首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
计算机工作时会产生电磁发射,有可能造成信息泄漏,给信息安全带来很大隐患,因此必须采取措施减少电磁泄漏。文章从屏蔽、滤波、距离防护等几个方面总结了防止信息泄漏的方法。  相似文献   

2.
《个人电脑》2011,17(10):151-151
近年来,个人信息泄漏和企业信息泄密的事件频繁发生,保障光盘数据防止泄漏已成为人们的重要需求。而针对这种隐患的存在,各大厂商也相继推出了与电子知识产权保护相关的加密软件、信息防泄漏软件、版权保护软件以及众多保障信息安全的科技技术。  相似文献   

3.
文章以信息安全相关文章数据为研究对象,分析了目前信息安全研究工作中新闻动态热点的数据处理和分析需求,结合信息安全领域特点,基于自然语言处理技术提出了基于TextRank和LDA的信息安全领域热点感知和可视化技术,并对信息安全领域新闻动态热点进行了关键词分析、关键词共现分析以及主题分析。实验结果表明,该技术可实现信息安全研究热点快速定位与感知,达到辅助深入研究分析的目的。  相似文献   

4.
网络环境下企业信息安全管理对策研究   总被引:1,自引:0,他引:1  
信息安全管理是保障企业信息系统安全的有力武器.文章对网络环境下企业信息安全管理进行了研究,分析了企业信息安全的隐患和信息安全管理形成的因素,提出了网络环境下企业信息安全管理的对策.  相似文献   

5.
新世纪以来,伴随着信息技术的飞速发展,网络已被广泛地应用到人类生活的各个方面,为人们的生产和生活带来了极大的便利,从而明显地提高了生产效率。但是,由于网络环境开放度的放大,人们在从网上获得信息的同时,个人信息也很容易地被他人窃取和利用,会给人们的经济生活造成巨大的损失,因此对计算机网络信息安全中数据加密技术的研究就显得至关重要。文章分析了加密技术在计算机网络信息安全中的意义,论述了计算机网络信息安全存在的主要隐患,并提出了防范隐患发生可以采取的主要虚拟网络技术。  相似文献   

6.
根据电磁学原理,在操作电子信息设备的过程中会产生无意的电磁辐射.电磁辐射会引发信息泄漏,给信息安全造成严重威胁.面向计算机显示器的电磁信息安全问题,提出基于机器学习的电磁信息泄漏检测方法.针对电磁泄漏信号的特点,设计了MGCNN卷积神经网络.利用其独特的卷积和池化处理能力,提取显示器电磁频谱信号中图像信息的多层次特征,...  相似文献   

7.
《计算机与网络》2011,(18):11-11
近年来,个人信息泄漏和企业信息泄密的事件频繁发生。保障光盘数据防止泄漏已成为人们的重要需求。而针对这种隐患的存在。各大厂商也相继推出了与电子知识产权保护相关的加密软件、信息防泄漏软件、版权保护软件以及众多保障信息安全的科技技术。据相关人士统计,现阶段防信息泄漏措施,相比以往种类更加多样,使用更加多元化,呈现出井喷式的增长。  相似文献   

8.
基于区域的信息隐藏技术   总被引:3,自引:0,他引:3  
信息隐藏是当今Internet和多媒体技术快速发展和广泛普及基础上发展起来的一项信息安全技术,是信息安全领域研究的一个热点。文章先对信息隐藏的相关概念做简要介绍,然后引入图像分类概念,并建立基于区域的信息隐藏模型,提出实现信息隐藏的新方法。试验表明用该方法实现信息隐藏具有良好的隐蔽性和鲁棒性。  相似文献   

9.
本文提出了一个基于检疫机理的网络容侵QT模型,为构建具有容侵能力的信息网络安全管理体系提供了理论指导,解决了一直困扰信息安全领域中的信息安全与信息服务两者之间矛盾和对立的问题,提供了极高的信息安全度和较高的信息服务质量。  相似文献   

10.
信息安全管理体系是对国家安全和企业安全的有力保障,构建安全高效的信心安全管理体系对于企业的安全管理工作以及企业的发展都具有重要的意义。随着网络的普及,计算机信信息安全管理体系的应用越来越广泛,如何在目前的社会大背景下提出合理的对策,构建有效的信息安全管理体系,规避信息安全管理的隐患,已成为目前全球讨论的热点话题。笔者结合当下的网络环境,从我国目前信息安全管理的现状入手,探究国内信息安全管理体系的内容,以及构建健全信息安全管理的方法和途径,并对网络环境下信息安全管理可能的隐患提出合理的对策。  相似文献   

11.
密码设备的侧信息泄漏检测是侧信道分析中的重要技术环节,旨在客观地评估密码设备的物理安全性。不同类型的侧信息在密码设备运行过程中同时存在,仅仅从单源侧信息的视角进行信息泄漏检测难以全面反映密码设备的真实泄漏威胁情况。因此,发展基于多源侧信息的融合信息泄漏检测方法,建立综合利用多源侧信息的泄漏检测方法体系,以期实现对密码设备物理安全性更全面、更客观地评估,是一种现实技术需求。本文基于如何融合利用多个信道的侧信息提出了3种多源融合信息泄漏检测方案:多源简单融合信息泄漏检测、多源时频融合信息泄漏检测以及基于多元T检验的多源信息泄漏检测。其中,多源简单融合信息泄漏检测在时域上组合利用多个信道的侧信息;多源时频融合信息泄漏检测综合利用了多个信道侧信息的时域信息及频域信息;基于多元T检验的多源信息泄漏检测基于多元假设检验方案构造。对比单源的信息泄漏检测方案,模拟实验和真实实验结果表明本文提出的多源融合信息泄漏检测方案可以降低检测出泄漏所需的侧信息数量,提高泄漏检测的效率。  相似文献   

12.
孟红涛  余松平  刘芳  肖侬 《计算机科学》2017,44(6):31-35, 74
Spark系统是基于Map-Reduce模型的大数据处理框架。Spark能够充分利用集群的内存,从而加快数据的处理速度。Spark按照功能把内存分成不同的区域:Shuffle Memory和Storage Memory,Unroll Memory,不同的区域有不同的使用特点。首先,测试并分析了Shuffle Memory和Storage Memory的使用特点。RDD是Spark系统最重要的抽象,能够缓存在集群的内存中;在内存不足时,需要淘汰部分RDD分区。接着,提出了一种新的RDD分布式权值缓存策略,通过RDD分区的存储时间、大小、使用次数等来分析RDD分区的权值,并根据RDD的分布式特征对需要淘汰的RDD分区进行选择。最后,测试和分析了多种缓存策略的性能。  相似文献   

13.
随着神经网络的广泛应用,它自身的安全问题也成为了一个重要的研究课题。将神经网络部署到神经网络处理器上运行是提高能效比的有效方法,但同时也引入了一些新的安全问题,比如侧信道信息泄露,本文以多核CNN处理器为基础,利用时间和内存侧信道信息,提出了一种针对多核CNN处理器的用户算法信息窃取攻击方法,经过试验证明了攻击的有效性,并针对多核神经网络处理器在时间和内存侧信道方面的脆弱性,提出了有效的防御手段,对如何保护神经网络处理器的安全提供了一定的参考意义。  相似文献   

14.
Malicious software and other attacks are a major concern in the computing ecosystem and there is a need to go beyond the answers based on untrusted software. Trusted and secure computing can add a new hardware dimension to software protection. Several secure computing hardware architectures using memory encryption and memory integrity checkers have been proposed during the past few years to provide applications with a tamper resistant environment. Some solutions, such as HIDE, have also been proposed to solve the problem of information leakage on the address bus. We propose the CRYPTOPAGE architecture which implements memory encryption, memory integrity protection checking and information leakage protection together with a low performance penalty (3% slowdown on average) by combining the Counter Mode of operation, local authentication values and MERKLE trees. It has also several other security features such as attestation, secure storage for applications and program identification. We present some applications of the CRYPTOPAGE architecture in the computer virology field as a proof of concept of improving security in presence of viruses compared to software only solutions.  相似文献   

15.
基于智能卡技术的移动存储安全管理研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。该方案将指纹特征作为判定移动存储设备持有者身份的依据,同时通过智能卡技术实现了移动存储设备与接入终端间的双向认证,从源头上杜绝了移动存储设备带来的安全隐患。  相似文献   

16.
抗泄露的(分层)身份基密钥封装机制   总被引:1,自引:0,他引:1  
在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码机制的研究.混合加密技术同时具备了对称加密和非对称加密的优势,由于身份基密钥封装机制(Identity-Based Key-Encapsulation Mechanism,IB-KEM)是身份基混合加密机制的重要组成部分,近年来得到了广泛关注.为满足真实环境的抗泄露性需求,抗泄露IB-KEM被提出;然而现有的构造在计算、传输和存储等方面均存在不足.针对上述不足,本文提出了选择密文攻击(Chosen-Ciphertext Attacks,CCA)安全的抗泄露IB-KEM的通用构造,并基于底层IB-KEM的选择明文攻击(Chosen-Plaintext Attacks,CPA)安全性对通用构造的CCA安全性进行了形式化证明.此外,为展示本文通用构造的实用性及普遍性,分别设计了 IB-KEM和分层身份的身份基密钥封装机制(Hierarchical Identity-Based Key-Encapsulation Mechanism,HIB-KEM)的具体实例,并在选择身份的安全模型下,基于判定的双线性Diffie-Hellman假设和双线性Diffie-H ellman指数假设对本文实例的CPA安全性分别进行了证明.最后,为了实现抵抗连续泄露攻击的目标,本文研究了各实例的密钥更新算法.相较于已有CCA安全的抗泄露IB-KEM,本文构造在计算、传输和存储等方面具有一定的优势.  相似文献   

17.
邓钰  李晓瑜  崔建  刘齐 《计算机应用》2021,41(11):3132-3138
随着社交网络的发展,对其包含的海量文本进行情感分析具有重要的社会价值。不同于普通文本分类,短文本情感分类需要挖掘隐含的情感语义特征,具有极大的难度和挑战性。为了能在更高的层次上得到短文本的情感语义特征,提出了一种多头注意力记忆网络(MAMN)用于短文本情感分类。首先,利用n元语法特征信息和有序神经元长短时记忆(ON-LSTM)网络对多头自注意力机制进行改进,以对文本上下文内联关系进行充分提取,使模型可以获得更丰富的文本特征信息。然后,利用多头注意力机制对多跳记忆网络的结构进行优化,使得在拓展模型深度的同时,挖掘更高层次的上下文内联情感语义关系。在电影评论集(MR)、斯坦福情感树(SST)-1和SST-2这三个不同的数据集上进行了大量实验。实验结果表明,与基于循环神经网络(RNN)和卷积神经网络(CNN)结构的基线模型以及一些最新成果相比,所提MAMN取得了较优的分类效果,验证了多跳结构对于性能改善的重要作用。  相似文献   

18.
为解决在当前信息系统和网络环境日趋复杂的情况下,敏感信息泄露途径多样、隐蔽性高的问题,提出文档敏感信息控制模型DSI-CON。首先在安全属性基础上建立敏感信息泄露威胁模型,分析了其泄露的主要方式,得出安全需求;然后基于使用控制模型提出DSI-CON,并对其进行形式化描述,同时针对安全需求制定了一系列安全策略,对模型安全性进行了研究分析;最后以教研室为例对模型举例应用,设计了模型部署方案。分析表明,DSI-CON能很大程度降低敏感信息泄露风险,对敏感信息起到保护作用。  相似文献   

19.
电网智能化升级改造将传统电网与先进的信息、智能技术相融合,实现电力行业的根本性变革。智能电表是智能电网系统中收集用户用电信息的代表性边缘设备,当前智能电表收集的用电量数据存在维度低、波动性强等特征,造成对未来用电情况难以预测的问题;同时对于未来边缘设备端用电量的预测,其他相关特征信息的不可得,此时研究基于单变量特征的用电量预测至关重要。为此,提出一种基于双向长短期循环记忆循环神经网络(Bi-directional Long Short-Term Memory,Bi-LSTM)的单变量家庭用电量预测模型,Bi-LSTM模型能够充分利用上下文的信息实现更准确的预测效果。通过西班牙某市真实的智能电表数据对提出的模型进行了验证,实验结果表明,该模型的预测性能相比传统LSTM、SVM方法有进一步的提高。  相似文献   

20.
传统公钥基础设施中的证书复杂管理和身份基密码体制中的密钥托管等问题在基于证书的密码体制下得到了很好的解决,因此无证书密码体制近年来得到了广泛关注.此外,在现实应用中,攻击者基于冷启动、边信道等各种各样的泄露攻击获得密码机制内部敏感状态(如秘密钥等)的泄露信息,导致在传统理想模型下被证明安全的密码机制不再具有相应的安全性.此外,由于广播通信模式具有较高的消息通信效率,多个具有广播通信功能的密码原语相继被提出.针对基于证书密钥封装机制对泄露容忍性和广播通信等性能的需求,提出抗泄露的基于证书的广播密钥封装机制的实例化构造,并基于判定的Diffie-Hellman困难性假设对其选择密文攻击下的安全性进行了证明.此外,为进一步增强该构造的实用性,研究了广播密钥封装机制的连续泄露容忍性,通过定期更新用户密钥的方式实现了对连续泄露攻击的抵抗目标.与现有工作的分析对比表明,该构造在保证安全性可证明的基础上,不仅实现了抵抗泄露攻击和广播通信的功能,而且拥有较高的计算效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号