机密信息

  • 机密蔓延的危害与防护建议
    0万条新增的机密信息;同时,在软件程序中检测到的硬编码机密数量同比增加了67 %,其中,账号信息、高熵机密和密码是暴露最多的机密类型。这种不断加剧的机密蔓延态势不仅严重威胁了企业软件供应链安全,还会引发其他一系列严重的安全问题,包括数据窃取、勒索攻击等。而更糟糕的是,机密蔓延还导致企业既不能事前防御机密泄露,也难以事后快速进行问题修复。机密蔓延的危害在网络安全环境中,机密泛指可以用来管理和访问信息化系统的各种敏感信息,如密码、用户名、API令牌和数字证书等

    计算机与网络 2023年5期2023-04-25

  • 基于混沌时间序列的图像加密算法设计与实现
    1.2.1 机密信息嵌入1)将混沌加密信息Fi(j)变成二进制序列Q利于机 密 信 息 嵌 入 ,Fi(j)=Q= {q1,q2,…,qj},其 中qj∈{ 0 ,1 }。qj表示图像的第j个加密信息。2)将需加密图像分成2×2 小块,将其设成矩阵O,图像的各个像素依次设成α,β,ϕ,φ:3)将各个像素值α,β,ϕ,φ变换成偶数类像素值8)跳转至步骤2),对需加密图像的下一个分块矩阵实施机密信息嵌入,直至所有分块矩阵信息嵌入完毕停止[10⁃12]。1.2.

    现代电子技术 2021年5期2021-03-08

  • 商业秘密的法律保护
    法”)对商业机密信息权益进行主要的保障,其他法规中分散式地对商业秘密权有所涉及,但未形成如《商标法》式系统的法律规范,无法保护企业重要内部信息的秘密性,因此,反思我国商业机密信息权益受保护的现状,提出有效的对策,有益于法律保护体制的完备。【关键词】商业秘密法律保护反不正当竞争法引言依赖于健康的市场监督管理机制,经济市场得以有序的发展,而企业基于技术的革新得以在市场竞争中屹立不倒,鼓励创新性技术的研发,增加市场对知识产权的维护意识,有利于促进经济市场秩序的稳

    商情 2020年4期2020-03-23

  • 国际海底区域内矿产资源开发中承包者的机密信息保护研究
    制定过程中,机密信息(Confidential information)的定义、判断标准、认定主体保护期限等问题受到了广泛的讨论,各利益攸关方基于不同的立场,展开了新一轮的博弈。我国目前在国际海底拥有5块深海矿区,是世界上最大的深海矿区承包者,因此在深海开发规章制定之际,迫切需要研究承包者的机密信息保护问题。1 机密信息的认定1.1 国际条约中有关机密信息的规定《与贸易有关的知识产权协定》(AgreementonTrade-relatedAspectsof

    资源开发与市场 2020年10期2020-01-19

  • 以计算机技术为基础的涉密信息保护探讨
    是政府部门的机密信息更是需要先进的技术来保护。做好计算机信息系统的保密工作是人们不得不面对的新的一个挑战。涉密信息泄露的途径主要有以下几种:1.1 计算机电磁波辐射泄露所有的计算机在工作的时候都会发出电磁波,电磁波在传输的过程中会被拦截等情况都有可能造成泄密事件的发生。根据设备不同,可以分为传导发射和设备本身两大类。传导发射通过电源线和信号线辐射;设备本身主要是由于计算机的处理器、显示器有比较强的电磁辐射。在现如今的生活中,接受或解读计算机辐射的电磁波已经

    数码世界 2018年4期2018-12-25

  • 信息时代高校保密工作的思考与创新
    中,也会导致机密信息不慎泄露。高校保密工作难度的增加,提高了我们对保密工作的重视。本文将针对信息时代高校保密工作的思考与创新进行分析,加强高校的保密措施,维护利益的同时促进高校的安全发展。一、高校保密工作的重要性随着信息化的发展越来越快,知识的整合、信息的储备、资料的查询都越来越网络化、数字化,网络平台确实为我们的生活和教育带了便捷,同时也为高校的保密工作带来了新的技术挑战。高校是人才的聚集点,随着社会对人才的需求增加,高校教育涉及的领域愈加广泛,甚至承担

    办公室业务 2018年22期2018-11-25

  • 对于透明度原则,中国的态度分析
    求当事人公开机密信息和其他受保护的信息。而对于规定中对机密信息和其他受保护的信息并没有具体的解释。目前关系信息保密的国内立法只有《中华人民共和国政府信息公开条例》、《中华人民共和国保守国家秘密法》等少数法律及法规,这些法律法规并不能完全的服务于仲裁规则中“机密信息和其他受保护的信息”。二、透明度原则所带来的优势首先,就是在面对国际投资仲裁时的应对将会日趋成熟化。中国已经从以投资东道国为主的身份向以投资者为主的身份发生变化,从官方的统计数据来看,我国对外吸引

    法制博览 2018年18期2018-01-23

  • 关于通信信息隐匿处理技术的研究
    置乱还可以将机密信息直接扩散到整个图像区域上,即使在图像数据的传输过程中,在某个频段中丢失了机密信息,其他频段也能保证有充分的信息来还原机密信息。还可以将机密信息置乱后隐藏在图像中,利用图像置乱的安全稳妥性来保护机密信息的传送,还能够增强包含的机密图像抗剪切和抗破损攻击的功能,提高抵抗位平面检测攻击的能力,保障我方的军事信息系统安全。2 网络流通信信息隐匿处理技术传统的信息隐匿技术很容易会被普通的检测器检测出来,而且只要稍加分析就能发现信息传递的信道,具有

    数码世界 2017年12期2017-12-28

  • 戴森指控前CEO泄漏研发电动车机密
    控其泄漏公司机密信息,包括公司进军电动汽车领域的计划。Conze于今年10月份离开戴森,由于Conze涉嫌向外界透露公司研发电动车的消息,戴森以违法合同约定为由起诉Conze,不過Conze本人否认遭到起诉。Conze表示:“这起荒唐的起诉只是戴森借我与此事有关来转移注意力。而在我管理的6年内,戴森的销售额及利润增长了三倍。”戴森在9月份宣布将要研发电动车,公司创始人兼主席James Dyson表示,未来几年,电动汽车将成为公司最大的收入来源。此次诉讼事件

    世界汽车 2017年12期2017-12-16

  • 基于小波变换的语音信息隐藏新方法
    频载体在隐藏机密信息时,存在隐藏容量小、隐蔽性不高和鲁棒性较差等不足,该文提出一种基于小波变换的音频信息隐藏新算法。该算法利用人耳听觉系统对语音信号的中高频信息微小变化不敏感的特性,调节语音段小波变换的中高频系数,进而改变每级小波变换高频系数前后两部分的能量状态来隐藏二进制机密信息。首先测试隐藏深度、隐藏频段和载体语音分段长度3个参数对载体语音质量和机密信息误码率的影响,选择算法所需的最佳参数,然后测试算法的可行性和各项评价指标,最后对算法进行常见的5种攻

    电子与信息学报 2016年4期2016-10-13

  • 苹果拒绝FBI解锁 凸显移动防护窘境
    非常多的企业机密信息,如果员工在离职后拒绝将设备解锁,或是以隐私为由不允许企业管理员查看,该怎么办呢?这种担心是非常普遍的,实际上,安全问题是组织在推行移动化政策过程中的最大阻碍之一。一方面,组织管理者担心机密信息会通过移动设备泄露到外部;另一方面,组织管理者也会担忧能否对于员工的移动设备进行有效管理,确保在员工任何状态(将手机带回家、离职等)都能对其中的组织机密信息进行完全掌控。记者获悉,这些在技术层面上并非是不可能实现的。只要组织用户事先在员工的移动设

    中国信息化周报 2016年9期2016-03-21

  • 试论环境信息公开中“机密信息”的保护
    信息公开中“机密信息”的保护秦天宝,罗艳妮 (武汉大学环境法研究所,湖北武汉430072)摘要:《环境信息公开办法(暂行)》规定,“商业秘密”是企业应当提交政府的信息中唯一可以免予公开的信息。然而,此规定并不足以在信息公开过程中保障企业利益;因为有些“机密信息”不符合“商业秘密”的四要件,与公共利益无涉,却对企业具有重要的经济价值,应该获得保护。保护“机密信息”是保障企业私有财产权的必要,应当豁免其公开。美国在保护“机密信息”方面具有丰富的立法与司法经验,

    温州大学学报(社会科学版) 2015年3期2015-03-18

  • 国际科技合作中企业科技情报泄密源探究
    员,获取企业机密信息等;我方合作企业保密手段落后,保密观念淡薄,违规操作,保密管理不严,给外方获取国家秘密(或企业内部)信息以可乘之机;合作外方通过第三方获取敏感信息,如通过企业所在供应链系统获取机密信息?通过中介机构获取机密信息?通过诸如行业协会?消费者组织?新闻记者等第三方机构获取机密信息等?〔关键词〕国际科技合作;企业科技情报;泄密源;第三方渠道;信息安全;保密DOI:10.3969/j.issn.1008-0821.2014.01.025〔中图分类

    现代情报 2014年1期2015-01-09

  • 基于冗余代码插入外部时间信道屏蔽的算法
    不同方式获取机密信息或者隐私信息:直接泄密(最简单且直截了当的泄密方式),直接将机密信息传给攻击者;间接泄密(有时候也称为隐蔽存储信道),机密信息被编码在可观察程序行为的程序中,程序可能根据机密数据的数据值不同而执行不同的数据访问;时间泄密(或者通过一个隐蔽时间信道),当程序将机密数据编码在与时间有关的行为时,或攻击者通过在一个特定时间间隔期间测量资源的可用性从而可以观察操作方式来操作共享资源时,时间泄密就会发生了。程序也可能通过其终止行为泄密信息。例如,

    常州工学院学报 2014年6期2014-09-13

  • 卡巴斯基新技术:企业机密文件的安全首选
    会泄露企业的机密信息。目前,这项专利技术已应用于Kaspersky Endpoint Security 8.0 for W indow s以及Kaspersky Endpoint Data Protection Edition(Endpoint10)中。卡巴斯基实验室开发了这项新技术。它不仅可以令企业网络管理员筛选出需要分析的内容,还能防止潜在受感染的机密数据被泄露。现在,只需在企业IT架构中整合安全解决方案的组件并收集元数据,企业就可以安心享受到这项新技

    计算机与网络 2014年13期2014-04-15

  • 基于随机排列函数的RFID 标签所有权转换协议
    据自己掌握的机密信息获得标签与原所有者共享的机密信息,后者指的是原所有者不能获取标签与新所有者之间共享的机密信息.1 相关工作Zhou等[1]提出了一种包含原所有者、新所有者、标签、第三方物流(Third Party Logistics,TPL)和可信第三方(Trusted Third Party,TTP)的所有权转换协议.该协议不能抵御去同步化攻击.Jia等[2]所提出的所有权转换协议通过改变标签密钥的方式达到所有权转换的目的,但该协议不能抵御跟踪攻击.

    郑州大学学报(工学版) 2013年6期2013-12-03

  • 基于数字图像的信息隐藏技术探究
    不能轻松获取机密信息,以达到信息安全的目的,但它在保护版权及个人隐私信息方面存在致命弱点。一方面,看似不可识别的密文也容易在信息传递过程中被截获,即使不能被破解,也能破坏和干扰信息传递的过程。另一方面,加密的作用范围仅仅存在于传输过程中,当接收者接收到加密信息并将之解密后,机密信息将变得完全透明,与普通文档无异。也就是说,当数字作品一旦被接收者解密后,信息加密也将失去其对数字作品的保护作用。信息隐藏是一种崭新的信息安全技术,它有别于传统的信息加密技术,利用

    电子测试 2013年14期2013-11-15

  • 美指控前空军中校对华卖情报
    向中国出售“机密信息”案件,去年因此案被判刑15年的“间谍”郭台生出庭担任“污点证人”。美联社22日报道说,美国空军中校詹姆斯·方德伦于1996年退休,然后作为文职官员在美国防部任职。他被控向新奥尔良的一名美籍华裔家具商郭台生出售敏感情报,郭台生则通过一名中国公民把这些文件携带回中国。从1998年到2007年间,方德伦共提供大约30篇自己写的“研究报告”,每篇收800至1500美元的酬劳。上海社科院国际问题研究中心赵国军博士23日对《环球时报》记者表示,随

    环球时报 2009-09-242009-09-24