期刊文献+
共找到4,126篇文章
< 1 2 207 >
每页显示 20 50 100
区块链技术及其在信息安全领域的研究进展 被引量:264
1
作者 刘敖迪 杜学绘 +1 位作者 王娜 李少卓 《软件学报》 EI CSCD 北大核心 2018年第7期2092-2115,共24页
区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.介绍了区块链技术在信息安... 区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.介绍了区块链技术在信息安全领域的研究现状和进展.首先,从区块链的基础框架、关键技术、技术特点、应用模式、应用领域这5个方面介绍了区块链的基本理论与模型;然后,从区块链在当前信息安全领域研究现状的角度出发,综述了区块链应用于认证技术、访问控制技术、数据保护技术的研究进展,并对比了各类研究的特点;最后,分析了区块链技术的应用挑战,对区块链在信息安全领域的发展进行了总结与展望,希望对未来进一步的研究工作有一定的参考价值. 展开更多
关键词 区块链 信息安全 认证技术 访问控制 数据保护
下载PDF
计算机网络安全中的防火墙技术应用研究 被引量:67
2
作者 马利 梁红杰 《电脑知识与技术》 2014年第6期3743-3745,共3页
防火墙技术是计算机网络安全维护的主要途径,发挥高效的保护作用。随着计算机的应用与普及,网络安全成为社会比较关注的问题。社会针对计算机网络安全,提出诸多保护措施,其中防火墙技术的应用较为明显,不仅体现高水平的安全保护,... 防火墙技术是计算机网络安全维护的主要途径,发挥高效的保护作用。随着计算机的应用与普及,网络安全成为社会比较关注的问题。社会针对计算机网络安全,提出诸多保护措施,其中防火墙技术的应用较为明显,不仅体现高水平的安全保护,同时营造安全、可靠的运行环境。因此,该文通过对计算机网络安全进行研究,分析防火墙技术的应用。 展开更多
关键词 计算机 网络安全 防火墙技术
下载PDF
BIM技术在建筑施工安全管理中应用的思考 被引量:55
3
作者 曹坤 《冶金丛刊》 2017年第1期146-147,共2页
随着超高、复杂、异形等建筑物的建造,使施工安全变得更加难以管理。由于BIM技术具有可视化、动态化、协调性、模拟性等特点,这为施工安全管理方式提供了更多的选择。文章阐述了BIM技术在场地立体规划、可视化安全技术交底、危险区域隔... 随着超高、复杂、异形等建筑物的建造,使施工安全变得更加难以管理。由于BIM技术具有可视化、动态化、协调性、模拟性等特点,这为施工安全管理方式提供了更多的选择。文章阐述了BIM技术在场地立体规划、可视化安全技术交底、危险区域隔离与引导、虚拟应急演练、云端安全检查、危险源辨识、人员定位与预警等方面的应用,有助于降低安全生产事故的发生,提高安全管理的工作效率。 展开更多
关键词 BIM技术 安全管理 公共管理平台 VR技术
下载PDF
高校信息化建设进程中信息安全问题成因及对策探析 被引量:51
4
作者 黄瑞 邹霞 黄艳 《现代教育技术》 CSSCI 2014年第3期57-63,共7页
随着高校信息化建设的不断推进和信息技术的飞速发展,高等院校对信息资源的依赖日益凸显,信息安全逐渐成为高校信息化建设进程中一个不容忽视的问题。主要从外部威胁和内部隐患两方面对当前高校信息化建设中存在的信息安全问题进行梳理... 随着高校信息化建设的不断推进和信息技术的飞速发展,高等院校对信息资源的依赖日益凸显,信息安全逐渐成为高校信息化建设进程中一个不容忽视的问题。主要从外部威胁和内部隐患两方面对当前高校信息化建设中存在的信息安全问题进行梳理,并分析其产生的原因。并在此基础上,从管理和技术两方面提出有效对策,为今后高校信息化建设中信息安全方面提供参考。 展开更多
关键词 高校信息化 信息安全 对策 反病毒 虚拟技术
下载PDF
访问控制技术的研究和进展 被引量:15
5
作者 訾小超 张绍莲 +1 位作者 茅兵 谢立 《计算机科学》 CSCD 北大核心 2001年第7期26-28,41,共4页
Access Control(AC)is one of the important technologies of System Security and has been widely studied recently because the traditionary AC technologies can' t meet with the security commands of contemporary imform... Access Control(AC)is one of the important technologies of System Security and has been widely studied recently because the traditionary AC technologies can' t meet with the security commands of contemporary imformation system. As a result,the traditionary AC technologies have been developed and some new technologies have been put forward. This paper makes the necessary classification for the more-than-ten-year research results of the AC technology,together with the analysis and predication for the development trend of the AC technology in the future. 展开更多
关键词 计算机网络 信息安全 访问控制 角色
下载PDF
种业创新与国家粮食安全——我国种业资源优势及“卡脖子”技术攻关 被引量:38
6
作者 黎茵 《北京交通大学学报(社会科学版)》 CSSCI 北大核心 2021年第3期108-114,共7页
从源头上保障国家粮食安全,是我国应对全球气候变化、自然灾害及复杂国际环境挑战的重大现实课题,其中,与重要农作物相关的种业“卡脖子”技术是涉及中国种业安全乃至粮食安全的总体国家安全问题之一。从我国现有种业资源和生物育种研... 从源头上保障国家粮食安全,是我国应对全球气候变化、自然灾害及复杂国际环境挑战的重大现实课题,其中,与重要农作物相关的种业“卡脖子”技术是涉及中国种业安全乃至粮食安全的总体国家安全问题之一。从我国现有种业资源和生物育种研发技术角度探讨国际种业竞争形势下种业创新的核心问题,可梳理出种业竞争中“卡脖子”的关键技术。根据我国种业发展的现有创新优势,应将种业安全纳入总体国家安全体系,并将突破种业技术关键领域的“卡脖子”技术和构建现代生物育种创新体系纳入总体国家安全体系的战略管控目标。为此,应加强种质资源保护与开发、重视种业创新底层技术、加强种业科技研发投入、保障种业知识产权。本研究对于促进我国现代生物育种创新体系发展,将种业安全纳入总体国家安全体系具有理论价值和实践意义。 展开更多
关键词 种业安全 粮食安全 现代生物育种 “卡脖子”技术 总体国家安全
下载PDF
从含氧煤层气中安全分离提纯甲烷的工艺方法 被引量:36
7
作者 吴剑峰 孙兆虎 公茂琼 《天然气工业》 EI CAS CSCD 北大核心 2009年第2期113-116,共4页
针对低温液化分离提纯含氧煤层气流程中的安全问题,提出了控制最低尾气出口温度、添加阻燃成分和预粗脱氧3种防止爆炸的技术手段。结合低温液化分离流程特点,利用爆炸三角形理论,分别给出了上述3种防爆措施的详细实现方法。控制最低尾... 针对低温液化分离提纯含氧煤层气流程中的安全问题,提出了控制最低尾气出口温度、添加阻燃成分和预粗脱氧3种防止爆炸的技术手段。结合低温液化分离流程特点,利用爆炸三角形理论,分别给出了上述3种防爆措施的详细实现方法。控制最低尾气出口温度方法的核心就是通过控制液化分离流程的最低温度,将尾气浓度状态点控制在爆炸三角区上限线以上;添加燃阻成分和预粗脱氧方法的核心是:使混合物在分离过程中最可能出现进入爆炸三角区的区域(对低温分离通常在可燃气体液化分离区域)内,氧浓度降低到当地温度、压力下爆炸三角形图上以临界点和纯可燃气体点的连线及以下。基于大量文献数据,拟合出不同温度和压力下甲烷爆炸上限和下限的计算关联式。 展开更多
关键词 煤层气 液化分离 安全 提纯 工艺
下载PDF
基于P^2DR模型的Internet安全技术 被引量:13
8
作者 侯小梅 毛宗源 张波 《计算机工程与应用》 CSCD 北大核心 2000年第12期1-2,5,共3页
文章在分析Internet面临的安全挑战和传统安全模型缺陷的基础上,提出了一种基于P2DR模型的安全策略,其核心是:在线的检测、快速的响应和及时恢复.最后给出了该模型的安全解决方案以及实现该方案的工具.
关键词 P^2DR模型 安全技术 在线检测 INTERNET网
下载PDF
人脸识别技术应用中的法律规制研究 被引量:36
9
作者 文铭 刘博 《科技与法律》 CSSCI 2020年第4期77-85,共9页
随着科技的进步,人脸识别技术已经广泛地运用于各行各业。其具有的非接触性特点,可以远程采集公民信息,进而引发了科技发展对技术安全、个人数据泄露甚至隐私侵犯的担忧。相比发达国家对于人脸识别技术运用的法律规制,我国对这一问题的... 随着科技的进步,人脸识别技术已经广泛地运用于各行各业。其具有的非接触性特点,可以远程采集公民信息,进而引发了科技发展对技术安全、个人数据泄露甚至隐私侵犯的担忧。相比发达国家对于人脸识别技术运用的法律规制,我国对这一问题的认识并不深刻,立法相对迟缓。缓解人权与科技发展的矛盾,应从政府、行业和立法的三个维度进行规制。面对新科技的蓬勃发展,应当发挥法律的预测性,加强其对技术的管理,明确科技发展的边界,并妥善处理科技和隐私保护的关系。科技的发展不应该以牺牲公民的权益为代价。 展开更多
关键词 人脸识别 数据安全 生物信息 个人隐私 信息技术
下载PDF
气候变化对中国不同粮食产区粮食安全的影响 被引量:33
10
作者 苏芳 刘钰 +1 位作者 汪三贵 尚海洋 《中国人口·资源与环境》 CSSCI CSCD 北大核心 2022年第8期140-152,共13页
随着全球气候变暖趋势的逐渐加剧,气候变化对粮食安全的影响引发社会各界广泛关注。文章基于1990—2020年31个省份的面板数据,在剖析气候变化与粮食安全关系的基础上,分析气候变化与粮食安全发展趋势,从粮食可用性、可获得性、可利用性... 随着全球气候变暖趋势的逐渐加剧,气候变化对粮食安全的影响引发社会各界广泛关注。文章基于1990—2020年31个省份的面板数据,在剖析气候变化与粮食安全关系的基础上,分析气候变化与粮食安全发展趋势,从粮食可用性、可获得性、可利用性、稳定性4个维度构建粮食安全指标体系,利用极差标准化法、变异系数赋权法、雷达图面积模型计算法测算粮食安全指数,实证验证气候变化对粮食安全的影响机制。研究发现:(1)积温和降水两大气候因子皆对粮食安全具有抑制作用。积温在1%的显著性水平上对粮食安全具有负向影响,降水在5%的显著性水平上对粮食安全产生不利影响。(2)农业技术的调节作用主要体现在其削弱了积温对粮食安全的抑制作用,但对降水影响粮食安全的调节效果并不明显。(3)分区域看,气候变化对粮食产销平衡区粮食安全的负向影响最大,对粮食主产区和主销区粮食安全的抑制作用不明显;农业技术在粮食主产区发挥的调节作用最强,在粮食主销区和产销平衡区发挥的调节作用不明显。为保障粮食安全,应强化应对气候变化的能力,逐步完善粮食储备管理机制,践行“藏粮于技”的战略方针,因地制宜调整粮食耕作制度和种植结构,培育优良作物品种,推进现代农业技术的转化和推广。同时,不同粮食生产功能区应充分发挥各自区域优势:主产区应推动粮食生产、经营优化,提升粮食生产综合能力;主销区应充分发挥经济、科技优势,发展集约化、现代化农业以提高粮食自给率;产销平衡区需着力提高种植户抵御风险能力和粮食生产积极性,维持区域产销平衡。 展开更多
关键词 粮食安全 气候变化 农业技术 区域差异
下载PDF
面向企业私有云计算平台的安全构架研究 被引量:33
11
作者 刘胜娃 陈思锦 +1 位作者 李卫 高翔 《现代电子技术》 2014年第4期34-36,共3页
云计算是一种基于互联网的新兴应用计算机技术。私有云是在企业自有数据中心内部搭建云管理环境系统的基础支撑,为定义、运行云应用提供计算、存储和网络资源管控平台。对企业私有云建设方案进行了探讨,介绍和分析了企业私有云建设内容... 云计算是一种基于互联网的新兴应用计算机技术。私有云是在企业自有数据中心内部搭建云管理环境系统的基础支撑,为定义、运行云应用提供计算、存储和网络资源管控平台。对企业私有云建设方案进行了探讨,介绍和分析了企业私有云建设内容、目标及效益分析,并进一步分析了私有云所面临的安全问题,提出了私有云的安全框架,为企业私有云建设提供参考。 展开更多
关键词 云计算 网络安全 私有云 计算机技术
下载PDF
6G内生安全:体系结构与关键技术 被引量:32
12
作者 刘杨 彭木根 《电信科学》 2020年第1期11-20,共10页
传统移动通信系统在设计之初把安全作为一种独立的技术,依靠"补丁式""外挂式",实现无线通信的安全防护。第六代(6G)移动通信系统将基于软件定义切片平台,注重边缘计算,采用人工智能和大数据挖掘等适配不同的应用场... 传统移动通信系统在设计之初把安全作为一种独立的技术,依靠"补丁式""外挂式",实现无线通信的安全防护。第六代(6G)移动通信系统将基于软件定义切片平台,注重边缘计算,采用人工智能和大数据挖掘等适配不同的应用场景和性能目标,传统的外挂式网络安全机理难以确保6G自身对安全内嵌的需求。提出6G内生安全机理,阐述了6G内生安全的体系结构和关键技术,并且针对6G将采用的新技术中的安全威胁,给出了这些威胁的解决方案,探讨了6G内生安全的挑战和未来研究方向。 展开更多
关键词 6G 内生安全 体系结构 关键技术
下载PDF
蜜罐技术研究新进展 被引量:32
13
作者 石乐义 李阳 马猛飞 《电子与信息学报》 EI CSCD 北大核心 2019年第2期498-508,共11页
蜜罐技术是网络防御中的陷阱技术,它通过吸引诱骗攻击者并记录其攻击行为,从而研究学习敌手的攻击目的和攻击手段,保护真实服务资源。然而,传统蜜罐技术存在着静态配置、固定部署等先天不足,极易被攻击者识别绕过而失去诱骗价值。因此,... 蜜罐技术是网络防御中的陷阱技术,它通过吸引诱骗攻击者并记录其攻击行为,从而研究学习敌手的攻击目的和攻击手段,保护真实服务资源。然而,传统蜜罐技术存在着静态配置、固定部署等先天不足,极易被攻击者识别绕过而失去诱骗价值。因此,如何提高蜜罐的动态性与诱骗性成为蜜罐领域的关键问题。该文对近年来国内外蜜罐领域研究成果进行了梳理,首先总结了蜜罐发展历史,随后以蜜罐关键技术为核心,对执行过程、部署方式、反识别思想、博弈理论基础进行了分析;最后,对近年来不同蜜罐防御成果分类叙述,并对蜜罐技术发展趋势进行了分析陈述,针对潜在安全威胁,展望新兴领域防御应用。 展开更多
关键词 网络安全 蜜罐技术 蜜网 反蜜罐 攻防策略 主动防御
下载PDF
计算机网络安全及防火墙技术分析 被引量:31
14
作者 张瑞 《电脑知识与技术》 2012年第8X期5787-5788,共2页
随着我国计算机技术的普及,网络的开放性虽然给人们带来方便,但是也给网络安全方面的问题带来了困惑。例如:计算机网络时常遭受病毒或黑客的袭击,使重要的文件和数据丢失等。为了能够更好的确保网络信息的安全,避免遭受破坏和侵犯,因此... 随着我国计算机技术的普及,网络的开放性虽然给人们带来方便,但是也给网络安全方面的问题带来了困惑。例如:计算机网络时常遭受病毒或黑客的袭击,使重要的文件和数据丢失等。为了能够更好的确保网络信息的安全,避免遭受破坏和侵犯,因此,作为保护网络安全的防火墙技术成为人们关注的焦点。该文通过简单介绍计算机网络安全及防火墙技术,对计算机网络安全及防火墙技术进行分析,并阐述了计算机网络安全中防火墙技术的运用。 展开更多
关键词 计算机 网络安全 防火墙技术 分析
下载PDF
云计算安全风险因素挖掘及应对策略 被引量:30
15
作者 姜茸 马自飞 +1 位作者 李彤 张秋瑾 《现代情报》 CSSCI 北大核心 2015年第1期85-90,共6页
云计算作为一种全新的服务模式,其特点决定了它面临着比传统网络和信息安全更多的安全风险问题,且该问题已成为制约云计算发展的重要因素。介绍了云计算体系结构及特征,分析了云计算安全风险研究现状,重点剖析了云计算技术和管理的安全... 云计算作为一种全新的服务模式,其特点决定了它面临着比传统网络和信息安全更多的安全风险问题,且该问题已成为制约云计算发展的重要因素。介绍了云计算体系结构及特征,分析了云计算安全风险研究现状,重点剖析了云计算技术和管理的安全风险因素,并给出应对策略,可供云服务商、云用户和云监管机构参考或借鉴,对云计算的进一步发展具有一定的指导意义。 展开更多
关键词 云计算 云安全 技术风险 管理风险
下载PDF
工业以太网协议脆弱性与安全防护技术综述 被引量:30
16
作者 冯涛 鲁晔 方君丽 《通信学报》 EI CSCD 北大核心 2017年第S2期185-196,共12页
为解决工业控制系统信息安全问题,对工业以太网协议安全进行深入研究,报告了协议安全防护的研究现状。首先论述了工业控制系统和工业以太网协议的体系结构,分析了5种主要协议的脆弱性。其次从外部主动防御技术、内部被动防御技术和协议... 为解决工业控制系统信息安全问题,对工业以太网协议安全进行深入研究,报告了协议安全防护的研究现状。首先论述了工业控制系统和工业以太网协议的体系结构,分析了5种主要协议的脆弱性。其次从外部主动防御技术、内部被动防御技术和协议安全改进三个方面,提出完善的工业以太网协议安全防护模型,并对主要防护技术进行论述,最后指出未来工业以太网协议信息安全改进的发展方向和研究方法。 展开更多
关键词 工业控制系统 工业以太网协议 信息安全 防御技术
下载PDF
电子商务中的安全技术 被引量:21
17
作者 王缜 叶林 《河北工业科技》 CAS 2002年第4期44-47,共4页
系统介绍了电子商务采用的对称加密、非对称加密的加密技术 ;基于数字信封、数字证书、数字签名的网络信息安全传输技术 ;SSL ,SET两种主要协议和 CA中心的应用。并对 EDI的安全进行了描述。
关键词 电子商务 安全 加密 信息技术
下载PDF
电子商务的关键技术及其安全性分析 被引量:26
18
作者 丰洪才 管华 陈珂 《武汉工业学院学报》 CAS 2004年第2期3-6,共4页
从主机安全、网络传输安全和电子交易安全三个方面说明了电子商务安全所包括的主要内容,介绍了构建电子商务的关键技术、安全观念和解决电子商务的安全性问题的相关技术。
关键词 电子商务 安全性分析 网络传输安全 电子交易安全 主机安全 数据库
下载PDF
深度伪造技术的法律挑战及应对 被引量:28
19
作者 曹建峰 《信息安全与通信保密》 2019年第10期35-40,共6页
深度伪造技术(Deepfake)的出现,使得篡改或生成高度逼真且难以甄别的音视频内容成为可能。这被美国等西方国家视为重大的国家安全威胁,美国已在推动相关立法,以期阻止该项技术的不当利用。对此,可以通过研发鉴伪和溯源技术、教育提升社... 深度伪造技术(Deepfake)的出现,使得篡改或生成高度逼真且难以甄别的音视频内容成为可能。这被美国等西方国家视为重大的国家安全威胁,美国已在推动相关立法,以期阻止该项技术的不当利用。对此,可以通过研发鉴伪和溯源技术、教育提升社会公众素养、合理配置法律责任等举措包容审慎监管和治理,避免该项技术的滥用,并促进该项技术在教育、文创、娱乐等方面的积极作用。 展开更多
关键词 深度伪造 生成对抗网络 国家安全 鉴伪技术 公众意识培养
下载PDF
机器学习安全及隐私保护研究进展. 被引量:26
20
作者 宋蕾 马春光 段广晗 《网络与信息安全学报》 2018年第8期1-11,共11页
机器学习作为实现人工智能的一种重要方法,在数据挖掘、计算机视觉、自然语言处理等领域得到广泛应用。随着机器学习应用的普及发展,其安全与隐私问题受到越来越多的关注。首先结合机器学习的一般过程,对敌手模型进行了描述。然后总结... 机器学习作为实现人工智能的一种重要方法,在数据挖掘、计算机视觉、自然语言处理等领域得到广泛应用。随着机器学习应用的普及发展,其安全与隐私问题受到越来越多的关注。首先结合机器学习的一般过程,对敌手模型进行了描述。然后总结了机器学习常见的安全威胁,如投毒攻击、对抗攻击、询问攻击等,以及应对的防御方法,如正则化、对抗训练、防御精馏等。接着对机器学习常见的隐私威胁,如训练数据窃取、逆向攻击、成员推理攻击等进行了总结,并给出了相应的隐私保护技术,如同态加密、差分隐私。最后给出了亟待解决的问题和发展方向。 展开更多
关键词 机器学习 安全威胁 防御技术 隐私保护
下载PDF
上一页 1 2 207 下一页 到第
使用帮助 返回顶部