您的位置: 专家智库 > >

陶冶

作品数:12 被引量:34H指数:4
供职机构:中国联通更多>>
相关领域:自动化与计算机技术经济管理电子电信政治法律更多>>

文献类型

  • 12篇中文期刊文章

领域

  • 11篇自动化与计算...
  • 3篇经济管理
  • 2篇电子电信
  • 2篇政治法律
  • 1篇文化科学

主题

  • 5篇电信
  • 5篇运营商
  • 4篇电信运营
  • 4篇电信运营商
  • 4篇信息安全
  • 4篇大数据
  • 2篇隐私
  • 2篇隐私保护
  • 2篇数据安全
  • 2篇安全防护
  • 1篇电信欺诈
  • 1篇信息通信
  • 1篇语音
  • 1篇源数据
  • 1篇骚扰
  • 1篇骚扰电话
  • 1篇生命周期
  • 1篇数据安全管理
  • 1篇通信
  • 1篇欺诈

机构

  • 12篇中国联通
  • 2篇北京邮电大学
  • 2篇中国联合网络...
  • 1篇中国科学院
  • 1篇中国电子信息...

作者

  • 12篇陶冶
  • 5篇徐雷
  • 3篇张云勇
  • 3篇刘镝
  • 2篇王志军
  • 2篇刘伟
  • 2篇张尼
  • 1篇刘明辉
  • 1篇郝志宇
  • 1篇李大辉
  • 1篇陈扬帆
  • 1篇王智明
  • 1篇李正

传媒

  • 11篇信息通信技术
  • 1篇邮电设计技术

年份

  • 1篇2021
  • 2篇2020
  • 3篇2019
  • 3篇2018
  • 1篇2017
  • 1篇2015
  • 1篇2014
12 条 记 录,以下是 1-10
排序方式:
基于语音话单分析的骚扰电话识别技术研究被引量:2
2021年
文章基于某运营商现网话单数据,采用机器学习方法,提出一种基于语音话单分析的骚扰电话识别模型,并对模型进行了验证。验证结果表明,该模型能够有效识别骚扰电话,与互联网企业相比具有识别范围广、准度高的特点。同时,文章与运营商的现网业务相结合,总结出四种骚扰电话提醒方案,并对每个方案的优缺点进行说明,以期对运营商开展骚扰电话提醒业务具有一定的借鉴和指导意义。
李正陶冶
关键词:大数据信息安全骚扰电话
移动边缘计算安全问题与研究建议被引量:1
2019年
移动边缘计算是新兴的计算模型,它将云计算及其服务扩展到网络边缘。由于其具有互操作性、分散和分布式等特性,移动边缘计算包含了新的安全问题,但是其安全性尚未得到良好的研究。首先分析移动边缘计算的基础架构和技术特点,然后从整体的角度详细阐述移动边缘计算所面临的安全威胁,深入分析保护移动边缘计算安全所面临的难点问题,最后针对移动边缘计算安全提出研究建议。这项研究成果有助于促进移动边缘计算领域开展更广泛的安全研究,并为相关的研究指明方向。
曹咪徐雷陶冶
运营商大数据安全防护技术研究被引量:4
2014年
大数据给电信运营商带来巨大发展机遇的同时,也带来了各类型的安全隐患。保护大数据安全成为电信运营商大数据业务发展的关键。通过分析电信运营商大数据安全现状,总结国内运营商的大数据安全防护方案与技术。
陶冶张云勇张尼
关键词:大数据隐私保护防护技术
互联网新技术新业务安全评估在电信运营商的探索实践被引量:4
2018年
互联网新技术新业务引发的信息安全问题日益突出,对用户利益、社会稳定带来了严重影响,为降低互联网新技术新业务的安全风险,工业和信息化部明确要求电信运营商开展信息安全评估工作。文章从电信运营商的角度出发,分析互联网新技术新业务安全评估工作面临的严峻形势,系统介绍安全评估工作的整体情况及实施流程,结合电信运营商的工作实践,提出针对性的策略建议。
寇金锋张云勇陶冶刘镝闫硕
关键词:信息安全风险评估电信运营商
云监控服务下监控数据面临的安全风险与对策分析
2018年
目前,云计算技术已被广泛部署于国民生产领域,国内云平台不断涌现,云监控技术是云平台日常重要的维护管理手段,然而在云监控服务过程中,大量用户的资产运营数据、个人数据、企业IDC运营数据等均有可能被第三方云监控平台持有,其涉及更严重的数据安全问题。文章对云监控服务下监控数据可能面临的各类安全威胁与安全挑战进行了分析,并给出相应的解决方案。
刘伟徐雷陶冶
关键词:数据安全
雾计算认证与隐私保护研究综述被引量:1
2018年
雾计算范式将云计算的存储、网络和计算设施扩展到了网络边缘,同时卸载了云数据中心,并降低了最终用户的服务滞后时间。然而,由于雾计算的特点,如移动性、异质性、大规模分布等,其包含了新的安全问题。针对雾计算的认证和隐私安全,概述现有的认证和隐私问题,之后调查总结目前已有的最新研究成果,并针对雾计算认证和隐私安全提出未来可能的研究方向,以应对雾计算在认证和隐私方面的安全挑战。
曹咪徐雷陶冶
关键词:隐私
电信运营商威胁情报建设与运营方法研究被引量:3
2020年
随着大数据、云计算等新技术的飞速发展,网络安全威胁也不断升级,威胁情报技术逐渐成为网络安全业界的热点,基于威胁情报的网络安全防护体系能够有效地应对各类新型网络安全威胁。文章对国内外威胁情报的概念、类型、规范和厂商等进行了概述,分析了电信运营商当前的安全防护体系及存在的问题,深入研究威胁情报建设与运营的具体方法,为电信运营商建立以威胁情报为核心的安全防护体系提供有益参考和借鉴。
边林陶冶曹咪王智明
关键词:安全防护电信运营商
多云环境分析及安全思考被引量:2
2020年
云计算发展至今,单一的公有云或私有云已不能满足企业部署需求,而复杂的多云环境所提供的灵活性、可扩展性等优点是显而易见的,但是部署多云很复杂,尤其是在安全方面。因此,文章对多云环境架构进行分析,并提出多云环境下的一些安全风险及相关建议,最后以一个具体的多云安全实践为案例,进一步深化对多云安全解决方案的分析。本研究成果对企业在多云环境下的安全部署和操作具有重要的现实意义。
陈璐徐雷陶冶
关键词:多云
基于大数据的信息通信欺诈事件发现技术研究被引量:3
2017年
随着通信产业的快速发展和移动互联网技术的成熟,信息通信欺诈的规模与影响也日益严重。文章对业界主流的治理方案进行梳理与分析,设计了一种基于大数据的信息通信欺诈事件发现技术,采用机器学习、大数据技术,对电信运营商与其他多源数据进行分析与管理,能够准确发现信息通信欺诈事件。文章方案属于运营商独有的安全能力,运营商可以借助防欺诈示范信息生活创新服务,推动创新合作发展,净化网络空间,产业合作共享,实现双赢,打造电信防欺诈生态圈。
陶冶王志军刘镝刘明辉王笑帝
关键词:大数据信息安全
有效、可扩展的电信欺诈管理系统设计与实现被引量:5
2015年
针对日益严重的电信欺诈问题,文章设计一个有效、可扩展的电信欺诈管理系统。该系统能够对运营商及第三方的多源数据进行统一、有效管理,采用大数据分析的方法准实时发现电信欺诈事件,针对新型欺诈事件可以快速扩展、升级,能够满足内、外部用户的多重业务需求。试验结果表明,本系统具有较好的性能,可以应用于大数据环境下的准实时识别电信欺诈事件。
张尼陈扬帆王志军李正陶冶
关键词:电信欺诈可扩展多源数据准实时
共2页<12>
聚类工具0