咨询与建议

限定检索结果

文献类型

  • 48 篇 专利
  • 21 篇 期刊文献
  • 8 篇 学位论文
  • 3 篇 会议

馆藏范围

  • 80 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 29 篇 工学
    • 22 篇 计算机科学与技术...
    • 21 篇 网络空间安全
    • 3 篇 信息与通信工程
    • 3 篇 软件工程
    • 2 篇 仪器科学与技术
    • 2 篇 电子科学与技术(可...
    • 1 篇 电气工程
    • 1 篇 控制科学与工程
    • 1 篇 交通运输工程
  • 4 篇 管理学
    • 3 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 3 篇 法学
    • 3 篇 法学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 32 篇 敏感信息保护
  • 5 篇 自动信任协商
  • 3 篇 数据安全
  • 3 篇 信息安全
  • 2 篇 移动智能终端
  • 2 篇 访问控制策略
  • 2 篇 研究
  • 2 篇 虚拟化
  • 1 篇 实名制管理
  • 1 篇 权限认证
  • 1 篇 影子页表
  • 1 篇 证书撤销系统
  • 1 篇 网络攻防演练
  • 1 篇 双方安全计算
  • 1 篇 等距变换
  • 1 篇 金融交易终端
  • 1 篇 算法决策
  • 1 篇 组合服务
  • 1 篇 地理信息系统
  • 1 篇 策略语言

机构

  • 2 篇 华中科技大学
  • 2 篇 深圳市雁联计算系...
  • 2 篇 中国建设银行股份...
  • 2 篇 天津大学
  • 2 篇 中国信息通信研究...
  • 2 篇 深圳市神州路路通...
  • 2 篇 广西警察学院
  • 2 篇 曲阜师范大学
  • 2 篇 中国地质大学
  • 2 篇 上海铠射信息科技...
  • 2 篇 重庆大学
  • 2 篇 西安电子科技大学
  • 2 篇 湖南宸瀚信息科技...
  • 2 篇 杭州易签宝网络科...
  • 2 篇 福建兑信科技有限...
  • 2 篇 平安科技有限公司
  • 2 篇 哈尔滨工程大学
  • 2 篇 中国工商银行股份...
  • 1 篇 挖财网络技术有限...
  • 1 篇 齐齐哈尔大学

作者

  • 3 篇 贡晓静
  • 2 篇 程亮
  • 2 篇 曹宇
  • 2 篇 梁凯源
  • 2 篇 刘泽伟
  • 2 篇 李华
  • 2 篇 李凤银
  • 2 篇 姜迪
  • 2 篇 李剑
  • 2 篇 春煜
  • 2 篇 钟一民
  • 2 篇 邓绍江
  • 2 篇 郭炜
  • 2 篇 杨宇奇
  • 2 篇 李清华
  • 2 篇 陈小珍
  • 2 篇 胡春强
  • 2 篇 蒋淑红
  • 2 篇 王东风
  • 2 篇 宋军

语言

  • 80 篇 中文
检索条件"主题词=敏感信息保护"
80 条 记 录,以下是41-50 订阅
排序:
开放网络中基于RT语言的自动信任协商研究
开放网络中基于RT语言的自动信任协商研究
收藏 引用
作者: 陈敬雷 南京邮电大学
学位级别:硕士
开放网络环境中存在大量异构节点,它们动态地自组织成不同的自治域。即使在一个自治域内部,由于节点的频繁迁徙,节点之间仍是相对陌生的。所以如何在陌生节点之间建立信任关系,是开放网络需要面对的问题。本文基于开放网络环境的特... 详细信息
来源: 评论
信息流跟踪的研究与实现
信息流跟踪的研究与实现
收藏 引用
作者: 龚明杨 华中科技大学
学位级别:硕士
近年来,嵌入式系统受到了来自恶意软件的严重威胁,恶意软件已经开始威胁嵌入式设备的正常使用。由于嵌入式处理器不会检查所执行的程序是否安全,从处理器的角度来看,恶意软件与正常程序相同,这就造成了恶意软件在指令级层次是透明的,从... 详细信息
来源: 评论
云计算环境下敏感信息的预测及隔离技术研究
云计算环境下敏感信息的预测及隔离技术研究
收藏 引用
作者: 侯敏杰 河南科技大学
学位级别:硕士
云中存储着海量的含有隐私的、高价值的敏感信息。若是这些数据没有有效的手段来对其进行识别和保护,易受到攻击和泄漏。所以如何识别不同类别的智慧体的敏感信息,以及如何保证其安全性是亟待解决的问题。本文提出了基于模糊决策树的敏... 详细信息
来源: 评论
基于BCM5892的POS机密钥系统的软件设计与实现
基于BCM5892的POS机密钥系统的软件设计与实现
收藏 引用
作者: 张乐水 西安电子科技大学
学位级别:硕士
近年来,移动支付技术变得越来越流行,移动支付技术使用起来方便快捷。然而就在人们享受移动支付技术带来的便利店同时,移动支付技术在安全方面的先天性不足也日渐暴露出来。特别是近年来,网络信息安全形势日渐严峻,移动支付盗刷事件时... 详细信息
来源: 评论
金融科技时代信息安全意识提升之路
收藏 引用
中国信息安全 2019年 第6期 95-98页
作者: 李燕 广东华兴银行信息科技部
金融科技时代,随着人工智能、大数据、云计算、区块链等新兴技术的蓬勃发展及其在风险控制、精准营销、运营管理等领域的广泛应用,运用个人信息实现'比你更懂你自己'的场景已经屡见不鲜。但正如习近平总书记所说,'网络安全... 详细信息
来源: 评论
新型安全移动操作系统架构
收藏 引用
警察技术 2012年 第3期 31-34页
作者: 刘衍斐 刘文静 郑海龙 公安部第一研究所
前移动终端操作系统存在大量安全隐患,不能满足公安等行业的特殊要求。针对现有移动系统的不足,提出了一种新的基于微内核的移动安全操作系统架构。新架构采用微内核设计,减少了内核隐患,同时提出了新型的灵活权限控制机制,并将敏感信... 详细信息
来源: 评论
浅谈如何做好企业数据保护建设
收藏 引用
信息安全与通信保密 2015年 第9期13卷 117-120页
作者: 李铁军 宋昱石 中国石油集团东南亚管道有限公司 北京100028 中国石油管道学院 河北廊坊065000
本文从信息安全管理和安全技术角度出发,以数据保护目标为驱动,以业务安全评估为方法,对企业数据泄漏的保护建设进行探讨。通过对企业信息安全建设的不同发展阶段总结,提出从企业"盲目自信"到"卓越运营"的不同过程... 详细信息
来源: 评论
一种基于广度优先搜索的信任协商策略
收藏 引用
信息工程大学学报 2008年 第3期9卷 356-360页
作者: 安庆 陈喆 孔秋林 信息工程大学电子技术学院 河南郑州450004
针对目前信任协商策略执行效率较低,无法避免策略循环依赖等问题,设计一种基于广度优先搜索的信任协商策略WFS-TNS(Wide-first Search Trust Negotiation Strategy);该策略通过广度优先搜索方式提高信任协商策略的效率,通过安全双方计... 详细信息
来源: 评论
国家电网公司办公计算机保密自动检测系统的研究与应用
国家电网公司办公计算机保密自动检测系统的研究与应用
收藏 引用
2012年电力通信管理暨智能电网通信技术论坛
作者: 树娟 魏桂臣 郭昊 中国电力科学研究院
为了加强对保密工作的检查、指导和监督,国家电网公司基于现有成熟系统组织开发了办公计算机保密自动检测系统。该系统按照"上网不涉密,涉密不上网"政策的要求,完善了涉密监管体系、流程和制度,将"数据安全"纳入桌... 详细信息
来源: 评论
司法公开下敏感信息安全隐患探究及对策建议
收藏 引用
工业信息安全 2022年 第11期 24-33页
作者: 毛争艳 严超 上海市计算机软件评测重点实验室 上海201112 上海计算机软件技术开发中心 上海201112
大数据时代,保护个人、组织以及公共数据安全和关键性敏感信息不被泄露,已成为网络安全、信息安全领域工作的关键和难点。最高人民法院主导的信息化建设以及司法公开等需求使得大量的裁判文书上网。裁判文书作为重要的法律文本信息资源... 详细信息
来源: 评论