信息窃取
信息窃取的相关文献在1993年到2022年内共计83篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、法律
等领域,其中期刊论文77篇、会议论文1篇、专利文献310700篇;相关期刊61种,包括中国教育网络、浙江大学学报(理学版)、通信世界等;
相关会议1种,包括2010年全国虚拟仪器学术交流大会等;信息窃取的相关文献由135位作者贡献,包括于爱民、刘杰、刘济林等。
信息窃取—发文量
专利文献>
论文:310700篇
占比:99.97%
总计:310778篇
信息窃取
-研究学者
- 于爱民
- 刘杰
- 刘济林
- 向长波
- 孟丹
- 张淑艳
- 李文君
- 杨光
- 梁春丽
- 江宝洲
- 董敏
- 董清潭
- 马建刚
- HE Hongjun LUO Li CAO Sihua FENG Tao PAN Li ZOU Zhiji
- 丹尼尔·莱尔·哈伯德
- 乔双
- 乔君
- 于春和
- 于锦涛
- 亓传伟
- 付江雷
- 何勇
- 何宇
- 何能强
- 何鸿君
- 兰少华
- 冯涛
- 冯福伟
- 冯超
- 刘伟
- 刘剑
- 刘振军
- 刘春燕
- 刘昱鑫
- 刘梅玲
- 刘金松
- 刘雨桁
- 利德罗尔·特罗扬斯基
- 史记
- 周亚超
- 周军
- 姚力
- 孙扬
- 孙蔚敏
- 孟令权
- 孟广仕
- 宋建中
- 宋朝
- 容致平
- 尹嘉静
-
-
刘金松;
杜宏生;
林毅
-
-
摘要:
信息网络技术飞速迭代,物联网、大数据和人工智能等新技术广泛应用,加快推动汽车“新四化”进程,不可避免地给汽车行业带来了诸如网络安全环境的恶化、商业机密信息窃取事件的频发等信息安全问题。近年来,国家出台了一系列信息安全相关法律法规,逐步强化对信息安全监管,健全完善信息安全保障体系。汽车行业企业在研发、生产、采购和销售服务过程中,与其供应商、服务商之间可能随时都在处理高度敏感信息,对于信息安全管理和控制的市场需求也在急剧增长。当前,汽车产业正面临着合规性、信息安全管理和风险防控等诸多挑战,充分预示着车企亟需加大对信息安全的资源投人和有效管控。
-
-
段锐
-
-
摘要:
随着我国数字经济高速发展,数据红利背后的数据安全形势日趋严峻,信息窃取、数据泄露等安全事件时有发生。《“十四五”规划和2035年远景目标纲要》对打造网络安全强国做出了重要部署,数据安全建设更是融入到各篇章中,重要性日益凸显与此同时,金融行业数据安全相关制度文件相继发布,数据安全已成为未来银行信息科技重点监管领域。
-
-
程璟星;
康智强;
谢鹏志
-
-
摘要:
1引言随着我国互联网的兴起及信息安全技术的发展,来自于内部和外部的各种攻击和窃密行为愈演愈烈,近年来敌方通过先进的电磁技术进行信息窃取和恶意干扰、攻击手段的不断翻新,对我国信息领域的危害尤为严重。加强党政、能源、交通、金融等基础设施的信息安全,是我国现代化建设的基本要求。频谱监测可以利用有效的无线电频谱监测管理手段实现对异常信号的监测报警。
-
-
-
-
-
摘要:
近期,央视曝光大量手机APP非法窃取用户隐私等行为,不法APP在用户不知情的情况下,窃取用户手机号码、短信、通讯录以及定位信息等信息。面对保护消费者隐私数据安全这一重大挑战,国内知名互联网企业小米集团率先行动,首次在手机终端加入个人隐私数据专项保护功能。2020年8月11日,小米集团发布小米10至尊纪念版,这款售价5299元起的全新5G高端手机不但拥有全球最顶级的旗舰性能,致雅无双的质感,还特别加入发现APP隐私收集行为的“照明弹”、锁禁高危权限的“拦截网”和针对无赖APP的“隐匿面具”三大隐私安全保护功能,彻底解决个人信息窃取风险。
-
-
于锦涛
-
-
摘要:
诚信是中华民族的传统美德,是社会发展的道德基石,也是构建社会主义市场经济条件下的道德体系的根本出发点和立足点,特别是中国加入WTO后需要与世界经济在更大范围和更大程度上融合,企业的诚信也成为赢得国际声誉、提升企业形象的重要因素。大学生作为社会主义市场经济建设的生力军和社会主义事业的接班人,其思想政治教育效果关系到国家和民族的前途与命运。然而互联网碎片化信息时代在带给大学生大量资讯和丰富知识的同时,也带来了许多消极影响,例如信息窃取、信息欺骗、诽谤攻击等问题,加强大学生的诚信教育,已经成为我国各大院校乃至全社会共同关注并亟待解决的现实问题。
-
-
无
-
-
摘要:
2017年Wanna Cry勒索病毒全球爆发,其在PC端的"亮眼表现"也引来移动端"效仿",手机勒索软件在数量和种类上也得到了迅猛发展。同时,为了引诱更多用户掉进"勒索"的陷阱,不法分子还制作出各种伪装,比如游戏外挂和辅助工具、色情工具、免流软件等,从而达到勒索钱款和个人信息窃取的目的。
-
-
易志琴
-
-
摘要:
随着现代电子商务的发展,以计算机网络为物质基础的电算化会计逐渐兴起.大中型企业会计的内部管理和外部环境发生着巨大的变化.由于网络环境具有虚拟、便捷、无国界和动态等特点,为电算化会计信息安全保密系统的安全性造成了一定的困扰.先进的科学技术永远是把双刃剑,网络环境下电算化会计信息安全保密系统可以更好地解决数据存储和信息安全传输等问题,同时也带来了数据滥用、信息盗取和金融犯罪等种种危害.因此,网络环境下电算化会计信息安全保密系统的安全性研究成为了目前急需解决的问题.对络环境下电算化会计信息安全保密系统的安全性进行了深度地研究,在安全体系的理论上,更好地建立了网络环境下电算化会计信息安全保密的新系统.
-
-
路鹃
-
-
摘要:
非法侵入他人计算机信息系统已经成为窃取计算机内存秘密最重要的方式之一,其危害性也是所有威胁网络安全的行为中最严重的一种,因而西方各国的刑事立法普遍将其规定为犯罪.在新媒体应用不断市场化的今天,非法侵入他人计算机系统进行信息窃取的行为给法律规制提出了挑战.我国刑法增设了非法获取计算机信息系统数据罪,但在入侵手段、入侵目的以及电子数据财产属性的认定上,都与新媒体应用的实际存在不相适应的地方,需要在立法上进一步完善.
-
-
杨光;
马建刚;
于爱民;
孟丹
-
-
摘要:
近年来,以系统破坏、信息窃取以及电子欺诈为主的内部攻击因为隐蔽性强、破坏性大的特点对个人与企业,甚至国家安全造成了严重威胁。因此十分有必要关注内部威胁已有的研究成果与发展趋势。本文分析了内部威胁的特征,提出基于信任理论的形式化定义。同时将当前内部威胁研究热点归结为内部威胁模型研究、主观要素研究、客观要素研究及其它研究四个领域,分别介绍各个领域的研究状况,并对每个领域的研究进展进行归纳和分析。通过分析内部威胁已有案例以及当前研究进展,针对现有研究不足提出新型内部威胁检测系统,并展望未来的关键技术。%In recent years, insider attack including information system sabotage, information theft and electronic fraud has been great threats to individuals, business and state security, resulting from strong concealment and destructiveness. Therefore we should pay more attention to insider threat’s current research findings and evolution trends. In this paper we analyze the features of insider threat and define insider threat formally based on the trust theory. Meanwhile we divide the insider threat researches into four fields: model research, subjective factors, objective factors and other research while analyzing each field in detail. Based on the analysis of cases and deficiency of current researches we develop the Open Hybrid Insider Threat Detection System and predict possible evolution trends of insider threat. Finally we suggest possible countermeasures against insider threat.
-
-
向长波;
许建华
- 《2010年全国虚拟仪器学术交流大会》
| 2010年
-
摘要:
计算机视频泄漏信息截获与还原技术是TEMPEST研究中的一项重要内容,它对信息窃取与安全防护具有重要意义。在该项技术中,同步信号的提取是先决条件。本文采用类Harr小波和Hough变换技术提取再现图像的倾斜角度,用来自动识别同步偏差方向和调整同步参数,实现计算机视频泄漏信息的精确同步与稳定还原再现。