安全保密属于《中国图书分类法》中的五级类目,该分类相关的期刊文献有56214篇,会议文献有3660篇,学位文献有8728篇等,安全保密的主要作者有冯登国、马建峰、张建中,安全保密的主要机构有信息工程大学、西安电子科技大学、解放军信息工程大学等。
统计的文献类型来源于 期刊论文、 学位论文、 会议论文
1.[期刊]
摘要: 深度神经网络由于其出色的性能,被广泛地部署在各种环境下执行不同的任务,与此同时它的安全性变得越来越重要。近年来,后门攻击作为一种新型的攻击方式,对用户构成严重...
2.[期刊]
摘要: 集合相似性度量是机器学习领域的基本问题之一,研究如何在保护数据隐私的前提下计算两个集合间的相似性问题,在保护数据隐私的机器学习、图形识别、生物信息学等方面有着...
3.[期刊]
摘要: 在互联网加密化背景下,传统恶意流量检测方法在加密流量上的特征区分度较差,为更好地从加密流量中检测出恶意流量,设计一个融合一维Inception-ViT的恶意加...
4.[期刊]
摘要: 为了保障信息化档案的加密性能,应用多混沌映射思想,以企业人资档案为研究对象,提出人资档案信息自动加密系统。设计加密系统整体架构,其中加解密控制模块由用户交互单...
5.[期刊]
摘要: 云时代,云应用程序编程接口(API)是服务交付、能力复制和数据输出的最佳载体。然而,云API在开放服务和数据的同时,增加了暴露面和攻击面,攻击者通过数据劫持和...
6.[期刊]
摘要: 为解决现有分布式预言机网络链上共识方案存在的区块链网络压力大、共识效率低等问题,提出一种基于门限签名的分布式预言机链下共识方案。基于(t,n)门限签名技术和S...
7.[期刊]
摘要: 在高速网络环境中,对复杂多样的网络入侵进行快速准确的检测成为目前亟待解决的问题。联邦学习作为一种新兴技术,在缩短入侵检测时间与提高数据安全性上取得了很好的效果...
8.[期刊]
摘要: 随着自媒体的快速发展,自媒体作品侵权事件频发。数字版权可以作为一种有效的保护措施,然而传统的数字版权管理多数由于采用中心化的管理模式存在信任问题。区块链技术具...
9.[期刊]
摘要: 针对可重构密码处理器对于不同域上的序列密码算法兼容性差、实现性能低的问题,该文分析了序列密码算法的多级并行性并提出了一种反馈移位寄存器(FSR)的预抽取更新模...
10.[期刊]
摘要: 频繁项集挖掘在加入差分隐私后将带来敏感度过高、噪声过大、数据可用性较差的问题。为了解决这些问题,提出了基于事务分离的差分隐私频繁项集挖掘方法。利用指数机制对事...
11.[期刊]
摘要: 口令猜解是口令安全研究的重要方向之一。基于生成式对抗网络(Generative Adversarial Network,GAN)的口令猜解是近几年提出的一种新...
12.[期刊]
摘要: 针对连续群智感知中隐私要求提高、收集到的感知数据不可靠和用户参与感知任务积极性低等问题,提出了一种基于对称加密和双层真值发现的连续群智感知激励机制(Symme...
13.[期刊]
摘要: 近年来,随着信息技术的发展,信息系统中的缓存侧信道攻击层出不穷.从最早利用缓存计时分析推测密钥的想法提出至今,缓存侧信道攻击已经历了10余年的发展和演进.研究...
14.[期刊]
摘要: 分片技术是区块链用来解决可扩展性问题的主流技术之一。通过分片技术可以有效地提升区块链的吞吐量,然而由于子链算力分布不均导致区块链安全性差。为了降低网络分片引起...
15.[期刊]
摘要: 在基于文本生成的信息隐藏算法研究中,如何在保证生成文本质量的同时提高隐藏容量是主要存在的挑战.为此本文提出一种基于宋词生成的构造式信息隐藏算法.首先对宋词文本...
16.[期刊]
摘要: 区块链具有不可篡改性和去中心化的特点,其与联邦学习的结合成为人工智能领域的热门主题。目前去中心化联邦学习存在训练数据非独立同分布导致的性能下降问题,为了解决这...
17.[期刊]
摘要: 针对现有密钥分发协议在水声信道环境下的信息泄露问题,提出了一种基于细粒度极化的隐蔽密钥分发(Covert Secret-key distribution ba...
18.[期刊]
摘要: 侧信道攻击利用密码实现的物理泄露而不是理论弱点来恢复密钥,对密码系统的安全实现有严重的现实威胁.密码设备运行时所产生的能量、电磁、缓存和故障输出等侧信息均可能...
19.[期刊]
摘要: 存储数据的完整性问题是云计算安全的重要问题。针对撤销用户与云服务器或者第三方审计机构可能存在的合谋问题,提出一种能够抵抗合谋攻击并且满足数据批验证的方案,可提...
20.[期刊]
摘要: 随机数在密码学和区块链领域扮演着极其重要的角色,如密码学中的安全参数生成、共识机制中的委员会重配置以及电子投票的智能合约应用等.近年来针对不依赖可信第三方的分...
1.[会议]
摘要: 根据电力工控系统信息安全的要求以及现有防御手段的技术特点,提出一种基于可信计算3.O的电力工控系统安全免疫解决方案,构建面向电力工控系统的主动免疫纵深防护体系...
2.[会议]
摘要: 在手机和平板电脑等类型的移动智能终端上,一直缺少类似于PC端USB Key的通用密码设备,导致在移动端开展关键业务时缺少安全支撑,对移动端的业务向深度和广度发...
3.[会议]
摘要: 随着企业数字化进程的不断加深,不仅Web,APP,API应用场景愈加广泛,各种利用新兴技术及工具的攻击事件也与日俱增,传统防护手段日渐乏力,这迫使企业必须找到...
4.[会议]
摘要: 零信任已经成为下一代安全趋势,易安联零信任解决方案基于零信任安全思想,遵循软件定义边界安全架构,构建了端到端的组织应用访问全生命周期安全防护.方案包含6大功能...
5.[会议]
摘要: 伴随着我国互联网技术的快速发展,数据泄露事件层出不穷,数据安全已经成为影响我国互联网经济发展的主要因素之一.由于现有数据安全监测建设方案大多倾向于满足企业内部...
6.[会议]
摘要: 随着现代信息技术逐步融入企业日常各个方面,信息系统对企业日常工作的支撑作用愈发凸显,企业内部各信息系统的集成应用、信息共享、安全保障已成为企业信息化建设工作的...
7.[会议]
摘要: 随着数字产业化和产业数字化的蓬勃发展,数据驱动的新型数字产业体系正在加速形成.产业数字化浪潮为企业开启了商业模式再造和产业转型升级的大门,又为企业带来了多方面...
8.[会议]
摘要: 昊天工控蜜罐系统是云天安全自主研发的基于工控环境的主动欺骗防御型产品.系统设计采用纯被动工作方式,可通过定制化方式批量部署于各工业场景.系统使用多类型诱饵探针...
9.[会议]
摘要: 可信终端身份认证解决方案以数字身份认证管控平台为枢纽,以可信身份数据为核心,与第三方终端安全产品相结合,实现终端信息、身份信息和应用信息动态关联,配合多样的安...
10.[会议]
摘要: 电力工控系统内生安全防护与攻击监测解决方案,针对当前电力工控系统总体呈现出的威胁破坏范围广、传播速度快、攻击手段更加隐蔽等特点,按照“硬件可信、系统免疫、框架...
11.[会议]
摘要: 数据安全是网络安全的底线,也是信创产业发展的重中之重.当前,信创领域建设主要以基础设施、业务应用为主,在数据保护方面仍然需要不断提升,通过介绍可信计算技术大数...
12.[会议]
摘要: 方案是基于互联网出口网络流量,利用大数据、机器学习、敏感数据识别、异常行为分析等技术,结合政务业务及其特征,构建的一套面向政务数据泄露风险的数据安全监测方案....
13.[会议]
摘要: 在数字时代,银行业的数据呈现大集中状态,随着金融科技的不断创新,银行业面临更加严峻的数据安全风险.银行业数据安全治理解决方案根据外部监管要求、银行业务特点及自...
14.[会议]
摘要: 2021年6月《中华人民共和国数据安全法》正式颁布,标志着我国数据安全进入有法可依、依法建设的新发展阶段.智能数据治理平台从元数据管理、数据分类分级、数据安全...
15.[会议]
摘要: 近年来,基于内存的攻击手段日益增多,包括无文件攻击、内存Webshell、缓冲区溢出等,这些新的攻击手段可以轻松绕过现有的安全检测机制,给现有安全防护体系带来...
16.[会议]
摘要: 基于龙芯平台的服务器密码机是指采用龙芯3号系列处理器及其主板的国产密码硬件设备.产品采用国产密码算法芯片,支持SMI,SM2,SM3和SM4算法,使用具有完全...
17.[会议]
摘要: 统一密码服务平台通过合理的方案设计和兼容性改造,充分发挥云服务的资源优势,为各类业务提供统一的密码应用,控制信息安全风险,解决分散体系建设资源利用率低的问题....
18.[会议]
摘要: 文章围绕“用户看得清、行为抓得住、风险辨得明”的数据安全管理要求,整合系统、终端、网络、数据库等海量异构数据,应用人工智能、机器学习、知识图谱等技术,通过特征...
19.[会议]
摘要: 文章对目前人工智能算法在航空领域存在的数据孤岛问题和数据隐私保护问题进行分析,并提出面向数据隐私保护的联邦学习航空出行预测方法.在数据隐私保护的前提下,融合高...
20.[会议]
摘要: 文章通过静态分析提取良性与恶意程序调用的权限,比较良性和恶意程序调用权限组合的区别,以安卓应用的权限信息为特征值,使用朴素贝叶斯算法对安卓恶意软件进行检测分类...
1.[学位]
摘要: 加密图像可逆信息隐藏(Reversible Data Hiding in Encrypted Image,RDH-EI)是一种新兴的结合加密和可逆信息隐藏的技...
2.[学位]
摘要: 密文图像可逆信息隐藏(reversible data hiding in encrypted image,RDH-EI)是以一种可逆的方式将附加信息隐藏到加密...
3.[学位]
摘要: 互联网和多媒体信息技术的发展,为人们工作生活带来便利的同时也带来了各式各样的安全问题。在信息技术高速发展的今天,信息安全对于国家、政府和个人的重要性比以往任何...
4.[学位]
摘要: 信息技术的发展给我们的社会和生活不仅带来了巨大变化,也带来了新的问题和机遇。加密和数据隐藏都是在不安全信道中保护数据的常用技术,密码技术虽然保障了数据的安全性...
5.[学位]
摘要: 随着互联网的普及,以用户及用户间关系为核心的社交网络发展迅猛,而对于社交网络的数据挖掘也受到追捧。社交网络数据挖掘在为企业和社会带来更多的收益的同时,也出现了...
6.[学位]
摘要: 随着深度学习的迅速发展和广泛应用的巨大成功,它正被应用于许多安全关键环境中,并且已经成为从自动驾驶汽车到监控和安全等应用领域的的主力。然而最近发现,深层神经网...
7.[学位]
摘要: 随着改革开放和市场经济的深入发展,各民族人口跨城乡流动速度加快,对政府提供公共服务管理提出了更高的要求,本研究从基层角度出发,借助云存储理念与信息化技术建设标...
8.[学位]
摘要: 近些年来,区块链成为了最具革命性与创新性的新兴技术之一。区块链技术的兴起,带动了金融、医疗、社会的全面创新。密码技术作为构成区块链底层技术的核心,对区块链的安...
9.[学位]
摘要: 由于数字图像数量的快速增长,基于内容的图像检索已成为管理图像数据库的强大工具。但是,随着图像数据库的扩大,图像检索系统对存储和计算资源的需求随之增加。幸运的是...
10.[学位]
摘要: 随着计算机网络技术、通信技术的发展以及云计算等技术的广泛应用,数字多媒体资源在互联网中大量传播使用。如何保障这些数字多媒体的安全成为了一个重要的研究课题,尤其...
11.[学位]
摘要: 随着云计算的广泛应用,用户越来越趋向于将复杂的机器学习任务外包给云服务器。然而如何保护云服务器上数据的隐私也随之成为一个重要问题。同态加密技术可以在不泄露任何...
12.[学位]
摘要: 随着移动智能终端设备的普及和移动互联网的迅速发展,各种服务平台开始出现在人们的生活中,例如,基于位置的服务(Location-based Services,L...
13.[学位]
摘要: 近年来,随着云计算和物联网的迅猛发展,访问控制域中的节点呈现出海量性、动态性、异构性等特点。这使得传统访问控制集中式的授权模式,管理成本和维护压力巨大。同时因...
14.[学位]
摘要: 随着现代数字通信和电子数据交换的快速增长,已经进入“互联网+”与大数据结合的信息化时代。数字图像以其生动、直观的特点,已经在医学、商业、军事等不同领域中得到了...
15.[学位]
摘要: 随着互联网产业的蓬勃发展以及移动智能终端的普及,越来越多的移动智能应用潜移默化地影响着我们的日常生活习惯。随着人工智能,大数据的应用,赋予了移动智能应用更加优...