期刊文献+
共找到1,449篇文章
< 1 2 73 >
每页显示 20 50 100
解读《网络数据安全管理条例》
1
作者 张茜雅 《北京档案》 北大核心 2025年第7期36-40,共5页
2025年1月1日,《网络数据安全管理条例》正式施行,标志着我国数据治理的法治进程迈出了重要步伐。本文分析了该条例在档案领域的适用性及影响,特别是如何通过档案管理工作中的制度调整与实际操作,确保在网络环境下的档案数据安全;重点... 2025年1月1日,《网络数据安全管理条例》正式施行,标志着我国数据治理的法治进程迈出了重要步伐。本文分析了该条例在档案领域的适用性及影响,特别是如何通过档案管理工作中的制度调整与实际操作,确保在网络环境下的档案数据安全;重点探讨了条例实施对档案数据分类分级保护、档案工作报告规范建设,以及档案合作方的权利义务约定等方面的具体要求,旨在为档案领域应对网络安全风险、增强业务合规性提供参考。 展开更多
关键词 网络数据安全管理条例 档案信息化 数据治理 数据分类分级
在线阅读 下载PDF
数据安全视域下网络服务提供者协助侦查取证的规范化
2
作者 梁坤 《中国人民公安大学学报(社会科学版)》 北大核心 2025年第3期25-34,共10页
在打击网络犯罪的实践中,掌握大量用户数据的网络服务提供者在协助侦查取证方面的天然优势越发受到侦查机关重视。虽然相关法律规范不断完善,但刑事程序与数据安全法律法规的衔接方面仍存在不足之处,这导致在协助侦查取证过程中不断出... 在打击网络犯罪的实践中,掌握大量用户数据的网络服务提供者在协助侦查取证方面的天然优势越发受到侦查机关重视。虽然相关法律规范不断完善,但刑事程序与数据安全法律法规的衔接方面仍存在不足之处,这导致在协助侦查取证过程中不断出现数据不当获取和法律责任不明确等数据安全问题。而这根本上源于程序法角度对协助侦查取证义务规范不明,对数据分类分级保护回应不到位,对数据安全保护不足。为保障协助侦查取证过程中的数据安全,需切实做好刑事程序与数据安全法律法规的有效衔接;根据数据生命周期,助推刑事程序中全流程数据安全管理,确保网络服务提供者切实履行协助侦查取证过程中的数据安全保护义务。 展开更多
关键词 数据安全 网络服务提供者 刑事侦查 取证协助
在线阅读 下载PDF
云计算环境下多模态异构网络数据安全存储方法
3
作者 李晓静 杨秀杰 《现代电子技术》 北大核心 2025年第6期63-67,共5页
为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建... 为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建包括客户端、服务器端、云存储服务插件、元数据存储的私有云存储架构。私有云存储架构采用虚拟化加解密方式,运行基于匿名广播加密的数据加密算法,引入拉格朗日插值方法,利用数据对应的会话密钥实现多模态异构网络数据的安全存储。实验结果表明,所提方法能够高效地存储多模态异构网络数据,数据传输的吞吐量高于3 Mb/s,加解密耗时低,存储的完整性高。 展开更多
关键词 云计算环境 多模态 异构网络 数据安全 存储方法 匿名广播加密 云存储架构
在线阅读 下载PDF
多模态数据驱动的网络数据安全态势感知理论模型构建
4
作者 贾若男 陈晓琳 郭宇 《情报杂志》 北大核心 2025年第7期69-76,共8页
[研究目的]构建理论模型,以多模态数据为驱动提供深入理解网络数据安全态势要素、全面感知安全态势并应对安全风险的可行路径。[研究方法]以三元世界理论为基础,遵循收集数据(Data)-揭示信息(Information)-综合研判(Intelligence)-形成... [研究目的]构建理论模型,以多模态数据为驱动提供深入理解网络数据安全态势要素、全面感知安全态势并应对安全风险的可行路径。[研究方法]以三元世界理论为基础,遵循收集数据(Data)-揭示信息(Information)-综合研判(Intelligence)-形成方案(Solution)的逻辑构建网络数据安全态势感知理论模型,将物理空间和社会空间中的事件多模态数据映射到信息空间,并通过信息空间中数据的组织、融合与分析实现网络数据安全态势感知,从而反向指导物理空间和社会空间的网络数据安全风险应对处置决策。[研究结果/结论]通过理论模型的构建与统筹分析,为多模态数据驱动网络数据安全态势感知提供了普适意义上的参考,并为相关实践奠定理论基础以进一步响应国家数据资源全生命周期安全保护的战略需要。 展开更多
关键词 多模态数据 网络数据安全 态势感知 三元世界理论
在线阅读 下载PDF
基于对称加密的激光雷达网络电子通讯数据安全传输方法 被引量:1
5
作者 牟小令 《激光杂志》 北大核心 2025年第3期175-180,共6页
激光雷达网络电子通讯作为当前关键通讯技术之一,随着其应用范围的不断扩大,面对的安全风险程度也随之增加,导致电子通讯数据传输的安全性无法得到有效保障。因此,本文提出一种基于对称加密的激光雷达网络电子通讯数据安全传输方法研究... 激光雷达网络电子通讯作为当前关键通讯技术之一,随着其应用范围的不断扩大,面对的安全风险程度也随之增加,导致电子通讯数据传输的安全性无法得到有效保障。因此,本文提出一种基于对称加密的激光雷达网络电子通讯数据安全传输方法研究。该方法通过引入对称加密算法,搭建激光雷达网络电子通讯数据安全传输框架。在该框架下,电子通讯数据经过数据处理、字节代换、行移位、列混淆与轮密钥添加等环节进行加密,同时确定密钥扩展模式。解密过程则通过密文处理、逆向行移位、逆向字节代换、逆向列混淆与逆向轮密钥添加等环节完成,从而实现电子通讯数据的安全传输。实验结果显示:应用提出方法获得的电子通讯数据安全传输时间最小值为1 s,电子通讯数据传输丢失率最小值为0.6%,充分证实了提出方法应用性能较佳。 展开更多
关键词 电子通讯 激光雷达网络 数据传输 对称加密算法 通讯数据 安全
在线阅读 下载PDF
总体国家安全观视角下网络数据安全的理论基础、结构要素与治理路径
6
作者 黎远波 邱均平 汪梦妤 《国家图书馆学刊》 北大核心 2025年第3期38-47,共10页
从总体国家安全观视角出发,明晰网络数据安全的理论外延与内涵,并进一步得出网络数据安全的结构要素和治理框架,在丰富理论研究的同时,为维护网络数据安全提供实践指导。首先,辨析数据安全、信息安全、网络安全几个相伴而生的学术术语,... 从总体国家安全观视角出发,明晰网络数据安全的理论外延与内涵,并进一步得出网络数据安全的结构要素和治理框架,在丰富理论研究的同时,为维护网络数据安全提供实践指导。首先,辨析数据安全、信息安全、网络安全几个相伴而生的学术术语,科学把握网络数据安全的理论内涵;其次,在总体国家安全观“大安全”理念指引下,从“主体-客体-介体-环体”四个维度分析网络数据安全的结构要素;最后,构建总体国家安全观视角下网络数据安全治理路径。借助总体国家安全观理论视角,基于网络数据安全“四位一体”结构要素,本文提出:加强网络数据安全整体性治理,塑造网络数据安全治理“大主体”;完善网络数据分类分级治理制度,构建网络数据“大安全”;加强网络数据跨境安全治理,构建贯通国内国际网络数据安全大格局;创新网络数据安全治理技术座架,推进网络数据安全智能治理大变革,以期形塑总体国家安全观指导下网络数据安全治理现代化体系和能力。 展开更多
关键词 总体国家安全 数据安全 网络数据安全 要素结构 治理路径
在线阅读 下载PDF
第四届网络安全研究发展交流会暨第三届数据警务技术专业人才培养研讨会征文通知
7
《信息网络安全》 北大核心 2025年第5期I0002-I0002,共1页
为进一步深入贯彻落实党的二十届三中全会精神和全国公安厅局长会议部署,深化“科技兴警三年行动计划”,继续聚焦大模型、人工智能、数据安全等前沿关键领域,将公安实战与教育教学相结合,打造实战化师生队伍,服务实战化需求,全力为公安... 为进一步深入贯彻落实党的二十届三中全会精神和全国公安厅局长会议部署,深化“科技兴警三年行动计划”,继续聚焦大模型、人工智能、数据安全等前沿关键领域,将公安实战与教育教学相结合,打造实战化师生队伍,服务实战化需求,全力为公安工作现代化提供更为坚实高效的支撑,公安部第三研究所《信息网络安全》杂志社拟举办第四届网络安全研究发展交流会暨第三届数据警务技术专业人才培养研讨会,并开展征文活动,热忱欢迎广大公安院校师生踊跃投稿。 展开更多
关键词 大模型 网络安全 数据警务 科技兴警
在线阅读 下载PDF
第四届网络安全研究发展交流会暨第三届数据警务技术专业人才培养研讨会征文通知
8
《信息网络安全》 北大核心 2025年第6期I0002-I0002,共1页
为进一步深入贯彻落实党的二十届三中全会精神和全国公安厅局长会议部署,深化“科技兴警三年行动计划”,继续聚焦大模型、人工智能、数据安全等前沿关键领域,将公安实战与教育教学相结合,打造实战化师生队伍,服务实战化需求,全力为公安... 为进一步深入贯彻落实党的二十届三中全会精神和全国公安厅局长会议部署,深化“科技兴警三年行动计划”,继续聚焦大模型、人工智能、数据安全等前沿关键领域,将公安实战与教育教学相结合,打造实战化师生队伍,服务实战化需求,全力为公安工作现代化提供更为坚实高效的支撑,公安部第三研究所《信息网络安全》杂志社拟举办第四届网络安全研究发展交流会暨第三届数据警务技术专业人才培养研讨会,并开展征文活动,热忱欢迎广大公安院校师生踊跃投稿。 展开更多
关键词 大模型 网络安全 数据警务 科技兴警
在线阅读 下载PDF
数据驱动贝叶斯网络的实验室安全事故风险分析
9
作者 穆美丽 郑琰 《实验室研究与探索》 北大核心 2025年第6期245-250,254,共7页
为减少实验室安全事故发生,提出一种基于数据驱动贝叶斯网络的实验室安全事故风险分析方法。收集筛选2001~2023年实验室安全事故数据,导入Apriori算法挖掘关联规则,据此确定贝叶斯网络结构与条件概率,利用贝叶斯网络的双向推理功能开展... 为减少实验室安全事故发生,提出一种基于数据驱动贝叶斯网络的实验室安全事故风险分析方法。收集筛选2001~2023年实验室安全事故数据,导入Apriori算法挖掘关联规则,据此确定贝叶斯网络结构与条件概率,利用贝叶斯网络的双向推理功能开展风险分析。结果表明,实验室安全事故主要以火灾爆炸为主,导致事故发生的主要原因是人员失误、管理缺失和设备故障或失效;通过反向推理,推导出实验室安全事故的最大致因链,经敏感性分析确定了12个关键风险因素并给出对应的防范措施。数据驱动与贝叶斯网络结合的方式,突破传统经验依赖,更客观、精准量化风险,对实验室安全管理及风险防范具有一定参考价值。 展开更多
关键词 实验室安全事故 数据驱动 贝叶斯网络 风险分析
在线阅读 下载PDF
安全视角下的计算机网络管理创新与实践——评《计算机网络管理与安全技术研究》
10
作者 程远炳 《中国安全科学学报》 北大核心 2025年第2期I0003-I0003,共1页
在当今社会,信息化程度被高度重视,而作为支撑现代社会运转的关键基础设施之一,计算机网络保障着各行各业的运作与发展。然而,网络信息技术的快速发展,势必造成网络安全问题凸显。因此,从安全视角出发,探讨计算机网络管理的创新与实践,... 在当今社会,信息化程度被高度重视,而作为支撑现代社会运转的关键基础设施之一,计算机网络保障着各行各业的运作与发展。然而,网络信息技术的快速发展,势必造成网络安全问题凸显。因此,从安全视角出发,探讨计算机网络管理的创新与实践,对于保障网络运行的安全稳定、促进信息社会的健康发展具有重要意义。在计算机网络技术应用和发展过程中,网络安全管理起着不可或缺的作用。 展开更多
关键词 计算机网络管理 介质访问控制 网络安全管理 计算机网络安全技术 差错控制机制 计算机网络技术应用 差错控制编码 数据链路层
在线阅读 下载PDF
考虑信息泄露影响的光纤传感网络传输数据安全导入方法 被引量:4
11
作者 翟广辉 李娟 《激光杂志》 CAS 北大核心 2024年第7期193-198,共6页
为了提高对光纤传感网络传输数据安全传输能力,提出基于信息泄漏加密传输的光纤传感网络传输数据安全导入方法。采用离散混沌时间序列同步调制方法实现对光纤传感网络传输数据导入过程中调制编码处理,根据混沌随机编码特性实现对光纤传... 为了提高对光纤传感网络传输数据安全传输能力,提出基于信息泄漏加密传输的光纤传感网络传输数据安全导入方法。采用离散混沌时间序列同步调制方法实现对光纤传感网络传输数据导入过程中调制编码处理,根据混沌随机编码特性实现对光纤传感网络传输数据过程中的同步输出稳定性调节和自主随机编码,构建光纤传感网络信息传输泄漏抑制的加密密钥,通过Logistics映射实现对光纤传感网络传输数据导入过程中的信息泄漏加密重传,根据光纤传感网络传输数据的混合敏感密钥表征和算术编码,实现信息泄漏控制和数据安全导入。实验结果表明,采用该方法进行光纤传感网络传输数据导入的加密性能较好,其光纤传感网络传输数据已加密比特序列的识别率为98%,误码率仅为2.7∗10-9%,抗泄漏能力达到了0.970,并且导入后的数据完整度达到了0.996,说明该方法具备了较强的加密效果、抗泄漏能力,实现数据的安全导入和加密传输。 展开更多
关键词 信息泄露 光纤传感网络 传输数据 安全导入 加密 编码
在线阅读 下载PDF
基于主从机分流的流程生产安全监测数据流调度方法
12
作者 张伟 张业成 +1 位作者 张充 赵挺生 《科学技术与工程》 北大核心 2025年第5期2175-2183,共9页
流程生产安全监测是其安全风险控制和事故预防的主要技术手段,而监测数据是安全管控与决策的重要依据。现有的安全监测组网架构中,传感器节点多、数据量大,使得无线传感网络的信道负载较重,容易出现数据时延、丢失等问题,影响安全管控... 流程生产安全监测是其安全风险控制和事故预防的主要技术手段,而监测数据是安全管控与决策的重要依据。现有的安全监测组网架构中,传感器节点多、数据量大,使得无线传感网络的信道负载较重,容易出现数据时延、丢失等问题,影响安全管控决策的及时性和准确性。为此,针对典型流程生产场景的安全风险因素,明确其传感器部署方案及无线传感网络数据传输架构,提出基于主从机分流的安全监测数据流调度机制和方法,采用数据的拥堵指数与频率异常指数作为数据流性能评估的主要指标。以化工聚合反应釜为工程场景,检验了当反应釜数量和安全监测数据量增加时启动从机为主机分担数据流量后的性能改进,有利于保障安全监测数据有序传输和风险控制的有效性。 展开更多
关键词 流程生产 无线传感网络 安全监测 信道负载 数据流调度
在线阅读 下载PDF
林草科学数据安全管理与防护 被引量:1
13
作者 张乃静 纪平 肖云丹 《农业大数据学报》 2024年第3期392-399,共8页
随着科技的飞速进步,林草学科领域的研究日益倚重于大数据和尖端信息技术。这一趋势也带来了大量敏感且至关重要的科学数据,从而凸显了数据安全管理的重要性。本文首先概述了林草科学数据管理体系的五大核心组成部分:安全制度保障体系... 随着科技的飞速进步,林草学科领域的研究日益倚重于大数据和尖端信息技术。这一趋势也带来了大量敏感且至关重要的科学数据,从而凸显了数据安全管理的重要性。本文首先概述了林草科学数据管理体系的五大核心组成部分:安全制度保障体系、安全组织保障体系、安全技术保障体系、安全运维保障体系和安全基础设施保障体系。这些体系共同构成了林草科学数据管理的坚实基础。其次进一步探究了基于分类分级的林草科学数据管理方案,并重点强调了数据安全防护体系的重要性。对不同类别的数据设定不同的管理级别,不仅可以促进数据的有序流通,还能确保数据在共享过程中的安全性和可靠性。这种精细化的管理方式,旨在保护数据安全的同时,实现数据的最大价值。最后详细列举了林草科学数据安全的防护措施,为林草科学数据的稳定增长与共享提供了坚实保障。 展开更多
关键词 林草科学数据 数据管理 数据安全 分类分级 网络安全
在线阅读 下载PDF
网络数据安全犯罪规范体系的重构 被引量:2
14
作者 麦买提·乌斯曼 《华东政法大学学报》 CSSCI 北大核心 2024年第1期72-84,共13页
我国“秩序本位”的数据安全犯罪体系过于偏向“计算机信息系统安全的管理秩序”,导致网络数据安全犯罪规范体系保护的法益不完整,需要对此进行逻辑反思。在大数据时代,网络数据安全由数据内容价值安全、数据工具价值安全和数据本身价... 我国“秩序本位”的数据安全犯罪体系过于偏向“计算机信息系统安全的管理秩序”,导致网络数据安全犯罪规范体系保护的法益不完整,需要对此进行逻辑反思。在大数据时代,网络数据安全由数据内容价值安全、数据工具价值安全和数据本身价值安全构成。网络数据安全犯罪规范体系保护的是由上述数据价值安全构成的法益群,即网络数据价值安全法益。故,在大数据时代建构起的网络数据安全犯罪规范体系要以网络数据“价值本位”为核心,除使犯罪对象与保护法益之间建立起天然契合之外,还可以完善网络数据安全犯罪规范体系立法的不足之处,从而解决司法实践中的争议问题。 展开更多
关键词 网络数据安全 犯罪规范体系 价值本位
在线阅读 下载PDF
数据驱动下建筑施工安全隐患关联分析与预警策略
15
作者 曾大林 肖方正 +1 位作者 姜志超 张海洋 《中国安全科学学报》 北大核心 2025年第5期56-63,共8页
为深入挖掘施工安全隐患数据的潜在预警价值,提高隐患排查治理效率,利用文本挖掘技术、关联规则和复杂网络理论,研究数据驱动下建筑施工安全隐患关联分析与预警策略。首先,借助文本挖掘技术标准化降维处理某地2023年度的1405条建筑施工... 为深入挖掘施工安全隐患数据的潜在预警价值,提高隐患排查治理效率,利用文本挖掘技术、关联规则和复杂网络理论,研究数据驱动下建筑施工安全隐患关联分析与预警策略。首先,借助文本挖掘技术标准化降维处理某地2023年度的1405条建筑施工安全巡检记录,并提取出67个安全隐患特征;其次,通过Apriori关联规则算法得到70个频繁项集,125条强关联规则,并确定隐患的关联类型;然后,结合复杂网络理论构建施工安全隐患特征网络,基于网络结构指标和个体指标分析,并结合特征模块化分析,辨识关键安全隐患特征;最后,提出一种基于特征数据驱动的安全隐患预警策略。结果表明:文本挖掘技术能有效降维非标准化隐患数据;基于关联规则的隐患特征网络能充分挖掘隐患数据间的潜在关联,加强隐患预警信息的可靠性;预警策略有助于解决传统隐患排查中无序、低效的问题。 展开更多
关键词 数据驱动 建筑施工 安全隐患 关联规则 预警策略 复杂网络
在线阅读 下载PDF
电厂数据安全保护系统原型设计 被引量:1
16
作者 肖力炀 毕玉冰 +3 位作者 刘超飞 刘鹏飞 崔逸群 潘瑞丰 《热力发电》 北大核心 2025年第1期132-144,共13页
针对电厂数据信息安全问题及数据资产难以集中管控等现状,设计了一种针对电厂场景下的数据全生命周期安全保护原型系统。首先,详细分析了目前电厂数据保护场景领域特殊性和存在问题;其次,针对电厂数据分类分级没有行业标准的缺点,提出... 针对电厂数据信息安全问题及数据资产难以集中管控等现状,设计了一种针对电厂场景下的数据全生命周期安全保护原型系统。首先,详细分析了目前电厂数据保护场景领域特殊性和存在问题;其次,针对电厂数据分类分级没有行业标准的缺点,提出了一种自动化分类分级方法,对电厂数据进行标准化的定级和分类;最后,在系统开发方面根据电厂数据保护范围和功能需求分析,完成了原型系统的功能架构设计和技术架构设计。本系统从数据资产梳理、自动化分类分级、全生命周期管理、安全评估等方面给出了具体的工作步骤,提供了电厂数据安全保护的整套解决方案,为后续有效实现电厂数据全生命周期安全提供了依据。 展开更多
关键词 数据保护 分级分类 数据安全 网络安全 系统原型
在线阅读 下载PDF
基于数据流管理平台的网络安全事件监控系统 被引量:13
17
作者 沈星星 程学旗 《小型微型计算机系统》 CSCD 北大核心 2006年第2期237-240,共4页
复杂而繁多的网络攻击要求监控系统能够在高速网络流量下实时检测发现各种安全事件.数据流管理系统是一种对高速、大流量数据的查询请求进行实时响应的流数据库模型.本文提出了一种将数据流技术应用到网络安全事件监控中的框架模型.在... 复杂而繁多的网络攻击要求监控系统能够在高速网络流量下实时检测发现各种安全事件.数据流管理系统是一种对高速、大流量数据的查询请求进行实时响应的流数据库模型.本文提出了一种将数据流技术应用到网络安全事件监控中的框架模型.在这个模型中,数据流管理平台有效地支持了对高速网络数据流的实时查询与分析,从而保证基于其上的网络安全事件监控系统能够达到较高的处理性能.利用CQL作为接口语言,精确描述安全事件规则与各种监控查询,具有很强的灵活性与完整性.另外,系统能够整合入侵检测、蠕虫发现、网络交通流量管理等多种监控功能,具有良好的可扩展性. 展开更多
关键词 数据管理系统 网络安全 入侵检测 监控
在线阅读 下载PDF
略论图书馆网络系统和数据的安全管理 被引量:21
18
作者 何萍 翁庆萍 《图书情报知识》 CSSCI 北大核心 2000年第2期41-43,共3页
如何提高图书馆网络系统和数据的安全性 ,已成为现代图书馆工作的一个重要方面。本文分析了影响图书馆网络系统和数据安全的主要因素 ,提出了保障图书馆网络系统和数据安全的若干措施。
关键词 图书馆 网络系统 数据 安全管理
在线阅读 下载PDF
零信任视角下档案数据安全治理:风险因素、基本模型和行动路向
19
作者 朱明龙 于海燕 《档案管理》 北大核心 2025年第2期44-48,共5页
作为一种安全理念,零信任基于“永不信任、始终验证”的原则,使得数据治理具备足够的安全弹性和自适应能力,为档案数据安全治理提供创新思路。当前档案数据面临网络安全防御物理边界薄弱、档案数据访问场景复杂、档案数据流通监管缺乏... 作为一种安全理念,零信任基于“永不信任、始终验证”的原则,使得数据治理具备足够的安全弹性和自适应能力,为档案数据安全治理提供创新思路。当前档案数据面临网络安全防御物理边界薄弱、档案数据访问场景复杂、档案数据流通监管缺乏等风险因素。通过在档案数据安全治理中引入零信任理念,在对核心概念和基本模型阐释的基础上,从数据层、控制层、用户层构建零信任视角下档案数据安全治理的基本模型,进而档案部门可在交流协作中深化理解,采取多种认证方式,强化访问控制,并通过开展信任评估,对档案数据开展安全检测,进一步提高我国档案数据安全治理效能。 展开更多
关键词 零信任 档案数据 数据安全 安全理念 安全治理 网络安全 访问控制 信任评估
在线阅读 下载PDF
6G网络安全专题导读
20
作者 刘建伟 王景璟 《中兴通讯技术》 北大核心 2025年第3期1-2,共2页
6G网络的安全问题不仅关乎个人隐私与数据安全,更涉及国家安全和社会稳定。与传统移动通信网络相比,6G的开放性、智能化和泛在化特征使其面临更复杂的威胁场景,如量子计算攻击、人工智能(AI)驱动的自动化威胁、空天地一体化的安全漏洞... 6G网络的安全问题不仅关乎个人隐私与数据安全,更涉及国家安全和社会稳定。与传统移动通信网络相比,6G的开放性、智能化和泛在化特征使其面临更复杂的威胁场景,如量子计算攻击、人工智能(AI)驱动的自动化威胁、空天地一体化的安全漏洞等。此外,6G与垂直行业(如工业互联网、智慧城市、自动驾驶)的深度融合,进一步扩大了攻击面,使得安全防护的难度显著增加。 展开更多
关键词 6G 数据安全 网络安全 个人隐私
在线阅读 下载PDF
上一页 1 2 73 下一页 到第
使用帮助 返回顶部