型。 展开更多
关键词 指纹库 指纹识别技术 辨识器 生物识别技术 识别器 生物特征识别 加密协议 信息时代 指纹图像 非法窃取
下载PDF
智能手机隐私泄露及保护
11
作者 黄克敏 郑少波 杨玉龙 《保密科学技术》 2017年第7期67-69,共3页
伴随着移动互联网的迅猛发展,移动智能终端的功能也变得越来越强大:购物时的扫码支付逐渐改变了传统的支付方式;微信等社交软件进一步拉近了亲朋好友之间的距离;扫一扫可骑的共享单车日渐成为人们短距出行的重要交通方式……智能手机已... 伴随着移动互联网的迅猛发展,移动智能终端的功能也变得越来越强大:购物时的扫码支付逐渐改变了传统的支付方式;微信等社交软件进一步拉近了亲朋好友之间的距离;扫一扫可骑的共享单车日渐成为人们短距出行的重要交通方式……智能手机已成为我们日常生活中不可或缺、形影不离的设备。智能手机在给我们带来快捷便利的同时,也给个人信息安全保护带来严峻挑战,即手机逐渐成为个人隐私泄露的主要途径。 展开更多
关键词 隐私泄露 号码 绑定 非法窃取 智能手机 隐私信息 信息安全意识 手机短信 钓鱼网站 非法拷贝
原文传递
蹭网神器
12
作者 刘翔 《检察风云》 2015年第15期42-43,共2页
为了吸引更多的用户和获取更大的市场份额,南京某科技公司居然秘制出一个号称是“蹭网神器”的软件,恶意攻击上海一家软件公司的密码数据库,非法窃取高达500多万条的Wifi热点密码数据信息,造成巨额经济损失。日前,上海市公安局杨浦分局... 为了吸引更多的用户和获取更大的市场份额,南京某科技公司居然秘制出一个号称是“蹭网神器”的软件,恶意攻击上海一家软件公司的密码数据库,非法窃取高达500多万条的Wifi热点密码数据信息,造成巨额经济损失。日前,上海市公安局杨浦分局一举破获了这起利用高科技手段作案的新型案件。 展开更多
关键词 密码数据 非法窃取 新型案件 密码保护 高科技手段 上海市公安局 恶意攻击 安全防护能力 日志记录 网络安全
原文传递
计算机恶意软件防范策略分析
13
作者 陈巧静 邱红丽 《信息与电脑(理论版)》 2013年第7期121-122,共2页
在对计算机恶意软件的典型特征进行分析的基础上,详细分析了导致计算机恶意软件存在的根本原因。在此基础上,结合计算机网络面临的安全威胁,提出来若干可行的相关防范策略。
关键词 恶意软件 防范策略 系统安全漏洞 企业计算机网络 整体安全性 防御策略 防范技术 非法窃取 黑客攻击
原文传递
计算机管理档案的安全防护
14
作者 张邦彦 《档案》 北大核心 1993年第6期30-31,共2页
随着计算机在档案管理中的广泛应用,出现了许多不安全的问题,例如失密、软硬件的损坏、人为作案、物理化学因素、病毒及其自然因素等.为了做好计算机管理档案的安全防护,笔者略陈管见,以供参考.一、计算机管理档案不安全因素简单地说,... 随着计算机在档案管理中的广泛应用,出现了许多不安全的问题,例如失密、软硬件的损坏、人为作案、物理化学因素、病毒及其自然因素等.为了做好计算机管理档案的安全防护,笔者略陈管见,以供参考.一、计算机管理档案不安全因素简单地说,它包括计算机自身的、自然的和人为的三个方面.计算机自身的如输入输出的数据程序和系统文件被篡改、泄露、窃取、破坏等.其后果造成失密、系统紊乱甚至破坏.其次是通讯信息被截取造成失密.再次就是自身和外界电磁波辐射使档案信息泄露,造成失密或系统故障.另外辅助保障系统如供电或空调失常、中断都有可能造成系统紊乱。 展开更多
关键词 安全防护 存取控制 管理档案 物理化学因素 输入输出 信息泄露 密码技术 通讯信息 档案管理 非法窃取
原文传递
一起技术秘密侵权纠纷案的判与思——关于保护技术秘密的几个问题
15
作者 屈学军 张长林 《科技与法律》 1993年第4期69-72,共4页
根据《中华人民共和国科技进步法》第60条规定,对非法窃取技术秘密的行为,要依照有关法律规定追究相应的责任。本文拟从剖析一起技术秘密侵权纠纷案入手,对技术秘密的法律性质、侵权行为的构成及技术秘密失窃后的补救措施等相关的法律... 根据《中华人民共和国科技进步法》第60条规定,对非法窃取技术秘密的行为,要依照有关法律规定追究相应的责任。本文拟从剖析一起技术秘密侵权纠纷案入手,对技术秘密的法律性质、侵权行为的构成及技术秘密失窃后的补救措施等相关的法律问题进行探讨。 展开更多
关键词 技术秘密 侵权纠纷案 侵权行为 赔偿责任 非法窃取 我国民法通则 不正当竞争行为 建材厂 合法取得 技术权益
下载PDF
从网络使用者出发浅谈网络犯罪的治安预防策略
16
作者 孟令斌 《网络安全技术与应用》 2016年第3期112-113,共2页
0引言在现代互联网社会中,网络信息已经不单纯是信息的本来面貌了,掌握了它便掌握了互联网的一切,而这些信息就是网络犯罪分子的直接侵害对象。我们试图对其定义进行界定。网络犯罪是指掌握网络专门知识的人员,以网络信息为侵害对象,利... 0引言在现代互联网社会中,网络信息已经不单纯是信息的本来面貌了,掌握了它便掌握了互联网的一切,而这些信息就是网络犯罪分子的直接侵害对象。我们试图对其定义进行界定。网络犯罪是指掌握网络专门知识的人员,以网络信息为侵害对象,利用计算机在网络虚拟空间中进行的严重危害社会的行为。通过对网络犯罪定义的分析我们不难发现网络犯罪的主体是掌握网络专门知识的人员,包括网络从业人员和熟悉网络知识的网民。对于网络犯罪的治理来讲,我们不能仅仅停留在事后打击的层面,因为互联网的快速发展以及网络犯罪的快速增长, 展开更多
关键词 犯罪分子 侵害对象 电子身份证 预防策略 治安预防 道德教育 攻击手法 信息技术知识 思想道德素质 非法窃取
原文传递
尖锐软件:为数据安全保驾护航
17
《电子技术与软件工程》 2017年第7期3-4,共2页
信息化时代,数据安全是一个和我们息息相关的词。越来越多的企业因为内部问题造成数据泄密,产生巨大的经济损失;越来越多的平台遭遇黑客攻击,造成大量用户数据被非法窃取。大数据时代,谁来为数据安全保驾护航?雏鹰企业里的尖锐软件就... 信息化时代,数据安全是一个和我们息息相关的词。越来越多的企业因为内部问题造成数据泄密,产生巨大的经济损失;越来越多的平台遭遇黑客攻击,造成大量用户数据被非法窃取。大数据时代,谁来为数据安全保驾护航?雏鹰企业里的尖锐软件就解决了数据流转中的安全问题。 展开更多
关键词 数据安全 非法窃取 黑客攻击 数据泄密 数据流转 网络边界 信息安全 权限控制 内部问题 图档
下载PDF
识别流窜犯要新招
18
作者 彭华立 《净月学刊》 1990年第1期17-18,共2页
从近年来各类重大恶性案件发生的情况看,相当部分属流窜犯所为,他们伪装混杂于社会人员之中,以各种名目进行非法活动,扰乱社会治安。其流窜区域广泛,犯罪愈来愈猖獗,给社会造成极大危害,是“六害”的主项之一。为了使流窜犯罪得到控制... 从近年来各类重大恶性案件发生的情况看,相当部分属流窜犯所为,他们伪装混杂于社会人员之中,以各种名目进行非法活动,扰乱社会治安。其流窜区域广泛,犯罪愈来愈猖獗,给社会造成极大危害,是“六害”的主项之一。为了使流窜犯罪得到控制和有力的打击,从不同角度对流窜犯的识别与判断这是个关键。 展开更多
关键词 社会治安 重大恶性案件 作案手段 伪造证件 犯罪过程 社会习惯 高档消费品 非法窃取 砖瓦窑 财务处
下载PDF
安全数据库管理系统DM3
19
作者 刘小平 《信息网络安全》 2001年第6期35-37,共3页
在我国信息化管理建设过程中,信息的安全性越来越重要。特别是涉及到国家政治、军事、公安和经济等领域的信息更为突出。如何提高信息的安全性和在自己的系统平台上建立安全的数据管理系统必须引起我们的高度重视。本文将介绍DM3数据库... 在我国信息化管理建设过程中,信息的安全性越来越重要。特别是涉及到国家政治、军事、公安和经济等领域的信息更为突出。如何提高信息的安全性和在自己的系统平台上建立安全的数据管理系统必须引起我们的高度重视。本文将介绍DM3数据库管理系统中有关安全技术方面的特性。 展开更多
关键词 数据库管理系统 DM3 安全管理体制 数据管理系统 存取控制 用户权限 数据字典 数据加密 非法窃取 用户角色
下载PDF
个人信息保护需群策群力
20
作者 王芳宜 《光彩》 2016年第10期16-17,共2页
8月4日,《中华人民共和国网络安全法(草案二次审议稿)》向社会公开征求意见期截止,该法对于个人信息收集规则,处理规则,信息泄露通知,删除更正权及不受窃取、非法窃取、出售或非法提供权等进行了完善,个人信息的法律保护再进一步。近... 8月4日,《中华人民共和国网络安全法(草案二次审议稿)》向社会公开征求意见期截止,该法对于个人信息收集规则,处理规则,信息泄露通知,删除更正权及不受窃取、非法窃取、出售或非法提供权等进行了完善,个人信息的法律保护再进一步。近日,山东大学生徐玉玉被骗学费猝死、清华教师被骗1760万元、河南涉及2000名受害者的电信诈骗大案告破等事件让电信诈骗成为媒体关注的焦点。 展开更多
关键词 个人信息保护 更正权 非法窃取 处理规则 审议稿 公民个人信息 网络安全 法律保护 信息泄露 高科技手段
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部