期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
14,558
篇文章
<
1
2
…
250
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
大数据安全与隐私保护
被引量:
724
1
作者
冯登国
张敏
李昊
《计算机学报》
EI
CSCD
北大核心
2014年第1期246-258,共13页
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大...
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所面临的技术挑战,整理了若干关键技术及其最新进展.分析指出大数据在引入安全问题的同时,也是解决信息安全问题的有效手段.它为信息安全领域的发展带来了新的契机.
展开更多
关键词
大数据
大数据安全
隐私保护
信息安全
下载PDF
职称材料
信息安全风险评估综述
被引量:
308
2
作者
冯登国
张阳
张玉清
《通信学报》
EI
CSCD
北大核心
2004年第7期10-18,共9页
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了...
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。
展开更多
关键词
信息安全
脆弱性
威胁
风险评估
下载PDF
职称材料
探索激励相容的个人数据治理之道——中国个人信息保护法的立法方向
被引量:
370
3
作者
周汉华
《法学研究》
CSSCI
北大核心
2018年第2期3-23,共21页
在大数据时代,信息控制者对于个人信息有很强的利用激励而缺乏同等程度的保护激励。如果法律规则只是简单施加各种禁止性或者强制性规定,势必因为激励不相容影响有效实施。尽管立法模式不同,不论欧盟还是美国,近年来都在探索建立激励相...
在大数据时代,信息控制者对于个人信息有很强的利用激励而缺乏同等程度的保护激励。如果法律规则只是简单施加各种禁止性或者强制性规定,势必因为激励不相容影响有效实施。尽管立法模式不同,不论欧盟还是美国,近年来都在探索建立激励相容的个人数据治理体系。我国目前的个人信息保护相关立法存在法律要求与信息控制者内部治理机制脱节、刑法制裁与其他法律手段脱节、责任规范与行为规范脱节等问题。个人信息保护法应以培育信息控制者内部治理机制为目标,以构筑有效的外部执法威慑为保障,促使信息控制者积极履行法律责任,并对违法行为予以制裁。个人信息保护法应确认信息主体在公法上的个人信息控制权,不能也不应该回避基本权利话语。个人信息保护法的实施,需要先从信息安全风险管理角度切入,由易到难,循序渐进,推动激励相容机制实现。
展开更多
关键词
激励相容
个人信息保护法
个人信息控制权
信息安全风险
大数据时代
原文传递
小波变换域图像水印嵌入对策和算法
被引量:
215
4
作者
黄达人
刘九芬
黄继武
《软件学报》
EI
CSCD
北大核心
2002年第7期1290-1297,共8页
稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小...
稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小波图像低频系数,若有剩余,再按小波图像频带重要性的排序嵌入高频带.同时指出,水印嵌入到小波图像低频系数和高频系数需要用不同的嵌入公式.应用该嵌入对策,提出了一种把视觉系统掩蔽特性结合到水印编码过程中的自适应水印算法:将小波系数组织成小波块,采用一种新的方法将小波块分类,并根据分类的结果将不同强度的水印分量嵌入到不同的小波系数中.实验结果表明,应用本算法所实现的水印不可见,并对常见的图像处理和噪声干扰具有很好的稳健性.
展开更多
关键词
小波变换
图像水印
嵌入对策
算法
信息安全
信息隐藏
空间域
下载PDF
职称材料
区块链技术及其在信息安全领域的研究进展
被引量:
264
5
作者
刘敖迪
杜学绘
+1 位作者
王娜
李少卓
《软件学报》
EI
CSCD
北大核心
2018年第7期2092-2115,共24页
区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.介绍了区块链技术在信息安...
区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.介绍了区块链技术在信息安全领域的研究现状和进展.首先,从区块链的基础框架、关键技术、技术特点、应用模式、应用领域这5个方面介绍了区块链的基本理论与模型;然后,从区块链在当前信息安全领域研究现状的角度出发,综述了区块链应用于认证技术、访问控制技术、数据保护技术的研究进展,并对比了各类研究的特点;最后,分析了区块链技术的应用挑战,对区块链在信息安全领域的发展进行了总结与展望,希望对未来进一步的研究工作有一定的参考价值.
展开更多
关键词
区块链
信息安全
认证技术
访问控制
数据保护
下载PDF
职称材料
大数据研究
被引量:
258
6
作者
严霄凤
张德馨
《计算机技术与发展》
2013年第4期168-172,共5页
大数据是继云计算、物联网之后IT产业又一次颠覆性的技术革命。大数据挖掘和应用可创造出超万亿美元的价值,将是未来IT领域最大的市场机遇之一。大数据利用对数据处理的实时性、有效性提出了更高要求,需要根据大数据特点对传统的常规数...
大数据是继云计算、物联网之后IT产业又一次颠覆性的技术革命。大数据挖掘和应用可创造出超万亿美元的价值,将是未来IT领域最大的市场机遇之一。大数据利用对数据处理的实时性、有效性提出了更高要求,需要根据大数据特点对传统的常规数据处理技术进行技术变革,形成适用于大数据收集、存储、管理、处理、分析、共享和可视化的技术。文中介绍了大数据的概念及其关键技术,描述了大数据带来的机遇和挑战,概述了美国政府的"大数据研究和发展倡议"。
展开更多
关键词
大数据
云计算
信息安全
下载PDF
职称材料
电力信息物理融合系统环境中的网络攻击研究综述
被引量:
215
7
作者
汤奕
陈倩
+3 位作者
李梦雅
王琦
倪明
梁云
《电力系统自动化》
EI
CSCD
北大核心
2016年第17期59-69,共11页
电力信息物理融合系统(CPS)借助大量传感设备与复杂通信网络使现代电力系统形成一个实时感知、动态控制与信息服务的多维异构复杂系统。信息流交互使得电网面临更多潜在威胁。近年来频发的网络攻击影响电网稳定运行事件敲响了电力系统...
电力信息物理融合系统(CPS)借助大量传感设备与复杂通信网络使现代电力系统形成一个实时感知、动态控制与信息服务的多维异构复杂系统。信息流交互使得电网面临更多潜在威胁。近年来频发的网络攻击影响电网稳定运行事件敲响了电力系统安全的警钟。目前,国内对电力CPS网络攻击方面的研究尚处于起步阶段。文中首先提出了电力CPS领域中网络攻击的定义,从通信网络覆盖范围和网络攻击目的对攻击行为进行分类;其次,从发、输、配、用电侧4个环节归纳和分析了电力CPS网络攻击典型场景;最后,对国内电力CPS网络攻击研究现状进行了总结与展望。
展开更多
关键词
信息物理系统
网络攻击
信息安全
智能电网
实时感知
电力通信
下载PDF
职称材料
智能变电站关键技术及其构建方式的探讨
被引量:
198
8
作者
曹楠
李刚
王冬青
《电力系统保护与控制》
EI
CSCD
北大核心
2011年第5期63-68,共6页
介绍了智能变电站的定义及特点,从硬件集成、软件构件、信息管理、标准融合、分布式能源接入等方面分析了智能变电站所涉及的关键技术,阐述了不同领域的先进技术对智能变电站建设的技术渗透。探讨了智能变电站的体系架构、智能设备、保...
介绍了智能变电站的定义及特点,从硬件集成、软件构件、信息管理、标准融合、分布式能源接入等方面分析了智能变电站所涉及的关键技术,阐述了不同领域的先进技术对智能变电站建设的技术渗透。探讨了智能变电站的体系架构、智能设备、保护控制策略、测试仿真和信息安全策略等方面的问题,总结了智能变电站实现的主要技术手段,并对智能变电站的应用前景进行了展望。
展开更多
关键词
智能变电站
智能控制
信息安全
分布式电源
构件
下载PDF
职称材料
认证理论与技术的发展
被引量:
82
9
作者
李中献
詹榜华
杨义先
《电子学报》
EI
CAS
CSCD
北大核心
1999年第1期98-102,共5页
身份验证和信息认证是网络安全技术的二个重要方面,身份验证机制限制非法用户访问网络资源;信息认证机制则保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要.本文详细论述了信息安全领...
身份验证和信息认证是网络安全技术的二个重要方面,身份验证机制限制非法用户访问网络资源;信息认证机制则保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要.本文详细论述了信息安全领域中身份认证和信息认证的理论和技术.主要介绍了网络安全中的用户身份认证和信息认证的各种实现方法、技术现状及发展趋势,综合评价了某些认证机制和方案的优劣.
展开更多
关键词
信息安全
身份认证
信息认证
下载PDF
职称材料
论自媒体的特征、挑战及其综合管制问题
被引量:
171
10
作者
宋全成
《南京社会科学》
CSSCI
北大核心
2015年第3期112-120,共9页
基于互联网技术而迅速发展的自媒体,其信息制作和传播行为具有不同于传统媒体的显著特征:个体化、自主性、多样化、圈群化和高速性。在一定的意义上,自媒体掀起了传播领域的一场革命。但同时,自媒体对政府管控的权威媒体的话语权、传播...
基于互联网技术而迅速发展的自媒体,其信息制作和传播行为具有不同于传统媒体的显著特征:个体化、自主性、多样化、圈群化和高速性。在一定的意义上,自媒体掀起了传播领域的一场革命。但同时,自媒体对政府管控的权威媒体的话语权、传播媒体的管控模式以及信息安全问题,构成了前所未有的挑战。借鉴西方发达国家的成功经验,在自媒体的媒介人(或用户)、媒介人社会组织、媒介行业和政府部门四个层面,从自律和他律两种机制上建立有中国特色的自媒体综合管控模式的逻辑构想是:构建自媒体的媒介人(或用户)的自我约束的道德自律与法律他律机制;建立自媒体的媒介人社会组织,提高自媒体的媒介人的媒介素养;强化自媒体或网络行业自律公约的功能;政府的间接管控,构筑起自媒体网络信息安全的最后一道防线。
展开更多
关键词
自媒体
话语权
把关人
自律公约
信息安全
综合管制
下载PDF
职称材料
大规模分布式环境下动态信任模型研究
被引量:
137
11
作者
李小勇
桂小林
《软件学报》
EI
CSCD
北大核心
2007年第6期1510-1521,共12页
随着网格计算、普适计算、P2P计算、AdHoc等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型.在这种动态和不确定的环境下,PKI(pubic key infrastructure)中基于CA(certificate authority)的静态信任机...
随着网格计算、普适计算、P2P计算、AdHoc等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型.在这种动态和不确定的环境下,PKI(pubic key infrastructure)中基于CA(certificate authority)的静态信任机制不能适应这种需求,动态信任模型是新的研究热点.分析了动态信任关系的相关概念、主要问题和研究方法;选取新的、典型的动态信任模型及其使用的数学方法进行评述,并进行了各种算法的比较性总结;分析了目前研究中的问题,并展望了其未来的发展方向.研究表明,动态性是信任关系量化与预测的最大挑战.今后的工作重点是对信任动态性的本质属性作进一步的理论研究,为实际应用提供坚实的理论基础.
展开更多
关键词
分布式系统
信息安全
动态信任模型
上下文
下载PDF
职称材料
网络空间安全综述
被引量:
147
12
作者
张焕国
韩文报
+3 位作者
来学嘉
林东岱
马建峰
李建华
《中国科学:信息科学》
CSCD
北大核心
2016年第2期125-164,共40页
随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息系统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密...
随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息系统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密码学、网络安全、信息系统安全和信息内容安全领域的研究发展、存在的问题和一些研究热点.
展开更多
关键词
网络空间安全
信息安全
密码学
网络安全
信息系统安全
信息内容安全
原文传递
可信计算研究进展
被引量:
114
13
作者
张焕国
罗捷
+3 位作者
金刚
朱智强
余发江
严飞
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2006年第5期513-518,共6页
可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展、部分关键技术尚未攻克、缺乏配套的可信软件系统等问...
可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展、部分关键技术尚未攻克、缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算模型、信任理论等为代表的可信理论基础,以可信计算平台体系结构、可信网络、可信软件工程、软件信任度量技术等为代表的可信计算关键技术.
展开更多
关键词
计算机
可信计算
安全计算机
信息安全
下载PDF
职称材料
上市公司再融资资格的确定与虚假信息披露
被引量:
75
14
作者
平新乔
李自然
《经济研究》
CSSCI
北大核心
2003年第2期55-63,共9页
我们的分析揭示了 ,目前中国上市公司信息披露中“购买独立会计原则”事件发生的区间 ,是稽查概率 (p)、惩罚力度 (m与n)及证监会规定的上市公司再融资资格(t0 ,如净资产收益率要在 6 %以上 )的一个函数。并不是所有的上市公司都会愿意...
我们的分析揭示了 ,目前中国上市公司信息披露中“购买独立会计原则”事件发生的区间 ,是稽查概率 (p)、惩罚力度 (m与n)及证监会规定的上市公司再融资资格(t0 ,如净资产收益率要在 6 %以上 )的一个函数。并不是所有的上市公司都会愿意让中介虚报 ,也并不是所有的中介都愿意为上市公司虚报。虚报作为一种纳什均衡 ,一般发生在证监会规定的上市公司再融资资格附近的一个小区间内 ,该区间的下限由中介 (会计事务所 )来把握 ,而该区间的上限则由上市公司决定。而且 ,这个虚假的上市公司质量信号发生的区间 ,对于t0 来说 ,并不是对称的 ,在t0 (上市公司净资产收益率达 6 % )以右作假的区域大于在t0 以左作假的区域。我们还讨论了 ,在上市公司质量服从正态分布的前提下 ,若证监会按经验估计的净资产收益率的均值 μ来确定上市公司再融资资格 ,则危险很大 ,它反而会增加虚假的信息披露频率。这一结论是明显地支持调低t0 (再融资资格 )
展开更多
关键词
上市公司
再融资资格
会计信息披露
证券监管
中国
原文传递
物联网安全特征与关键技术
被引量:
131
15
作者
杨庚
许建
+2 位作者
陈伟
祁正华
王海勇
《南京邮电大学学报(自然科学版)》
2010年第4期20-29,共10页
物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包...
物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包括密钥管理、认证与访问控制、安全路由、隐私保护、入侵检测与容错容侵等,对其中的密钥管理和路由技术进行了较详细的讨论。
展开更多
关键词
物联网
网络安全
信息安全
下载PDF
职称材料
带时间特性的角色访问控制
被引量:
73
16
作者
黄建
卿斯汉
温红子
《软件学报》
EI
CSCD
北大核心
2003年第11期1944-1954,共11页
基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和...
基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和会话的状态转变问题.同时分析了模型的一致性状态,并讨论了一致性状态维护问题.
展开更多
关键词
信息安全
访问控制
角色
约束
时间
一致性
下载PDF
职称材料
论大数据时代信息安全的新特点与新要求
被引量:
119
17
作者
王世伟
《图书情报工作》
CSSCI
北大核心
2016年第6期5-14,共10页
[目的 /意义]研究大数据时代信息安全的特点,探讨新环境下信息安全管理范式的转型,对于中国实施网络强国战略、国家大数据战略、国家安全战略以及推动全球信息安全治理体制变革完善,都具有重要的理论意义和实践价值。[方法 /过程]对全...
[目的 /意义]研究大数据时代信息安全的特点,探讨新环境下信息安全管理范式的转型,对于中国实施网络强国战略、国家大数据战略、国家安全战略以及推动全球信息安全治理体制变革完善,都具有重要的理论意义和实践价值。[方法 /过程]对全球数据驱动的发展趋势进行分析,对大数据时代信息安全的规模、泛在、跨域、综合、隐性等五大特点进行归纳阐述,对基于大数据时代的中国信息安全管理范式转型和全球治理体制变革分别进行多维度的研究论述。[结果 /结论]大数据时代的信息安全正在形成新特点,中国的信息安全管理范式需要创新转型,形成新模式、新路径和新政策;全球的治理体制变革需要用"共"的价值观来推进、尊重并维护信息主权、建立反恐情报共享合作机制。
展开更多
关键词
大数据
信息安全
网络安全
国家信息安全管理
全球治理体制
原文传递
计算机网络信息安全及防护策略研究
被引量:
120
18
作者
王红梅
宗慧娟
王爱民
《价值工程》
2015年第1期209-210,共2页
本文主要对计算机网络信息安全的威胁性和保护性因素进行分析,并在此基础上提供一个计算机网络信息安全防护策略,以期能对我国计算机网络信息安全防护提供有意义的借鉴和参考。
关键词
计算机网络
信息安全
防护策略
下载PDF
职称材料
基于角色的访问控制在Web中的实现技术
被引量:
50
19
作者
叶锡君
许勇
吴国新
《计算机工程》
CAS
CSCD
北大核心
2002年第1期167-169,共3页
基于角色的访问控制具有减少授权管理复杂性,降低管理开销,并能提供与企业组织结构相一致的安全策略的优势,(RBAC)RBAC模型是大型企业网实现授权访问的最佳方案。在介绍了基于的资源访问控制策略后,给出了一种在代理服务器中实现的原型/...
基于角色的访问控制具有减少授权管理复杂性,降低管理开销,并能提供与企业组织结构相一致的安全策略的优势,(RBAC)RBAC模型是大型企业网实现授权访问的最佳方案。在介绍了基于的资源访问控制策略后,给出了一种在代理服务器中实现的原型/WebRBACWeb系统。
展开更多
关键词
访问控制
RBAC
信息安全
角色
WEB
Intnert
防火墙
计算机网络
下载PDF
职称材料
计算机取证的相关法律技术问题研究
被引量:
84
20
作者
丁丽萍
王永吉
《软件学报》
EI
CSCD
北大核心
2005年第2期260-275,共16页
法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度...
法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度对其进行研究.在这一领域把法律和技术分离的做法会导致法律认定上的错误和技术上的无序性.通过将法律和计算机技术相结合对计算机取证进行了研究.阐明了计算机取证的相关法律问题,重点研究了计算机取证的技术方法和工具,并给出了一个计算机取证实验的技术过程.提出了目前计算机取证相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势.
展开更多
关键词
犯罪
法律
证据
计算机证据
计算机取证学
计算机取证工具
下载PDF
职称材料
题名
大数据安全与隐私保护
被引量:
724
1
作者
冯登国
张敏
李昊
机构
中国科学院软件研究所可信计算与信息保障实验室
出处
《计算机学报》
EI
CSCD
北大核心
2014年第1期246-258,共13页
基金
国家自然科学基金(91118006
61232005
+1 种基金
61100237)
国家"八六三"高技术研究发展计划项目基金(2011AA0123824001)资助~~
文摘
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所面临的技术挑战,整理了若干关键技术及其最新进展.分析指出大数据在引入安全问题的同时,也是解决信息安全问题的有效手段.它为信息安全领域的发展带来了新的契机.
关键词
大数据
大数据安全
隐私保护
信息安全
Keywords
big
data
big
data
security
privacy
protection
information
security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
信息安全风险评估综述
被引量:
308
2
作者
冯登国
张阳
张玉清
机构
信息安全国家重点实验室(中国科学院研究生院)
中国科学院软件研究所
出处
《通信学报》
EI
CSCD
北大核心
2004年第7期10-18,共9页
基金
国家"973"基金资助项目(G19990358)
国家杰出青年科学基金资助项目(60025205)
文摘
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。
关键词
信息安全
脆弱性
威胁
风险评估
Keywords
information
security
vulnerability
risk
risk
assessment
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
探索激励相容的个人数据治理之道——中国个人信息保护法的立法方向
被引量:
370
3
作者
周汉华
机构
中国社会科学院法学研究所
出处
《法学研究》
CSSCI
北大核心
2018年第2期3-23,共21页
文摘
在大数据时代,信息控制者对于个人信息有很强的利用激励而缺乏同等程度的保护激励。如果法律规则只是简单施加各种禁止性或者强制性规定,势必因为激励不相容影响有效实施。尽管立法模式不同,不论欧盟还是美国,近年来都在探索建立激励相容的个人数据治理体系。我国目前的个人信息保护相关立法存在法律要求与信息控制者内部治理机制脱节、刑法制裁与其他法律手段脱节、责任规范与行为规范脱节等问题。个人信息保护法应以培育信息控制者内部治理机制为目标,以构筑有效的外部执法威慑为保障,促使信息控制者积极履行法律责任,并对违法行为予以制裁。个人信息保护法应确认信息主体在公法上的个人信息控制权,不能也不应该回避基本权利话语。个人信息保护法的实施,需要先从信息安全风险管理角度切入,由易到难,循序渐进,推动激励相容机制实现。
关键词
激励相容
个人信息保护法
个人信息控制权
信息安全风险
大数据时代
Keywords
incentive
compatible
Law
on
the
Protection
of
Personal
Data
right
of
control
over
person
information
information
security
the
age
of
big
data
分类号
D923 [政治法律—民商法学]
原文传递
题名
小波变换域图像水印嵌入对策和算法
被引量:
215
4
作者
黄达人
刘九芬
黄继武
机构
中山大学科学计算与计算机应用系
中国人民解放军信息工程大学信息研究系
中山大学电子与通信工程系
出处
《软件学报》
EI
CSCD
北大核心
2002年第7期1290-1297,共8页
基金
国家自然科学基金资助项目(69735020
69975011)
广东省自然科学基金资助项目(980442)
文摘
稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小波图像低频系数,若有剩余,再按小波图像频带重要性的排序嵌入高频带.同时指出,水印嵌入到小波图像低频系数和高频系数需要用不同的嵌入公式.应用该嵌入对策,提出了一种把视觉系统掩蔽特性结合到水印编码过程中的自适应水印算法:将小波系数组织成小波块,采用一种新的方法将小波块分类,并根据分类的结果将不同强度的水印分量嵌入到不同的小波系数中.实验结果表明,应用本算法所实现的水印不可见,并对常见的图像处理和噪声干扰具有很好的稳健性.
关键词
小波变换
图像水印
嵌入对策
算法
信息安全
信息隐藏
空间域
Keywords
information
security
image
watermarking
information
hiding
wavelet
transform
visual
masking
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
区块链技术及其在信息安全领域的研究进展
被引量:
264
5
作者
刘敖迪
杜学绘
王娜
李少卓
机构
信息工程大学
河南省信息安全重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2018年第7期2092-2115,共24页
基金
国家重点研发计划(2016YFB0501901)
国家高技术研究发展计划(863)(2015AA016006)
+1 种基金
国家自然科学基金(61502531)
河南省自然科学基金(162300410334)~~
文摘
区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.介绍了区块链技术在信息安全领域的研究现状和进展.首先,从区块链的基础框架、关键技术、技术特点、应用模式、应用领域这5个方面介绍了区块链的基本理论与模型;然后,从区块链在当前信息安全领域研究现状的角度出发,综述了区块链应用于认证技术、访问控制技术、数据保护技术的研究进展,并对比了各类研究的特点;最后,分析了区块链技术的应用挑战,对区块链在信息安全领域的发展进行了总结与展望,希望对未来进一步的研究工作有一定的参考价值.
关键词
区块链
信息安全
认证技术
访问控制
数据保护
Keywords
blockchain
information
security
authentication
technology
access
control
data
protection
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
大数据研究
被引量:
258
6
作者
严霄凤
张德馨
机构
工业和信息化部计算机与微电子发展研究中心(中国软件评测中心)
出处
《计算机技术与发展》
2013年第4期168-172,共5页
基金
国家科技支撑计划项目(2009BAH39B00
2009BAH39B05)
国家发展改革委信息安全专项项目(发改办高技【2010】3044号)
文摘
大数据是继云计算、物联网之后IT产业又一次颠覆性的技术革命。大数据挖掘和应用可创造出超万亿美元的价值,将是未来IT领域最大的市场机遇之一。大数据利用对数据处理的实时性、有效性提出了更高要求,需要根据大数据特点对传统的常规数据处理技术进行技术变革,形成适用于大数据收集、存储、管理、处理、分析、共享和可视化的技术。文中介绍了大数据的概念及其关键技术,描述了大数据带来的机遇和挑战,概述了美国政府的"大数据研究和发展倡议"。
关键词
大数据
云计算
信息安全
Keywords
Big
Data
cloud
computing
information
security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
电力信息物理融合系统环境中的网络攻击研究综述
被引量:
215
7
作者
汤奕
陈倩
李梦雅
王琦
倪明
梁云
机构
东南大学电气工程学院
南瑞集团公司(国网电力科学研究院)
全球能源互联网研究院
出处
《电力系统自动化》
EI
CSCD
北大核心
2016年第17期59-69,共11页
基金
国家自然科学基金资助项目(51577030)
国家高技术研究发展计划(863计划)资助项目(2015AA050202)
国家电网公司科技项目"面向电力系统控制中心应用的信息物理耦合建模与评估"~~
文摘
电力信息物理融合系统(CPS)借助大量传感设备与复杂通信网络使现代电力系统形成一个实时感知、动态控制与信息服务的多维异构复杂系统。信息流交互使得电网面临更多潜在威胁。近年来频发的网络攻击影响电网稳定运行事件敲响了电力系统安全的警钟。目前,国内对电力CPS网络攻击方面的研究尚处于起步阶段。文中首先提出了电力CPS领域中网络攻击的定义,从通信网络覆盖范围和网络攻击目的对攻击行为进行分类;其次,从发、输、配、用电侧4个环节归纳和分析了电力CPS网络攻击典型场景;最后,对国内电力CPS网络攻击研究现状进行了总结与展望。
关键词
信息物理系统
网络攻击
信息安全
智能电网
实时感知
电力通信
Keywords
cyber
physical
system(CPS)
cyber-attack
information
security
smart
grid
real-time
sensing
power
telecommunication
分类号
TM73 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
智能变电站关键技术及其构建方式的探讨
被引量:
198
8
作者
曹楠
李刚
王冬青
机构
中国电力科学研究院
出处
《电力系统保护与控制》
EI
CSCD
北大核心
2011年第5期63-68,共6页
文摘
介绍了智能变电站的定义及特点,从硬件集成、软件构件、信息管理、标准融合、分布式能源接入等方面分析了智能变电站所涉及的关键技术,阐述了不同领域的先进技术对智能变电站建设的技术渗透。探讨了智能变电站的体系架构、智能设备、保护控制策略、测试仿真和信息安全策略等方面的问题,总结了智能变电站实现的主要技术手段,并对智能变电站的应用前景进行了展望。
关键词
智能变电站
智能控制
信息安全
分布式电源
构件
Keywords
smart
substation
smart
control
information
security
distributional
power
source
component
分类号
TM762 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
认证理论与技术的发展
被引量:
82
9
作者
李中献
詹榜华
杨义先
机构
北京邮电大学
出处
《电子学报》
EI
CAS
CSCD
北大核心
1999年第1期98-102,共5页
基金
国家自然科学基金
文摘
身份验证和信息认证是网络安全技术的二个重要方面,身份验证机制限制非法用户访问网络资源;信息认证机制则保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要.本文详细论述了信息安全领域中身份认证和信息认证的理论和技术.主要介绍了网络安全中的用户身份认证和信息认证的各种实现方法、技术现状及发展趋势,综合评价了某些认证机制和方案的优劣.
关键词
信息安全
身份认证
信息认证
Keywords
information
security
User
Authentication
Message
Authentication
分类号
TN918 [电子电信—通信与信息系统]
TP309 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
论自媒体的特征、挑战及其综合管制问题
被引量:
171
10
作者
宋全成
机构
山东大学哲学与社会发展学院
山东大学传播研究所
出处
《南京社会科学》
CSSCI
北大核心
2015年第3期112-120,共9页
基金
国家社科基金重点项目"媒介融合背景下的我国媒体政策与法律研究"(13AXW005)的阶段性成果
文摘
基于互联网技术而迅速发展的自媒体,其信息制作和传播行为具有不同于传统媒体的显著特征:个体化、自主性、多样化、圈群化和高速性。在一定的意义上,自媒体掀起了传播领域的一场革命。但同时,自媒体对政府管控的权威媒体的话语权、传播媒体的管控模式以及信息安全问题,构成了前所未有的挑战。借鉴西方发达国家的成功经验,在自媒体的媒介人(或用户)、媒介人社会组织、媒介行业和政府部门四个层面,从自律和他律两种机制上建立有中国特色的自媒体综合管控模式的逻辑构想是:构建自媒体的媒介人(或用户)的自我约束的道德自律与法律他律机制;建立自媒体的媒介人社会组织,提高自媒体的媒介人的媒介素养;强化自媒体或网络行业自律公约的功能;政府的间接管控,构筑起自媒体网络信息安全的最后一道防线。
关键词
自媒体
话语权
把关人
自律公约
信息安全
综合管制
Keywords
we-media
discourse
power
gatekeeper
self-discipline
convention
information
security
comprehensive
regulatory
分类号
G206 [文化科学—传播学]
下载PDF
职称材料
题名
大规模分布式环境下动态信任模型研究
被引量:
137
11
作者
李小勇
桂小林
机构
西安交通大学电子与信息工程学院
出处
《软件学报》
EI
CSCD
北大核心
2007年第6期1510-1521,共12页
基金
国家自然科学基金No.60273085
新世纪优秀人才支持计划No.NCET-05-0829~~
文摘
随着网格计算、普适计算、P2P计算、AdHoc等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型.在这种动态和不确定的环境下,PKI(pubic key infrastructure)中基于CA(certificate authority)的静态信任机制不能适应这种需求,动态信任模型是新的研究热点.分析了动态信任关系的相关概念、主要问题和研究方法;选取新的、典型的动态信任模型及其使用的数学方法进行评述,并进行了各种算法的比较性总结;分析了目前研究中的问题,并展望了其未来的发展方向.研究表明,动态性是信任关系量化与预测的最大挑战.今后的工作重点是对信任动态性的本质属性作进一步的理论研究,为实际应用提供坚实的理论基础.
关键词
分布式系统
信息安全
动态信任模型
上下文
Keywords
distributed
system
information
security
dynamic
trust
model
context
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络空间安全综述
被引量:
147
12
作者
张焕国
韩文报
来学嘉
林东岱
马建峰
李建华
机构
武汉大学计算机学院
数学工程与先进计算国家重点实验室
上海交通大学计算机系
信息工程研究所
西安电子科技大学网络与信息安全学院
上海交通大学信息安全工程学院
出处
《中国科学:信息科学》
CSCD
北大核心
2016年第2期125-164,共40页
基金
国家自然科学基金(批准号:2014CB340601
61332019
+4 种基金
61379139
U1135002
U1405255
61431008
2013CB329603)资助项目
文摘
随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息系统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密码学、网络安全、信息系统安全和信息内容安全领域的研究发展、存在的问题和一些研究热点.
关键词
网络空间安全
信息安全
密码学
网络安全
信息系统安全
信息内容安全
Keywords
cyberspace
security
information
security
cryptography
network
security
information
system
security
information
content
security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
可信计算研究进展
被引量:
114
13
作者
张焕国
罗捷
金刚
朱智强
余发江
严飞
机构
武汉大学计算机学院
出处
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2006年第5期513-518,共6页
基金
国家自然科学基金资助项目(90104005
60373087
60473023)
文摘
可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展、部分关键技术尚未攻克、缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算模型、信任理论等为代表的可信理论基础,以可信计算平台体系结构、可信网络、可信软件工程、软件信任度量技术等为代表的可信计算关键技术.
关键词
计算机
可信计算
安全计算机
信息安全
Keywords
computer
trusted
computing
secure
computer
information
security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
上市公司再融资资格的确定与虚假信息披露
被引量:
75
14
作者
平新乔
李自然
机构
北京大学中国经济研究中心
出处
《经济研究》
CSSCI
北大核心
2003年第2期55-63,共9页
文摘
我们的分析揭示了 ,目前中国上市公司信息披露中“购买独立会计原则”事件发生的区间 ,是稽查概率 (p)、惩罚力度 (m与n)及证监会规定的上市公司再融资资格(t0 ,如净资产收益率要在 6 %以上 )的一个函数。并不是所有的上市公司都会愿意让中介虚报 ,也并不是所有的中介都愿意为上市公司虚报。虚报作为一种纳什均衡 ,一般发生在证监会规定的上市公司再融资资格附近的一个小区间内 ,该区间的下限由中介 (会计事务所 )来把握 ,而该区间的上限则由上市公司决定。而且 ,这个虚假的上市公司质量信号发生的区间 ,对于t0 来说 ,并不是对称的 ,在t0 (上市公司净资产收益率达 6 % )以右作假的区域大于在t0 以左作假的区域。我们还讨论了 ,在上市公司质量服从正态分布的前提下 ,若证监会按经验估计的净资产收益率的均值 μ来确定上市公司再融资资格 ,则危险很大 ,它反而会增加虚假的信息披露频率。这一结论是明显地支持调低t0 (再融资资格 )
关键词
上市公司
再融资资格
会计信息披露
证券监管
中国
Keywords
information
disclosure
security
regulation
refinancing
qualification
分类号
F276.6 [经济管理—企业管理]
原文传递
题名
物联网安全特征与关键技术
被引量:
131
15
作者
杨庚
许建
陈伟
祁正华
王海勇
机构
南京邮电大学科技处
南京邮电大学计算机学院
出处
《南京邮电大学学报(自然科学版)》
2010年第4期20-29,共10页
基金
国家重点基础研究发展计划(973计划)(2011CB302903)
国家自然科学基金(60873231)
+2 种基金
江苏省自然科学基金(BK2009426)
江苏省高校自然科学基金(08KJB520006)
江苏省普通高校研究生科研创新计划(CX09B_151Z)资助项目
文摘
物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包括密钥管理、认证与访问控制、安全路由、隐私保护、入侵检测与容错容侵等,对其中的密钥管理和路由技术进行了较详细的讨论。
关键词
物联网
网络安全
信息安全
Keywords
the
Internet
of
Things
information
security
network
security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
带时间特性的角色访问控制
被引量:
73
16
作者
黄建
卿斯汉
温红子
机构
中国科学院软件研究所
中国科学院信息安全技术工程研究中心
出处
《软件学报》
EI
CSCD
北大核心
2003年第11期1944-1954,共11页
基金
国家自然科学基金
国家重点基础研究发展规划(973)~~
文摘
基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和会话的状态转变问题.同时分析了模型的一致性状态,并讨论了一致性状态维护问题.
关键词
信息安全
访问控制
角色
约束
时间
一致性
Keywords
information
security
access
control
role
constraint
time
consistency
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
论大数据时代信息安全的新特点与新要求
被引量:
119
17
作者
王世伟
机构
上海社会科学院信息研究所
出处
《图书情报工作》
CSSCI
北大核心
2016年第6期5-14,共10页
基金
国家社会科学基金重大项目"大数据与云环境下国家信息安全管理范式及政策路径研究"(项目编号:13&ZD185)研究成果之一
文摘
[目的 /意义]研究大数据时代信息安全的特点,探讨新环境下信息安全管理范式的转型,对于中国实施网络强国战略、国家大数据战略、国家安全战略以及推动全球信息安全治理体制变革完善,都具有重要的理论意义和实践价值。[方法 /过程]对全球数据驱动的发展趋势进行分析,对大数据时代信息安全的规模、泛在、跨域、综合、隐性等五大特点进行归纳阐述,对基于大数据时代的中国信息安全管理范式转型和全球治理体制变革分别进行多维度的研究论述。[结果 /结论]大数据时代的信息安全正在形成新特点,中国的信息安全管理范式需要创新转型,形成新模式、新路径和新政策;全球的治理体制变革需要用"共"的价值观来推进、尊重并维护信息主权、建立反恐情报共享合作机制。
关键词
大数据
信息安全
网络安全
国家信息安全管理
全球治理体制
Keywords
big
data
information
security
network
security
national
information
security
management
global
governance
system
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
计算机网络信息安全及防护策略研究
被引量:
120
18
作者
王红梅
宗慧娟
王爱民
机构
新疆工程学院计算机工程系
新疆兵团环保局环境监测站
出处
《价值工程》
2015年第1期209-210,共2页
文摘
本文主要对计算机网络信息安全的威胁性和保护性因素进行分析,并在此基础上提供一个计算机网络信息安全防护策略,以期能对我国计算机网络信息安全防护提供有意义的借鉴和参考。
关键词
计算机网络
信息安全
防护策略
Keywords
computer
network
information
security
protection
strategy
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于角色的访问控制在Web中的实现技术
被引量:
50
19
作者
叶锡君
许勇
吴国新
机构
南京农业大学计算中心
东南大学教育部计算机网络和信息集成重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2002年第1期167-169,共3页
基金
国家863/CIMS基金项目(863-511-946-006)
文摘
基于角色的访问控制具有减少授权管理复杂性,降低管理开销,并能提供与企业组织结构相一致的安全策略的优势,(RBAC)RBAC模型是大型企业网实现授权访问的最佳方案。在介绍了基于的资源访问控制策略后,给出了一种在代理服务器中实现的原型/WebRBACWeb系统。
关键词
访问控制
RBAC
信息安全
角色
WEB
Intnert
防火墙
计算机网络
Keywords
Access
control
RBAC
Web
information
security
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机取证的相关法律技术问题研究
被引量:
84
20
作者
丁丽萍
王永吉
机构
中国科学院软件研究所互联网软件技术实验室
北京人民警察学院
中国科学院研究生院
中国科学院软件研究所计算机科学重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2005年第2期260-275,共16页
基金
国家自然科学基金
国家高技术研究发展计划(863)
+1 种基金
中国科学院"百人计划"
中国科学院与英国皇家学会联合资助项目~~
文摘
法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度对其进行研究.在这一领域把法律和技术分离的做法会导致法律认定上的错误和技术上的无序性.通过将法律和计算机技术相结合对计算机取证进行了研究.阐明了计算机取证的相关法律问题,重点研究了计算机取证的技术方法和工具,并给出了一个计算机取证实验的技术过程.提出了目前计算机取证相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势.
关键词
犯罪
法律
证据
计算机证据
计算机取证学
计算机取证工具
Keywords
Artificial
intelligence
Computer
aided
analysis
Data
mining
information
analysis
Law
enforcement
security
of
data
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
大数据安全与隐私保护
冯登国
张敏
李昊
《计算机学报》
EI
CSCD
北大核心
2014
724
下载PDF
职称材料
2
信息安全风险评估综述
冯登国
张阳
张玉清
《通信学报》
EI
CSCD
北大核心
2004
308
下载PDF
职称材料
3
探索激励相容的个人数据治理之道——中国个人信息保护法的立法方向
周汉华
《法学研究》
CSSCI
北大核心
2018
370
原文传递
4
小波变换域图像水印嵌入对策和算法
黄达人
刘九芬
黄继武
《软件学报》
EI
CSCD
北大核心
2002
215
下载PDF
职称材料
5
区块链技术及其在信息安全领域的研究进展
刘敖迪
杜学绘
王娜
李少卓
《软件学报》
EI
CSCD
北大核心
2018
264
下载PDF
职称材料
6
大数据研究
严霄凤
张德馨
《计算机技术与发展》
2013
258
下载PDF
职称材料
7
电力信息物理融合系统环境中的网络攻击研究综述
汤奕
陈倩
李梦雅
王琦
倪明
梁云
《电力系统自动化》
EI
CSCD
北大核心
2016
215
下载PDF
职称材料
8
智能变电站关键技术及其构建方式的探讨
曹楠
李刚
王冬青
《电力系统保护与控制》
EI
CSCD
北大核心
2011
198
下载PDF
职称材料
9
认证理论与技术的发展
李中献
詹榜华
杨义先
《电子学报》
EI
CAS
CSCD
北大核心
1999
82
下载PDF
职称材料
10
论自媒体的特征、挑战及其综合管制问题
宋全成
《南京社会科学》
CSSCI
北大核心
2015
171
下载PDF
职称材料
11
大规模分布式环境下动态信任模型研究
李小勇
桂小林
《软件学报》
EI
CSCD
北大核心
2007
137
下载PDF
职称材料
12
网络空间安全综述
张焕国
韩文报
来学嘉
林东岱
马建峰
李建华
《中国科学:信息科学》
CSCD
北大核心
2016
147
原文传递
13
可信计算研究进展
张焕国
罗捷
金刚
朱智强
余发江
严飞
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2006
114
下载PDF
职称材料
14
上市公司再融资资格的确定与虚假信息披露
平新乔
李自然
《经济研究》
CSSCI
北大核心
2003
75
原文传递
15
物联网安全特征与关键技术
杨庚
许建
陈伟
祁正华
王海勇
《南京邮电大学学报(自然科学版)》
2010
131
下载PDF
职称材料
16
带时间特性的角色访问控制
黄建
卿斯汉
温红子
《软件学报》
EI
CSCD
北大核心
2003
73
下载PDF
职称材料
17
论大数据时代信息安全的新特点与新要求
王世伟
《图书情报工作》
CSSCI
北大核心
2016
119
原文传递
18
计算机网络信息安全及防护策略研究
王红梅
宗慧娟
王爱民
《价值工程》
2015
120
下载PDF
职称材料
19
基于角色的访问控制在Web中的实现技术
叶锡君
许勇
吴国新
《计算机工程》
CAS
CSCD
北大核心
2002
50
下载PDF
职称材料
20
计算机取证的相关法律技术问题研究
丁丽萍
王永吉
《软件学报》
EI
CSCD
北大核心
2005
84
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
250
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部