期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
国家信息资源管理政策研究 被引量:13
1
作者 肖英 《中国科技论坛》 CSSCI 北大核心 2008年第2期12-16,26,共6页
文章首先分析了世界大国信息资源管理政策的6点共同取向与3点差异,然后在回顾我国信息资源管理政策历史与现状的基础上,剖析了其中的主要问题及成因。作者认为,信息资源管理政策应切实反映国家社会经济发展目标,综合运用多元化手段,并... 文章首先分析了世界大国信息资源管理政策的6点共同取向与3点差异,然后在回顾我国信息资源管理政策历史与现状的基础上,剖析了其中的主要问题及成因。作者认为,信息资源管理政策应切实反映国家社会经济发展目标,综合运用多元化手段,并提出了加强我国信息资源管理的若干对策。 展开更多
关键词 信息资源管理 信息政策 政策制定
在线阅读 下载PDF
国家关键信息基础设施系统安全防护研究综述 被引量:17
2
作者 高原 吕欣 +3 位作者 李阳 穆琳 韩晓露 鲍旭华 《信息安全研究》 2020年第1期14-24,共11页
国家关键信息基础设施承载着大量国家基础数据、重要政务数据及公民个人信息,其安全防护问题直接影响我国数字经济发展和网络强国建设.从国家顶层战略层面梳理国外信息技术发达国家和组织的政策制度、保障措施、法律法规以及我国目前在... 国家关键信息基础设施承载着大量国家基础数据、重要政务数据及公民个人信息,其安全防护问题直接影响我国数字经济发展和网络强国建设.从国家顶层战略层面梳理国外信息技术发达国家和组织的政策制度、保障措施、法律法规以及我国目前在关键信息基础设施系统安全防护层面所做的工作及研究现状.并结合当前面临的威胁和挑战,提出国家关键信息基础设施系统安全协同防护顶层设计战略建议,该建议具有重要的理论价值和现实意义,为进一步完善我国关键信息基础设施系统安全防护工作奠定理论研究基础. 展开更多
关键词 关键信息基础设施 系统安全 安全威胁 安全保障 安全防护
在线阅读 下载PDF
电子政务信息资源共享中的隐私保护方法 被引量:12
3
作者 吕欣 高枫 《计算机应用》 CSCD 北大核心 2012年第1期82-85,共4页
为解决电子政务信息资源共享中的隐私保护问题,提出一种隐私保护模型。模型将电子政务信息资源共享划分为基于数据挖掘或统计产生决策的业务和业务协同两类,分别采用数据预处理对隐私信息泛化和使用业务协同模拟器确定协同业务所需的最... 为解决电子政务信息资源共享中的隐私保护问题,提出一种隐私保护模型。模型将电子政务信息资源共享划分为基于数据挖掘或统计产生决策的业务和业务协同两类,分别采用数据预处理对隐私信息泛化和使用业务协同模拟器确定协同业务所需的最小隐私信息集合的方法,解决共享中的隐私保护问题。分析结果表明所提方法能有效保护隐私信息。 展开更多
关键词 电子政务 信息资源共享 隐私保护 泛化 业务协同
在线阅读 下载PDF
发展数字经济亟待加强关键信息基础设施保护 被引量:6
4
作者 李阳 吕欣 鲍旭华 《信息安全研究》 2018年第5期426-429,共4页
信息化时代,数据驱动下的数字经济促进产业转型升级,加速新旧动能转换,推动供给侧结构性改革.关键信息基础设施作为承载经济社会运行的重要平台,支撑数字经济的稳定运行,同时面临严重的网络安全威胁.阐述关键信息基础对于支撑数字经济... 信息化时代,数据驱动下的数字经济促进产业转型升级,加速新旧动能转换,推动供给侧结构性改革.关键信息基础设施作为承载经济社会运行的重要平台,支撑数字经济的稳定运行,同时面临严重的网络安全威胁.阐述关键信息基础对于支撑数字经济发展的重要作用,分析关键信息基础设施网络安全面临的严峻挑战,提出要加强关键信息基础设施保护,切实构筑四大能力:问题突破力、安全预警力、突发应对力、安全可控力,推动关键信息基础设施的积极防御,保障经济社会的网络安全,助力数字经济健康发展. 展开更多
关键词 数字经济 关键信息基础设施 网络安全 严峻挑战 加强保护
在线阅读 下载PDF
人工智能发展推动信息安全范式转移——基于百度无人驾驶汽车的案例分析 被引量:13
5
作者 李勇 《信息安全研究》 2016年第11期958-968,共11页
范式转移是美国科学史家托马斯·库恩(Thomas Samuel Kuhn)在其著作《科学革命的结构》中提到的概念,是指当出现了现有理论解决不了的“例外”,竞争性的理论代替“不可通约”的原有范式.
关键词 无人驾驶汽车 案例分析 安全范式 人工智能 《科学革命的结构》 百度 信息 科学史家
在线阅读 下载PDF
3维模型匹配算法设计与实现
6
作者 高原 董振国 +1 位作者 王雪龙 齐巍 《信息安全研究》 北大核心 2025年第6期539-547,共9页
3维模型匹配在模型版权保护与交易过程中具有重要作用,可有效避免重复认证,为相关领域的研究、测试与管理提供便利.然而,传统匹配方法主要依赖明文匹配,虽然能保证一定的匹配准确性和鲁棒性,但在数据隐私保护方面存在不足.针对这一问题... 3维模型匹配在模型版权保护与交易过程中具有重要作用,可有效避免重复认证,为相关领域的研究、测试与管理提供便利.然而,传统匹配方法主要依赖明文匹配,虽然能保证一定的匹配准确性和鲁棒性,但在数据隐私保护方面存在不足.针对这一问题,密文匹配通过在数据加密状态下进行匹配运算,有效实现了在保护数据隐私的同时完成模型匹配,具有重要的应用价值和推广潜力.因此,实现了3种匹配策略:1)明文状态下基于迭代最近点(iterative closest point,ICP)算法的3维点云精准配准,并结合峰值信噪比进行模型匹配;2)明文状态下通过PointNet深度学习算法提取3维点云特征,利用余弦相似度计算特征相似度;3)密文状态下利用同态加密技术将提取的特征加密,再利用余弦相似度计算加密特征的相似度,从而有效保护数据隐私. 展开更多
关键词 3维模型匹配 迭代最近点 PointNet 同态加密 峰值信噪比 余弦相似度
在线阅读 下载PDF
信息传播下的个人数据隐私保护架构研究 被引量:4
7
作者 李慧 吕欣 《信息安全研究》 2016年第10期896-902,共7页
在大数据爆发式发展的今天,个人数据成为大数据产业发展的重要基础资源.个人数据的滥采、滥用和数据交易黑市的普遍存在,使得保护个人数据隐私成为非常迫切的问题.在此为背景对大数据环境下个人隐私保护问题进行了研究.针对个人数据隐... 在大数据爆发式发展的今天,个人数据成为大数据产业发展的重要基础资源.个人数据的滥采、滥用和数据交易黑市的普遍存在,使得保护个人数据隐私成为非常迫切的问题.在此为背景对大数据环境下个人隐私保护问题进行了研究.针对个人数据隐私泄露的特点——快速性、广泛性、变异性、关联性以及隐蔽性,研究了个人隐私数据泄露的源头和途径,获得数据采集、传输、扩散、衍生等的抽象模型.然后针对这些模型,提出了由技术、管理和法律构成的隐私保护参考架构.进而指出了下一步研究方向,即大数据挖掘下的隐私保护架构. 展开更多
关键词 大数据 个人数据 隐私保护 信息传播 数据挖掘
在线阅读 下载PDF
延期披露年报、审计意见改善与资本市场信息披露 被引量:7
8
作者 傅绍正 曾琦 胡国强 《中国软科学》 CSSCI CSCD 北大核心 2021年第2期172-180,共9页
本文实证考察延期披露年报是否以及如何改善审计意见。研究发现,延期披露年报显著改善了审计意见;当预期收到非标意见时,公司延期披露年报概率显著提高,进一步导致审计师变更概率显著提高,规避非标意见的公司支付了更高的审计费用。本... 本文实证考察延期披露年报是否以及如何改善审计意见。研究发现,延期披露年报显著改善了审计意见;当预期收到非标意见时,公司延期披露年报概率显著提高,进一步导致审计师变更概率显著提高,规避非标意见的公司支付了更高的审计费用。本研究不仅揭示了延期披露年报的动机,而且对完善资本市场信息披露具有启示意义。 展开更多
关键词 预约披露 延期披露 审计意见改善 审计师声誉 客户重要性 信息披露
在线阅读 下载PDF
注册会计师信息化专业能力建设研究 被引量:4
9
作者 汪轶民 曾琦 《中国注册会计师》 北大核心 2022年第3期70-72,共3页
一、引言信息化是形成注册会计师行业发展新动能的重要力量,是实现行业跨越式发展的重要引领。自“十二五”期间将信息化确定为行业发展战略以来,在《中国注册会计师行业信息化建设总体方案》《注册会计师行业信息化建设规划(2016-2020... 一、引言信息化是形成注册会计师行业发展新动能的重要力量,是实现行业跨越式发展的重要引领。自“十二五”期间将信息化确定为行业发展战略以来,在《中国注册会计师行业信息化建设总体方案》《注册会计师行业信息化建设规划(2016-2020年)》《注册会计师行业信息化建设规划(2021-2025年)》等宏观政策的引领下,注册会计师行业信息化建设取得了显著成效。 展开更多
关键词 注册会计师行业 行业发展战略 信息化建设 宏观政策 显著成效 跨越式发展 发展新动能 总体方案
在线阅读 下载PDF
面向远程医疗信息系统的认证密钥交换协议 被引量:2
10
作者 王志强 黄玉洁 +1 位作者 庞舒方 欧海文 《信息安全研究》 CSCD 2023年第11期1102-1110,共9页
远程医疗信息系统(telecare medical information systems, TMIS)极大程度地改善了患者的就医体验,已成为解决多样化医疗服务需求的可行方案.然而,当患者的隐私信息通过TMIS在公共网络上进行传输时容易遭受安全攻击.为保护患者的隐私,... 远程医疗信息系统(telecare medical information systems, TMIS)极大程度地改善了患者的就医体验,已成为解决多样化医疗服务需求的可行方案.然而,当患者的隐私信息通过TMIS在公共网络上进行传输时容易遭受安全攻击.为保护患者的隐私,研究人员针对TMIS设计了大量的认证密钥交换协议,但已有协议大多存在无法抵抗离线字典攻击、用户冒充攻击、智能卡丢失攻击等安全隐患.针对上述问题,设计了一个基于椭圆曲线的认证密钥交换协议(TMIS-AKE),利用身份加密和随机化传输消息的方法实现用户的匿名性和不可追踪性.最后,通过安全性证明及性能分析,验证了TMIS-AKE协议在安全性和效率方面的优越性. 展开更多
关键词 智能卡 认证密钥交换协议 可证明安全 医疗信息安全 远程医疗信息系统
在线阅读 下载PDF
“个人信息权”理论体系之重述——以霍菲尔德权利理论为指引 被引量:1
11
作者 李晓磊 吴勇 《信息安全研究》 CSCD 2023年第8期777-783,共7页
“个人信息权”作为数字经济的基石性概念,迄今尚未被我国法律所确认.学界关于“个人信息权”的研究仍处初始阶段.霍菲尔德权利理论是权利分析领域极具影响力的学说.因此,在霍菲尔德权利理论指引下,结合《中华人民共和国民法典》《中华... “个人信息权”作为数字经济的基石性概念,迄今尚未被我国法律所确认.学界关于“个人信息权”的研究仍处初始阶段.霍菲尔德权利理论是权利分析领域极具影响力的学说.因此,在霍菲尔德权利理论指引下,结合《中华人民共和国民法典》《中华人民共和国个人信息保护法》等相关规定,重述“个人信息权”理论体系.在该体系中,个人信息权的权利主体应归属于自然人;权利客体为个人信息;个人信息权内容是由信息支配权、信息知情权、撤回同意权、信息更正权、可携带权、限制处理权、信息删除权等组成的权利集合.当个人信息主体享有相应的权利(right)、特权(privilege)、权能(power)和豁免(immunity)的同时,个人信息处理者承担与之相应的义务(duty)、无权利(no-right)、无能力(disability)和责任(liability). 展开更多
关键词 个人信息 个人信息权 霍菲尔德权利理论 法律关系 理论建构
在线阅读 下载PDF
信息安全视角下手机回收模式研究 被引量:1
12
作者 涂闯 李历铨 《信息安全研究》 2020年第1期67-78,共12页
我国废旧手机产生量迅猛增加,非正规回收渠道抢占了大部分废旧手机回收市场,个人信息安全和生态环境受到了严重的威胁,正规废旧手机处置商面临着原料不足的困境.鉴于此,结合我国废旧手机回收现状和国外成功经验,提出了适合我国废旧手机... 我国废旧手机产生量迅猛增加,非正规回收渠道抢占了大部分废旧手机回收市场,个人信息安全和生态环境受到了严重的威胁,正规废旧手机处置商面临着原料不足的困境.鉴于此,结合我国废旧手机回收现状和国外成功经验,提出了适合我国废旧手机回收模式备选方案,并运用模糊层次分析对备选方案进行定量和定性分析.表明,由第三方回收企业和零售商作为回收商的联合前端回收模式,由第三方回收企业作为中间回收商的二级中端回收模式在信息安全、经济和环境效益3方面综合最优,并给出该回收模式的实施建议.为我国废旧手机回收模式建设和策略制定提供参考. 展开更多
关键词 废旧手机 回收模式 信息安全 神经网络 模糊层次分析
在线阅读 下载PDF
基于事件要素加权的新闻摘要提取方法 被引量:9
13
作者 郭艳卿 赵锐 +2 位作者 孔祥维 付海燕 蒋金平 《计算机科学》 CSCD 北大核心 2016年第1期237-241,共5页
为帮助读者从海量新闻报道中快速了解某一事件的来龙去脉,分析了新闻事件中事件要素对生成摘要的影响,结合新闻事件演变式发展的特点,提出了一种基于事件要素加权的新闻摘要提取方法。通过对事件要素的加权,对转移概率矩阵进行改进,有... 为帮助读者从海量新闻报道中快速了解某一事件的来龙去脉,分析了新闻事件中事件要素对生成摘要的影响,结合新闻事件演变式发展的特点,提出了一种基于事件要素加权的新闻摘要提取方法。通过对事件要素的加权,对转移概率矩阵进行改进,有效地按时间顺序提取出摘要信息,使得最后生成的摘要包含更多的新闻要素细节信息,增加了输出时间轴摘要的细节性和可读性。实验结果证明了所提算法的有效性。 展开更多
关键词 新闻事件 时间轴摘要 转移概率矩阵 要素加权
在线阅读 下载PDF
大数据安全保障框架与评价体系研究 被引量:11
14
作者 吕欣 韩晓露 +1 位作者 毕钰 李阳 《信息安全研究》 2016年第10期913-919,共7页
随着信息技术的发展与信息的爆炸性增长,大数据在推动国家经济发展、提高经济社会运行效率等方面的作用日益突出,但也暴露出诸多安全隐患.针对大数据安全面临的诸多严峻威胁和挑战,详细分析了大数据安全面临的技术、管理和运营等方面的... 随着信息技术的发展与信息的爆炸性增长,大数据在推动国家经济发展、提高经济社会运行效率等方面的作用日益突出,但也暴露出诸多安全隐患.针对大数据安全面临的诸多严峻威胁和挑战,详细分析了大数据安全面临的技术、管理和运营等方面的挑战,对大数据安全需求进行总结归纳,进而提出大数据安全保障体系架构和大数据安全评价体系.提出的大数据安全体系框架包括战略保障、组织管理、运行保障、技术保障和过程管理5个方面,是一个比较全面系统的大数据安全保障体系框架,可为政府和企事业的大数据安全保障提供技术参考.大数据安全保障评价体系分别使用建设情况指标评价保障措施,运行能力指标评价保障能力,安全态势指标评价保障效果,可便于大数据安全管理的决策人员作出正确的处理,不断改进保障措施,确保大数据安全的长效性. 展开更多
关键词 大数据 安全威胁 安全保障 安全评价指标 安全运行能力
在线阅读 下载PDF
城镇居民不同收入阶层的基本需求及边际消费倾向研究 被引量:15
15
作者 冯婷婷 张淼 《中国人口·资源与环境》 CSSCI 北大核心 2012年第8期147-152,共6页
扩大城镇居民消费需求是推动我国经济发展方式转变的重要途径。了解城镇居民不同收入阶层的消费特征,有助于制定针对性的激励措施,改善政策的实施效果。本文采用2000-2009年中国城镇居民按收入水平分组的38项消费支出数据,运用改进后的... 扩大城镇居民消费需求是推动我国经济发展方式转变的重要途径。了解城镇居民不同收入阶层的消费特征,有助于制定针对性的激励措施,改善政策的实施效果。本文采用2000-2009年中国城镇居民按收入水平分组的38项消费支出数据,运用改进后的扩展型线性支出模型,对不同收入水平的城镇居民基本需求、边际消费倾向及相关影响因素进行分析。结果显示:中低收入城镇居民的基本需求消费占其可支配收入的较大比重;食品和衣着是其基本需求消费的主要方面;并且在食品、衣着、交通通讯和居住上表现出较大的边际消费倾向。较高收入城镇居民的基本需求支出主要集中于享受型消费;在交通、在外用餐、文化娱乐、文娱用耐用消费品和住房上表现出较大的边际消费倾向。发展和享受型消费品的价格变动对中低收入居民的消费支出影响较大;收入水平的提高有利于城镇居民消费结构的升级。最后,针对不同收入水平的城镇居民,本文提出了刺激消费的差别化政策建议。 展开更多
关键词 不同收入水平 城镇居民 边际消费倾向 基本需求 扩展型线性支出模型
在线阅读 下载PDF
健全大数据安全保障体系研究 被引量:30
16
作者 吕欣 韩晓露 《信息安全研究》 2015年第3期211-216,共6页
国务院《促进大数据发展行动纲要》提出,要加强大数据环境下的网络安全问题研究和基于大数据的网络安全技术研究,健全大数据安全保障体系.在研究分析大数据面临的安全环境和威胁挑战的基础上,基于系统工程方法,提出了一个大数据安全与... 国务院《促进大数据发展行动纲要》提出,要加强大数据环境下的网络安全问题研究和基于大数据的网络安全技术研究,健全大数据安全保障体系.在研究分析大数据面临的安全环境和威胁挑战的基础上,基于系统工程方法,提出了一个大数据安全与隐私保护体系架构的多维空间立体模型,并采用模型抽象法构建实施大数据安全和隐私保护的结构层次模型,从战略规划、安全运作管理和安全技术保障3个维度设计提出了大数据安全保障技术方案.此外,还研究了大数据安全与隐私保护保障过程模型,为建立可持续提升的大数据安全和隐私保护能力提供技术参考. 展开更多
关键词 大数据安全保障体系 安全威胁 大数据安全和隐私保护 安全保障 大数据
在线阅读 下载PDF
车载自组网中可证明安全的无证书批认证方案 被引量:4
17
作者 曾萍 郭瑞芳 +2 位作者 赵耿 马英杰 高原 《计算机应用研究》 CSCD 北大核心 2021年第2期572-578,共7页
车载自组网(VANET)可以有效提高交通安全,但在其大量部署前必须解决安全和隐私问题。为此,提出一个VANET中有效的无证书批认证方案来解决传统基于身份的认证方案中存在的密钥托管问题。系统主密钥不预先装载到车辆的防窜改设备中,减少... 车载自组网(VANET)可以有效提高交通安全,但在其大量部署前必须解决安全和隐私问题。为此,提出一个VANET中有效的无证书批认证方案来解决传统基于身份的认证方案中存在的密钥托管问题。系统主密钥不预先装载到车辆的防窜改设备中,减少方案的安全性对防窜改设备的依赖;不采用计算量大的双线性对来减少计算开销;利用批认证算法提高认证效率。安全性分析表明,提出的方案在随机预言模型中是可证明安全的;与以往的方案相比,该方案在计算成本和通信成本方面具有较低的开销,适用于实际的VANET环境。 展开更多
关键词 车载自组网 身份认证 批认证 可证明安全 无证书
在线阅读 下载PDF
我国新能源技术进步问题与对策研究 被引量:18
18
作者 肖英 《科技进步与对策》 CSSCI 北大核心 2008年第2期82-85,共4页
介绍了我国新能源技术发展现状,分析了由于关键技术缺失导致的技术、市场问题及其深层原因,提出了促进我国新能源技术进步的政策建议。
关键词 新能源 太阳能 生物质能 风能 技术进步
在线阅读 下载PDF
社交网络空间的安全问题与应对策略 被引量:4
19
作者 李阳 吕欣 《信息安全研究》 2015年第2期126-130,共5页
当前,社交网络具有传播速度快、受众人员多、影响范围广等特点,迅速成为反映社情民意最重要的窗口之一.同时,社交网络也面临一些行为的、信息内容的、结构的安全问题,导致一些网络诈骗、隐私泄露、谣言传播等现象频发,影响了人民群众的... 当前,社交网络具有传播速度快、受众人员多、影响范围广等特点,迅速成为反映社情民意最重要的窗口之一.同时,社交网络也面临一些行为的、信息内容的、结构的安全问题,导致一些网络诈骗、隐私泄露、谣言传播等现象频发,影响了人民群众的安居乐业与社会的和谐稳定.因此,面对社交网络空间,健全法律制度、深入挖掘舆情、加强网络评估,对于有效运用社交网络平台、维护社交网络空间安全具有重要的现实意义. 展开更多
关键词 社交网络 安全问题 健全法律 舆情挖掘 网络评估
在线阅读 下载PDF
应急资源大数据云安全管理模式研究 被引量:3
20
作者 韩晓露 吕欣 《信息安全研究》 2016年第2期159-165,共7页
在突发事件的生命周期,应急资源管理的信息物理网络不断地从现实物理世界向虚拟网络空间汇集数据,构成应急资源大数据,应急资源大数据分析处理既使应急响应效率得到大大提高,又因面临着在应急资源信息物理网络空间的安全问题.通过分析... 在突发事件的生命周期,应急资源管理的信息物理网络不断地从现实物理世界向虚拟网络空间汇集数据,构成应急资源大数据,应急资源大数据分析处理既使应急响应效率得到大大提高,又因面临着在应急资源信息物理网络空间的安全问题.通过分析应急资源大数据的产生和特征,研究应急资源大数据面临的云安全威胁,提出应急资源数据中心云平台架构和应急资源大数据云安全管理的能力提升模型,为建立可持续提升的应急资源大数据分析处理的安全能力提供参考,使应急资源物理信息网络空间的大数据安全管理更加可控、有效. 展开更多
关键词 应急资源 大数据 云计算 安全威胁 云安全
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部