咨询与建议

限定检索结果

文献类型

  • 74 篇 期刊文献
  • 14 篇 会议

馆藏范围

  • 88 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 71 篇 工学
    • 48 篇 计算机科学与技术...
    • 23 篇 电子科学与技术(可...
    • 21 篇 电气工程
    • 10 篇 信息与通信工程
    • 9 篇 网络空间安全
    • 7 篇 材料科学与工程(可...
    • 5 篇 控制科学与工程
    • 4 篇 软件工程
    • 3 篇 力学(可授工学、理...
    • 3 篇 机械工程
    • 3 篇 仪器科学与技术
    • 3 篇 生物医学工程(可授...
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 石油与天然气工程
    • 1 篇 交通运输工程
    • 1 篇 船舶与海洋工程
  • 28 篇 理学
    • 23 篇 数学
    • 2 篇 地球物理学
    • 2 篇 生物学
    • 1 篇 物理学
    • 1 篇 化学
    • 1 篇 天文学
    • 1 篇 地质学
    • 1 篇 系统科学
    • 1 篇 生态学
  • 5 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 3 篇 法学
    • 2 篇 法学
    • 1 篇 公安学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学

主题

  • 88 篇 data security
  • 12 篇 cloud computing
  • 10 篇 cryptography
  • 9 篇 数据安全
  • 7 篇 data privacy
  • 6 篇 blockchain
  • 5 篇 access control
  • 5 篇 big data
  • 4 篇 privacy protecti...
  • 3 篇 data integrity
  • 3 篇 digital signatur...
  • 3 篇 protocols
  • 3 篇 internet softwar...
  • 3 篇 information secu...
  • 3 篇 other topics in ...
  • 2 篇 deep learning
  • 2 篇 computer vision ...
  • 2 篇 neural nets
  • 2 篇 data sharing
  • 2 篇 privacy-preservi...

机构

  • 1 篇 school of comput...
  • 1 篇 school of mathem...
  • 1 篇 college of harbo...
  • 1 篇 department of co...
  • 1 篇 state grid jiang...
  • 1 篇 research and dev...
  • 1 篇 department of co...
  • 1 篇 school of manage...
  • 1 篇 department of co...
  • 1 篇 department of co...
  • 1 篇 college of compu...
  • 1 篇 future technolog...
  • 1 篇 information and ...
  • 1 篇 oak ridge nation...
  • 1 篇 school of comput...
  • 1 篇 state key labora...
  • 1 篇 shenzhen researc...
  • 1 篇 turabah universi...
  • 1 篇 department of in...
  • 1 篇 hunan engineerin...

作者

  • 2 篇 imran khan
  • 2 篇 徐洁磐
  • 2 篇 abdallah abdalla...
  • 2 篇 liu jian
  • 1 篇 k.sudharson
  • 1 篇 tang jiang
  • 1 篇 庞婷
  • 1 篇 noor ahmed sheik...
  • 1 篇 b.veerender redd...
  • 1 篇 邹纯龙
  • 1 篇 yang jun
  • 1 篇 夏庆霖
  • 1 篇 n.z.jhanjhi
  • 1 篇 dibin shan
  • 1 篇 muhammad usman s...
  • 1 篇 g.prasad acharya
  • 1 篇 kentaroh toyoda
  • 1 篇 amjad hussain za...
  • 1 篇 wei qiu
  • 1 篇 hongqian chen

语言

  • 66 篇 英文
  • 22 篇 中文
检索条件"主题词=Data security"
88 条 记 录,以下是71-80 订阅
排序:
欧美跨境数据流动规制模式对比及博弈分析
收藏 引用
图书馆学情报学 2023年 第6期
作者: 王倩 刘杨钺 牛昊
[研究目的]跨境数据流动规制,既是防范数据泄露威胁、维护数据安全的应然之举,也是把握国际网络空间话语权、提升综合国力的重要措施。美国和欧盟作为全球两大经济体,在跨境数据流动规制上形成了不同的规制模式。我国正处于中国特色... 详细信息
来源: 人大复印报刊资料 评论
科研人员视角下科学数据安全影响因素仿真分析
收藏 引用
图书馆学情报学 2022年 第6期
作者: 阮冰颖 刘桂锋 刘琼
[目的/意义]科学数据已经成为科学研究的重要资源,科研人员面临保护科学数据安全的新挑战。[方法/过程]第一步,从政策、资金、设备、平台、科学数据价值、科研人员专业素养的角度设计问卷;第二步,基于问卷回收数据构建SEM模型;第... 详细信息
来源: 人大复印报刊资料 评论
智能化时代国家安全情报流程模型研究
收藏 引用
图书馆学情报学 2023年 第8期
作者: 王静雅 申华 沈彦
[研究目的]智能化时代,国家安全情报行业诞生最早、最有影响力的“情报周期”模型局限性愈发明显,需要构建新的、适应时代需求的国家安全情报流程模型。[研究方法]利用文献分析与对比分析法,在梳理与评析“情报周期”模型理论争鸣的... 详细信息
来源: 人大复印报刊资料 评论
Research on Feasibility Path of Technology Supervision and Technology Protection in Big data Environment
Research on Feasibility Path of Technology Supervision and T...
收藏 引用
作者: Liu Hongling Guangzhou Nanyang Polytechnic
Big data will bring revolutionary changes from life to thinking for society as a whole.At the same time,the massive data and potential value of big data are subject to many security risks.Aiming at the above problems,... 详细信息
来源: cnki会议 评论
Analysis of the Encoding Scheme for CS-ACELP Codec for Secured VoIP Communication
Analysis of the Encoding Scheme for CS-ACELP Codec for Secur...
收藏 引用
2009 2nd IEEE International Conference on Computer Science and Information Technology(ICCSIT 2009)
作者: G.Prasad Acharya B.Veerender Reddy P.Naveen Kumar Dept.of Electronics and Communication Engineering Sreenidhi Institute of Science & TechnologyHyderabadAndhra PradeshINDIA Dept.of Electronics and Communication Engineering University College of EngineeringOsmania UniversityHyderabdAndhra PradeshINDIA
data security is one of the major concerns for digital data as well as voice transmission through non-privatized networks.Hence,a significant amount of research work is needed to provide reliable and secured data/voic... 详细信息
来源: cnki会议 评论
Research on generating the constants T[i]of MD5 algorithm based on FPGAs
Research on generating the constants T[i]of MD5 algorithm ba...
收藏 引用
2005 6th International Conference on ASIC
作者: Liu Yuan-feng Dai Zi-bin Xu Jian Institute of Electronic Technology Information Engineering University Zhengzhou
<正>This paper critically analyze the character of the constant T[i]of MD5 hash algorithm.Unlike previous works which rely on look-up tables to store constant T[i],the proposed design employs combinational logic onl... 详细信息
来源: cnki会议 评论
论政府数据开放风险与风险管理
收藏 引用
图书馆学情报学 2017年 第6期 18-27页
作者: 夏义堃
政府数据开放引发的风险尚未引起高度关注。本文深入揭示了政府数据开放风险的内涵、类型以及表现形式,并结合国内外政府数据开放实践,指出认知观念、组织体系与文化、政府数据管理水平、数据结构与开放技术以及公务员信息技能等是导... 详细信息
来源: 人大复印报刊资料 评论
THE INFORMATION CARRYING IN VECTOR QUANTIZED IMAGES
THE INFORMATION CARRYING IN VECTOR QUANTIZED IMAGES
收藏 引用
1996 International Conference on Communication Technology
作者: WANG Qing SU Zhongmin LIN Xingliang Department of Computer Science and Technology Tsinghua University
In storage and transmission, independent messages are often uniformly coded to meet various purposes.Considering this kind of process,we propose the concept of information carrying for data securit
来源: cnki会议 评论
云计算在电子商务领域的应用
云计算在电子商务领域的应用
收藏 引用
第三十届中国(天津)2016’IT、网络、信息技术、电子、仪器仪表创新学术会议
作者: 胡丰一 天津电子计算机研究所
随着互联网技术高速发展,最近几年云计算技术已经成为当前互联网的热门技术,被各行各业广泛应用。电子商务公司通过云计算技术也给自身带来了全新的发展思路和更广阔的发展空间。本文主要是浅谈云计算概念及相关技术,结合当前电子商务... 详细信息
来源: cnki会议 评论
金融科技应用中金融消费者保护的现实挑战与制度回应
收藏 引用
金融与保险 2021年 第3期
作者: 唐峰
金融科技发展给金融消费者保护带来了新的挑战。金融科技背景下金融消费者的金融教育水平难以实现自我保护、金融消费者面临更隐蔽的欺诈风险和数据安全问题,而传统监管失灵也使得消费者保护监管目标实现存在阻碍。传统金融消费者保护... 详细信息
来源: 人大复印报刊资料 评论