咨询与建议

限定检索结果

文献类型

  • 3,721 篇 专利
  • 597 篇 期刊文献
  • 79 篇 学位论文
  • 38 篇 会议
  • 5 篇 报纸
  • 4 篇 成果

馆藏范围

  • 4,444 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 446 篇 工学
    • 280 篇 计算机科学与技术...
    • 227 篇 网络空间安全
    • 98 篇 软件工程
    • 34 篇 仪器科学与技术
    • 18 篇 控制科学与工程
    • 16 篇 信息与通信工程
    • 12 篇 机械工程
    • 12 篇 电子科学与技术(可...
    • 5 篇 测绘科学与技术
    • 5 篇 地质资源与地质工...
    • 5 篇 交通运输工程
    • 4 篇 土木工程
    • 3 篇 公安技术
  • 201 篇 管理学
    • 146 篇 管理科学与工程(可...
    • 30 篇 工商管理
    • 18 篇 公共管理
    • 17 篇 图书情报与档案管...
  • 110 篇 法学
    • 82 篇 法学
    • 18 篇 公安学
    • 10 篇 政治学
    • 3 篇 社会学
  • 85 篇 经济学
    • 85 篇 应用经济学
  • 25 篇 理学
    • 9 篇 统计学(可授理学、...
    • 6 篇 系统科学
    • 3 篇 地理学
  • 21 篇 文学
    • 19 篇 新闻传播学
  • 17 篇 教育学
    • 17 篇 教育学
  • 6 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 医学
  • 1 篇 历史学

主题

  • 723 篇 敏感信息
  • 36 篇 信息安全
  • 25 篇 个人信息
  • 23 篇 个人信息保护
  • 22 篇 互联网
  • 21 篇 数据安全
  • 21 篇 网络安全
  • 18 篇 信息安全技术
  • 15 篇 信息泄露
  • 14 篇 国家标准
  • 14 篇 隐私保护
  • 14 篇 加密
  • 14 篇 密码
  • 13 篇 保护
  • 12 篇 黑客
  • 12 篇 安全
  • 12 篇 计算机
  • 11 篇 网络
  • 11 篇 信息系统
  • 10 篇 人脸识别

机构

  • 60 篇 腾讯科技有限公司
  • 50 篇 平安科技有限公司
  • 45 篇 阿里巴巴集团控股...
  • 44 篇 中国银行股份有限...
  • 36 篇 华为技术有限公司
  • 31 篇 中国工商银行股份...
  • 29 篇 国家电网有限公司
  • 29 篇 国家电网公司
  • 28 篇 北京邮电大学
  • 28 篇 西安电子科技大学
  • 26 篇 中国建设银行股份...
  • 25 篇 中国移动通信集团...
  • 23 篇 国际商业机器公司
  • 23 篇 浙江大学
  • 23 篇 支付宝信息技术有...
  • 22 篇 中国科学院信息工...
  • 22 篇 中国平安人寿保险...
  • 21 篇 华中科技大学
  • 20 篇 中国电信股份有限...
  • 20 篇 建信金融科技有限...

作者

  • 19 篇 范渊
  • 16 篇 喻波
  • 16 篇 王志海
  • 15 篇 张涛
  • 14 篇 李涛
  • 14 篇 于华章
  • 14 篇 陆舟
  • 13 篇 王伟
  • 12 篇 张鹏
  • 12 篇 安鹏
  • 11 篇 张凯
  • 11 篇 苏小燕
  • 11 篇 李博
  • 10 篇 黄伟
  • 10 篇 谈剑锋
  • 10 篇 李登峰
  • 10 篇 王滨
  • 10 篇 杜学绘
  • 10 篇 杨波
  • 10 篇 黄茂涵

语言

  • 4,443 篇 中文
  • 1 篇 英文
检索条件"主题词=敏感信息"
4444 条 记 录,以下是1-10 订阅
排序:
一种基于区块链的社交物联网敏感信息加密存储方法
收藏 引用
湖南邮电职业技术学院学报 2025年 第1期 58-61页
作者: 张梦君 闽北职业技术学院
针对传统社交物联网敏感信息加密存储方法存在的单点故障、数据篡改及隐私泄露等问题,文章提出一种基于区块链的社交物联网敏感信息加密存储方法。首先,通过容器化处理优化节点部署,降低物联网终端资源消耗;其次,结合RSA非对称加... 详细信息
来源: 评论
论数字体育场景下运动员敏感信息的保护方式
收藏 引用
大连海事大学学报(社会科学版) 2025年 第2期24卷 47-57页
作者: 冯源 天津师范大学法学院 天津300387
随着数字体育的兴起,运动员敏感信息的概念范畴也在不断更新,既与规范所确定的一般主体敏感信息的范围存在交叉,又因为运动员特殊职业身份的存在而需要进行场景化界定。运动员敏感信息的保护方式有两种选择,即权利保护和法益保护。若以... 详细信息
来源: 评论
多层级通信网络敏感信息多重过滤方法研究
收藏 引用
无线互联科技 2025年 第7期22卷 102-105页
作者: 陈森 西安石油大学 陕西西安710065
现有的过滤方法在敏感词库构建后标签查全率低,推荐精度小,为此文章研究了多层级通信网络敏感信息多重过滤方法,构建了包含敏感词汇的数据库,运用多层级过滤机制对网络数据库中的敏感信息进行过滤,每一层过滤都符合对应的适用场景,不同... 详细信息
来源: 评论
基于细粒度污点跟踪策略的Android应用敏感信息泄露检测
收藏 引用
北京邮电大学学报 2016年 第3期39卷 16-21页
作者: 杨天长 崔浩亮 牛少彰 宋文 北京邮电大学智能通信软件与多媒体北京市重点实验室 北京100876
针对Android应用存在的敏感信息泄露问题,基于细粒度信息流跟踪策略,利用静态污点跟踪技术设计了一个Android应用敏感信息泄露检测方案.该方案根据Smali代码的语法语义特点、应用内部的函数调用关系及Android通信机制建立了细粒度的污... 详细信息
来源: 评论
基于可拓知识库的短文本敏感信息查询扩展方法
收藏 引用
四川大学学报(工程科学版) 2014年 第5期46卷 121-126页
作者: 张海涛 王斌君 张洪涛 中国人民公安大学 北京100038 哈尔滨市公安局 黑龙江哈尔滨150001
为了解决一般检测算法在短文本查询上效率较低的问题,基于可拓学的方法构建特定领域可拓知识库并定义一种新的菱形推理模式,提出了基于可拓知识库的概念查询扩展算法,通过概念间的可拓关联性及可拓推理来处理短文本中敏感信息检测问题,... 详细信息
来源: 评论
大数据平台Web敏感信息保护监测方法研究
收藏 引用
长江信息通信 2025年 第2期38卷 143-145页
作者: 陈健 沈阳职业技术学院 辽宁沈阳110045
随着大数据平台的广泛应用,保护其中的敏感信息变得尤为重要。该研究将针对大数据平台Web敏感信息保护监测方法进行研究,以确保大数据平台能够实施有效的保护和监测措施。首先,采集大数据平台上的Web请求和数据流量,以获取实际的数据样... 详细信息
来源: 评论
一种面向敏感信息处理的敏感度度量方法
收藏 引用
计算机研究与发展 2014年 第5期51卷 1050-1060页
作者: 沙乐天 傅建明 陈晶 黄诗勇 空天信息安全与可信计算教育部重点实验室武汉大学武汉430072
应用软件一般需要输入和处理敏感信息,如密码,以实现用户和远程服务器之间的可靠认证和安全交互.定量度量敏感信息敏感信息处理中的安全性是目前研究的难点.根据敏感信息处理的流程和敏感信息出现点的上下文,定义敏感信息处理的固有... 详细信息
来源: 评论
物联网环境下的敏感信息保护方法
收藏 引用
四川大学学报(工程科学版) 2016年 第1期48卷 132-138页
作者: 沙乐天 何利文 傅建明 王延松 胡学理 牛小兵 李鹏伟 陈晶 南京邮电大学计算机学院 江苏南京210003 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中兴通讯股份有限公司 江苏南京210012
针对物联网融合网络环境中多种敏感信息的保护问题,定义敏感信息全局生命期的若干特征属性,设计相关规则标记敏感信息动态安全级别,度量特征属性与实时泄露场景的关联性,进而采用基于身份的加密方法(IBE)对敏感信息部署加密方案,最后在... 详细信息
来源: 评论
基于短文本情感分析的敏感信息识别
收藏 引用
西安交通大学学报 2016年 第9期50卷 80-84页
作者: 李扬 潘泉 杨涛 西北工业大学自动化学院 西安710072
针对现有的敏感信息识别是基于敏感关键词匹配方式判断的,准确度不是很高,且具有较高的误检率等问题,提出了敏感关键词与情感极性协同分析的敏感信息识别方法。在真实数据集上,利用监督学习的方式对微博的情感极性进行了度量,得到具体... 详细信息
来源: 评论
基于多属性决策及污点跟踪的大数据平台敏感信息泄露感知方法
收藏 引用
通信学报 2017年 第7期38卷 56-69页
作者: 沙乐天 肖甫 陈伟 孙晶 王汝传 南京邮电大学计算机学院 江苏南京210023 江苏省无线传感网高技术研究重点实验室 江苏南京210023 南京电讯技术研究所 江苏南京210007
基于多属性决策及污点跟踪提出一种面向大数据平台中敏感信息泄露的感知方法,该方法通过分析已知大数据平台敏感信息泄露的相关已知漏洞,抽取并推演目标敏感信息集合,并结合敏感信息操作语义建立目标集多属性模型,进而设计基于灰色关联... 详细信息
来源: 评论