作者:梅秋丽; 龚自洪; 刘尚焱; 王妮娜 期刊:《信息安全研究》 2020年第01期
区块链具有高完整性、集体维护和公开透明等特点,被认为是继大型机、个人电脑、互联网之后计算模式的颠覆性创新,有望推动信息互联网向价值互联网、秩序互联网转变演进.区块链已经从单一的数字货币应用,逐步延伸到经济社会的各个领域,包括金融、公证、社交、医疗、供应链、物联网等.区块链对各领域产生积极影响的同时,其自身也面临来自内外部实体的攻击.结合区块链技术架构,详细分析了区块链应用的技术风险.在此基础之上,深入剖析...
相信很多朋友都已经开始使用Office 2010,不过内置的文件校验功能(File Validation)在增强安全机制的同时,可能也会给用户和管理员带来不必要的麻烦。假如你并不需要在打开Excel工作簿时使用文件校验功能,可以通过下面的方法暂时禁用文件校验功能:
很多公司在旅游行程中穿插了体验式培训,既增加了趣味,也增加了风险。体验式教育又叫体验式教学,拓展 训练,是比较流行的一种学习形式,根据体验者的特点精心去设计内容,让体验者在解决问题和挑战困难的参与过程中体 验其中的道理,让体验者投入智力和体力、提高协作能力。由于该项目特有的参与性,教育性,挑战性、趣味性等鲜明特点, 教育效果良好。由于多数活动在户外,不确定因素多,具有一定的安全风险。教学管理者对风险的准确评估...
作者:武骏; 程秀权; 于晓芸; 路博华; 陈京京; 魏亮 期刊:《信息通信技术与政策》 2004年第12期
分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题。
作者:孟照丽; 韩挺 期刊:《信息通信技术与政策》 2016年第02期
随着"互联网+"时代的到来,移动互联网将会面临前所未有的发展前景。移动互联网融合了移动通信随时随地通信的优势和互联网丰富业务能力的特点,但是也面临着由此带来的安全挑战。本文综合分析了移动互联网现有的安全问题,并展开分析了安全防护措施。
香港《基本法》第二十三条立法的问题由来已久,但大部分研究以时效性和对策性为研究对象。然而,切实做好《基本法》第二十三条立法的工作,既要充分理解法律条文的深层内涵,也要确保立法的内容与时俱进,从而保证所立之法符合国家当前的发展特点及安全需求。现代国家的安全机制要求政府在其管治活动的各个层次和领域都要管控安全风险、消除安全威胁,并且将传统安全与非传统安全都纳入国家安全的范围之内。我国的国家安全观念也已经从...
在当今社会,对个人身份鉴别的需求无处不在,并且与日俱增。传统的身份鉴别方法主要有两种,一是基于密码的安全机制,比如登录上网的个人密码以及使用自动提款机所需的银行密码;二是基于证件的安全机制,比如人们常见的身份证、智能卡、驾照等。随着计算机和通信网络的飞速发展,这些传统的确认机制越来越暴露出其固有的诸多弊端:对于基于密码的安全机制,存在密码难记且易忘的缺点;对于基于证件的安全机制,存在伪造、被盗、...
作者: 期刊:《网络安全和信息化》 2014年第08期
苹果ios固有的安全机制很好地防范手机病毒和恶意代码,但国内个别用户的“越狱”会严重影响到BYOD的安全环境。
作者:蔡异钦 期刊:《网络安全和信息化》 2007年第18期
8小时前的恶意链接,8小时后就已经不见了;不开网页,也会暗中访问其他网站……为何当今的web威胁充满着未知变量?强调动态多重背景分析可疑网页的WRS到底和只能靠被动更新黑名单防范已知风险的URL过滤有何不同?它为何有能力拆除计算机屏幕背后那网网相连的黑幕,在不用下载页面、不影响用户系统效率的情况下,逐一拆除网页未爆弹?
作者: 期刊:《网络安全和信息化》 2006年第05期
PC机在数量上占了整个网络系统的绝大多数,而PC机又非常容易遭受病毒和黑客程序的攻击,所以如何加强PC机的自我安全防御能力,进而保证整个网络的安全性,成为当前桌面管理的主要焦点。
作者:魏丽丽; 何庆; 许敬伟; 周乐坤 期刊:《网络安全和信息化》 2017年第04期
云计算技术在发展过程中面临许多关键性问题,而安全问题首当其冲。本文通过分析当前云存储安全现状和所面临的安全问题,设计一种基于可信的安全存储系统方案,该系统可独立与底层文件存储系统之上为云存储文件系统提供安全机制。
作者:赵永华 期刊:《网络安全和信息化》 2016年第09期
在Windows 10之际,微软透露了其行将植入的一种新的安全机制即Device Guard(DG,设保),旨在帮助Windows10设备等够抵御未名恶意代码、零日攻击以及APTs(Advanced Persistent Threats)。
作者:张骁敏; 刘静; 庄俊玺; 赖英旭 期刊:《网络与信息安全学报》 2017年第03期
针对Android平台恶意应用,从Android自身权限机制入手,提出了一种静态权限特征分析和动态行为分析相结合、将行为映射为权限特征的方法,并采用关联分析算法挖掘出权限特征之间的关联规则,把权限特征和行为特征作为朴素贝叶斯分类算法的输入,建立了一个恶意应用检测模型,最后通过实验验证了该方法的有效性和准确性。
作者:君谦(译) 期刊:《单片机与嵌入式系统应用》 2020年第01期
随着我们对工业4.0领域以及工业物联网(IIoT)的深入研究,自动化技术越来越显得尤为重要。伴随着机器视觉技术的快速发展,在提高制造商产品质量水平的同时加快生产效率,可以说拥有巨大的潜力。这项技术的影响范围也在不断地扩大,各种新的应用注定会在我们的日常生活中发挥更大的作用。比如,在汽车的ADAS系统中处理目标检测与识别,使基于面部的安全机制集成到便携式电子设备以及无数其他关键任务中。
作者:范延贺; 王鹏; 蒋伟 期刊:《信息记录材料》 2019年第10期
区块链技术,是一种去中心化、去信任化、公开透明的分布式数据储存技术,能够以低成本实现安全可靠的数据交互。近几年家教行业发展迅猛,存在很多让人困扰的问题,尤其是中介失信和缺乏安全机制。本文致力通过区块链技术解决家教行业难题,完善安全机制,打造生态社群。
作者:伍唤宇; 李亚茹; 龙瀚林 期刊:《网络安全技术与应用》 2019年第09期
Windows操作系统是目前世界上最流行的操作系统乊一。自Windows操作系统在市场上出现以来,为台式电脑,服务器和兵他计算机系统范围的各种平台提供了解决方案。Windows10自从问世以来就一直备受用户的关注和喜爱,成为微软自Windows7以来的又一大革新,在功能体验和安全性方面都有了很大程度的改迚。为了迚一步了解Windows操作系统的安全性,本文对Window内部的相关安全机制及以及Windows10的新安全技术迚行了分析和研究。
根据IDC预测数据,由于云计算需求旺盛,推动服务器快速增长,服务器芯片市场规模也持续增长。2015年中国服务器芯片市场规模约为155亿元,预计2020年达到360亿元,年复合增长率约为18%。
国际体系对国家产生了决定性约束,影响着国家的行为。从体系理论的视角着眼,朝鲜半岛安全局势的根本性解决取决于体系结构的转换,只有一个稳定的积极的权力结构,一个可以形成和维持普遍性安全保证的体系环境,才能促使合作制度化这一目标出现转机。所以,朝鲜半岛安全问题解决的关键是区域结构由一个消极的结构向积极的结构转换,即建立一个"良性的地区安全机制"。
信息安全是所有信息系统建设的重要问题之一。在校园网建设中,很多校园网由于系统管理不善,安全保障措施不力,病毒通过系统漏洞、邮件等途径在校园网传播和泛滥,导致校园网成为计算机病毒滋生和泛滥的温床,给校园网信息系统的应用、管理和维护带来巨大的负面影响。为了保护用户的信息安全,为用户提供以硬件安全、软件补丁管理、网络安全服务器等措施。
作者:何锋 期刊:《昆明冶金高等专科学校学报》 2004年第04期
Java是目前最流行的编程语言之一,它在网络上的安全性是无可比拟的,但由此带来了性能上的影响,在这里,首先介绍其安全机制,再对性能上的原因进行分析,最后给出一些提高性能的安全性方法.