咨询与建议

限定检索结果

文献类型

  • 3,721 篇 专利
  • 596 篇 期刊文献
  • 79 篇 学位论文
  • 38 篇 会议
  • 5 篇 报纸
  • 4 篇 成果

馆藏范围

  • 4,443 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 445 篇 工学
    • 279 篇 计算机科学与技术...
    • 226 篇 网络空间安全
    • 98 篇 软件工程
    • 34 篇 仪器科学与技术
    • 18 篇 控制科学与工程
    • 16 篇 信息与通信工程
    • 12 篇 机械工程
    • 12 篇 电子科学与技术(可...
    • 5 篇 测绘科学与技术
    • 5 篇 地质资源与地质工...
    • 5 篇 交通运输工程
    • 4 篇 土木工程
    • 3 篇 公安技术
  • 200 篇 管理学
    • 145 篇 管理科学与工程(可...
    • 30 篇 工商管理
    • 18 篇 公共管理
    • 17 篇 图书情报与档案管...
  • 110 篇 法学
    • 82 篇 法学
    • 18 篇 公安学
    • 10 篇 政治学
    • 3 篇 社会学
  • 85 篇 经济学
    • 85 篇 应用经济学
  • 25 篇 理学
    • 9 篇 统计学(可授理学、...
    • 6 篇 系统科学
    • 3 篇 地理学
  • 21 篇 文学
    • 19 篇 新闻传播学
  • 17 篇 教育学
    • 17 篇 教育学
  • 6 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 医学
  • 1 篇 历史学

主题

  • 722 篇 敏感信息
  • 36 篇 信息安全
  • 25 篇 个人信息
  • 23 篇 个人信息保护
  • 22 篇 互联网
  • 21 篇 数据安全
  • 21 篇 网络安全
  • 18 篇 信息安全技术
  • 15 篇 信息泄露
  • 14 篇 国家标准
  • 14 篇 隐私保护
  • 14 篇 加密
  • 14 篇 密码
  • 13 篇 保护
  • 12 篇 黑客
  • 12 篇 安全
  • 12 篇 计算机
  • 11 篇 网络
  • 11 篇 信息系统
  • 10 篇 人脸识别

机构

  • 60 篇 腾讯科技有限公司
  • 50 篇 平安科技有限公司
  • 45 篇 阿里巴巴集团控股...
  • 44 篇 中国银行股份有限...
  • 36 篇 华为技术有限公司
  • 31 篇 中国工商银行股份...
  • 29 篇 国家电网有限公司
  • 29 篇 国家电网公司
  • 28 篇 北京邮电大学
  • 28 篇 西安电子科技大学
  • 26 篇 中国建设银行股份...
  • 25 篇 中国移动通信集团...
  • 23 篇 国际商业机器公司
  • 23 篇 浙江大学
  • 23 篇 支付宝信息技术有...
  • 22 篇 中国科学院信息工...
  • 22 篇 中国平安人寿保险...
  • 21 篇 华中科技大学
  • 20 篇 中国电信股份有限...
  • 20 篇 建信金融科技有限...

作者

  • 19 篇 范渊
  • 16 篇 喻波
  • 16 篇 王志海
  • 15 篇 张涛
  • 14 篇 李涛
  • 14 篇 于华章
  • 14 篇 陆舟
  • 13 篇 王伟
  • 12 篇 张鹏
  • 12 篇 安鹏
  • 11 篇 张凯
  • 11 篇 苏小燕
  • 11 篇 李博
  • 10 篇 黄伟
  • 10 篇 谈剑锋
  • 10 篇 李登峰
  • 10 篇 王滨
  • 10 篇 杜学绘
  • 10 篇 杨波
  • 10 篇 黄茂涵

语言

  • 4,442 篇 中文
  • 1 篇 英文
检索条件"主题词=敏感信息"
4443 条 记 录,以下是31-40 订阅
排序:
基于兴趣本体的文档敏感信息检测方法
收藏 引用
计算机应用 2012年 第11期32卷 3030-3033页
作者: 陈华城 杜学绘 陈性元 夏春涛 信息工程大学电子技术学院 郑州450004
随着计算机技术及互联网的高速发展,越来越多的办公主机接入互联网,敏感信息的泄露隐患增多,文档的敏感信息检测显得尤为必要。为了解决传统的查询扩展检测方法查准率和查全率低的问题,构建了监测者关于敏感信息的兴趣本体,提出基于兴... 详细信息
来源: 评论
美国城市轨道交通公共安全敏感信息管控探析
收藏 引用
都市快轨交通 2016年 第1期29卷 118-123页
作者: 陈燕申 陈思凯 住房和城乡建设部地铁与轻轨研究中心 北京100037 美国普渡大学(西拉法叶)工程学院 美国印第安纳州47907
城市轨道交通公共信息发布受到社会高度关注,发布信息是一件困难的任务。美国政府从信息保护和不能披露的角度发布公共安全敏感信息(SSI)管控的系列法规。从关于SSI立法和定义、管理、分类形式、识别和认定、使用和控制进行解析,并给出... 详细信息
来源: 评论
基于BERT模型的网站敏感信息识别及其变体还原技术研究
收藏 引用
现代电子技术 2024年 第23期47卷 105-112页
作者: 符泽凡 姚竟发 滕桂法 河北农业大学信息科学与技术学院 河北保定071001 河北软件职业技术学院软件工程系 河北保定071000 河北省高校智能互联装备与多模态大数据应用技术研发中心 河北保定071000 河北省数字农业产业技术研究院 河北石家庄050021 河北省农业大数据重点实验室 河北保定071001
针对各类网站为了避免被检测到敏感信息,网站内的文字常采用变体词对敏感词词库进行规避。为解决这一问题,文中提出一种基于BERT模型结合变体字还原算法的网站敏感信息识别的方法。该方法将针对文本中的变体词进行还原,通过采用BERT模... 详细信息
来源: 评论
基于敏感信息分类的网络信息安全编程方法优化
收藏 引用
科技通报 2015年 第6期31卷 40-42页
作者: 孙守强 史宏 青岛黄海学院电信与商务学院 山东青岛266427
在对网络信息进行安全编程的过程中容易出现敏感信息与正常信息混淆的情况,导致传统的网络信息安全编程方法由于存在一定的模糊性,无法有效实现网络信息安全编程,提出一种基于敏感信息分类的网络信息安全编程方法,分别求出两个模糊集之... 详细信息
来源: 评论
面向多形式维文的敏感信息过滤算法研究
收藏 引用
计算机工程与应用 2020年 第10期56卷 127-133页
作者: 依不拉音·吾斯曼 郭文强 于凯 新疆财经大学计算机科学与工程学院 乌鲁木齐830012
现有的维文敏感信息检测与过滤研究只限于传统维文,而现在互联网上的维文使用呈现传统维文和拉丁维文共存的"一语双文"特点,因此,研究多形式维文的敏感信息过滤算法对新疆的网络安全及社会稳定和长治久安总目标的实现有重要... 详细信息
来源: 评论
基于半监督聚类的文档敏感信息推导方法
收藏 引用
计算机科学 2015年 第10期42卷 132-137页
作者: 苏赢彬 杜学绘 夏春涛 曹利峰 陈华成 解放军信息工程大学 数学工程与先进计算国家重点实验室 解放军73503部队
针对当前多文档聚合推导引起的敏感信息泄露问题存在风险大、隐蔽性高的特点,提出了一种基于半监督聚类的文档敏感信息推导方法。首先,为确保在较小的时间开销下获得高质量的约束信息,设计了一种新颖的二阶约束主动学习算法,它通过选择... 详细信息
来源: 评论
无线局域网内敏感信息安全检索仿真
收藏 引用
计算机仿真 2020年 第1期37卷 259-262页
作者: 刘香伟 马昕 信息工程大学洛阳校区基础系 河南洛阳471003
针对传统方法对无线局域网内敏感信息进行检索时,存在检索安全性较差的问题,提出一种新的无线局域网内敏感信息安全检索方法。设计由信息拥有者、信息查询者、云服务器以及三方管理机构构成的多用户系统。在无线局域网环境下下形成私钥... 详细信息
来源: 评论
基于数据增强和残差网络的敏感信息命名实体识别
收藏 引用
计算机应用 2024年
作者: 李莉 宋涵 刘培鹤 陈汉林 北京电子科技学院电子与通信工程系
敏感信息命名实体识别是保障隐私保护的关键技术之一。然而,现有的命名实体识别方法在敏感信息领域的数据集稀缺,且传统技术存在准确率低、可移植性差等问题。为了解决这些问题,首先从互联网中爬取含有敏感信息的文本语料,构建并标... 详细信息
来源: 评论
电力应用敏感信息保护关键技术研究
电力应用敏感信息保护关键技术研究
收藏 引用
作者: 刘准 华北电力大学
学位级别:硕士
电力系统是现代化技术水平较高的行业,它要求有安全、可靠的高新技术来保证其发展。电力系统的用户信息、用电量信息,营销数据等信息都具有很重大的意义,应该加以保护,防止被非法用户获取或篡改。随着电力系统的不断快速发展,信息泄露... 详细信息
来源: 评论
陆态网络敏感信息多级纵深过滤仿真研究
收藏 引用
计算机仿真 2019年 第5期36卷 466-470页
作者: 张运香 白建明 金升灿 佳木斯大学商学院
为了保证陆态网络敏感信息多级纵深过滤的效率和时效性,针对当前方法敏感信息过滤效率低、过滤时间长的问题,提出基于ST-DFA的陆态网络敏感信息多级纵深过滤方法。对陆态网络信息做预处理,并利用陆态网络敏感信息的特点来构建网络敏感... 详细信息
来源: 评论