期刊文献+
共找到14,558篇文章
< 1 2 250 >
每页显示 20 50 100
大数据安全与隐私保护 被引量:724
1
作者 冯登国 张敏 李昊 《计算机学报》 EI CSCD 北大核心 2014年第1期246-258,共13页
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大... 大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所面临的技术挑战,整理了若干关键技术及其最新进展.分析指出大数据在引入安全问题的同时,也是解决信息安全问题的有效手段.它为信息安全领域的发展带来了新的契机. 展开更多
关键词 大数据 大数据安全 隐私保护 信息安全
下载PDF
信息安全风险评估综述 被引量:308
2
作者 冯登国 张阳 张玉清 《通信学报》 EI CSCD 北大核心 2004年第7期10-18,共9页
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了... 信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。 展开更多
关键词 信息安全 脆弱性 威胁 风险评估
下载PDF
探索激励相容的个人数据治理之道——中国个人信息保护法的立法方向 被引量:370
3
作者 周汉华 《法学研究》 CSSCI 北大核心 2018年第2期3-23,共21页
在大数据时代,信息控制者对于个人信息有很强的利用激励而缺乏同等程度的保护激励。如果法律规则只是简单施加各种禁止性或者强制性规定,势必因为激励不相容影响有效实施。尽管立法模式不同,不论欧盟还是美国,近年来都在探索建立激励相... 在大数据时代,信息控制者对于个人信息有很强的利用激励而缺乏同等程度的保护激励。如果法律规则只是简单施加各种禁止性或者强制性规定,势必因为激励不相容影响有效实施。尽管立法模式不同,不论欧盟还是美国,近年来都在探索建立激励相容的个人数据治理体系。我国目前的个人信息保护相关立法存在法律要求与信息控制者内部治理机制脱节、刑法制裁与其他法律手段脱节、责任规范与行为规范脱节等问题。个人信息保护法应以培育信息控制者内部治理机制为目标,以构筑有效的外部执法威慑为保障,促使信息控制者积极履行法律责任,并对违法行为予以制裁。个人信息保护法应确认信息主体在公法上的个人信息控制权,不能也不应该回避基本权利话语。个人信息保护法的实施,需要先从信息安全风险管理角度切入,由易到难,循序渐进,推动激励相容机制实现。 展开更多
关键词 激励相容 个人信息保护法 个人信息控制权 信息安全风险 大数据时代
原文传递
小波变换域图像水印嵌入对策和算法 被引量:215
4
作者 黄达人 刘九芬 黄继武 《软件学报》 EI CSCD 北大核心 2002年第7期1290-1297,共8页
稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小... 稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小波图像低频系数,若有剩余,再按小波图像频带重要性的排序嵌入高频带.同时指出,水印嵌入到小波图像低频系数和高频系数需要用不同的嵌入公式.应用该嵌入对策,提出了一种把视觉系统掩蔽特性结合到水印编码过程中的自适应水印算法:将小波系数组织成小波块,采用一种新的方法将小波块分类,并根据分类的结果将不同强度的水印分量嵌入到不同的小波系数中.实验结果表明,应用本算法所实现的水印不可见,并对常见的图像处理和噪声干扰具有很好的稳健性. 展开更多
关键词 小波变换 图像水印 嵌入对策 算法 信息安全 信息隐藏 空间域
下载PDF
区块链技术及其在信息安全领域的研究进展 被引量:264
5
作者 刘敖迪 杜学绘 +1 位作者 王娜 李少卓 《软件学报》 EI CSCD 北大核心 2018年第7期2092-2115,共24页
区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.介绍了区块链技术在信息安... 区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.介绍了区块链技术在信息安全领域的研究现状和进展.首先,从区块链的基础框架、关键技术、技术特点、应用模式、应用领域这5个方面介绍了区块链的基本理论与模型;然后,从区块链在当前信息安全领域研究现状的角度出发,综述了区块链应用于认证技术、访问控制技术、数据保护技术的研究进展,并对比了各类研究的特点;最后,分析了区块链技术的应用挑战,对区块链在信息安全领域的发展进行了总结与展望,希望对未来进一步的研究工作有一定的参考价值. 展开更多
关键词 区块链 信息安全 认证技术 访问控制 数据保护
下载PDF
大数据研究 被引量:258
6
作者 严霄凤 张德馨 《计算机技术与发展》 2013年第4期168-172,共5页
大数据是继云计算、物联网之后IT产业又一次颠覆性的技术革命。大数据挖掘和应用可创造出超万亿美元的价值,将是未来IT领域最大的市场机遇之一。大数据利用对数据处理的实时性、有效性提出了更高要求,需要根据大数据特点对传统的常规数... 大数据是继云计算、物联网之后IT产业又一次颠覆性的技术革命。大数据挖掘和应用可创造出超万亿美元的价值,将是未来IT领域最大的市场机遇之一。大数据利用对数据处理的实时性、有效性提出了更高要求,需要根据大数据特点对传统的常规数据处理技术进行技术变革,形成适用于大数据收集、存储、管理、处理、分析、共享和可视化的技术。文中介绍了大数据的概念及其关键技术,描述了大数据带来的机遇和挑战,概述了美国政府的"大数据研究和发展倡议"。 展开更多
关键词 大数据 云计算 信息安全
下载PDF
电力信息物理融合系统环境中的网络攻击研究综述 被引量:215
7
作者 汤奕 陈倩 +3 位作者 李梦雅 王琦 倪明 梁云 《电力系统自动化》 EI CSCD 北大核心 2016年第17期59-69,共11页
电力信息物理融合系统(CPS)借助大量传感设备与复杂通信网络使现代电力系统形成一个实时感知、动态控制与信息服务的多维异构复杂系统。信息流交互使得电网面临更多潜在威胁。近年来频发的网络攻击影响电网稳定运行事件敲响了电力系统... 电力信息物理融合系统(CPS)借助大量传感设备与复杂通信网络使现代电力系统形成一个实时感知、动态控制与信息服务的多维异构复杂系统。信息流交互使得电网面临更多潜在威胁。近年来频发的网络攻击影响电网稳定运行事件敲响了电力系统安全的警钟。目前,国内对电力CPS网络攻击方面的研究尚处于起步阶段。文中首先提出了电力CPS领域中网络攻击的定义,从通信网络覆盖范围和网络攻击目的对攻击行为进行分类;其次,从发、输、配、用电侧4个环节归纳和分析了电力CPS网络攻击典型场景;最后,对国内电力CPS网络攻击研究现状进行了总结与展望。 展开更多
关键词 信息物理系统 网络攻击 信息安全 智能电网 实时感知 电力通信
下载PDF
智能变电站关键技术及其构建方式的探讨 被引量:198
8
作者 曹楠 李刚 王冬青 《电力系统保护与控制》 EI CSCD 北大核心 2011年第5期63-68,共6页
介绍了智能变电站的定义及特点,从硬件集成、软件构件、信息管理、标准融合、分布式能源接入等方面分析了智能变电站所涉及的关键技术,阐述了不同领域的先进技术对智能变电站建设的技术渗透。探讨了智能变电站的体系架构、智能设备、保... 介绍了智能变电站的定义及特点,从硬件集成、软件构件、信息管理、标准融合、分布式能源接入等方面分析了智能变电站所涉及的关键技术,阐述了不同领域的先进技术对智能变电站建设的技术渗透。探讨了智能变电站的体系架构、智能设备、保护控制策略、测试仿真和信息安全策略等方面的问题,总结了智能变电站实现的主要技术手段,并对智能变电站的应用前景进行了展望。 展开更多
关键词 智能变电站 智能控制 信息安全 分布式电源 构件
下载PDF
认证理论与技术的发展 被引量:82
9
作者 李中献 詹榜华 杨义先 《电子学报》 EI CAS CSCD 北大核心 1999年第1期98-102,共5页
身份验证和信息认证是网络安全技术的二个重要方面,身份验证机制限制非法用户访问网络资源;信息认证机制则保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要.本文详细论述了信息安全领... 身份验证和信息认证是网络安全技术的二个重要方面,身份验证机制限制非法用户访问网络资源;信息认证机制则保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要.本文详细论述了信息安全领域中身份认证和信息认证的理论和技术.主要介绍了网络安全中的用户身份认证和信息认证的各种实现方法、技术现状及发展趋势,综合评价了某些认证机制和方案的优劣. 展开更多
关键词 信息安全 身份认证 信息认证
下载PDF
论自媒体的特征、挑战及其综合管制问题 被引量:171
10
作者 宋全成 《南京社会科学》 CSSCI 北大核心 2015年第3期112-120,共9页
基于互联网技术而迅速发展的自媒体,其信息制作和传播行为具有不同于传统媒体的显著特征:个体化、自主性、多样化、圈群化和高速性。在一定的意义上,自媒体掀起了传播领域的一场革命。但同时,自媒体对政府管控的权威媒体的话语权、传播... 基于互联网技术而迅速发展的自媒体,其信息制作和传播行为具有不同于传统媒体的显著特征:个体化、自主性、多样化、圈群化和高速性。在一定的意义上,自媒体掀起了传播领域的一场革命。但同时,自媒体对政府管控的权威媒体的话语权、传播媒体的管控模式以及信息安全问题,构成了前所未有的挑战。借鉴西方发达国家的成功经验,在自媒体的媒介人(或用户)、媒介人社会组织、媒介行业和政府部门四个层面,从自律和他律两种机制上建立有中国特色的自媒体综合管控模式的逻辑构想是:构建自媒体的媒介人(或用户)的自我约束的道德自律与法律他律机制;建立自媒体的媒介人社会组织,提高自媒体的媒介人的媒介素养;强化自媒体或网络行业自律公约的功能;政府的间接管控,构筑起自媒体网络信息安全的最后一道防线。 展开更多
关键词 自媒体 话语权 把关人 自律公约 信息安全 综合管制
下载PDF
大规模分布式环境下动态信任模型研究 被引量:137
11
作者 李小勇 桂小林 《软件学报》 EI CSCD 北大核心 2007年第6期1510-1521,共12页
随着网格计算、普适计算、P2P计算、AdHoc等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型.在这种动态和不确定的环境下,PKI(pubic key infrastructure)中基于CA(certificate authority)的静态信任机... 随着网格计算、普适计算、P2P计算、AdHoc等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型.在这种动态和不确定的环境下,PKI(pubic key infrastructure)中基于CA(certificate authority)的静态信任机制不能适应这种需求,动态信任模型是新的研究热点.分析了动态信任关系的相关概念、主要问题和研究方法;选取新的、典型的动态信任模型及其使用的数学方法进行评述,并进行了各种算法的比较性总结;分析了目前研究中的问题,并展望了其未来的发展方向.研究表明,动态性是信任关系量化与预测的最大挑战.今后的工作重点是对信任动态性的本质属性作进一步的理论研究,为实际应用提供坚实的理论基础. 展开更多
关键词 分布式系统 信息安全 动态信任模型 上下文
下载PDF
网络空间安全综述 被引量:147
12
作者 张焕国 韩文报 +3 位作者 来学嘉 林东岱 马建峰 李建华 《中国科学:信息科学》 CSCD 北大核心 2016年第2期125-164,共40页
随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息系统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密... 随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息系统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密码学、网络安全、信息系统安全和信息内容安全领域的研究发展、存在的问题和一些研究热点. 展开更多
关键词 网络空间安全 信息安全 密码学 网络安全 信息系统安全 信息内容安全
原文传递
可信计算研究进展 被引量:114
13
作者 张焕国 罗捷 +3 位作者 金刚 朱智强 余发江 严飞 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第5期513-518,共6页
可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展、部分关键技术尚未攻克、缺乏配套的可信软件系统等问... 可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展、部分关键技术尚未攻克、缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算模型、信任理论等为代表的可信理论基础,以可信计算平台体系结构、可信网络、可信软件工程、软件信任度量技术等为代表的可信计算关键技术. 展开更多
关键词 计算机 可信计算 安全计算机 信息安全
下载PDF
上市公司再融资资格的确定与虚假信息披露 被引量:75
14
作者 平新乔 李自然 《经济研究》 CSSCI 北大核心 2003年第2期55-63,共9页
我们的分析揭示了 ,目前中国上市公司信息披露中“购买独立会计原则”事件发生的区间 ,是稽查概率 (p)、惩罚力度 (m与n)及证监会规定的上市公司再融资资格(t0 ,如净资产收益率要在 6 %以上 )的一个函数。并不是所有的上市公司都会愿意... 我们的分析揭示了 ,目前中国上市公司信息披露中“购买独立会计原则”事件发生的区间 ,是稽查概率 (p)、惩罚力度 (m与n)及证监会规定的上市公司再融资资格(t0 ,如净资产收益率要在 6 %以上 )的一个函数。并不是所有的上市公司都会愿意让中介虚报 ,也并不是所有的中介都愿意为上市公司虚报。虚报作为一种纳什均衡 ,一般发生在证监会规定的上市公司再融资资格附近的一个小区间内 ,该区间的下限由中介 (会计事务所 )来把握 ,而该区间的上限则由上市公司决定。而且 ,这个虚假的上市公司质量信号发生的区间 ,对于t0 来说 ,并不是对称的 ,在t0 (上市公司净资产收益率达 6 % )以右作假的区域大于在t0 以左作假的区域。我们还讨论了 ,在上市公司质量服从正态分布的前提下 ,若证监会按经验估计的净资产收益率的均值 μ来确定上市公司再融资资格 ,则危险很大 ,它反而会增加虚假的信息披露频率。这一结论是明显地支持调低t0 (再融资资格 ) 展开更多
关键词 上市公司 再融资资格 会计信息披露 证券监管 中国
原文传递
物联网安全特征与关键技术 被引量:131
15
作者 杨庚 许建 +2 位作者 陈伟 祁正华 王海勇 《南京邮电大学学报(自然科学版)》 2010年第4期20-29,共10页
物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包... 物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包括密钥管理、认证与访问控制、安全路由、隐私保护、入侵检测与容错容侵等,对其中的密钥管理和路由技术进行了较详细的讨论。 展开更多
关键词 物联网 网络安全 信息安全
下载PDF
带时间特性的角色访问控制 被引量:73
16
作者 黄建 卿斯汉 温红子 《软件学报》 EI CSCD 北大核心 2003年第11期1944-1954,共11页
基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和... 基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和会话的状态转变问题.同时分析了模型的一致性状态,并讨论了一致性状态维护问题. 展开更多
关键词 信息安全 访问控制 角色 约束 时间 一致性
下载PDF
论大数据时代信息安全的新特点与新要求 被引量:119
17
作者 王世伟 《图书情报工作》 CSSCI 北大核心 2016年第6期5-14,共10页
[目的 /意义]研究大数据时代信息安全的特点,探讨新环境下信息安全管理范式的转型,对于中国实施网络强国战略、国家大数据战略、国家安全战略以及推动全球信息安全治理体制变革完善,都具有重要的理论意义和实践价值。[方法 /过程]对全... [目的 /意义]研究大数据时代信息安全的特点,探讨新环境下信息安全管理范式的转型,对于中国实施网络强国战略、国家大数据战略、国家安全战略以及推动全球信息安全治理体制变革完善,都具有重要的理论意义和实践价值。[方法 /过程]对全球数据驱动的发展趋势进行分析,对大数据时代信息安全的规模、泛在、跨域、综合、隐性等五大特点进行归纳阐述,对基于大数据时代的中国信息安全管理范式转型和全球治理体制变革分别进行多维度的研究论述。[结果 /结论]大数据时代的信息安全正在形成新特点,中国的信息安全管理范式需要创新转型,形成新模式、新路径和新政策;全球的治理体制变革需要用"共"的价值观来推进、尊重并维护信息主权、建立反恐情报共享合作机制。 展开更多
关键词 大数据 信息安全 网络安全 国家信息安全管理 全球治理体制
原文传递
计算机网络信息安全及防护策略研究 被引量:120
18
作者 王红梅 宗慧娟 王爱民 《价值工程》 2015年第1期209-210,共2页
本文主要对计算机网络信息安全的威胁性和保护性因素进行分析,并在此基础上提供一个计算机网络信息安全防护策略,以期能对我国计算机网络信息安全防护提供有意义的借鉴和参考。
关键词 计算机网络 信息安全 防护策略
下载PDF
基于角色的访问控制在Web中的实现技术 被引量:50
19
作者 叶锡君 许勇 吴国新 《计算机工程》 CAS CSCD 北大核心 2002年第1期167-169,共3页
基于角色的访问控制具有减少授权管理复杂性,降低管理开销,并能提供与企业组织结构相一致的安全策略的优势,(RBAC)RBAC模型是大型企业网实现授权访问的最佳方案。在介绍了基于的资源访问控制策略后,给出了一种在代理服务器中实现的原型/... 基于角色的访问控制具有减少授权管理复杂性,降低管理开销,并能提供与企业组织结构相一致的安全策略的优势,(RBAC)RBAC模型是大型企业网实现授权访问的最佳方案。在介绍了基于的资源访问控制策略后,给出了一种在代理服务器中实现的原型/WebRBACWeb系统。 展开更多
关键词 访问控制 RBAC 信息安全 角色 WEB Intnert 防火墙 计算机网络
下载PDF
计算机取证的相关法律技术问题研究 被引量:84
20
作者 丁丽萍 王永吉 《软件学报》 EI CSCD 北大核心 2005年第2期260-275,共16页
法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度... 法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度对其进行研究.在这一领域把法律和技术分离的做法会导致法律认定上的错误和技术上的无序性.通过将法律和计算机技术相结合对计算机取证进行了研究.阐明了计算机取证的相关法律问题,重点研究了计算机取证的技术方法和工具,并给出了一个计算机取证实验的技术过程.提出了目前计算机取证相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势. 展开更多
关键词 犯罪 法律 证据 计算机证据 计算机取证学 计算机取证工具
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部