咨询与建议

限定检索结果

文献类型

  • 179 篇 期刊文献
  • 3 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 183 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 90 篇 工学
    • 50 篇 计算机科学与技术...
    • 25 篇 网络空间安全
    • 10 篇 信息与通信工程
    • 7 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 2 篇 电气工程
    • 2 篇 建筑学
    • 2 篇 轻工技术与工程
    • 1 篇 仪器科学与技术
  • 41 篇 法学
    • 28 篇 法学
    • 10 篇 公安学
    • 2 篇 社会学
    • 1 篇 政治学
  • 29 篇 管理学
    • 10 篇 工商管理
    • 8 篇 图书情报与档案管...
    • 7 篇 公共管理
    • 6 篇 管理科学与工程(可...
  • 27 篇 理学
    • 22 篇 物理学
    • 17 篇 天文学
    • 4 篇 数学
    • 2 篇 系统科学
  • 13 篇 经济学
    • 13 篇 应用经济学
  • 7 篇 教育学
    • 1 篇 教育学
  • 6 篇 文学
    • 4 篇 中国语言文学
    • 2 篇 新闻传播学
  • 3 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 183 篇 秘密信息
  • 16 篇 泄密
  • 13 篇 保密工作
  • 12 篇 互联网
  • 11 篇 国家秘密
  • 10 篇 信息隐藏
  • 10 篇 国家保密局
  • 10 篇 商业秘密
  • 7 篇 个人信息
  • 7 篇 敏感信息
  • 7 篇 计算机
  • 7 篇 举报电话
  • 7 篇 国家安全
  • 6 篇 举报人
  • 5 篇 通信协议
  • 5 篇 秘密文件
  • 5 篇 信息隐藏技术
  • 5 篇 协议
  • 5 篇 量子安全直接通信
  • 5 篇 应用

机构

  • 11 篇 国家保密局
  • 5 篇 西安电子科技大学
  • 3 篇 department of ph...
  • 2 篇 郑州航空工业管理...
  • 2 篇 南京大学
  • 2 篇 辽宁石油化工大学
  • 2 篇 长江大学
  • 2 篇 information secu...
  • 2 篇 北京大学
  • 2 篇 华北电力大学
  • 2 篇 department of el...
  • 2 篇 武汉大学
  • 1 篇 福建师范大学
  • 1 篇 齐齐哈尔大学
  • 1 篇 中国人民公安大学
  • 1 篇 合肥电子工程学院
  • 1 篇 河南财经政法大学
  • 1 篇 广州大学
  • 1 篇 暨南大学
  • 1 篇 紫云自治县委办公...

作者

  • 4 篇 杨金凤
  • 4 篇 群山
  • 3 篇 高雨彤
  • 2 篇 gao gan
  • 2 篇 卓家鹏
  • 2 篇 保建国
  • 2 篇 xiu xiao-ming do...
  • 2 篇 陈秀波
  • 2 篇 王川
  • 2 篇 叶成荫
  • 2 篇 付兵
  • 2 篇 徐淑奖
  • 2 篇 杨义先
  • 2 篇 刘焕成
  • 1 篇 特德.哈罗德
  • 1 篇 王连海
  • 1 篇 elham fattahi
  • 1 篇 陈艳
  • 1 篇 胡正名
  • 1 篇 刘钟涛

语言

  • 161 篇 中文
  • 22 篇 英文
检索条件"主题词=秘密信息"
183 条 记 录,以下是31-40 订阅
排序:
宝信网络巡警构筑信息安全长城
收藏 引用
电子商务 2005年 第12期6卷 74-76页
作者: 驹宝平 《电子商务》记者
信息泄露是局域网的主要安全隐患之一。所谓信息泄露,就是被故意或偶然地侦收、截获、窃取、分析、 收集到系统中的信息,特别是秘密信息和敏感信息,从而造成泄密事件。面对一桩桩网络泄密事件,人们在 寻求安全保护……
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
日本企业信息资源与市场产品开发
收藏 引用
经济视角 1995年 第1期14卷 29-31页
作者: 群山 杨金凤 江苏省盐城市郊区人民政府
在全球信息高速发展和商业竞争日趋加剧的当今时代,企业必须以全新的市场产品开发,方可立于不败之地。日本企业界认为,信息是开采不尽的第一资源,信息来自于市场,市场开发依赖信息的成功运用。因此,在信息资源与市场产品开发上创造了诸... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于预测误差的加密图像可逆信息隐藏算法仿真与软件设计
收藏 引用
电子世界 2019年 第15期 38-39,42页
作者: 饶雪云 刘宇为 成都理工大学
通过对现有加密图像可逆信息隐藏相关算法的深入研究,本文总结了可逆信息隐藏技术的主要代表算法;对学习可逆信息隐藏技术所需具备的相关基础知识进行了简要梳理;对基于预测误差的加密域可逆信息隐藏代表相性算法进行了学习和仿真,并对... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
信息隐藏技术综述
信息隐藏技术综述
收藏 引用
第十一届全国青年通信学术会议
作者: 蔡洪亮 李波 卢昱 杨明 装备指挥技术学院研究生院 装备指挥技术学院研究生院 装备指挥技术学院训练部 装备指挥技术学院研究生院
介绍了信息隐藏技术的概念、模型及分类;给出了信息隐藏技术的五大特征;分析了两种典型的信息隐藏算法:时域替换技术和变换域技术;描述了信息隐藏在现实中主要的应用领域;指出了信息隐藏技术今后的发展方向。
来源: cnki会议 评论
基于指纹和推导模型的泄密信息检测方案
收藏 引用
燕山大学学报 2012年 第6期36卷 511-518页
作者: 王柠 刘国华 石丹妮 燕山大学信息科学与工程学院 河北秦皇岛066004 齐齐哈尔大学计算机与控制工程学院 黑龙江齐齐哈尔161006 东华大学计算机科学与技术学院 上海201620
预防发布信息泄密是公开发布信息安全领域面临的一个富有挑战的问题。信息之间存在的推导关系是导致泄密的关键因素,本文将这种推导关系作为检测泄密信息的重要依据,提出了基于指纹和推导模型的泄密信息检测方案。首先,将需要保密的信息... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于密钥的图像掩密算法
收藏 引用
计算机科学 2004年 第9期31卷 194-197页
作者: 石鹏 陈丹 王育民 西安电子科技大学综合业务网国家重点实验室 西安710071
本文提出了一种新的LSB掩密算法.该算法采用基于线性同余算法的伪随机数发生器生成掩密和提取所需的密钥,通过该密钥在GIF图像中随机选取所要嵌入信息的位置来实现秘密信息比特的嵌入.实验结果表明该掩密算法可有效地抵御可视攻击和X2攻击.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
数字图像信息隐藏技术研究
收藏 引用
光电技术应用 2004年 第5期19卷 21-24页
作者: 胡凌云 乔亚 安徽财贸大学计算机科学与技术系 安徽蚌埠233041 合肥电子工程学院 安徽合肥230037
阐述了信息隐藏的基本概念及其与信息加密的区别 ,给出了用数字图像作为掩护媒体的信息隐藏算法 .为了提高信息隐藏的安全性 ,引入了混沌序列对秘密信息进行加密的方法 .实验结果表明 ,算法很好的实现了信息隐藏功能 .
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
涉密案件程序法
收藏 引用
行政法学研究 2010年 第4期 141-144页
作者: 张卓明 华东政法大学
1980年美国国会制定《涉密案件程序法》,内容是关于涉密刑事案件的诉讼程序,包括审前程序、审理程序及上诉程序。当时制定该法是为应对涉密刑事案件中被告人经常使用的"敲诈"(graymail)行为,即以披露秘密信息相要挟,使公诉机关常处于两... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
各国内幕交易管制与我国证券法的完善
收藏 引用
证券市场导报 2003年 第10期 45-50页
作者: 蔡奕 深圳证券交易所博士后工作站
禁止内幕交易的理论根据主要是信用义务和信托保密义务。与之相关的判断原则还包括信息的重要性和信息是否为秘密信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于W态的控制量子对话(英文)
收藏 引用
量子电子学报 2007年 第3期24卷 311-315页
作者: 朴光春 张寿 延边大学理学院物理系 吉林延吉133002
我们提出了一个基于W态的控制量子对话方案.两个合法的用户Alice和Bob在控制者Charlie的帮助下可以同时交换他们的秘密信息.我们分析了这个方案的安全性,而且指出这个方案可以有效地抵制截取再发送攻击,纠缠测量攻击和干扰攻击.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论