保密技术
保密技术的相关文献在1988年到2022年内共计544篇,主要集中在中国政治、自动化技术、计算机技术、无线电电子学、电信技术
等领域,其中期刊论文526篇、会议论文13篇、专利文献155772篇;相关期刊192种,包括保密工作、无线互联科技、现代军事等;
相关会议12种,包括第二十四届全国信息保密学术会议(IS2014)、中国国防科学技术信息学会第十三届学术年会、第二十一届全国信息保密学术会议(IS2011)等;保密技术的相关文献由529位作者贡献,包括李杰、李满意、吴铤等。
保密技术—发文量
专利文献>
论文:155772篇
占比:99.66%
总计:156311篇
保密技术
-研究学者
- 李杰
- 李满意
- 吴铤
- 孙战国
- 文芳
- 满宁
- 田星原
- 胡吉舟
- 邹欣云
- 高雨彤
- 吴俊霖
- 孙德刚
- 岳恒立
- 彭飞
- 杜虹
- 桑永宣
- 武薇
- 王伟臻
- 郑崇辉
- 韩臻
- 丛肖为
- 严萍
- 冯伟
- 冯哲昀
- 刘玉玲
- 喻镝
- 姜建国
- 季晓勇
- 宋建军
- 席丽萍
- 张宇
- 张满心
- 张锋
- 张雪锋
- 徐琛1
- 李岑
- 李斐
- 杨方燕
- 王健
- 王奕涵
- 王宇
- 申子明
- 祁晋
- 笑天
- 范九伦
- 荀殿栋
- 荆继武
- 赵伟
- 郭萌
- 鄢渼心
-
-
刘玉玲;
彭飞
-
-
摘要:
随着新一轮科技革命和产业变革的兴起,使用国外引进技术存在巨大的安全隐患,信息保密面临各种新形势,保密技术的发展遭遇前所未有的挑战。因此,培养面向当前新形势的保密技术人才刻不容缓。以保密技术基础课程为对象,提出“四位一体”的教学育人改革体系:创新培养目标,强化保密意识,优化教学内容,丰富教学手段,培养适应新形势、满足新需求的复合型保密技术人才。实践结果证明,课程建设取得了良好效果,学生的专业知识水平和能力得到了有效提升。
-
-
贾聃;
周炜
-
-
摘要:
保密工作是国有企业做好科研生产的重要保障,特别是进入新时期以来,企业保密工作就是保障安全与发展,事关改革发展和社会稳定大局。在改革开放的新时代,国有企业更加重视保密工作,全国人大修订后颁布的保密法为新形势下加强国有企业的保密工作提出了更高的要求,也进一步指明了保密工作方向。保密不仅是国有企业不能触及的红线,也是开展科研生产任务的重要前提。本文分析了保密工作在新时期国有企业管理中的重要意义,分析了新时期国有企业保密管理工作存在的问题,提出了新时期开展国有企业保密管理工作的主要建议。
-
-
张建勤
-
-
摘要:
云环境是指能够从动态虚拟化的资源池中,对用户或相关应用系统按需提供计算能力、存储能力、虚拟机服务的互联网环境或大数据环境。从计算机领域来看,基于云环境需考虑计算机信息安全问题,如Web安全漏洞问题、数据泄漏与滥用问题、身份管理问题等。因此,以云环境下计算机信息安全问题为切入点,分析云环境下计算机信息安全保密技术类型和应用原则,并提出强化云环境下计算机信息安全的具体策略,为计算机信息安全等级水平的提升提供有效技术、策略支持。
-
-
徐素红;
谢丽娟;
马丽丽
-
-
摘要:
超短波无线通信技术是一种安全性高且反应灵敏的保密技术,已在我国许多领域发挥着作用。为进一步加快超短波无线通信保密技术的应用,文章分析了超短波无线通信技术中的几项关键技术,如超短波通信、跳频通信及超短波跳频通信系统,详细介绍了跳频通信的优势及不足、关键点随后文章对跳频通信技术中的跳频图案、频率合成器、同步技术等关键点进行了深入探究,最后介绍了一种跳频通信系统的组成方法,以期为相关工作者带来一定的参考。
-
-
石军
-
-
摘要:
随着打印机等外设在涉密信息系统中的广泛应用,对其安全运营也提到日程上来。本文从电磁泄漏发射、组网方式、安全保密管理、维护销毁等方面全方位探讨了打印机外设技术防护措施,对实现过程进行了信息安全性分析。实际运行结果表明:所提出的打印机外设保密技术防护实施方案可有效地实现信息输出的安全可控,希望能对当前信息化条件下的信息安全保密工作起到积极推动作用。
-
-
廖骎;
廖鑫;
彭飞;
刘玉玲;
肖晟
-
-
摘要:
本文对湖南大学正在实行的保密技术本科专业培养计划进行了深度研究,对比分析了国内高校相关专业以及学生和教师在履行培养计划时提出的建议和意见,结合湖南大学保密学院特色提出了针对保密技术专业培养计划的改进方案,旨在通过科学的编排进一步丰富学生理论知识储备、增强学生实践创新能力和锻炼学生职业专业技能,为国家培养真正有理想有抱负的专业人才。
-
-
陈利
-
-
摘要:
当今社会计算机和互联网具有非常高效的信息数据处理和传输能力,使得网络信息的处理和传输变得十分迅速高效,计算机和互联网在当前社会多个领域中的普遍应用在很大程度改变了人们的工作和生活方式,也显著地提升了企业和单位的生产经营模式和效率.然而互联网信息同时具有信息共享开放、信息传播迅速和信息传输隐蔽等特点,这也导致个人、企业和组织单位信息数据被盗事件时常发生,给个人工作和生活造成困扰,也给企业和组织单位造成不同程度的经济损失.因此,为了确保个人,企业和组织单位信息的安全性,在实际对计算机网络信息技术进行应用中就非常有必要采取一些必要和有效的保密技术措施提升计算机和网络信息数据传输的可靠性和安全性,基于此,文章从多个角度对当前计算机及网络信息安全保密技术相关问题进行详细论述和探讨,并针对计算机网络信息系统安全系数提升的强化措施提出一些建议.
-
-
瞿勇
-
-
摘要:
现阶段在大家日常生活中网络是必不可少的,网络技术的发展为大家的生活带来了极大的便利,但是在具体使用过程中也存在着一定的安全风险.现阶段就计算机系统来讲,要提升其安全性能,做好风险方面的防范,需要对计算机中的保密技术进行合理的使用,从而使得计算机在安全的环境下运行,基于此,主要对计算机信息系统中的保密技术进行了简单的探讨,以期能够为提升计算机安全性提供一定的帮助,使得大家在日常生活中能够拥有一个安全的上网环境.
-
-
-
-
摘要:
随着社会的快速发展,具有两用功能的防伪和保密技术受到越来越多的关注,持续开发新的防伪、保密材料,突破传统光学防伪、保密模式的桎梏是推动该领域发展的关键前提。北京理工大学(以下简称“北理丁”)张加涛教授和徐萌副教授长期致力于创新方法实现新型复杂掺杂结构半导体纳米晶的可控制备和性能调控(Angew.Chem.2015,54(12),3683-3687.,Adv.Mater.2015,27(17),2753-2761.,Angew.Chera.2019,58(15),4852-4857.,Chem 2020,6(11),3086-3099.)。团队在已有成熟的合成基础上,攻克从微纳材料的制备到宏观块体可控加工的难题,实现掺杂纳米晶在多模荧光防伪、保密等方面的应用。
-
-
-
李晓蕾;
齐钒宇;
贾丽琼;
商云涛;
孔昭煜;
高学正
- 《第十届全国地质档案资料学术研讨会》
| 2016年
-
摘要:
为了解决影响地质资料作用发挥的涉密问题,全国地质资料馆部署了地质资料的保密技术处理工作.本文提出了一套地质资料中涉密信息删除的处理方法和流程,处理后的数据成果经过严格的质量监控体系和审查流程,形成了一套完整、权威的地质资料的保密技术处理方法体系.保密技术处理方法的研究,加大了地质资料的利用率和共享程度,提高了地质资料的服务水平,让更多的地质资料发挥应有的作用和价值.
-
-
孙祥丽
- 《第24次全国计算机安全学术交流会》
| 2009年
-
摘要:
我国检察机关业务建设、队伍建设和信息化建设齐头并进、快速发展,随着检察信息化建设的迅速发展给保密工作带来了许多新任务、新要求、新课题。在新形势下加强保密工作依法行政,是提高检察机关保密法制建设水平的需要,是保密工作自身不断发展完善的需要,是按照依法行政的要求,规范自身的行政管理行为的需要。如何完善保密技术手段,确保检察信息安全,是很值得我们认真研究和探讨的。该文分析了当前检察信息保密技术手段存在的缺陷及检察信息安全保密技术手段不尽完善的原因,阐明了如何完善技术防范手段,确保检察信息安全。
-
-
王昭晖;
谢雪燕
- 《2017年中国城市规划信息化年会》
| 2017年
-
摘要:
随着国家智慧城市战略和数据共建共享要求的推进,作为智慧城市四个基础数据库之一的GIS库的需求和安全问题日益凸显,政府部门、企事业单位和市民对GIS日益高涨的需求和目前法律法规对GIS的安全保密的要求间的矛盾逐步显现出来,急需通过技术手段平衡需求与安全间的平衡:在推进数据共建共享工作的同时提高GIS的安全保密水准,做到数据可共享、安全可控、去向可追溯.本研究针对规划GIS的多元化、保密性强、数据量大等特点,结合大数据时代信息技术的发展趋势,深入探索规划GIS的本质特征,研究制定规划GIS安全保护管理规范,建立规划GIS安全保护管理模型,解决规划GIS完整性认证、版权保护、访问控制等关键技术,构建具有高安全性的规划GIS安全保护管理系统.
-
-
刘成素
- 《中国国防科学技术信息学会第十三届学术年会》
| 2014年
-
摘要:
大数据是包括蕴藏着知识的海量复杂数据及相关技术的一种新型的重要战略资源.随着数据的进一步集中和数据量的增大,对大数据进行安全防护变得更加困难,数据的分布式处理也加大了数据泄漏的风险.大数据在成为竞争新焦点的同时,带来了新的发展机遇,也带来了更多的信息安全风险.本文通过研究大数据的特点,分析大数据对我军信息安全保密带来的影响,提出加强我军信息安全保密建设的对策建议,比如要牢固树立大数据安全保密战略理念,大力培养大数据信息安全保密人才,加快推进大数据安全保密技术研发,尽快出台大数据个人信息安全法。
-
-
李铭佳;
霍林
- 《第二十四届全国信息保密学术会议(IS2014)》
| 2014年
-
摘要:
保密部门需要加强网络保密检查,通过搜索涉密信息及时发现和阻止泄密行为.信息搜索需要用到中文分词技术,对于输入的一段中文,高效、准确进行中文分词,有助于提高搜索涉密信息的效率和准确性.为提高分词准确率及分词速度,在双数组的词典结构基础上,提出一个基于双数组的逆向匹配分词算法,该算法结合了双数组和逆向匹配的优点,在词典结构上继承了TRIE索引树逐字匹配的特点,能节省空间,提高查询效率.实验结果表明,这种结合了双数组逆序词典结构和逆向匹配的中文分词算法具有较高的分词准确率及分词速度.
-
-
洪克良;
席丽萍;
刘云龙
- 《第十九届全国信息保密学术会议(IS2009)》
| 2009年
-
摘要:
保密技术检查已经成为各级保密部门工作中的重要组成部分,要在各种纷繁复杂的信息系统里及时发现违规涉密信息并找出泄密源,进而保护国家秘密、处理相关责任人,证据就显得至关重要.本文通过对数据证据的概念、特征、法律地位和取得等方面进行论述,为数据证据在实际工作中的应用提供参考.
-
-
-
卢楠;
杜清河
- 《陕西省通信学会2016年学术年会》
| 2016年
-
摘要:
在智慧城市中,基站采用某种固定的功率控制策略,这对于窃听者来说是容易获知的,而由于城市人口的流动性和窃听设备的隐蔽性窃听者的位置则难以知道.为了实现统计安全传输,有必要研究在怎样的范围内可以实现满足特定安全性要求的传输.本文研究了只知道合法用户信道状态信息、在不知道窃听者的位置时如何确定窃听者不能破译信息的未知区域,即所谓的安全区域问题.系统模型是一个简单的点对点通信系统.窃听者窃听到的数据是一个变速率入,恒速率出的队列,应用渐进队列分析和有效带宽理论.发射端采用四种典型的功率控制方式.首先把安全区域的确定问题等效为安全半径的问题,这是基于电波传播的衰落理论.然后推导了瑞利衰落信道下满足延迟敏感保密模型的各种功率控制方式安全半径的解.对于Nakagami-m信道下,给出了可以精确确定安全半径的迭代算法.在仿真当中,瑞利衰落下的仿真是通过求解有关方程得到的,Nakagami-m衰落下则是通过迭代得到的.还分析了各参数对四种功率控制方式统计安全性能的影响.本文的结论对于在智慧城市中的安全通信具有参考价值.
-
-
卢楠;
杜清河
- 《陕西省通信学会2016年学术年会》
| 2016年
-
摘要:
在智慧城市中,基站采用某种固定的功率控制策略,这对于窃听者来说是容易获知的,而由于城市人口的流动性和窃听设备的隐蔽性窃听者的位置则难以知道.为了实现统计安全传输,有必要研究在怎样的范围内可以实现满足特定安全性要求的传输.本文研究了只知道合法用户信道状态信息、在不知道窃听者的位置时如何确定窃听者不能破译信息的未知区域,即所谓的安全区域问题.系统模型是一个简单的点对点通信系统.窃听者窃听到的数据是一个变速率入,恒速率出的队列,应用渐进队列分析和有效带宽理论.发射端采用四种典型的功率控制方式.首先把安全区域的确定问题等效为安全半径的问题,这是基于电波传播的衰落理论.然后推导了瑞利衰落信道下满足延迟敏感保密模型的各种功率控制方式安全半径的解.对于Nakagami-m信道下,给出了可以精确确定安全半径的迭代算法.在仿真当中,瑞利衰落下的仿真是通过求解有关方程得到的,Nakagami-m衰落下则是通过迭代得到的.还分析了各参数对四种功率控制方式统计安全性能的影响.本文的结论对于在智慧城市中的安全通信具有参考价值.
-
-
卢楠;
杜清河
- 《陕西省通信学会2016年学术年会》
| 2016年
-
摘要:
在智慧城市中,基站采用某种固定的功率控制策略,这对于窃听者来说是容易获知的,而由于城市人口的流动性和窃听设备的隐蔽性窃听者的位置则难以知道.为了实现统计安全传输,有必要研究在怎样的范围内可以实现满足特定安全性要求的传输.本文研究了只知道合法用户信道状态信息、在不知道窃听者的位置时如何确定窃听者不能破译信息的未知区域,即所谓的安全区域问题.系统模型是一个简单的点对点通信系统.窃听者窃听到的数据是一个变速率入,恒速率出的队列,应用渐进队列分析和有效带宽理论.发射端采用四种典型的功率控制方式.首先把安全区域的确定问题等效为安全半径的问题,这是基于电波传播的衰落理论.然后推导了瑞利衰落信道下满足延迟敏感保密模型的各种功率控制方式安全半径的解.对于Nakagami-m信道下,给出了可以精确确定安全半径的迭代算法.在仿真当中,瑞利衰落下的仿真是通过求解有关方程得到的,Nakagami-m衰落下则是通过迭代得到的.还分析了各参数对四种功率控制方式统计安全性能的影响.本文的结论对于在智慧城市中的安全通信具有参考价值.
-
-
-
-
-
-
-
-
-
- 中国长城计算机深圳股份有限公司
- 公开公告日期:2001-09-05
-
摘要:
一种用于文件加密及计算机网络技术领域的网络用户端的大素数保密技术。通过从一张大的加密素数表中读取若干个数据,在一块芯片内任选两个并解密还原,实现RSA加密。保证除从存贮芯片中读数据外,整个过程都在一个芯片内完成,有效防止不法用户用先进仪器检测、猜中到所用到两个素数,增加失密难度,提高系统的安全性。
-
-