机密

作品数:2837被引量:1704H指数:14
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:马建峰刘忻韩益亮张晓均祝烈煌更多>>
相关机构:华为技术有限公司西安电子科技大学中国科学院电子科技大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划中央高校基本科研业务费专项资金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=信息安全与通信保密x
条 记 录,以下是1-10
视图:
排序:
以“密”卫“数”筑牢安全之基--访江南信安(北京)科技有限公司董事长白锦龙
《信息安全与通信保密》2023年第4期33-37,共5页王超 
数字经济时代,数据已成为最具价值的生产要素,为全球经济增长不断注入新动力、新能量。随着数据的不断开发利用,数据规模不断扩大,数据泄露、滥用等风险日益凸显,亟须建设数据安全防护能力,降低数据安全风险,护航数字经济发展。密码是...
关键词:数据安全 数据规模 数据流通 数据机密性 主体身份 数据泄露 开发利用 江南信 
黑客入侵孟加拉国银行系统 银行的“切肤之痛”:被黑客“抢劫”上亿美金
《信息安全与通信保密》2016年第4期52-53,共2页木须 
3月8日,据彭博(Bloomberg)报道,2月4日-5日间,黑客入侵孟加拉国银行系统,盗用其转账支付的机密信息之后,频繁向美联储发放30多条指令,要求将孟加拉国央行的账上款项转移至菲律宾和斯里兰卡的机构。据知情人士透露,黑客已经成功地从孟...
关键词:恶意软件 日志记录 机密信息 网络安全管理 网络安全事件 资金交易 业务风险 拉赫曼 内外勾结 处理网络 
构建安全可信的移动办公系统被引量:3
《信息安全与通信保密》2015年第12期90-90,共1页马高扬 
在信息安全形势严峻的当下,如何构建安全可信的移动办公系统,成为亟待解决的问题。传统的移动办公主要面临数据机密性风险和身份认证强度风险。 通过与PKI技术进行结合,能有效解决移动办公应用场景面临的安全风险,即建设数字证书系统,...
关键词:办公系统 安全可信 数字证书 数据机密性 信息安全 办公应用 接入网关 访问请求 中间件服务器 办公用户 
数字-海外
《信息安全与通信保密》2014年第12期14-15,共2页
80%据外媒报道,安全厂商AVAST的一项研究指出:近80%家庭的无线网络存在安全隐患,其中超过半数的家用路由器未被妥善保护。这包括采用了默认的设置、以及易被入侵的密码组合。研究还发现,25%的消费者会使用他们的地址、姓名、电话号码、...
关键词:信息安全 机密信息 恶意软件 卡巴斯基 研究负责人 高档宾馆 德国联邦政府 日本共同社 德国企业 恶意程序 
安全协议机密性论证
《信息安全与通信保密》2014年第10期109-112,共4页陈传峰 项俊龙 
机密性是无线传感器网络众多安全需求中最为核心的一项,网络安全的重点通常首先就是要解决数据机密性问题,安全协议的机密性直接决定了网络中传输数据消息的安全性。文中基于Applied pi演算构建SNEP协议机密性论证模型,将协议分成协议...
关键词:机密性 安全协议 形式化方法 APPLIED PI演算 
基于TCM的商业机密信息保护技术研究被引量:1
《信息安全与通信保密》2014年第3期80-84,共5页郭白璐 彭双和 陈勋 
违规外联技术一直都是研究领域的热门话题,现有的系统大多只能解决非法外联或非法接入,且无论是采用C/S架构还是双机架构都会对系统或网络性能造成很大影响。文中使用了TCM模块和AES-NI实现了主动防止非法外联/非法接入技术,这种方法不...
关键词:TCM 违规外联 AES—NI加解密 身份认证 
61%的用户无法恢复被恶意软件损坏的数据
《信息安全与通信保密》2013年第10期70-70,共1页
恶意软件攻击,可能会给数据造成毁灭性后果。更糟糕的是,我们根本无法保证能够找回这些宝贵的信息。根据B2B International和卡巴斯基实验室于2013年进行的一项调查显示,只有31%的受害用户能够恢复遭遇恶意软件攻击后的数据,61%...
关键词:恶意软件 用户 损坏 数据显示 卡巴斯基 机密数据 丢失数据 攻击 
你该选择什么样的数据库安全审计产品
《信息安全与通信保密》2012年第6期45-46,48,共3页程云鹏 
近年来,有关数据库的安全事故可谓层出不穷,诸如银行内部数据信息泄露造成的账户资金失密、信用卡信息被盗用导致的信用卡伪造、企业内部机密数据泄露引起的竞争力下降……这些情况无不说明了实施数据库安全审计的必要。
关键词:安全审计 数据库 产品 信息泄露 安全事故 机密数据 企业内部 信用卡 
行业漏洞披露
《信息安全与通信保密》2011年第B01期32-34,共3页
漏洞(Vulnerability)的定义是软件中的缺陷,这些缺陷使攻击者能够危害软件的完整性、可用性或机密性。某些最严重的漏洞使攻击者能够在受害的系统上运行任意代码。
关键词:行业 攻击者 机密性 可用性 缺陷 软件 代码 
企业商业机密保护解决方案——密盾在运安制版集团跨国企业中的应用
《信息安全与通信保密》2010年第9期46-47,49,共3页张贤 
计算机与网络的普及应用让信息的生产、存储、获取、共享和传播更加方便,同时也增加了组织内部重要信息泄密的风险。来自Gartner的调查显示:有超过85%的安全威胁来自组织内部;各种安全漏洞造成的损失中,30-40%是由电子文件泄露造成的;...
关键词:跨国企业 商业机密 应用 GARTNER 制版 保护 信息泄密 电子文件 
检索报告 对象比较 聚类工具 使用帮助 返回顶部