非法访问

作品数:80被引量:83H指数:5
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:桥本淳李宏谭良张超李小川更多>>
相关机构:华为技术有限公司湖南快乐阳光互动娱乐传媒有限公司中国科学院信息技术有限公司更多>>
相关期刊:更多>>
相关基金:江西省科技支撑计划项目江西省教育厅科学技术研究项目国家社会科学基金国家电网公司科技项目更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
现代档案管理体系下的信息安全挑战与对策
《经济与社会发展研究》2025年第8期0286-0288,共3页张绍兵 
随着信息技术的迅猛发展,现代档案管理体系面临前所未有的信息安全挑战。本研究首先分析了现代档案管理体系中信息安全面临的主要挑战,包括非法访问、数据损坏、信息泄露以及网络攻击等。在此基础上,采用文献综述、案例分析和比较研究...
关键词:现代档案管理体系 信息安全 非法访问 数据保护 管理制度建设 
高校网络安全防范策略中的攻击模式分析与防范
《数字技术与应用》2025年第1期67-69,共3页蓝颖 
随着信息技术迅猛发展,高校网络安全面临着严峻的挑战。攻击者利用各种方式和手段,对高校网络系统进行非法访问,造成数据泄露、恶意软件传播等,给高校带来了严重的损失和威胁。本文就高校网络安全防护策略中的攻击模式进行了深入探讨,...
关键词:高校网络安全 攻击模式 信息技术 非法访问 高校网络系统 网络安全防护策略 防范策略 数据泄露 
基于元数据管理的医院人事档案信息资源共享
《网络安全和信息化》2024年第8期94-96,共3页苏龙 
针对当前档案信息的管理问题,设计了一套基于元数据管理的医院人事档案信息资源共享系统。实验结果表明,该系统性能卓越,系统共享时反馈结果在全面性、准确性、丢包率,以及抵御非法访问时的安全性等功能方面,均达到了理想的效果。
关键词:元数据管理 信息资源共享 非法访问 反馈结果 丢包率 信息的管理 全面性 准确性 
国家统计微观调查数据脱敏情况与优化思路
《中国统计》2024年第2期22-26,共5页国家统计局微观数据脱敏方法研究课题组 
数据脱敏又称数据漂白、数据变形,是一种常用的数据安全措施。在尽量保留数据原始特征的情况下,按照给定的脱敏规则对敏感数据进行技术处理、去除其中的敏感信息,以避免敏感数据未经授权而被非法访问、获取,从而保障数据安全。
关键词:数据安全 敏感数据 数据脱敏 敏感信息 非法访问 优化思路 原始特征 未经授权 
论非法访问数据行为的入罪被引量:5
《湖北警官学院学报》2023年第6期58-69,共12页蔡士林 黄东泳 
教育部人文社会科学青年基金资助项目“总体国家安全观视域下网络犯罪协同治理模式研究”(23YJC820002);“中央高校基本科研业务费项目“网络数据安全的‘三维’刑法保护机制研究”(2023SKB10)”阶段性成果。
非法访问数据是指行为人未经授权或超越授权登入系统成功后,对数据库数据进行查阅的行为。非法访问数据的行为具有严重的法益侵害性,破坏了数据安全的保密性和可用性。将此种行为予以独立刑法规制已经成为域外立法的共同趋势。相较非法...
关键词:非法访问数据 数据安全 数据犯罪 
计算机机房系统安装方法被引量:1
《网络安全和信息化》2023年第6期164-165,共2页董保军 
根据高校公用机房管理实际需求,对机房计算机软件安装进行了详细阐述,并总结了经验和技巧。计算机硬盘保护系统是一种重要的安全措施,可以防止计算机硬盘受到病毒、恶意软件、非法访问等威胁,确保计算机数据的安全性和完整性。
关键词:硬盘保护系统 计算机硬盘 软件安装 计算机机房 恶意软件 机房计算机 数据的安全性 非法访问 
多聚类融合算法在频繁非法访问检测中的应用
《通信技术》2023年第4期515-520,共6页甘迎辉 程永新 王梓 彭凯 
针对频繁非法访问的检查问题,提供了一种机器学习方法来检测登录场景中的频繁非法访问活动。通过特征工程的方法分析登录日志数据,筛选提取有效特征,再使用聚类方法对登录特征数据进行检测,分类出正常用户和异常用户。为了提高无监督识...
关键词:非法访问 机器学习 多聚类融合 检测算法 
天津交通运输政务数据分类分级方法研究被引量:1
《中国信息安全》2023年第2期96-99,共4页何铁强 樊祺超 葛思彤 刘常 
当前,数字经济正在成为重组全球要素资源、重塑全球经济结构、改变全球竞争格局的关键力量。同时,数据泄露、数据篡改、数据滥用、非法访问等问题给个人和社会安全带来了潜在危害,数据安全风险日益成为影响产业发展、网络安全甚至国家...
关键词:网络安全 非法访问 要素资源 分类分级 交通运输 政务数据 政务信息系统 全球经济结构 
调度数据网络安全防护装置设计
《中国科技信息》2022年第23期105-107,共3页张云飞 徐行之 吴江 
随着调度系统的信息化和多专业发展,调度数据网上有各专业各类型业务需要通过纵向加密与调度各业务主站进行联系,由于这些业务分散在各个专业,形成了缺乏沟通,分散实施,多头管理的局面。各种业务由于现场需求,会有新增、调整、调试等各...
关键词:安全加固 网口 调度数据网 安全防护装置 非法访问 配置错误 调度系统 纵向加密装置 
抵御云威胁的第一道防线
《软件和集成电路》2022年第6期14-15,共2页 
由于企业采取的管理政策过于宽松、授予的权限过多,因此,攻击者在进入企业云环境时往往畅通无阻。对企业来讲,恰当的身份和访问管理政策可以阻止非法访问、提高云活动的可见性并减少安全事件带来的不利影响。随着“上云”成为趋势,越来...
关键词:数据安全 云安全 敏感数据 第一道防线 安全事件 安全工具 非法访问 可见性 
检索报告 对象比较 聚类工具 使用帮助 返回顶部