期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
滥用个人生物识别信息的刑事制裁思路——以人工智能“深度伪造”为例 被引量:79
1
作者 李怀胜 《政法论坛》 CSSCI 北大核心 2020年第4期144-154,共11页
深度伪造作为人工智能深度学习应用的具体场景,当前已带来严重的社会风险,尤其是针对公众人物的深度伪造,更可能对社会秩序和国家安全造成严重冲击与损害,因而引起了世界各国的高度重视。深度伪造的技术本质是人工智能的算法滥用,行为... 深度伪造作为人工智能深度学习应用的具体场景,当前已带来严重的社会风险,尤其是针对公众人物的深度伪造,更可能对社会秩序和国家安全造成严重冲击与损害,因而引起了世界各国的高度重视。深度伪造的技术本质是人工智能的算法滥用,行为本质是个人生物识别信息的滥用。美国和欧盟等分别采取了专门立法以及借助现有的"数据-信息"规制路径来防范深度伪造的社会危害,在法益定位、立法重点和法律模式上均存在差异。我国刑法目前基于目的性行为的结果归责思路和基于公民个人信息保护的前端归责思路忽略了深度伪造法益侵害的独立性以及个人生物识别信息保护的特殊需求,无法完全实现刑法的规范目的。深度伪造的规范本质是身份盗窃行为,有必要在刑法中引入身份盗窃,既能建立"公民个人信息-身份信息-生物识别信息"的梯次加重保护体系,弥补"合法获取+不法利用"个人信息的刑法评价空白,并顺带规制传统的身份盗窃行为,增强身份盗窃入罪化的扩散性立法效应。 展开更多
关键词 深度伪造 算法滥用 个人生物识别信息 身份盗窃
原文传递
内部威胁检测研究 被引量:14
2
作者 杨光 马建刚 +1 位作者 于爱民 孟丹 《信息安全学报》 2016年第3期21-36,共16页
近年来,以系统破坏、信息窃取以及电子欺诈为主的内部攻击因为隐蔽性强、破坏性大的特点对个人与企业,甚至国家安全造成了严重威胁。因此十分有必要关注内部威胁已有的研究成果与发展趋势。本文分析了内部威胁的特征,提出基于信任理论... 近年来,以系统破坏、信息窃取以及电子欺诈为主的内部攻击因为隐蔽性强、破坏性大的特点对个人与企业,甚至国家安全造成了严重威胁。因此十分有必要关注内部威胁已有的研究成果与发展趋势。本文分析了内部威胁的特征,提出基于信任理论的形式化定义。同时将当前内部威胁研究热点归结为内部威胁模型研究、主观要素研究、客观要素研究及其它研究四个领域,分别介绍各个领域的研究状况,并对每个领域的研究进展进行归纳和分析。通过分析内部威胁已有案例以及当前研究进展,针对现有研究不足提出新型内部威胁检测系统,并展望未来的关键技术。 展开更多
关键词 内部威胁 内部审计 异常检测 网络安全 系统破坏 信息窃取 电子欺诈 综述
下载PDF
Improving Supply Chain Strategies towards Mitigating the Effect of Crude Oil Theft and Pipeline Vandalism in the Nigerian Oil and Gas Industry: A Case Study of the Nigerian National Petroleum Corporation (NNPC)
3
作者 Ruth Agwom Panle 《Open Journal of Yangtze Oil and Gas》 2024年第3期75-93,共19页
Generically, SCM may be said to include all activities carried out to ensure proper functioning of the supply chain. The activities included in proper management of a supply chain broadly include logistics activities,... Generically, SCM may be said to include all activities carried out to ensure proper functioning of the supply chain. The activities included in proper management of a supply chain broadly include logistics activities, planning and control of the flow of information and materials in a firm, management of relationships with other organizations and government intervention, However, crude oil theft and pipeline vandalism are established products supply chain disruptors in Nigeria which are rendering the task of running an efficient petroleum supply chain onerous. This paper aims to establish the importance of effective supply chain strategies for companies in the oil and gas industry with special focus on the Nigerian oil and gas sector and the strategies by which the state oil and gas corporation in this sector may mitigate disruptions to its supply chain. This study investigates the enhancement of supply chain strategies towards meeting the challenge of crude oil theft and pipeline vandalism, using the Nigerian National Corporation (NNPC) as a case study. Based on this study, data were collected from two sources: A summary of incident reports obtained from NNPC and an interview with personnel in the PPMC Department. Incident report refers to a report produced when accidents such as equipment failure, injury, loss of life, or fire occur at the work site. Content analysis is utilized to evaluate data obtained from interview responses, CBN financial stability reports, NDIC annual reports, circulars, banking supervision reports and implementation guidelines. The study found out that NNPC should endeavor to sustain its value chain and ward of pipeline vandals and crude oil thieves by engaging in community partnership, detailing security outfits to ensure its pipelines’ right of way and bridging. Concluded that the oil supply chain of the Nigerian National Petroleum Corporation has been plagued by disruptions in the form of crude oil theft and pipeline vandalism which has had debilitating effects on its value. 展开更多
关键词 Supply Chain Strategies Management Production Crude Oil theft Pipeline Vandalism information Technology Operations
下载PDF
无线通信网络的安全问题及防范策略研究 被引量:4
4
作者 许赞锐 《无线互联科技》 2019年第24期152-153,共2页
文章对无线通信网络的安全问题及防范策略进行了研究,简要说明了无线通信网络使用过程中存在的信息盗取和信息篡改、网络破坏、虚假消息、信号控制等问题,提出了加强通信网络安全评估、提高身份认证技术标准、无线通信网络加密以及设置... 文章对无线通信网络的安全问题及防范策略进行了研究,简要说明了无线通信网络使用过程中存在的信息盗取和信息篡改、网络破坏、虚假消息、信号控制等问题,提出了加强通信网络安全评估、提高身份认证技术标准、无线通信网络加密以及设置网络资源权限等防范策略。 展开更多
关键词 无线通信网络 安全问题 信息盗取
下载PDF
一种隐式流敏感的木马间谍程序检测方法 被引量:4
5
作者 李佳静 梁知音 +2 位作者 韦韬 邹维 毛剑 《软件学报》 EI CSCD 北大核心 2010年第6期1426-1437,共12页
提出了一种隐式流敏感的木马间谍程序检测方法.采用静态分析方式,具有更高的代码覆盖率;同时结合了数据流分析对间接跳转的目标进行计算;并且基于分支条件的操作语义,使用了针对木马间谍程序检测的改进的污点标记规则.应用该方法分析了... 提出了一种隐式流敏感的木马间谍程序检测方法.采用静态分析方式,具有更高的代码覆盖率;同时结合了数据流分析对间接跳转的目标进行计算;并且基于分支条件的操作语义,使用了针对木马间谍程序检测的改进的污点标记规则.应用该方法分析了103个真实的恶意代码样本和7个合法软件,并与现有方法进行了对比.实验结果表明,在进行木马间谍软件检测时该方法比显示流敏感的方法具有较低的漏报率,并且能够有效地发现需要特定条件触发的信息窃取行为.同时,该方法能够区分木马间谍程序和合法软件中的隐式流,显著消减对合法软件中的隐式流跟踪. 展开更多
关键词 恶意代码 行为语义 污点分析 信息窃取 木马间谍程序
下载PDF
智能铁鞋定位纠偏及被盗判定的设计与实现 被引量:2
6
作者 叶彦斐 黄家辉 +2 位作者 胡文杰 徐涛 陈天石 《工业控制计算机》 2020年第1期54-55,58,共3页
基于位置信息和运动状态数据,设计了一种融合多种数据的智能铁鞋定位纠偏及被盗判定方法。智能铁鞋首先根据位置信息和电子围栏,对自身被盗状态进行判定;然后融合多个位置信息和运动状态数据,实现自身定位信息的偏差纠正;最后通过LoRa... 基于位置信息和运动状态数据,设计了一种融合多种数据的智能铁鞋定位纠偏及被盗判定方法。智能铁鞋首先根据位置信息和电子围栏,对自身被盗状态进行判定;然后融合多个位置信息和运动状态数据,实现自身定位信息的偏差纠正;最后通过LoRa通信数据终端将相关数据发送给服务器。该方法提供了一种智能铁鞋定位纠偏和被盗判定的有效手段,有效解决了智能铁鞋的定位漂移问题,提高了智能铁鞋定位的合理性,有利于对智能铁鞋的监控和管理,对保障铁路安全运行具有非常重要的理论意义和实用价值。 展开更多
关键词 智能铁鞋 位置信息 定位纠偏 被盗判定
下载PDF
便携计算机防盗提示器设计及无线认证策略 被引量:2
7
作者 刘振吉 周昱瑶 +3 位作者 吴家菊 袁小兵 平超 秦英 《信息安全研究》 2016年第6期527-532,共6页
存储有涉密信息的便携计算机一旦遗失或被盗就会造成不可估量的损失.为提高便携计算机的防丢防盗技术水平,提出了一种基于双向无线通信的主从式防丢防盗报警方案.为防止计算机信息的电磁泄漏,在设计计算机机箱时将报警系统从机与计算机... 存储有涉密信息的便携计算机一旦遗失或被盗就会造成不可估量的损失.为提高便携计算机的防丢防盗技术水平,提出了一种基于双向无线通信的主从式防丢防盗报警方案.为防止计算机信息的电磁泄漏,在设计计算机机箱时将报警系统从机与计算机等主板实现物理隔离.通过调节报警系统主从机无线通信模块的发射功率和接受灵敏度,可实现装有从机的便携式计算机产品脱离携带者预设控制距离范围时,主机能给出报警提示并控制从机也发出报警,便于定位.利用自定义协议增强主机与从机间无线认证,确保通信安全.经过对样机进行实验验证,该方案技术路线可行. 展开更多
关键词 便携式计算机 方位信息 防盗 告警 无线认证协议
下载PDF
功能型计算机病毒运行技术分析与研究 被引量:1
8
作者 李俊 李佟鸿 《网络安全技术与应用》 2012年第12期18-21,共4页
本文提出了功能型计算机病毒的概念,给出了功能型计算机病毒的一般结构。对功能型计算机病毒的运行技术进行了分析。对功能型计算机病毒的研究有助于了解此类病毒的运行机理和特点,对防治此类病毒具有十分重要的意义。
关键词 计算机病毒 信息窃取 主机控制
原文传递
信用报告制度的完善及身份窃取行为的预防 被引量:1
9
作者 陈健 《法律科学(西北政法大学学报)》 CSSCI 北大核心 2011年第6期129-136,共8页
随着信息手段的多样化、客户使用电子支付方式的规模化,客户身份被窃取的事件也屡屡不断地发生。在电子商务过程中获得客户身份的企业,如何正当使用身份信息,在我国急待立法加以调整。我们应借鉴美国信用报告制度,加强我国客户身份信息... 随着信息手段的多样化、客户使用电子支付方式的规模化,客户身份被窃取的事件也屡屡不断地发生。在电子商务过程中获得客户身份的企业,如何正当使用身份信息,在我国急待立法加以调整。我们应借鉴美国信用报告制度,加强我国客户身份信息保护。 展开更多
关键词 信用报告 信用信息 身份窃取
原文传递
通过多信道传送多密码来提高系统的信息安全性 被引量:1
10
作者 寇新民 彭浩 潘晓勇 《科技信息》 2012年第7期181-181,144,共2页
随着计算机技术和信息技术的飞速发展,信息安全不仅是军事外交领域独有的东西,更变成与我们日常生活紧密相关的一个组成部分。在我们现在的日常生活中,时时刻刻都在和密码以及信息安全打交道,而密码作为信息安全保护的一把钥匙,在其中... 随着计算机技术和信息技术的飞速发展,信息安全不仅是军事外交领域独有的东西,更变成与我们日常生活紧密相关的一个组成部分。在我们现在的日常生活中,时时刻刻都在和密码以及信息安全打交道,而密码作为信息安全保护的一把钥匙,在其中扮演着"守护神"的角色。所以,密码的安全使用或者说不被窃取就显得至关重要了,像诸如各种银行卡、网上银行、门禁卡以及各种购物卡会员卡等的密码保障都在其中。本文着重就密码传输方面的安全性来讨论其对系统信息安全性的影响。 展开更多
关键词 密码 信息安全 传输 多信道 窃取 认证
下载PDF
结合社会工程学的内网钓鱼安全问题
11
作者 何宇 容致平 陈俊臣 《电脑知识与技术》 2014年第4X期2718-2720,2729,共4页
内网的优势在于其内部的机器并不直接暴露在互联网中,外网的机器不能直接连接内网的机器,由于信任关系,内网包含的信息更多、更敏感,因此内网中的信息是很多网络黑客觊觎的目标。但是因内部网络起到了一层保护作用,导致人们对内网安全... 内网的优势在于其内部的机器并不直接暴露在互联网中,外网的机器不能直接连接内网的机器,由于信任关系,内网包含的信息更多、更敏感,因此内网中的信息是很多网络黑客觊觎的目标。但是因内部网络起到了一层保护作用,导致人们对内网安全重视不足,防御机制普遍薄弱。通过分析内网中ARP欺骗、DNS欺骗与技术型社会工程学攻击,以案例分析的方式,阐述一种内网中较主动的信息窃取方式——内网钓鱼,最后提出相应防御措施。 展开更多
关键词 内网 信息窃取 DNS欺骗 ARP欺骗 社会工程学
下载PDF
论网络盗窃案件的侦查模式
12
作者 胡玉明 《辽宁警察学院学报》 2017年第4期33-39,共7页
信息化快速发展同时也促进了犯罪形式的变化和犯罪手段的更新,客观环境的改变带动了侦查思维和模式的转变。相对于普通的盗窃案件,网络盗窃案件具有模糊性、虚拟性、隐蔽性、专业性、分散性等特点,使得侦查成本逐渐加大。基于当前的诉... 信息化快速发展同时也促进了犯罪形式的变化和犯罪手段的更新,客观环境的改变带动了侦查思维和模式的转变。相对于普通的盗窃案件,网络盗窃案件具有模糊性、虚拟性、隐蔽性、专业性、分散性等特点,使得侦查成本逐渐加大。基于当前的诉讼环境和网络盗窃案件的基本特性,公安机关应从情报资源的收集、证据的审核转换、侦查信息的管理三个层面上,加强完善系统平台、建设办案机构、培训专业人员、健全规则制度四个方面的工作,逐渐推动网络盗窃案件的侦查模式的建设和运作,以减少侦查成本消耗,提高侦查效益,满足人民的现实生活需要。 展开更多
关键词 信息化 网络盗窃案件 侦查模式
下载PDF
涉人脸识别犯罪的关键问题 被引量:23
13
作者 周光权 《比较法研究》 CSSCI 北大核心 2021年第6期13-29,共17页
《个人信息保护法》第28条将人脸识别等包含个人生物识别特征在内的信息作为敏感个人信息加以特别保护极有必要,除此之外,应针对实践中涉人脸识别犯罪频发的现状,有效运用刑法手段精准打击,以全面保护人格权。获得个人知情同意的信息取... 《个人信息保护法》第28条将人脸识别等包含个人生物识别特征在内的信息作为敏感个人信息加以特别保护极有必要,除此之外,应针对实践中涉人脸识别犯罪频发的现状,有效运用刑法手段精准打击,以全面保护人格权。获得个人知情同意的信息取得、利用行为,排除侵犯公民个人信息罪的客观构成要件,而非阻却违法性。网络放贷平台APP等擅自抓取贷款申请人的人脸识别数据,当然违反知情同意规则;即便征得该申请人同意,但读取其通讯录以及手机中储存的照片的,由于该申请人对于涉及他人的信息无权同意,获取行为也违背知情同意规则,有可能构成本罪。行为人未经允许,将他人的肖像加工成人脸识别数据,破解人脸识别安全验证,解除网络支付平台账户限制等,属于非法控制计算机信息系统的行为,不构成破坏计算机信息系统罪,也不宜认定为非法获取计算机信息系统数据罪。欺骗被害人"刷脸"后冒用其名义贷款的,构成盗窃罪而非诈骗罪。行为人同时实施非法控制计算机信息系统行为以及获取账户资金、个人信息等行为的,应当数罪并罚。准确认定涉人脸识别犯罪,需要坚持构成要件的观念,考虑刑法上所固有的违法性判断,并兼顾《民法典》及《个人信息保护法》的立场。 展开更多
关键词 人脸识别 侵犯公民个人信息罪 非法控制计算机信息系统罪 盗窃罪 犯罪竞合
原文传递
一种相关性与聚类自适应融合技术窃电检测方法 被引量:13
14
作者 赵云 肖勇 +3 位作者 曾勇刚 徐迪 陆煜锌 孔政敏 《南方电网技术》 CSCD 北大核心 2021年第9期69-74,共6页
篡改电表数据是一种典型的窃电行为。针对此类窃电行为,现有的检测方法需要标记好的数据集或额外的电力系统状态信息,这在现实中很难获得或即使获得也与实际值存在较大误差。因此,利用较低维度的数据来实现对此类窃电行为进行检测的方... 篡改电表数据是一种典型的窃电行为。针对此类窃电行为,现有的检测方法需要标记好的数据集或额外的电力系统状态信息,这在现实中很难获得或即使获得也与实际值存在较大误差。因此,利用较低维度的数据来实现对此类窃电行为进行检测的方法亟待深入研究。创新性地结合最大互信息系数(maximum information coefficient,MIC)技术和基于密度峰值的快速聚类算法提出了一种新的融合检测方法。该方法利用最大互信息系数度量管理线损与用户特定行为之间的相关性,采用CFSFDP定位异常用电用户,适用性强,能够检测多种不同类型的窃电行为。最后利用爱尔兰智能电表数据集进行了算法验证,结果证明了该方法的良好性能。 展开更多
关键词 窃电检测 数据挖掘 最大互信息系数(maximum information coefficient MIC)
下载PDF
基于物联网技术的电动车防盗系统 被引量:11
15
作者 蔡祥春 王宜怀 +1 位作者 周杰 陈爱兵 《计算机工程》 CAS CSCD 北大核心 2011年第20期236-238,共3页
针对目前电动车盗窃案件比较严重的问题,提出一种新型电动车防盗系统。以Freescale Coldfire系列的MCF52223芯片为平台,分别运用ZigBee和GPRS技术实现电动车防盗系统中电子标签的通信及网络互联。结合多种报警方式,直观地显示可疑车辆... 针对目前电动车盗窃案件比较严重的问题,提出一种新型电动车防盗系统。以Freescale Coldfire系列的MCF52223芯片为平台,分别运用ZigBee和GPRS技术实现电动车防盗系统中电子标签的通信及网络互联。结合多种报警方式,直观地显示可疑车辆信息。该系统有助于降低电动车盗窃案件的发生率。 展开更多
关键词 物联网 电子标签 信息检测 通用分组无线服务 电动车防盗
下载PDF
基于多传感器融合技术的汽车防盗系统研究 被引量:8
16
作者 张兢 路彦和 《中国测试技术》 2006年第2期15-17,65,共4页
汽车防盗系统本身具有复杂性和多变性等特点,一般的汽车防盗装置大多只使用单一的传感器,单个传感器不能为防盗的决策控制提供准确的依据。选择多种传感器建立的汽车防盗系统,运用多传感器融合技术,采用模糊神经网络技术进行信息融合,... 汽车防盗系统本身具有复杂性和多变性等特点,一般的汽车防盗装置大多只使用单一的传感器,单个传感器不能为防盗的决策控制提供准确的依据。选择多种传感器建立的汽车防盗系统,运用多传感器融合技术,采用模糊神经网络技术进行信息融合,对汽车被盗信息进行多方面地监测,从而获得较为可靠的信息,为准确地判断汽车的状态提供依据,具有较强的决策控制能力,达到了准确预警的目的。 展开更多
关键词 多传感器 信息融合 模糊神经网络 防盗系统
下载PDF
用电检查与反窃电智能信息系统的设计与应用 被引量:3
17
作者 江水明 赵健 《电子技术(上海)》 2023年第6期286-287,共2页
阐述用电检查与反窃电智能信息平台的特点,探讨反窃电智能数据模型、用电检查与反窃电智能信息平台的设计和应用,包括物理框架、软件支持、掌上终端、掌上终端软件设计、用电监测与分析。
关键词 智能信息平台 用电检查 反窃电 数据模型
原文传递
智能手机的信息安全风险及防护对策研究 被引量:6
18
作者 吴燕波 向大为 +1 位作者 麦永浩 侯训杰 《信息安全研究》 2016年第12期1122-1127,共6页
近2年来移动互联网信息安全问题日趋复杂,手机系统遭受病毒感染和恶意软件窃取用户信息的情况相当严重.面对智能手机信息安全的严峻形势,信息安全保护具有极其重要的意义.结合实际,首先从智能手机的安全现状及常见泄密方式进行分析,然... 近2年来移动互联网信息安全问题日趋复杂,手机系统遭受病毒感染和恶意软件窃取用户信息的情况相当严重.面对智能手机信息安全的严峻形势,信息安全保护具有极其重要的意义.结合实际,首先从智能手机的安全现状及常见泄密方式进行分析,然后从系统安全、应用安全及用户安全防范意识3个层面对智能手机的安全防护对策进行深入阐述,最后提出基于Android平台的手机防盗系统的设计框架. 展开更多
关键词 智能手机 信息安全风险 泄密方式 安全防护 手机防盗
下载PDF
身份窃取型人脸识别犯罪的情境预防对策研究
19
作者 张佳璇 《上海公安学院学报》 2024年第4期60-71,共12页
身份窃取型人脸识别犯罪是指利用技术手段处理非法采集的面部信息以破解人脸识别身份验证系统,从而冒用他人身份实施的犯罪行为。身份窃取型人脸识别犯罪源起于个人信息的泄露与滥用,犯罪难度和成本较低,而预期收益较高,并因隐匿于虚拟... 身份窃取型人脸识别犯罪是指利用技术手段处理非法采集的面部信息以破解人脸识别身份验证系统,从而冒用他人身份实施的犯罪行为。身份窃取型人脸识别犯罪源起于个人信息的泄露与滥用,犯罪难度和成本较低,而预期收益较高,并因隐匿于虚拟空间而容易逃脱法律的追究。身份窃取型人脸识别犯罪关涉敏感个人信息的安全,故对其治理的重心应在事前预防,可以采取情境预防手段,减少犯罪机会和促成犯罪的情境因素,增加犯罪难度、提高犯罪成本、增加犯罪被发现的风险、降低犯罪可预期收益,达到有效预防犯罪的效果。 展开更多
关键词 破解人脸识别 个人信息保护 身份窃取 情境预防
下载PDF
用电检查与反窃电智能信息系统的设计
20
作者 朱宸伯 《集成电路应用》 2024年第3期292-293,共2页
阐述用电检查与反窃电智能信息平台的设计,包括物理框架、软件支持、掌上终端、掌上终端软件设计。探讨用电检查与反窃电信息平台的应用,主要有线损管理、用电监测与分析、智能费控策略。
关键词 智能信息平台 用电检查 反窃电 数据模型
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部