CN109040655B - 一种基于信息网络的视频会议系统 - Google Patents

一种基于信息网络的视频会议系统 Download PDF

Info

Publication number
CN109040655B
CN109040655B CN201811023049.3A CN201811023049A CN109040655B CN 109040655 B CN109040655 B CN 109040655B CN 201811023049 A CN201811023049 A CN 201811023049A CN 109040655 B CN109040655 B CN 109040655B
Authority
CN
China
Prior art keywords
threat
information
information network
safety
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811023049.3A
Other languages
English (en)
Other versions
CN109040655A (zh
Inventor
钱静
赵宏智
魏玉涛
殷海
李青红
徐兴年
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HKUST Qianyan Technology Co.,Ltd.
Original Assignee
Hkust Qianyan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hkust Qianyan Technology Co ltd filed Critical Hkust Qianyan Technology Co ltd
Priority to CN201811023049.3A priority Critical patent/CN109040655B/zh
Publication of CN109040655A publication Critical patent/CN109040655A/zh
Application granted granted Critical
Publication of CN109040655B publication Critical patent/CN109040655B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/14Systems for two-way working
    • H04N7/15Conference systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种基于信息网络的视频会议系统,包括会议子系统和安全子系统,所述会议子系统基于信息网络提供视频会议服务,所述安全子系统对信息网络进行安全管理,所述会议子系统包括音视频采集装置、音视频发送装置、网络服务器和显示装置,所述音视频采集装置用于采集会场的音视频数据,所述音视频发送装置用于将采集的音视频数据发送至网络服务器,所述网络服务器将接收的音视频数据发送至音显示装置,所述显示装置用于显示接收到的音视频数据。本发明的有益效果为:提供了一种基于信息网络的视频会议系统,实现了视频会议的高效、安全进行。

Description

一种基于信息网络的视频会议系统
技术领域
本发明涉及视频会议技术领域,具体涉及一种基于信息网络的视频会议系统。
背景技术
视频会议,是指位于两个或多个地点的人们,通过通信设备和网络,进行面对面交谈的会议。根据参会地点数目不同,视频会议可分为点对点会议和多点会议。日常生活中的个人,对谈话内容安全性、会议质量、会议规模没有要求,而政府机关、企业事业单位的商务视频会议,要求有稳定安全的网络、可靠的会议质量。
发明内容
针对上述问题,本发明旨在提供一种基于信息网络的视频会议系统。
本发明的目的采用以下技术方案来实现:
提供了一种基于信息网络的视频会议系统,包括会议子系统和安全子系统,所述会议子系统基于信息网络提供视频会议服务,所述安全子系统对信息网络进行安全管理,所述会议子系统包括音视频采集装置、音视频发送装置、网络服务器和显示装置,所述音视频采集装置用于采集会场的音视频数据,所述音视频发送装置用于将采集的音视频数据发送至网络服务器,所述网络服务器将接收的音视频数据发送至显示装置,所述显示装置用于显示接收到的音视频数据。
本发明的有益效果为:提供了一种基于信息网络的视频会议系统,实现了视频会议的高效、安全进行。
附图说明
利用附图对本发明作进一步说明,但附图中的实施例不构成对本发明的任何限制,对于本领域的普通技术人员,在不付出创造性劳动的前提下,还可以根据以下附图获得其它的附图。
图1是本发明的结构示意图;
附图标记:
会议子系统1、安全子系统2。
具体实施方式
结合以下实施例对本发明作进一步描述。
参见图1,本实施例的一种基于信息网络的视频会议系统,包括会议子系统1和安全子系统2,所述会议子系统1基于信息网络提供视频会议服务,所述安全子系统2对信息网络进行安全管理,所述会议子系统1包括音视频采集装置、音视频发送装置、网络服务器和显示装置,所述音视频采集装置用于采集会场的音视频数据,所述音视频发送装置用于将采集的音视频数据发送至网络服务器,所述网络服务器将接收的音视频数据发送至显示装置,所述显示装置用于显示接收到的音视频数据。
本实施例提供了一种基于信息网络的视频会议系统,实现了视频会议的高效、安全进行。
优选的,所述安全子系统2包括信息采集模块、信息分析模块、风险评估模块、风险预测模块和风险控制模块,所述信息采集模块用于采集信息网络中的基础信息,所述信息分析模块用于对所述基础信息进行初步的分析,以完成对风险的识别,并将分析所得的数据送至风险评估模块,所述风险评估模块对信息网络进行信息安全风险评估,生成历史信息安全风险评估结果,所述风险预测模块用于分析历史信息安全风险评估结果,发现信息安全风险发展的时间规律,并对未来信息安全风险进行预测,所述风险控制模块根据风险预测模块获得的预测结果调整安全策略,进行安全防范。
本优选实施例通过获取历史信息安全风险评估结果和对未来信息安全风险进行预测,实现了信息安全风险的有效防范。
优选的,所述信息分析模块包括威胁识别模块、脆弱性识别模块和有效性识别模块,所述威胁识别模块用于确定威胁信息网络的威胁来源,所述脆弱性识别模块用于确定信息网络的漏洞,所述有效性识别模块用于确定针对漏洞采取的安全措施的有效性;
所述威胁识别模块用于确定威胁信息网络的威胁来源,具体为:
将信息网络的威胁来源确定为数据泄露、病毒入侵和未授权访问;
根据信息网络的威胁来源确定第一安全风险值:
Figure 100002_DEST_PATH_IMAGE002
式中,
Figure DEST_PATH_IMAGE003
表示第一安全风险值,
Figure 100002_DEST_PATH_IMAGE004
表示数据泄露、病毒入侵和未授权访问中的某个威胁,
Figure DEST_PATH_IMAGE005
表示第
Figure 611126DEST_PATH_IMAGE004
个威胁发生的概率,
Figure 100002_DEST_PATH_IMAGE006
表示第
Figure 856163DEST_PATH_IMAGE004
个威胁对信息安全的影响程度,
Figure DEST_PATH_IMAGE007
表示第
Figure 635900DEST_PATH_IMAGE004
个威胁的不可控程度;
所述
Figure 93426DEST_PATH_IMAGE005
通过下式确定:
Figure 100002_DEST_PATH_IMAGE008
式中,
Figure DEST_PATH_IMAGE009
表示第
Figure 907798DEST_PATH_IMAGE004
个威胁的攻击能力度量值,
Figure 100002_DEST_PATH_IMAGE010
表示第
Figure 294042DEST_PATH_IMAGE004
个威胁的攻击复杂度度量值,第
Figure 561076DEST_PATH_IMAGE004
个威胁的攻击能力度量值和攻击复杂度度量值为专家对第
Figure 759976DEST_PATH_IMAGE004
个威胁的攻击能力和攻击复杂度的评分,攻击能力和攻击复杂度随评分的增大和增加;
所述
Figure 428855DEST_PATH_IMAGE006
通过下式确定:
Figure DEST_PATH_IMAGE011
式中,
Figure 100002_DEST_PATH_IMAGE012
表示第
Figure 484535DEST_PATH_IMAGE004
个威胁的完整性影响度量值,
Figure DEST_PATH_IMAGE013
表示第
Figure 238865DEST_PATH_IMAGE004
个威胁的可用性影响度量值,第
Figure 38193DEST_PATH_IMAGE004
个威胁的完整性影响度量值和可用性影响度量值为专家对第
Figure 561579DEST_PATH_IMAGE004
个威胁对信息网络带来的完整性影响和可用性影响的评分,评分越高,表示威胁对信息网络的完整性和可用性的影响越大;
所述
Figure 53740DEST_PATH_IMAGE007
通过下式确定:
Figure 100002_DEST_PATH_IMAGE014
式中,
Figure DEST_PATH_IMAGE015
表示第
Figure 859147DEST_PATH_IMAGE004
个威胁出现时信息网络的隐蔽性检测能力度量值,
Figure 100002_DEST_PATH_IMAGE016
表示第
Figure 134271DEST_PATH_IMAGE004
个威胁出现时信息网络的防御能力度量值,信息网络对第
Figure 777742DEST_PATH_IMAGE004
个威胁的隐蔽性检测能力度量值和防御能力度量值为专家对信息网络对第
Figure 175225DEST_PATH_IMAGE004
个威胁的隐蔽性检测能力和防御能力的评分,评分越高,表示信息网络的隐蔽性检测能力和防御能力越强;
所述脆弱性识别模块用于确定信息网络的漏洞,具体为:
将信息网络的漏洞确定为技术漏洞和管理漏洞;
根据信息网络的漏洞确定第二安全风险值:
Figure 100002_DEST_PATH_IMAGE018
式中,
Figure DEST_PATH_IMAGE019
表示第二安全风险值,
Figure 100002_DEST_PATH_IMAGE020
表示技术漏洞严重程度的度量值,
Figure DEST_PATH_IMAGE021
表示管理漏洞严重程度的度量值,技术漏洞严重程度的度量值和管理漏洞严重程度的度量值通过专家评分得到,评分越高,表示技术漏洞和管理漏洞越严重;
所述有效性识别模块用于确定针对漏洞采取的安全措施的有效性,具体为:
根据安全措施的有效性确定第三安全风险值:
Figure DEST_PATH_IMAGE023
式中,
Figure 100002_DEST_PATH_IMAGE024
表示第三安全风险值,
Figure DEST_PATH_IMAGE025
表示安全措施的有效次数,
Figure 100002_DEST_PATH_IMAGE026
表示采取安全措施的总次数;
本优选实施例实现了信息网络的安全风险的识别,具体的,通过确定威胁信息网络的威胁来源、信息网络的漏洞和针对漏洞采取的安全措施的有效性,并将其转化为相应的安全风险值,为后续风险评估奠定了基础。
优选的,所述风险评估模块对信息网络进行信息安全风险评估,生成历史信息安全风险评估结果,具体为:
根据第一安全风险值、第二安全风险值和第三安全风险值确定安全风险评估值:
Figure 100002_DEST_PATH_IMAGE028
式中,
Figure DEST_PATH_IMAGE029
表示安全风险评估值;所述安全风险评估值越大,表示安全风险越大;将安全风险评估值作为信息网络的历史安全评估结果。
本优选实施例实现了历史安全风险的评估,为后续安全风险预测奠定了基础。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解应当理解,可以以硬件、软件、固件、中间件、代码或其任何恰当组合来实现这里描述的实施例。对于硬件实现,处理器可以在一个或多个下列单元中实现:专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、设计用于实现这里所描述功能的其他电子单元或其组合。对于软件实现,实施例的部分或全部流程可以通过计算机程序来指令相关的硬件来完成。实现时,可以将上述程序存储在计算机可读介质中或作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是计算机能够存取的任何可用介质。计算机可读介质可以包括但不限于RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质。
最后应当说明的是,以上实施例仅用以说明本发明的技术方案,而非对本发明保护范围的限制,尽管参照较佳实施例对本发明作了详细地说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的实质和范围。

Claims (1)

1.一种基于信息网络的视频会议系统,其特征在于,包括会议子系统和安全子系统,所述会议子系统基于信息网络提供视频会议服务,所述安全子系统对信息网络进行安全管理,所述会议子系统包括音视频采集装置、音视频发送装置、网络服务器和显示装置,所述音视频采集装置用于采集会场的音视频数据,所述音视频发送装置用于将采集的音视频数据发送至网络服务器,所述网络服务器将接收的音视频数据发送至显示装置,所述显示装置用于显示接收到的音视频数据;
所述安全子系统包括信息采集模块、信息分析模块、风险评估模块、风险预测模块和风险控制模块,所述信息采集模块用于采集信息网络中的基础信息,所述信息分析模块用于对所述基础信息进行初步的分析,以完成对风险的识别,并将分析所得的数据送至风险评估模块,所述风险评估模块对信息网络进行信息安全风险评估,生成历史信息安全风险评估结果,所述风险预测模块用于分析历史信息安全风险评估结果,发现信息安全风险发展的时间规律,并对未来信息安全风险进行预测,所述风险控制模块根据风险预测模块获得的预测结果调整安全策略,进行安全防范;
所述信息分析模块包括威胁识别模块、脆弱性识别模块和有效性识别模块,所述威胁识别模块用于确定威胁信息网络的威胁来源,所述脆弱性识别模块用于确定信息网络的漏洞,所述有效性识别模块用于确定针对漏洞采取的安全措施的有效性;
所述威胁识别模块用于确定威胁信息网络的威胁来源,具体为:
将信息网络的威胁来源确定为数据泄露、病毒入侵和未授权访问;
根据信息网络的威胁来源确定第一安全风险值:
Figure DEST_PATH_IMAGE002
式中,
Figure DEST_PATH_IMAGE004
表示第一安全风险值,
Figure DEST_PATH_IMAGE006
表示数据泄露、病毒入侵和未授权访问中的某个威胁,
Figure DEST_PATH_IMAGE008
表示第
Figure 354449DEST_PATH_IMAGE006
个威胁发生的概率,
Figure DEST_PATH_IMAGE010
表示第
Figure 433263DEST_PATH_IMAGE006
个威胁对信息安全的影响程度,
Figure DEST_PATH_IMAGE012
表示第
Figure 619656DEST_PATH_IMAGE006
个威胁的不可控程度;
所述
Figure 391303DEST_PATH_IMAGE008
通过下式确定:
Figure DEST_PATH_IMAGE014
式中,
Figure DEST_PATH_IMAGE016
表示第
Figure 341941DEST_PATH_IMAGE006
个威胁的攻击能力度量值,
Figure DEST_PATH_IMAGE018
表示第
Figure 162130DEST_PATH_IMAGE006
个威胁的攻击复杂度度量值,第
Figure 514614DEST_PATH_IMAGE006
个威胁的攻击能力度量值和攻击复杂度度量值为专家对第
Figure 457162DEST_PATH_IMAGE006
个威胁的攻击能力和攻击复杂度的评分,攻击能力和攻击复杂度随评分的增大和增加;
所述
Figure 895097DEST_PATH_IMAGE010
通过下式确定:
Figure DEST_PATH_IMAGE020
式中,
Figure DEST_PATH_IMAGE022
表示第
Figure 502664DEST_PATH_IMAGE006
个威胁的完整性影响度量值,
Figure DEST_PATH_IMAGE024
表示第
Figure 975234DEST_PATH_IMAGE006
个威胁的可用性影响度量值,第
Figure 88683DEST_PATH_IMAGE006
个威胁的完整性影响度量值和可用性影响度量值为专家对第
Figure 951597DEST_PATH_IMAGE006
个威胁对信息网络带来的完整性影响和可用性影响的评分,评分越高,表示威胁对信息网络的完整性和可用性的影响越大;
所述
Figure 175905DEST_PATH_IMAGE012
通过下式确定:
Figure DEST_PATH_IMAGE026
式中,
Figure DEST_PATH_IMAGE028
表示第
Figure 925818DEST_PATH_IMAGE006
个威胁出现时信息网络的隐蔽性检测能力度量值,
Figure DEST_PATH_IMAGE030
表示第
Figure 210168DEST_PATH_IMAGE006
个威胁出现时信息网络的防御能力度量值,信息网络对第
Figure 622695DEST_PATH_IMAGE006
个威胁的隐蔽性检测能力度量值和防御能力度量值为专家对信息网络对第
Figure 588377DEST_PATH_IMAGE006
个威胁的隐蔽性检测能力和防御能力的评分,评分越高,表示信息网络的隐蔽性检测能力和防御能力越强;
所述脆弱性识别模块用于确定信息网络的漏洞,具体为:
将信息网络的漏洞确定为技术漏洞和管理漏洞;
根据信息网络的漏洞确定第二安全风险值:
Figure DEST_PATH_IMAGE032
式中,
Figure DEST_PATH_IMAGE034
表示第二安全风险值,
Figure DEST_PATH_IMAGE036
表示技术漏洞严重程度的度量值,
Figure DEST_PATH_IMAGE038
表示管理漏洞严重程度的度量值,技术漏洞严重程度的度量值和管理漏洞严重程度的度量值通过专家评分得到,评分越高,表示技术漏洞和管理漏洞越严重;
所述有效性识别模块用于确定针对漏洞采取的安全措施的有效性,具体为:
根据安全措施的有效性确定第三安全风险值:
Figure DEST_PATH_IMAGE040
式中,
Figure DEST_PATH_IMAGE042
表示第三安全风险值,
Figure DEST_PATH_IMAGE044
表示安全措施的有效次数,
Figure DEST_PATH_IMAGE046
表示采取安全措施的总次数;
所述风险评估模块对信息网络进行信息安全风险评估,生成历史信息安全风险评估结果,具体为:
根据第一安全风险值、第二安全风险值和第三安全风险值确定安全风险评估值:
Figure DEST_PATH_IMAGE048
式中,
Figure DEST_PATH_IMAGE050
表示安全风险评估值;所述安全风险评估值越大,表示安全风险越大;将安全风险评估值作为信息网络的历史安全评估结果。
CN201811023049.3A 2018-09-03 2018-09-03 一种基于信息网络的视频会议系统 Active CN109040655B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811023049.3A CN109040655B (zh) 2018-09-03 2018-09-03 一种基于信息网络的视频会议系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811023049.3A CN109040655B (zh) 2018-09-03 2018-09-03 一种基于信息网络的视频会议系统

Publications (2)

Publication Number Publication Date
CN109040655A CN109040655A (zh) 2018-12-18
CN109040655B true CN109040655B (zh) 2021-03-23

Family

ID=64623145

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811023049.3A Active CN109040655B (zh) 2018-09-03 2018-09-03 一种基于信息网络的视频会议系统

Country Status (1)

Country Link
CN (1) CN109040655B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN204442535U (zh) * 2015-03-31 2015-07-01 无锡中欧国际技术转移中心有限公司 视频会议系统
CN104965972A (zh) * 2015-06-09 2015-10-07 南京联成科技发展有限公司 一种基于人工智能的信息系统安全风险评估与防护方法
CN105763562A (zh) * 2016-04-15 2016-07-13 全球能源互联网研究院 一种面向电力cps风险评估的电力信息网络脆弱性威胁评估模型建立方法及基于该模型的评估系统
CN106230773A (zh) * 2016-07-05 2016-12-14 杨林 基于模糊矩阵层次分析法的风险评估系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801739A (zh) * 2012-08-25 2012-11-28 乐山师范学院 基于云计算环境的网络风险测定取证方法
US9749343B2 (en) * 2014-04-03 2017-08-29 Fireeye, Inc. System and method of cyber threat structure mapping and application to cyber threat mitigation
CN105721410B (zh) * 2014-12-05 2020-05-01 北京奇虎科技有限公司 获取网络安全状况的方法与装置
CN105959111B (zh) * 2016-07-01 2017-03-15 广西电网有限责任公司 基于云计算和可信计算的信息安全大数据资源访问控制系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN204442535U (zh) * 2015-03-31 2015-07-01 无锡中欧国际技术转移中心有限公司 视频会议系统
CN104965972A (zh) * 2015-06-09 2015-10-07 南京联成科技发展有限公司 一种基于人工智能的信息系统安全风险评估与防护方法
CN105763562A (zh) * 2016-04-15 2016-07-13 全球能源互联网研究院 一种面向电力cps风险评估的电力信息网络脆弱性威胁评估模型建立方法及基于该模型的评估系统
CN106230773A (zh) * 2016-07-05 2016-12-14 杨林 基于模糊矩阵层次分析法的风险评估系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
信息安全风险多维动态管理模型及相关评估方法研究;葛海慧;《中国博士学位论文全文数据库信息科技辑》;20150815;第20-22、25、34、41-44页 *

Also Published As

Publication number Publication date
CN109040655A (zh) 2018-12-18

Similar Documents

Publication Publication Date Title
US11115434B2 (en) Computerized system and method for securely distributing and exchanging cyber-threat information in a standardized format
Das et al. SoK: a comprehensive reexamination of phishing research from the security perspective
CN109167786B (zh) 一种信息安全风险管理系统
CN104965972A (zh) 一种基于人工智能的信息系统安全风险评估与防护方法
CN109167832B (zh) 一种基于云计算的电子商务系统
Scott-Railton et al. Catalangate: Extensive mercenary spyware operation against Catalans using Pegasus and Candiru
Shinde et al. Securing AI‐based healthcare systems using blockchain technology: A state‐of‐the‐art systematic literature review and future research directions
Griffiths Cyber security as an emerging challenge to South African national security
CN109040655B (zh) 一种基于信息网络的视频会议系统
Papathanasiou et al. Business Email Compromise (BEC) Attacks: Threats, Vulnerabilities and Countermeasures—A Perspective on the Greek Landscape
Protrka Cybercrime
Nasser Identification and prevention of expected cybersecurity threats during 2022 FIFA World Cup in Qatar
Moise Some considerations on the phenomenon of cybercrime
Sandjojo et al. The Effects of Fear of Cybercrime and Information Systems Security Policy on National Vigilance
Trivedi et al. Analysis and impact of cyber threats on online social networks
Loganathan et al. A Study on Cyber Crimes and protection
Ezeji et al. The use of intelligence-led policing in combating technology-based crimes in South Africa
Butler et al. The impact of the internet on terrorism and violent extremism
Rahman et al. Information landscapes
Adu-Manu et al. Phishing Attacks in Social Engineering: A Review.
Omand The historical backdrop
US20240015176A1 (en) Domain Age-Based Security System
OOGARAH-HANUMAN et al. ASSESSING THE PREVALENCE OF CYBERCRIME IN MAURITIUS.
Dulay The right to speak in code: A balancing of State Interest and the right to encrypted Speech
Zhao et al. Federated Learning Privacy: Attacks, Defenses, Applications, and Policy Landscape-A Survey

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Qian Jing

Inventor after: Zhao Hongzhi

Inventor after: Wei Yutao

Inventor after: Yin Hai

Inventor after: Li Qinghong

Inventor after: Xu Xingnian

Inventor before: Xu Xingnian

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210301

Address after: Room 609-193, R & D center building, China (Hefei) international intelligent voice Industrial Park, 3333 Xiyou Road, high tech Zone, Hefei, Anhui 230000

Applicant after: HKUST Qianyan Technology Co.,Ltd.

Address before: 510000 No.59, Qiaozi street, Fangcun, Liwan District, Guangzhou City, Guangdong Province

Applicant before: Xu Xingnian

GR01 Patent grant
GR01 Patent grant