咨询与建议

限定检索结果

文献类型

  • 92 篇 会议

馆藏范围

  • 92 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 79 篇 工学
    • 58 篇 网络空间安全
    • 28 篇 计算机科学与技术...
    • 11 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 信息与通信工程
    • 5 篇 软件工程
    • 1 篇 控制科学与工程
  • 18 篇 管理学
    • 10 篇 管理科学与工程(可...
    • 7 篇 工商管理
    • 1 篇 公共管理
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 28 篇 信息安全
  • 13 篇 安全防护
  • 12 篇 大数据
  • 12 篇 计算机网络
  • 8 篇 云计算
  • 6 篇 网络安全
  • 5 篇 移动互联网
  • 4 篇 设计理念
  • 4 篇 企业经营
  • 4 篇 移动通信
  • 4 篇 安全管理
  • 3 篇 数据安全
  • 3 篇 伪基站
  • 3 篇 互联网
  • 3 篇 电信企业
  • 3 篇 垃圾短信
  • 3 篇 架构设计
  • 3 篇 管理体系
  • 2 篇 sql注入
  • 2 篇 不良信息

机构

  • 8 篇 中国移动通信集团...
  • 7 篇 中国移动通信集团...
  • 5 篇 中国移动通信集团...
  • 3 篇 中国移动信息安全...
  • 3 篇 中国移动通信集团...
  • 2 篇 中国移动通信集团...
  • 2 篇 中国移动通信集团...
  • 2 篇 中国移动通信集团...
  • 2 篇 中国移动通信集团...
  • 2 篇 中国移动通信集团...
  • 2 篇 中国移动通信内蒙...
  • 2 篇 中国移动通信集团...
  • 2 篇 中国移动通信集团...
  • 2 篇 中国移动通信有限...
  • 2 篇 中国移动通信集团...
  • 2 篇 中国移动通信集团...
  • 1 篇 工业和信息化部计...
  • 1 篇 中国移动通信集团...
  • 1 篇 中国移动通信集团...
  • 1 篇 中国移动浙江公司

作者

  • 8 篇 杜雪涛
  • 5 篇 赵蓓
  • 4 篇 洪东
  • 4 篇 刘佳
  • 4 篇 张高山
  • 3 篇 常玲
  • 3 篇 张琳
  • 3 篇 褚尧
  • 3 篇 赵珂
  • 3 篇 薛姗
  • 2 篇 黄蕗
  • 2 篇 吴日切夫
  • 2 篇 王焕如
  • 2 篇 张艋
  • 2 篇 程冠
  • 2 篇 朱艳云
  • 2 篇 谢才炳
  • 2 篇 谭彬
  • 2 篇 潘东
  • 2 篇 杜刚

语言

  • 92 篇 中文
检索条件"任意字段=中国移动通信信息安全管理与运行中心第五届信息安全专家论坛"
92 条 记 录,以下是21-30 订阅
排序:
SQL注入及其防护策略的研究和应用
SQL注入及其防护策略的研究和应用
收藏 引用
中国移动通信信息安全管理与运行中心第五届信息安全专家论坛
作者: 胡声秋 中国移动网络部 重庆401120
随着互联网服务和应用的大规模部署和使用,因开发水平或经验等情况,使得互联网应用的存在安全隐患.其中SQL注入攻击是最常见、并且危险严重的攻击.本文主要分析和研究SQL注入产生的原因和手段特点,以及三类数据库下的攻击特点;并根据上... 详细信息
来源: 评论
信息精准过滤技术研究与应用
信息精准过滤技术研究与应用
收藏 引用
中国移动通信信息安全管理与运行中心第五届信息安全专家论坛
作者: 周晶 舒有武 刘晓峰 粟栗 王焕如 张帆 徐云恒 谭彬 中国移动信息安全管理与运行中心 北京100032 中国移动通信集团湖北有限公司 武汉430000 中国移动通信集团广西有限公司 南宁530000 中国移动通信有限公司研究院 北京 100032
信息过滤技术中,使用精准过滤方法能保证误判率极低的同时尽可能地发现目标信息.本文结合中国移动文本信息过滤的具体应用场景,对文本语义分析、差异特征测定、文本指纹判定技术进行研究与实验,并在现网对基于差异特征测定形成的精准... 详细信息
来源: 评论
电信运营商企业信息安全数据可视化研究
电信运营商企业信息安全数据可视化研究
收藏 引用
中国移动通信信息安全管理与运行中心第五届信息安全专家论坛
作者: 马力鹏 张高山 杜雪涛 赵蓓 洪东
对电信运营商企业的信息安全数据的特征及类别进行分析梳理,阐述企业可采用的可视化方法,把枯燥的数据及信息映射为图形图像.形成易于人理解的图像.从而帮助管理人员对企业的当前安全形式及未来的安全态势有更清晰直接了解.促进企业合... 详细信息
来源: 评论
门户网站安全防御研究
门户网站安全防御研究
收藏 引用
中国移动通信信息安全管理与运行中心第五届信息安全专家论坛
作者: 冯志杰 黄少卿 郑飞 中国移动通信集团设计院有限公司河北分公司
本文以某门户网站的安全加固为实际案例,从安全体系设计,安全域的划分,安全设备加固几个角度分别论述了门户网站的安全加固过程.从系统层面和网络层面部署不同策略从而有效杜绝来自外部的安全威胁,大大降低门户网站核心数据的安全风险,... 详细信息
来源: 评论
违规语音电话的治理方法与实践
违规语音电话的治理方法与实践
收藏 引用
中国移动通信信息安全管理与运行中心第五届信息安全专家论坛
作者: 朱宏毅 中国移动通信集团浙江有限公司 杭州310051
电信运营商一直致力于违规语音电话治理方法的研究,包括分析违规语音电话的风险来源,确定违规语音电话的治理重点,制定违规语音电话的防治策略.通过建立基于各类呼叫信令采集的大数据分析平台,研究了各类违规语音电话的呼叫特点,建设了... 详细信息
来源: 评论
互联网思维影响下的网络运维安全
互联网思维影响下的网络运维安全
收藏 引用
中国移动通信信息安全管理与运行中心第五届信息安全专家论坛
作者: 王自亮 单俊明 姜良军 孔建坤 中国移动通信集团山东有限公司网络部 山东250001
互联网访问路径上存在多个中间环节.在互联网思维影响下,攻击者除可直接从攻击受害者身上获取利益之外,还可通过攻击结果从第三方获取利益或者通过对信息的再加工获取利益,比如流量劫持.为确保用户业务安全,需要更关注数据流运维安全,... 详细信息
来源: 评论
骚扰诈骗电话大数据分析研究
骚扰诈骗电话大数据分析研究
收藏 引用
中国移动通信信息安全管理与运行中心第五届信息安全专家论坛
作者: 计国华 刘渊明 孔静 朱毓 中国移动通信集团上海有限公司 上海201206
本文借鉴国际上基于网络异常行为的大数据分析方法对骚扰诈骗电话进行分析研究,通过对信令数据处理及学习关联建模,从海量的通话信息中找出异常行为和关联信息,进而挖掘出骚扰诈骗电话源头及特征,并为后续系统工程化应用提供技术支撑,... 详细信息
来源: 评论
从棱镜门事件看个人信息保护
从棱镜门事件看个人信息保护
收藏 引用
中国移动通信信息安全管理与运行中心第五届信息安全专家论坛
作者: 寿丽君 冯迪 周曦 黄雷 中国移动通信集团江苏有限公司苏州分公司 苏州215000
本文从"棱镜门"和国内近期发生的一系列信息泄露事件出发,剖析了个人信息的类型和泄露途径.通过比较国内外对个人隐私信息保护的立法与保障过程展,分析个人信息保护存在的问题,提出了企业进行客户信息保护从业务与系统层面入... 详细信息
来源: 评论
基于博弈的集客无线安全管理策略研究
基于博弈的集客无线安全管理策略研究
收藏 引用
中国移动通信信息安全管理与运行中心第五届信息安全专家论坛
作者: 刘晶 中国移动通信集团辽宁有限公司 110179
本文提出了一种从运营商视角出发,以集客无线(WLAN)为研究背景,结合用户个性化安全需求,针对物理接入层进行保护的等级式安全管理方法.通过引入博弈分析,为分等级式安全问题的多目标决策提供了算法模型支持.并基于某运营商无线网络结构... 详细信息
来源: 评论
业务逻辑安全评测技术框架研究
业务逻辑安全评测技术框架研究
收藏 引用
中国移动通信信息安全管理与运行中心第五届信息安全专家论坛
作者: 薛姗 赵蓓 吴日切夫 杜雪涛 中国移动通信集团设计院有限公司 北京100080
业务平台安全作为信息安全保障的重要组成部分,本文通过对业务安全的概念进行深入分析与研究,阐述业务平台安全方面的几个典型问题,以业务逻辑为切入点,探讨研究业务安全检测解决方案,提出了一个基于业务逻辑的安全技术框架,为业务安全... 详细信息
来源: 评论