头条 使用有安全保障的闪存存储构建安全的汽车系统 在现代汽车嵌入式系统中,高度安全的数据存储是必不可少的,尤其是在面对日益高明的网络攻击时。本文将介绍设计师正确使用闪存的步骤。 最新设计资源 个人信息保护负责人履职困境和规制策略研究[其他][信息安全] 个人信息保护负责人集监督、代表和信息功能为一体,但作为组织成员过度依赖企业组织设计且缺乏决策权限,导致上述功能无法得到发挥。为了保障个人信息保护负责人独立履职,使个人信息保护成为企业内生机制,国家应当进一步要求企业将组织义务转化为有约束力的实施方案提交给监管机关,后者可以据此对个人信息保护负责人的监督能力进行审查,必要时采取制裁措施。对于个人信息保护负责人行政法律责任的承担,应当根据个人信息保护负责人履职过程中的实际权限大小、是否穷尽可行手段防止违法行为进行综合判断。 发表于:2024/12/26 多元规制视角下消费者个人信息权益的反垄断法保护[其他][信息安全] 消费者个人信息已与价格同等重要,共同构成消费者福利的主要内容。当前平台企业过度利用或侵害消费者个人信息增强自身竞争优势的现象普遍。既有的“个人本位”与“国家本位”路径不足以规制消费者个人信息被违规收集、非法滥用等行为。除了对个人信息进行专门立法保护外,亦应引入反垄断法保护,实现对个人信息保护的补充与强化。可将侵犯消费者个人信息的垄断行为类型化为以个人信息聚合为目的的经营者集中、算法价格歧视、算法合谋行为。通过多元共治,强化平台经营者的社会责任,促进消费者个人信息的有序共享,实现个人信息保护与数据经济市场发展的动态平衡。 发表于:2024/12/26 生成式人工智能数据跨境流动的安全风险及治理范式[人工智能][信息安全] 随着生成式人工智能技术的快速迭代,相关数据跨境流动的频率显著增加。面对生成式人工智能在数据跨境流动中呈现的多样化应用场景及其所伴随的安全风险,应当从技术防控、制度优化与国际合作三个维度来建构生成式人工智能数据跨境流动的安全风险治理范式,在保障生成式人工智能数据跨境流动安全性与规范性的基础上,实现数据经济发展与数据权利保护的平衡,推动全球数字经济的健康发展。 发表于:2024/12/26 互联网公开数据爬取行为的反不正当竞争规制研究[其他][信息安全] 关于公开数据爬取的规制路径学界没有达成共识,立法上也没有关于数据的权属规定,司法界亦只能依据《反不正当竞争法》来兜底裁判。但反不正当竞争法在立法与司法上都存在问题,具体而言,一般条款的不确定性导致其极易被滥用,互联网专条也无法适用到公开数据的爬取行为上,司法实践中缺乏统一的裁判标准,赔偿金额也缺乏量化标准。对此,可以从立法和司法两个层面进行完善,以期更好地适用《反不正当竞争法》对互联网公开数据爬取行为予以规制。具体而言,在立法上,增设公开数据不正当竞争的行为类型;在司法上,完善裁判思路和赔偿金额的计算标准。 发表于:2024/12/26 数据要素下的数据安全合规风险与对策建议[其他][信息安全] 随着数据流通交易市场活动日趋频繁,数据安全合规的重要性日益突出。数据安全合规不仅是数字经济发展的关键所在,更与国家和地区的安全发展紧密相关。然而,受多重复杂因素的影响,当前数据安全合规管理仍然面临着缺乏有效监管机制的问题。分析总结国内数据安全合规体系建设现状和存在的问题,借鉴欧美在数据安全合规体系构建的经验,提出构建数据安全合规管理体系的建议,通过完善数据分类分级管理、建立监督管理规则、强化数据流通管理要求、加强流通基础设施建设和安全保障等多重机制,进一步完善数据安全合规管理,为经济社会的快速发展提供坚实的支撑。 发表于:2024/12/26 数据资产登记平台建设的现状研究与对策建议[其他][信息安全] 数据资产登记平台是面向数据要素市场提供数据产权登记、流通凭证等多方位服务的重要载体,有利于高质量数据资产的集聚,为建立一体化数据要素交易市场、提升数字经济发展能级提供强力支撑。通过文献分析和现状分析,归纳总结了数据资产登记平台面临登记客体规范、数据关联、互联互通、安全风险、溯源取证等方面的挑战,并从制度管理机制、跨链交互技术、平台生态系统三个维度提供平台建设对策,以期为数据资产登记确权工作推进提供坚实的依据。 发表于:2024/12/26 基于多头卷积残差连接的文本数据实体识别[人工智能][其他] 为构建工作报告中的文本数据关系型数据库,针对非结构化文本数据中有效信息实体提取问题以及传统网络在提取信息时特征丢失问题,设计了一种基于深度学习的实体识别模型RoBERTa-MCR-BiGRU-CRF,首先利用预训练模型RoBERTa作为编码器,将训练后的词向量输入到多头卷积残差网络层MCR扩充语义信息,接着输入到门控循环BiGRU层进一步提取上下文特征,最后经过条件随机场CRF层解码进行标签判别。经过实验,模型在工作报告数据集上F1值达到96.64%,优于其他对比模型;并且在数据名称实体类别上,F1值分别比BERT-BiLSTM-CRF和RoBERTa-BiGRU-CRF提高了3.18%、2.87%,结果表明该模型能较好地提取非结构化文本中的有效信息。 发表于:2024/12/25 基于云-边-端的多源异构大数据治理架构研究[其他][其他] 随着航空机载产品制造过程中数字化程度的不断提升,多源异构工业大数据高速增长,这些实时与非实时交融的大数据对系统的数据管理能力提出了更高的要求。设计了一种基于云-边-端的多源异构数据治理架构,以提升数据传输和管理效能为目标,重点围绕数据采样同步机制、边缘数据治理、云端数据治理等方面进行功能设计,通过实验验证了架构的可行性和可用性,能支撑云、边、端各类节点的差异化数据应用。 发表于:2024/12/25 基于标识密码技术的身份认证及加密通信方案设计[通信与网络][信息安全] 目前公钥基础设施证书认证体系被广泛用于数字证书、数字签名和密钥交换等领域,但其复杂的证书管理流程限制了该体系在物联网环境中的应用。所提方案基于标识密码技术,以用户公开的标识信息作为标识公钥,并利用标识算法进行密钥协商,在提升身份认证和加密通信效率与安全性的同时,也兼顾了用户操作的便捷性,为物联网环境中的身份认证和加密通信提供了一种更可行和有效的解决方案。 发表于:2024/12/25 基于分数变换域数字水印的自适应图像溯源技术[其他][信息安全] 随着互联网应用的普及,图像传播为人们的社交生活和工作提供了便利,同时也带来了安全隐患,保护图像拥有者本身的数据所有权成为了当下亟待解决的问题之一。以图像溯源技术中数字水印技术为主要研究对象,提出了一种基于分数阶变换域的自适应联合数字水印算法,以分数变换域技术替代了传统变换域技术,使得数字水印具有更强的鲁棒性。同时,以自适应地动态选择变换阶数平衡了水印的隐蔽性和鲁棒性,保证了图像溯源的有效性。 发表于:2024/12/25 操作系统行为理论模型及典型应用研究[通信与网络][信息安全] 针对当前终端网络安全攻防对抗中未知攻击“防不住”、已知攻击“测不准”的问题,现用“封堵管控”安全机制可被攻击方屏蔽规避,为扭转当前终端安全防护的被动落后现状,亟需在终端安全检测理论、安全检测分析模型与实际应用上实现创新突破。文章将操作系统行为进行了形式化定义,并基于形式化定义设计了操作系统行为分析模型,然后以缓冲区溢出攻击与终端数据泄露攻击为典型示例验证其方法正确性。 发表于:2024/12/25 WPA3-SAE安全性分析及攻击可行性研究[通信与网络][信息安全] 对WPA3-SAE的基本原理与工作过程进行了剖析,分别通过理论分析与实践验证的方式研究其安全性,进而对其在实际应用过程中潜在安全隐患、脆弱性以及可能的攻击方法进行分析与验证。实践证明,WPA3-SAE可以抵抗De-authentication、Disassociation等基于管理帧的拒绝服务攻击与离线字典攻击,有效提高了Wi-Fi网络的安全性;然而它在实际应用中也存在安全漏洞,使得攻击者对其进行降级攻击、侧信道攻击、缓存攻击及暴力破解密码成为可能。 发表于:2024/12/25 面向云桌面环境的安全运维管理平台架构设计[通信与网络][信息安全] 运维管理平台是业务系统在开发、测试、运维过程中的重要工具。近年来,随着信息安全形势逐步严峻,越来越多的企业选用云桌面这一安全加固方式,实现办公、开发测试、生产三种网络环境的隔离。为了在网络隔离环境下安全、便捷地访问各个环境的业务系统,结合客户端/服务器和浏览器/服务器架构的优点,设计了一种面向云桌面环境的安全运维管理平台架构方案。该架构不占用服务器资源,可以降低系统信息安全隐患,并可在各个环境之间迁移复用,极大地提升了运维管理平台的开发效率及升级灵活性。 发表于:2024/12/25 基于机器学习的网络入侵检测技术综述[人工智能][通信网络] 新兴技术的发展推动了机器学习等智能化方法在网络入侵检测的广泛应用,有效提高了入侵检测的效率和准确率,然而基于机器学习的网络入侵检测领域仍然面临着大规模网络数据处理难、数据样本不平衡、未知威胁难以有效检测、模型泛化能力差等挑战。文章对基于机器学习的网络入侵检测技术进行综述和总结,对比和分析当前主流方法的优势和局限性,并总结和讨论该领域目前挑战和未来展望,以便为该领域人员了解最新研究动态提供借鉴参考。 发表于:2024/12/25 二极管/三极管/场效应管完整测试方案设计及选择[测试测量][工业自动化] 二极管/三极管/场效应管完整测试方案设计及选择 发表于:2024/12/23 <…35363738394041424344…>