期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
政府门户网站安全等级保护需求分析
1
作者 袁静 任卫红 +4 位作者 陶源 王李乐 尚旭光 王宁 张伟 《信息安全与通信保密》 2015年第1期112-115,共4页
作为我国各级政府部门的服务窗口的政府门户网站一直以来是国外敌对势力的热门攻击对象。政府门户网站一旦被攻破篡改将给我国政府带来荣誉损失。本文在分析政府门户网站系统特点的基础上,通过网站面临攻击对象特点的分析,确定可能面临... 作为我国各级政府部门的服务窗口的政府门户网站一直以来是国外敌对势力的热门攻击对象。政府门户网站一旦被攻破篡改将给我国政府带来荣誉损失。本文在分析政府门户网站系统特点的基础上,通过网站面临攻击对象特点的分析,确定可能面临的威胁及攻击,从而提出政府门户网站这一特殊网站的安全保护需求,作为运营单位提供确定安全防护措施时的参考资料。 展开更多
关键词 政府门户网站 信息安全等级保护 安全保护需求
下载PDF
视频监控系统技术难题与解决方法分析 被引量:2
2
作者 宋涛 《信息网络安全》 2011年第12期76-79,共4页
文章详细分析了目前司法鉴定工作中存在的监控视频清晰化处理、数据恢复和真伪鉴定三方面技术难题,并提出在"积极警务"下建设视频监控系统,从源头杜绝司法鉴定难题的产生,使视频监控系统能够真正起到作用,为案件侦破和诉讼提... 文章详细分析了目前司法鉴定工作中存在的监控视频清晰化处理、数据恢复和真伪鉴定三方面技术难题,并提出在"积极警务"下建设视频监控系统,从源头杜绝司法鉴定难题的产生,使视频监控系统能够真正起到作用,为案件侦破和诉讼提供证据。 展开更多
关键词 视频监控 司法鉴定 主动防伪
下载PDF
基于计算机互联网的个人信息保护探析 被引量:1
3
作者 郭凡 《网友世界》 2014年第2期17-17,共1页
当今社会是互联网络高速发展的时代,随着网络与私人电脑的普及率与覆盖率大幅的提升,尤其是电子商务大大改变人们的生活。随之而来的网络个人信息安全问题,越来越受到人们的关注和担忧,公民的个人信息安全也受到很大威胁。所以,如... 当今社会是互联网络高速发展的时代,随着网络与私人电脑的普及率与覆盖率大幅的提升,尤其是电子商务大大改变人们的生活。随之而来的网络个人信息安全问题,越来越受到人们的关注和担忧,公民的个人信息安全也受到很大威胁。所以,如何保护个人的信息安全,如何保护各类网络和应用的安全,已成为当下一个急迫的任务,本文就是基于计算机互联网的个人信息保护来开展讨论和研究的。 展开更多
关键词 计算机 互联网 个人信息 保护
下载PDF
工业控制系统安全分析 被引量:53
4
作者 刘威 李冬 孙波 《信息网络安全》 2012年第8期41-43,共3页
文章首先介绍了国内工业控制系统的安全现状,接着通过工业控制系统和传统信息系统的对比,结合各类安全加固措施和工业控制系统自身的特点,提出了中国工业控制系统加强安全防范的技术和措施,能有效保障中国工业控制系统的安全运行。
关键词 工业控制系统 安全防范 两化融合
下载PDF
微信社会影响研究综述 被引量:1
5
作者 霍彦 陈春子 《信息系统工程》 2015年第11期65-67,共3页
截至2014年2月,微信用户已经突破4亿,微信对中国社会的影响,在国内外引发了广泛关注,微信不良信息的负面效应也日益凸显,少数不法用户借助微信制造并传播虚假、暴力、恐怖、欺诈、色情信息,甚至危害到国家安全、社会安定和经济秩序。为... 截至2014年2月,微信用户已经突破4亿,微信对中国社会的影响,在国内外引发了广泛关注,微信不良信息的负面效应也日益凸显,少数不法用户借助微信制造并传播虚假、暴力、恐怖、欺诈、色情信息,甚至危害到国家安全、社会安定和经济秩序。为此,本文对我国微信研究的总体情况进行回顾和梳理,考察微信对政治、经济、文化的影响,以期维护微信虚拟社会的健康运行。 展开更多
关键词 微信 社会稳定 社会影响
下载PDF
微信犯罪的特点及打防策略 被引量:1
6
作者 霍彦 陈春子 《信息系统工程》 2015年第10期61-63,共3页
任何事物都有两面性,微信也不例外。微信在互联网产业发展中扮演着重要的角色。近年来,我国涉网违法犯罪案件呈现高发态势,新型犯罪手法层出不穷,传统网络违法犯罪活动逐渐以移动互联网为载体大量滋生,违法犯罪分子利用微信等即时通讯... 任何事物都有两面性,微信也不例外。微信在互联网产业发展中扮演着重要的角色。近年来,我国涉网违法犯罪案件呈现高发态势,新型犯罪手法层出不穷,传统网络违法犯罪活动逐渐以移动互联网为载体大量滋生,违法犯罪分子利用微信等即时通讯工具实施的犯罪案件频发,造成的社会危害性极大。 展开更多
关键词 微信 网络犯罪 打防策略
下载PDF
数字图像处理技术在视听资料证据鉴定中的应用 被引量:2
7
作者 宋涛 《信息网络安全》 2011年第9期152-155,共4页
文章综合利用数字图像处理技术和方法,对两起视听资料证据鉴定中的实际案例进行应用。通过运用基于CIELab空间的图像边缘检测和区域分割等技术解决照片内容是否人工合成技术难题;通过对照片上物体R,G,B三个通道上进行采样得出灰度分布... 文章综合利用数字图像处理技术和方法,对两起视听资料证据鉴定中的实际案例进行应用。通过运用基于CIELab空间的图像边缘检测和区域分割等技术解决照片内容是否人工合成技术难题;通过对照片上物体R,G,B三个通道上进行采样得出灰度分布直方图,计算物体和物体之间两个直方图的线性相关性,解决视听资料司法鉴定中衣物材质相似度问题,这些问题的解决对视听资料司法鉴定领域具有非常高的实用价值。 展开更多
关键词 视听资料 证据 数字图像处理
下载PDF
提高教务管理系统安全性探讨 被引量:2
8
作者 郑哲 李强 《科技视界》 2014年第12期54-54,78,共2页
本文在笔者侦破天津民航大学破坏计算机系统案后,分析国内现有主要教学教务管理系统提供商的主流产品,和国内高校教务管理系统安全性现状,针对基于Internet的高校教务管理系统的安全性,从技术管理、组织管理、人事管理以及法律管理四个... 本文在笔者侦破天津民航大学破坏计算机系统案后,分析国内现有主要教学教务管理系统提供商的主流产品,和国内高校教务管理系统安全性现状,针对基于Internet的高校教务管理系统的安全性,从技术管理、组织管理、人事管理以及法律管理四个方面进行了关于如果提高高校教务管理系统的安全性的探讨,为提高高校教务管理系统的安全性工作提供有益参考。 展开更多
关键词 教务管理系统 网络安全 安全技术 信息安全
下载PDF
基于逆向工程的Android特征库提取研究
9
作者 刘竹 徐浩博 +1 位作者 王腾祥 黄俊强 《信息技术》 2016年第9期214-218,共5页
随着智能手机的快速普及,智能手机恶意APP的数量与日俱增。恶意行为代码的二次复用开发、恶意APP的自动生成技术使得具有恶意行为的APP开发效率大大提高,恶意程序的数量急剧上升,现有的恶意行为特征库分类繁杂、良莠不齐,不利于对恶意AP... 随着智能手机的快速普及,智能手机恶意APP的数量与日俱增。恶意行为代码的二次复用开发、恶意APP的自动生成技术使得具有恶意行为的APP开发效率大大提高,恶意程序的数量急剧上升,现有的恶意行为特征库分类繁杂、良莠不齐,不利于对恶意APP进行恶意行为分析。一个全面、稳定、可扩展的恶意行为特征库,能有效地提高对恶意行为软件的检测精度,有利于分析恶意行为的不断演化的特征。文中基于APP逆向工程研究提出了一个基于文本挖掘以及信息检索的恶意特征库构建方法,并通过构建恶意行为演化关系树对恶意行为簇之间的演化关系进行了分析,经过实验验证本文提出的构建恶意行为特征库方法对静态分析恶意应用提供了可靠的基础,提高了恶意行为检测精度。 展开更多
关键词 恶意行为 文本挖掘 特征库
下载PDF
提升我市信息安全水平保驾08奥运
10
作者 张津第 《数码世界(A)》 2007年第12A期10-10,共1页
近年来,随着信息技术的高速发展和网络应用的迅速普及,我国国民经济和社会信息化进程全面加快,信息系统的基础性、全局性作用日益增强,信息资源已成为国家经济建设和社会发展的重要战略资源之一。然而当人们享受着信息网络带来的便... 近年来,随着信息技术的高速发展和网络应用的迅速普及,我国国民经济和社会信息化进程全面加快,信息系统的基础性、全局性作用日益增强,信息资源已成为国家经济建设和社会发展的重要战略资源之一。然而当人们享受着信息网络带来的便利与实惠的同时,信息安全也面临诸多的问题,当前各类网络违法犯罪持续大幅上升,犯罪分子利用一些重要系统的安全漏洞,使用黑客、病毒、技术、木马间谍程序、网络钓鱼技术等新技术进行网络盗窃、网络诈骗、网络赌博等违法犯罪,给用户造成了严重的损失,引发了诸多的社会问题。 展开更多
关键词 信息技术 安全水平 网络应用 奥运 信息系统 社会发展 违法犯罪 信息化进程
下载PDF
以战略为牵引的信息安全产业发展方略 被引量:1
11
作者 陈广勇 张伟 曲洁 《信息安全与通信保密》 2014年第11期41-42,共2页
制定攻防结合的国家信息安全战略作为拥有6亿网民的网络大国以及网络攻击的主要受害国,中国应该出台国家信息安全战略,从实战化和全球化的思维审视我国的信息安全形势,制定"攻防结合"的国家信息安全战略。当前我国主流的信息安全技术... 制定攻防结合的国家信息安全战略作为拥有6亿网民的网络大国以及网络攻击的主要受害国,中国应该出台国家信息安全战略,从实战化和全球化的思维审视我国的信息安全形势,制定"攻防结合"的国家信息安全战略。当前我国主流的信息安全技术思路,是大量采购防火墙、IDS、防病毒等传统被动防御手段,这种传统防御手段为保护国家信息安全曾发挥过重要作用。 展开更多
关键词 信息安全产业 国家信息安全 互联网浪潮 网络防护 信息安全技术 网络攻击 被动防御 发展方略 三网融合 可信计算
原文传递
基于自主可控的信息安全管理体系 被引量:1
12
作者 曲洁 黄顺京 +1 位作者 陈广勇 张伟 《信息安全与通信保密》 2014年第9期37-38,共2页
真正意义的信息安全首先意味着重要信息系统要依靠自主可控的技术和产品建立,核心系统不再受制与人,依靠自身研发设计全面掌握产品核心技术,实现系统从硬件到软件到服务的全程可控。但自主可控并不等于安全。没有严格的管理手段即便再... 真正意义的信息安全首先意味着重要信息系统要依靠自主可控的技术和产品建立,核心系统不再受制与人,依靠自身研发设计全面掌握产品核心技术,实现系统从硬件到软件到服务的全程可控。但自主可控并不等于安全。没有严格的管理手段即便再安全的产品也会漏洞百出。因此。 展开更多
关键词 信息安全 核心系统 自身研发 管理手段 信息系统 不等于 管理体系文件 具体工作内容 文档化 部门设置
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部