期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
没有自主可控技术支撑的信息家电安全让人忧
1
作者 宋苑 《信息网络安全》 2006年第11期56-57,共2页
信息家电与计算机、通信并列作为信息产业的三大领域,已逐步进入社会各个领域。根据信息产业部的预计,包括数字电视、数字光盘、MP3、智能家居和卫星应用等在内的信息家电产业将迅速成长为一个5年产值累计超万亿元的大产业。进入二十一... 信息家电与计算机、通信并列作为信息产业的三大领域,已逐步进入社会各个领域。根据信息产业部的预计,包括数字电视、数字光盘、MP3、智能家居和卫星应用等在内的信息家电产业将迅速成长为一个5年产值累计超万亿元的大产业。进入二十一世纪,芯片和软件技术已经成为支撑社会经济发展的重要资源,嵌入式系统作为芯片和软件的集成体,其内涵和外延也更加广泛,手机、数码相机、汽车电子、航空电子及电子通讯系统都是典型的嵌入式技术应用。仅我国2005年出口的手机产品就已经达到2.5亿部,全世界每年的嵌入式产品达到2000亿美金。可以预计,在不久的将来,嵌入式系统将普及各行各业,信息家电将走入千家万户。伴随消费电子的数字时代的来临,我们不难从近期出现的备受全球信息技术界高度关注的SONY信息家电安全事件所引发的信息安全问题中,引发对嵌入式产品的安全、芯片后门安全问题等的思考,以期吸引更多行业人士关注此类新的安全隐患问题。 展开更多
关键词 信息家电 安全问题 技术支撑 社会经济发展 嵌入式系统 嵌入式产品 信息产业部 可控
在线阅读 下载PDF
基于两阶段流形学习的半监督维数约简算法 被引量:2
2
作者 徐金成 李晓东 刘辉 《计算机工程与设计》 北大核心 2018年第8期2532-2537,2549,共7页
为克服直接从高维数据建立数据的流形结构,导致对分类有效的流形结构不够突出的问题,提出一种基于两阶段流形学习的半监督维数约简算法(TSMSDR)。利用原始高维数据建立流形结构,将训练数据映射到低维空间,利用低维空间的训练数据建立新... 为克服直接从高维数据建立数据的流形结构,导致对分类有效的流形结构不够突出的问题,提出一种基于两阶段流形学习的半监督维数约简算法(TSMSDR)。利用原始高维数据建立流形结构,将训练数据映射到低维空间,利用低维空间的训练数据建立新的流形结构,在新建立的流形结构的基础上得到最终的映射矩阵。实验结果表明,在CMU PIE、Extend YaleB、ORL、AR等4个人脸数据库上,TSMSDR算法明显优于其它对比的维数约减算法。 展开更多
关键词 流形学习 半监督学习 维数约简 人脸识别 逐步求精
在线阅读 下载PDF
基于二次剩余的RFID标签所有权动态转移协议 被引量:4
3
作者 李晓东 徐金成 《计算机应用研究》 CSCD 北大核心 2018年第11期3441-3444,共4页
针对现有无线射频识别(RFID)标签所有权转移协议在安全和成本方面的漏洞与不足,设计了一种基于二次剩余的RFID标签所有权动态转移协议。协议在双向认证安全框架下,引入二次剩余算法,增加了系统稳定性;在原数据库认证识别过程中加入随机... 针对现有无线射频识别(RFID)标签所有权转移协议在安全和成本方面的漏洞与不足,设计了一种基于二次剩余的RFID标签所有权动态转移协议。协议在双向认证安全框架下,引入二次剩余算法,增加了系统稳定性;在原数据库认证识别过程中加入随机数查重验证机制,避免协议遭受重放、去同步化和拒绝服务等攻击行为;所有权转移后,新数据库利用随机数的新鲜性动态生成与标签之间的新密钥,降低系统原始存储成本,扩大系统应用范围;最后,分析协议在多种恶意攻击情况下的安全性以及多个协议之间的性能对比,表明新协议具有较高的安全性和较低的成本。 展开更多
关键词 无线射频识别 所有权转移 动态 双向认证 二次剩余 查重验证
在线阅读 下载PDF
浅谈渗透测试在Web系统防护中的应用 被引量:6
4
作者 王宜阳 宋苑 《信息网络安全》 2010年第9期22-23,共2页
随着互联网应用的广泛普及,互联网承载业务和信息的多样化,互联网在社会生活各个方面发挥着越来越重要的作用;与此同时,互联网面临的安全威胁也不断演化,呈现日益复杂的局面。目前国内网站被黑事件不断攀高,网络攻击手段层出不穷。本文... 随着互联网应用的广泛普及,互联网承载业务和信息的多样化,互联网在社会生活各个方面发挥着越来越重要的作用;与此同时,互联网面临的安全威胁也不断演化,呈现日益复杂的局面。目前国内网站被黑事件不断攀高,网络攻击手段层出不穷。本文通过分析当前Web系统的主要威胁,介绍如何通过渗透测试的方式,以达到提高Web系统安全防护的目的。 展开更多
关键词 渗透测试 安全防护 漏洞利用
在线阅读 下载PDF
Conficker蠕虫的分析与防范 被引量:1
5
作者 王宜阳 刘家豪 《信息网络安全》 2010年第10期74-75,共2页
Conficker(飞客)蠕虫自从现身于互联网后,迅速在全球蔓延,数以百万计的主机IP受到感染。本文主要调研了安全界对Conficker蠕虫的分析报告,结合CNCERT/CC监测数据以及日常实际处置经验,对Conficker蠕虫现状作了简要介绍,并给出一种简捷... Conficker(飞客)蠕虫自从现身于互联网后,迅速在全球蔓延,数以百万计的主机IP受到感染。本文主要调研了安全界对Conficker蠕虫的分析报告,结合CNCERT/CC监测数据以及日常实际处置经验,对Conficker蠕虫现状作了简要介绍,并给出一种简捷且有效的检测方法与安全加固建议,让广大网民提高安防意识,做好安全加固,以免成为黑客的"帮凶"。 展开更多
关键词 Conficker蠕虫 变种 检测 安全加固
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部