期刊文献+
共找到1,832篇文章
< 1 2 92 >
每页显示 20 50 100
个人信息保护合规审计的辅助实现技术框架研究
1
作者 刁毅刚 张玲翠 刘晓蒙 《网络安全与数据治理》 2024年第9期49-54,共6页
数字经济时代背景下,合格评定工作呈现出数字转型趋势,这将对开展个人信息保护合规审计活动产生重要影响。概述了个人信息保护合规检查技术工具概况和相关关键技术,在此基础上,提出了个人信息保护合规审计可以依托技术辅助实现的审计项... 数字经济时代背景下,合格评定工作呈现出数字转型趋势,这将对开展个人信息保护合规审计活动产生重要影响。概述了个人信息保护合规检查技术工具概况和相关关键技术,在此基础上,提出了个人信息保护合规审计可以依托技术辅助实现的审计项,指明了个人信息合规审计工作技术辅助实现的路径。依托以上研究成果,提出《个人信息保护合规审计技术能力及工具要求(征求意见稿)》标准,明确了个人信息保护合规审计辅助实现技术框架,介绍了依据标准研发的个人信息保护合规审计技术工具原型,及其对于个人信息保护合规审计辅助技术框架的示范验证作用。 展开更多
关键词 个人信息保护 合规审计 合格评定 数字化
在线阅读 下载PDF
Arm架构的分支预测器隐蔽信道研究
2
作者 杨毅 吴凭飞 +7 位作者 邱朋飞 王春露 赵路坦 张锋巍 王博 吕勇强 王海霞 汪东升 《信息安全学报》 2025年第1期1-16,共16页
隐蔽信道是一种在不违背计算机当前安全策略的前提下,在进程间传递信息的攻击方式。共两个进程参与到隐蔽信道的构建中:木马进程和间谍进程,具有高权限的木马进程通过隐蔽信道向低权限的间谍进程传递信息以完成攻击。隐蔽信道的传输介... 隐蔽信道是一种在不违背计算机当前安全策略的前提下,在进程间传递信息的攻击方式。共两个进程参与到隐蔽信道的构建中:木马进程和间谍进程,具有高权限的木马进程通过隐蔽信道向低权限的间谍进程传递信息以完成攻击。隐蔽信道的传输介质种类很多,如时间、功耗、温度等。在现代处理器中,分支预测器作为重要的微架构组件,有效提高了处理器的流水线效率,但由于分支预测器在核内的多进程间共享,使得其存在被用于构建隐蔽信道的风险。目前Intel x86架构已被发现存在基于分支预测器的隐蔽信道攻击,但是Arm架构是否存在相似的攻击还没有得到充分的研究。本文中,我们成功在Arm架构的实际硬件平台上构建了三种基于分支预测器的隐蔽信道。首先我们在Arm架构下设计并实现了类似于x86架构下的基于分支预测器的隐蔽信道CC和RSC,其次我们发现了一个新的基于分支预测组件BTB的隐蔽信道BTBC。我们评估并分析了隐蔽信道参数对信道性能的影响及其成因,并给出参数设置建议。在Cortex-A53及Cortex-A72两种核心上,我们对三种隐蔽信道的信号特性、传输速率和误码率进行了测试和对比分析。实验表明在实际的Arm架构硬件平台下,BTBC的传输信号边缘清晰,震荡幅度小。在连续传输数据时表现出与CC和RSC近似的信道性能,并且在两种核心上均可以低误码率进行数据传输,其在200bps的传输速率下,仅有2%的误码率。最后我们还给出了对于此类隐蔽信道的防御措施。 展开更多
关键词 ARM架构 分支预测器 隐蔽信道
在线阅读 下载PDF
基于环境自动进化的恶意代码沙箱检测技术研究
3
作者 杨珂 王栋 +3 位作者 玄佳兴 王晓满 赵丽花 汪秋云 《计算机应用与软件》 北大核心 2025年第1期319-327,共9页
具有对抗沙箱分析能力的恶意代码占比逐渐升高。为了对抗恶意代码的沙箱规避,设计并开发出一种新的沙箱结构,除了具备基本的监控功能外,基于恶意代码的执行条件依赖图自动化进行环境调整,来对抗恶意代码逃避沙箱检测行为。81个Gh0st样... 具有对抗沙箱分析能力的恶意代码占比逐渐升高。为了对抗恶意代码的沙箱规避,设计并开发出一种新的沙箱结构,除了具备基本的监控功能外,基于恶意代码的执行条件依赖图自动化进行环境调整,来对抗恶意代码逃避沙箱检测行为。81个Gh0st样本的检测结果表明,所设计的沙箱,比微步云具有更好的对抗恶意代码规避的效果,在延迟触发、人为交互模拟、Hook隐藏等方面具有较强的对抗能力。所设计的沙箱样本分析的平均用时比Noriben沙箱快23秒,验证了该方法的正确性和有效性。 展开更多
关键词 恶意代码 沙箱规避 行为规避 执行依赖图 微步云沙箱 Noriben沙箱
在线阅读 下载PDF
基于t-SNE数据降维法与组合核函数支持向量机算法的轴承故障诊断方法研究
4
作者 代康 谢凯 +1 位作者 李欣 李鹤 《产业与科技论坛》 2025年第5期44-46,共3页
在工业滚动轴承故障诊断领域中,故障信号的特征提取与故障信号的分类一直作为轴承故障诊断的主要问题,而目前存在的问题,一是轴承故障数据降维方法仍采用传统的数据降维方法;二是在轴承故障诊断领域中仍采用单一核函数的SVM对故障结果... 在工业滚动轴承故障诊断领域中,故障信号的特征提取与故障信号的分类一直作为轴承故障诊断的主要问题,而目前存在的问题,一是轴承故障数据降维方法仍采用传统的数据降维方法;二是在轴承故障诊断领域中仍采用单一核函数的SVM对故障结果进行预测。鉴于以上分析进行了两点创新:一是提出了一种基于t-SNE的数据降维的数据预处理方法;二是将组合核函数支持向量机代替传统的单一核函数支持向量机对故障信号进行分类。通过与传统实验方法相比,表明了在参数最优组合的情况下,t-SNE线性降维法与组合核函数在测试集上的结果优于传统的降维方法。 展开更多
关键词 故障诊断 t-SNE降维算法 组合核函数 支持向量机
在线阅读 下载PDF
天地一体化信息网络安全保障技术研究进展及发展趋势 被引量:98
5
作者 李凤华 殷丽华 +2 位作者 吴巍 张林杰 史国振 《通信学报》 EI CSCD 北大核心 2016年第11期156-168,共13页
天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连... 天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连等特征,并从物理层、运行层、数据层3个层面分析了天地一体化信息网络面临的威胁;其次,从物理安全、运行安全、数据安全3个层面对抗损毁、抗干扰、安全接入、安全路由、安全切换、安全传输、密钥管理等安全保障技术的研究现状进行了阐述;最后,针对天地一体化信息网络特点和安全保障需求,指出了天地一体化信息网络安全保障技术发展趋势和研究方向。 展开更多
关键词 天地一体化信息网络 威胁 安全保障 安全架构
在线阅读 下载PDF
信息物理融合系统综合安全威胁与防御研究 被引量:79
6
作者 刘烃 田决 +5 位作者 王稼舟 吴宏宇 孙利民 周亚东 沈超 管晓宏 《自动化学报》 EI CSCD 北大核心 2019年第1期5-24,共20页
信息物理融合系统(Cyber-physical system, CPS)是计算单元与物理对象在网络空间中高度集成交互形成的智能系统.信息系统与物理系统的融合在提升系统性能的同时,信息系统的信息安全威胁(Security)与物理系统的工程安全问题(Safety)相互... 信息物理融合系统(Cyber-physical system, CPS)是计算单元与物理对象在网络空间中高度集成交互形成的智能系统.信息系统与物理系统的融合在提升系统性能的同时,信息系统的信息安全威胁(Security)与物理系统的工程安全问题(Safety)相互影响,产生了新的综合安全问题,引入严重的安全隐患.本文介绍了CPS的概念与安全现状,给出了CPS综合安全的定义;在对现有安全事件进行分析的基础上,提出了CPS的综合安全威胁模型;从时间关联性和空间关联性的角度,对现有CPS攻击和防御方法进行了分类和总结,并探讨CPS综合安全的研究方向. 展开更多
关键词 信息物理融合系统 综合安全 威胁模型 综合防御
在线阅读 下载PDF
汽车信息安全攻防关键技术研究进展 被引量:22
7
作者 冯志杰 何明 +1 位作者 李彬 邓明 《信息安全学报》 CSCD 2017年第2期1-14,共14页
汽车技术的迅猛发展,车载信息系统的智能化、电子化水平不断提高,促使了车辆信息安全问题已经成为近年来最热门的研究领域之一。为提高车载信息系统抗攻击能力、实现汽车的安全平稳运行,从信息安全的角度,综述了汽车入侵式攻击与车辆信... 汽车技术的迅猛发展,车载信息系统的智能化、电子化水平不断提高,促使了车辆信息安全问题已经成为近年来最热门的研究领域之一。为提高车载信息系统抗攻击能力、实现汽车的安全平稳运行,从信息安全的角度,综述了汽车入侵式攻击与车辆信息安全防护保障措施理论与关键技术:对现代汽车的车载信息系统概念、结构、软件标准化等进行了详细的论述;对汽车的功能性安全、信息系统安全的区别进行了详细对比;对现代汽车入侵式攻击的方法与种类,及安全防护保障策略等进行了深入剖析;对汽车信息安全领域的国内外研究进展情况作了概括性总结;最后给出了汽车信息安全领域的发展趋势及展望。 展开更多
关键词 汽车信息安全 车载信息系统 车载诊断系统 电子控制单元 汽车入侵式攻击 防护保障策略
在线阅读 下载PDF
社交网络中信息传播预测的研究综述 被引量:12
8
作者 王乐 王勇 +1 位作者 王东安 徐小琳 《信息网络安全》 2015年第5期47-55,共9页
随着Web 2.0的发展及在线社交媒体的日渐成熟,社交网络俨然成为人们进行社会交互、信息分享、资讯传递的不可或缺的平台。与传统的传播方式不同,信息通过用户交互行为在社交网络中被大规模地迅速传播,这在一定程度上推动了市场营销、信... 随着Web 2.0的发展及在线社交媒体的日渐成熟,社交网络俨然成为人们进行社会交互、信息分享、资讯传递的不可或缺的平台。与传统的传播方式不同,信息通过用户交互行为在社交网络中被大规模地迅速传播,这在一定程度上推动了市场营销、信息产业等的发展,但同时也增加了危害事件、不良信息、负面新闻等产生的突发性和频度,其引发的信息问题为互联网的安全运行带来了新的挑战。因此,在人们致力于充分开发和利用在线信息资源以及不断获取服务的同时,为防止信息传播的安全问题对国家和公众造成重大伤害,文章着力于研究社交网络中的信息传播预测问题。通过对信息传播进行预测,可以及早发现传播中的信息存在的潜在威胁,使得我国的信息行业能够更好地前进和发展。文章首先简要介绍了社交网络的概念和信息传播的机制,然后分析并归纳了传播中用户、信息内容和用户间关系这3个影响因素以及与传播预测相关的几个主要特征,接着从基于感染过程、基于传播特征、基于统计推断和基于影响力这4个方面综合论述了当前国内外对于传播预测问题所研究及采用的模型和方法,最后进行总结并讨论未来的研究方向。 展开更多
关键词 社交网络 信息传播 预测模型
在线阅读 下载PDF
网络空间安全科学基础的研究前沿及发展趋势 被引量:15
9
作者 陈华山 皮兰 +1 位作者 刘峰 林东岱 《信息网络安全》 2015年第3期1-5,共5页
随着信息技术的飞速发展,互联网的用途不断扩大,网络空间的安全与有效运行已经和国家利益紧密相关,关乎着国家安全和社会稳定。然而,以往的网络安全研究往往强调寻求应对特定威胁的解决方案,是一门典型的工程学科,网络空间中很多规律性... 随着信息技术的飞速发展,互联网的用途不断扩大,网络空间的安全与有效运行已经和国家利益紧密相关,关乎着国家安全和社会稳定。然而,以往的网络安全研究往往强调寻求应对特定威胁的解决方案,是一门典型的工程学科,网络空间中很多规律性、基础性的问题还没有认识清楚,网络空间安全研发缺乏科学方法和理论支撑。不同于以往的工程化方法,近两年信息安全研究界出现了发展网络空间安全科学的势头。文章介绍了网络空间安全科学基础的研究背景,解释了网络空间安全科学的内涵,阐述了网络空间安全科学需要解决的5个关键性困难问题,并展望了网络空间安全科学的发展趋势。 展开更多
关键词 网络空间安全 科学基础 困难问题
在线阅读 下载PDF
地理信息元数据驱动的地图整饰技术研究 被引量:10
10
作者 何学洲 顾学明 景祥 《测绘科学技术学报》 CSCD 北大核心 2014年第5期543-546,共4页
提高制图生产效率,改变传统地图生产中制图数据与基础数据分离的情况,形成基础数据与制图数据一体化的生产体系,是信息化制图的基本要求。通过设计地理信息数据与制图数据一体化存储的数据模型和自觉性的动态图形整饰元素,充分挖掘地理... 提高制图生产效率,改变传统地图生产中制图数据与基础数据分离的情况,形成基础数据与制图数据一体化的生产体系,是信息化制图的基本要求。通过设计地理信息数据与制图数据一体化存储的数据模型和自觉性的动态图形整饰元素,充分挖掘地理信息数据及元数据来驱动地图整饰,能够实现地图整饰元素位置布局的自动调整和内容的动态生成。经研究和实践表明,该方法不仅提高了制图生产效率,而且形成了制图数据动态更新的机制。 展开更多
关键词 地图整饰 元数据驱动 动态地图整饰元素 动态更新 一体化制图
在线阅读 下载PDF
信息设备电磁辐射信息泄漏的可检测距离估计方法研究 被引量:3
11
作者 徐艳云 张萌 黄伟庆 《信息安全学报》 CSCD 2020年第1期44-56,共13页
信息设备在工作过程中会产生电磁辐射,通过截获电磁辐射信号可重建信息设备中正在处理的有用信息,这给信息安全带来了巨大风险。本文从信息设备电磁辐射的可检测距离来估计信息设备电磁信息泄漏风险,结合理论和实验分析,从辐射泄漏源、... 信息设备在工作过程中会产生电磁辐射,通过截获电磁辐射信号可重建信息设备中正在处理的有用信息,这给信息安全带来了巨大风险。本文从信息设备电磁辐射的可检测距离来估计信息设备电磁信息泄漏风险,结合理论和实验分析,从辐射泄漏源、电磁环境信道以及接收设备三个方面,分析了信息设备电磁辐射泄漏可检测距离的影响因素,提出了一种信息设备电磁辐射信息泄漏的可检测距离估计方法。并以传真机为实例,利用本文所提方法估计了使用现场环境下传真机的电磁辐射可检测距离。本方法充分考虑各信息设备电磁泄漏特征和环境的差异,适用于不同信息设备、不同使用现场环境下,对可检测距离的合理估计,从而避免对信息设备的过防护和欠防护。 展开更多
关键词 电磁安全 信息泄漏 电磁辐射 泄漏发射 可检测距离
在线阅读 下载PDF
光纤通信的光信息获取及防护技术研究 被引量:3
12
作者 孔庆善 康迪 +2 位作者 王野 张萌 黄伟庆 《信息安全研究》 2016年第2期123-130,共8页
针对光纤信息泄漏的检测方法,分为点对点的低速通信的直接检测与高速DWDM通信的相干检测方法;首先介绍对应的检测原理,然后给出实际测试结果与分析,进而指出目前的光纤通信系统存在信息泄漏的隐患.针对光纤信息泄漏的隐患,提出基于OFDR... 针对光纤信息泄漏的检测方法,分为点对点的低速通信的直接检测与高速DWDM通信的相干检测方法;首先介绍对应的检测原理,然后给出实际测试结果与分析,进而指出目前的光纤通信系统存在信息泄漏的隐患.针对光纤信息泄漏的隐患,提出基于OFDR光频域反射检测的光纤信息的防护方法,并给出针对无源光网络的检测方法及结果分析. 展开更多
关键词 相干检测 光纤泄漏 光频域反射检测 密集波分复用
在线阅读 下载PDF
基于信息增益的无线通信信号指纹构建及识别机制研究 被引量:2
13
作者 黄伟庆 杨召阳 +3 位作者 魏冬 张萌 王文 叶彬 《信息安全学报》 CSCD 2020年第6期11-26,共16页
为实现对特定区域电磁空间的有效监管,本文建立针对无线通信信号的唯一识别及标定机制,利用无线通信信号调制方式、发射机器件一致性及通信协议等多种因素造成的信号差异,构建表征无线通信信号完备差异信息的指纹集,并引入信息增益评价... 为实现对特定区域电磁空间的有效监管,本文建立针对无线通信信号的唯一识别及标定机制,利用无线通信信号调制方式、发射机器件一致性及通信协议等多种因素造成的信号差异,构建表征无线通信信号完备差异信息的指纹集,并引入信息增益评价机制评估指纹集中各特征对差异信息的贡献度,建立精简有效的电磁指纹。在此基础上,设计基于支持向量机的指纹匹配算法,实现无线通信信号身份的有效识别。仿真实验结果表明,本文方法在接收信噪比大于4 dB时可实现特定区域电磁空间内无线通信信号身份的有效识别。 展开更多
关键词 无线通信信号 指纹 信息增益 身份识别
在线阅读 下载PDF
信息设备电磁泄漏还原图像的文本识别研究 被引量:5
14
作者 徐艳云 郭佳 +1 位作者 李怡伟 孙德刚 《信息安全研究》 2016年第2期137-142,共6页
信息设备电磁辐射产生的信息泄漏是信息安全中的重要隐患,随着信息设备广泛使用,电磁泄漏信息重建技术也引起了国内外学术界的广泛关注,然而重建信息中文本的自动识别技术并未引起人们的注意.人工识别重建文本的方法耗时耗力,而且图片... 信息设备电磁辐射产生的信息泄漏是信息安全中的重要隐患,随着信息设备广泛使用,电磁泄漏信息重建技术也引起了国内外学术界的广泛关注,然而重建信息中文本的自动识别技术并未引起人们的注意.人工识别重建文本的方法耗时耗力,而且图片信息不便于保存及实现检索自动化,因此不能快速及时发现有用信息.基于模板匹配方法,提出一种针对计算机视频电磁泄漏文本"横"缺失特点的自动识别方法,实验证明该方法适用于电磁泄漏文本信息特点,可自动快速地识别电磁泄漏,还原图像的文本信息. 展开更多
关键词 电磁泄漏 重建图像 字符识别 阈值投影法 模板匹配
在线阅读 下载PDF
天地一体化信息网络安全动态赋能研究 被引量:3
15
作者 李凤华 郭云川 +2 位作者 耿魁 房梁 李晖 《无线电通信技术》 2020年第5期561-570,共10页
天地一体化信息网络由天基骨干网、天基接入网和地基节点网组成,并与地面互联网和移动通信网互联互通,是实现全球互联互通的信息基础设施,具有通信体制多样、星载资源受限以及威胁类型多样等特征。现有静态化网络安全防护技术的效能低,... 天地一体化信息网络由天基骨干网、天基接入网和地基节点网组成,并与地面互联网和移动通信网互联互通,是实现全球互联互通的信息基础设施,具有通信体制多样、星载资源受限以及威胁类型多样等特征。现有静态化网络安全防护技术的效能低,难以应对天地一体化信息网络面临的安全挑战,亟需可扩展的安全动态赋能保障模式。针对该需求,提出了融合安全服务能力编排、安全威胁处置指挥以及安全态势分析于一体的安全动态赋能架构。分析了在动态编排架构、精准采集与按需汇聚、安全态势融合分析、威胁处置与反馈研判等方面需要突破的关键技术,以此有效确保安全功能按需扩展,支撑天地一体化信息网络安全。 展开更多
关键词 天地一体化信息网络 安全动态赋能 安全服务能力编排 安全威胁处置指挥 安全态势分析
在线阅读 下载PDF
数据要素流通与安全的研究范畴与未来发展趋势 被引量:13
16
作者 李凤华 李晖 +1 位作者 牛犇 邱卫东 《通信学报》 EI CSCD 北大核心 2024年第5期1-11,共11页
针对数据从信息技术时代的受控共享向数据技术时代的数据要素泛在流通演化的趋势,分析了数据共享与数据要素流通的差异,阐述了什么样的数据才能成为数据要素,提出了数据成为数据要素所必须具有的6个属性,定义了数据要素流通模型及主要环... 针对数据从信息技术时代的受控共享向数据技术时代的数据要素泛在流通演化的趋势,分析了数据共享与数据要素流通的差异,阐述了什么样的数据才能成为数据要素,提出了数据成为数据要素所必须具有的6个属性,定义了数据要素流通模型及主要环节,明确了数据要素流通的研究范畴,梳理了数据要素流通研究范畴的相关概念,厘清了研究范畴所涵盖的关键核心技术,并对未来需要突破的关键技术进行了展望。 展开更多
关键词 数据要素流通 数据确权 数据安全计算 隐私计算
在线阅读 下载PDF
信息安全攻防平台在电信运营商中的建设研究 被引量:2
17
作者 刘伟 徐雷 +2 位作者 李大辉 陶冶 郝志宇 《信息通信技术》 2019年第6期34-41,共8页
随着信息化技术的发展与5G时代的到来,信息安全对运营商越来越重要。国内运营商存在重建设、轻防护、员工安全意识不足、安全人员技能不高、系统多漏洞、安全风险面增加等不足。为确保运营商网络与数据的安全性,有必要采取有效的措施提... 随着信息化技术的发展与5G时代的到来,信息安全对运营商越来越重要。国内运营商存在重建设、轻防护、员工安全意识不足、安全人员技能不高、系统多漏洞、安全风险面增加等不足。为确保运营商网络与数据的安全性,有必要采取有效的措施提高运营商的整体安全性。因此,文章对运营商可能面临的各类安全威胁与安全挑战进行了分析,并在此基础上介绍了信息安全攻防平台在运营商企业中的建设方案。 展开更多
关键词 信息安全 攻防 运营商
在线阅读 下载PDF
身份管理发展趋势和中国科学院身份管理系统 被引量:3
18
作者 薛聪 向继 高能 《科研信息化技术与应用》 2015年第1期41-49,共9页
用户通过使用网络身份访问互联网应用及服务。身份管理整合了用户身份信息保护和资源访问控制等诸多技术,为优化用户体验奠定基础。本文基于网络身份特点及身份管理基础框架,分析了身份管理的发展趋势,并介绍了基于云架构的中国科学院... 用户通过使用网络身份访问互联网应用及服务。身份管理整合了用户身份信息保护和资源访问控制等诸多技术,为优化用户体验奠定基础。本文基于网络身份特点及身份管理基础框架,分析了身份管理的发展趋势,并介绍了基于云架构的中国科学院统一身份管理系统应用案例,该系统使用单点登录、多重认证和多级安全策略,实现了应用服务间网络身份的安全高效部署及融合。 展开更多
关键词 身份管理 身份管理系统 单点登录
原文传递
能源区块链的跨链服务安全技术研究进展 被引量:2
19
作者 何云华 罗明顺 +3 位作者 胡晴 吴槟 王超 肖珂 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1018-1037,共20页
在“双碳”目标推动下,能源产业数字化转型势在必行.随着区块链在能源行业数字化转型应用和发展,能源区块链概念逐渐形成共识,它是区块链与能源互联网深度融合的产业新形态,可助力能源主体之间的高效协作,为绿色低碳等创新业务模式提供... 在“双碳”目标推动下,能源产业数字化转型势在必行.随着区块链在能源行业数字化转型应用和发展,能源区块链概念逐渐形成共识,它是区块链与能源互联网深度融合的产业新形态,可助力能源主体之间的高效协作,为绿色低碳等创新业务模式提供技术支撑与服务.能源区块链的规模化发展离不开多层次跨链技术的突破,但能源区块链的跨链服务还面临着许多问题.将目前能源区块链领域的研究现状分为5类,即能源区块链架构、智能合约应用、跨链技术、区块链节点管理和区块链隐私保护,针对这5个方向分别总结相关研究工作,详细梳理出各研究方案的原理、优势与不足;然后,为促进能源区块链的跨链服务安全技术的发展,根据能源区块链的现实需求,结合监管机制与共识机制提出多层次跨链协同监管的能源区块链架构;最后,总结出能源区块链跨链服务安全技术中亟待解决的问题,并提出区块链在能源领域的研究展望. 展开更多
关键词 能源区块链 监管架构 跨链服务 节点管理 隐私保护
在线阅读 下载PDF
信息安全标准化战略对国家核心利益的重要作用研究——从中美两国的比较视角 被引量:1
20
作者 黄伟庆 《北京电子科技学院学报》 2013年第1期5-13,共9页
信息安全标准化战略对保护国家安全具有至关重要的作用,属于国家核心利益范畴。本文从理论和实践两个方面,通过中美两国信息安全标准战略设计和实施的比较研究,特别是美国信息安全标准化战略的特点和长处,探讨对于我国的借鉴价值,对我... 信息安全标准化战略对保护国家安全具有至关重要的作用,属于国家核心利益范畴。本文从理论和实践两个方面,通过中美两国信息安全标准战略设计和实施的比较研究,特别是美国信息安全标准化战略的特点和长处,探讨对于我国的借鉴价值,对我国未来信息安全标准化战略发展提出建议。 展开更多
关键词 标准化战略 国家利益 信息安全
在线阅读 下载PDF
上一页 1 2 92 下一页 到第
使用帮助 返回顶部