网域动态

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:qianqian3580
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
"2019互联网安全与治理论坛"在青岛顺利召开7月26日,由公安部网络安全保卫局主办,浙江日报报业集团、公安部第三研究所、青岛国家高新技术产业开发区管委会联合承办,浙报数字文化集团股份有限公司、公安部网络警察培训基地、中国警察网、人民视频协办,北京网络行业协会等单位提供技术支持的"2019互联网安全与治理论坛"在青岛顺利召开。公安部网络安全保卫局巡视员、副局长钟忠,人力资源和社会保障
其他文献
文章针对网络中网络带宽占用较大,通信较为频繁的网络行为的通信属性状态的变化特点,提出了面向属性迁移状态的网络通信行为分析方法。通过对各类行为中分阶段迁移状态的属性参数的讨论,给出了不同阶段属性和端口的相应迁移状态特性,研究并提出了P2P行为识别方法。通过实验,验证了该方法对P2P应用的识别效果和可靠性。
随着素质教育的全面推行,德育教育在义务教育阶段的体系中占有的分量越来越重,地位也越来越重要,这对于学生的全面发展具有重要的意义。现阶段的课程改革在不断的深入推进,也
数据的私密性与可用性是隐私保护领域的核心问题。主成分分析差分隐私算法将高维数据的主成分降维与加噪融合,可有效对高维数据进行隐私保护并保持数据的高可用性。现有的主成分分析差分隐私保护算法依赖于皮尔逊相关系数,在隐私保护过程中仅能捕获高维数据的线性关系,且未考虑将差分预算在降维后的数据集上进行优化分配,导致算法普适性不足、数据效用不高。针对此问题,文章提出一种基于最大信息系数的主成分分析差分隐私(MI
大数据时代,数据安全面临着巨大的挑战。由于网络通信和存储的数据规模急剧增加,大量的密码运算会影响系统的性能,如何快速地对数据进行密码运算是数据安全中的重点问题。SHA1是一种常见的密码杂凑算法,主要用于数字签名、文件的完整性检验等,广泛应用于互联网的各个方面。密码杂凑算法的运行时间是与文件大小成正比的,所以计算大文件的消息摘要十分耗时。为了进一步提升SHA1的性能,文章基于GPU技术,实现对密码杂
各市、县、区人民政府,省人民政府各工作部门、各直属机构:残疾人劳动就业是全社会劳动就业工作的重要组成部分,实施按比例安排残疾人就业,是建立在社会主义市场经济条件下,
"一把手"监督难固然有"一把手"自身的原因,但也与班子其他成员未能发挥应有的监督作用有关。要切实加强对"一把手"的监督,首先必须澄清在监督问题上的模糊认识,树立正确的监
针对目前RBAC模式下数据库内部入侵检测方法存在用户行为表示不充分、缺乏对用户角色标签信息的利用、具体环境中检测模型判定能力不足导致该模式下数据库内部入侵检测方法效果差等问题,文章提出一种融合优化用户行为表示方法s-triplet、LDA降维方法和加权随机森林算法的RBAC模式下数据库内部入侵检测方法——IID_WRF。该方法首先对已有用户行为表示方法进行优化,细化数值特征,充分表示用户行为;然后
论文依据四川省和重庆市共计708份试点地与非试点地的农户调研数据,阐释了金融素养影响农民农房抵押贷款需求的机理,然后通过对受不同程度政策激励影响的地区分组,即试点地区
结合工作经验,浅述了多层住宅建筑给排水设计中给水管材的选用、管道的敷设方式、卫生间器具的布置、水表出户设置、空调冷凝水排放以及家用热水器管道设置等方面的施工要点,提
在外包数据库广泛应用的同时,其安全性受到了很大的挑战。用户在查询数据时无法保证查询结果的正确性和完整性。文章针对现有的外包数据库不能支持连接查询验证问题,提出一种基于认证树的外包数据库连接查询验证模型,并给出了模型的形式化定义以及模型的正确性和安全性定义。文章利用双线性映射累加器、认证树等技术构建了基于认证树的外包数据库连接查询验证方案,利用密码学的VBDHE和q-BSDH困难性假设给出了安全性分