首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 425 毫秒
1.
个人客户信息等敏感数据的安全保护一直是金融行业重点关注的热点和难点问题。由于环境复杂多样,在数据传输过程中数据泄露可能随时发生,因此对敏感信息的保护必须整体考虑。文章站在银行数据中心的角度对企业数据流通的关键环节—即数据源头(数据库)和访问终端(客户端)—的安全防护进行了简要阐述,在制度流程、访问控制、监控与日志审计等多个方面提出了明确的管理措施与技术控制方法。  相似文献   

2.
《计算机工程》2018,(4):199-205
针对电力企业中敏感数据保护和用户安全访问问题,提出一种在电网环境下的用户访问控制方案。当用户需要查询相关数据时,就必须与电力系统的内网服务器产生交互,从内网服务器获取需要的数据。在此过程中,恶意用户可能假冒合法用户的身份向服务器发出请求,非法获得数据。通过建立多授权机构,采用属性加密技术,对APP用户进行授权从而控制用户对数据的访问,防止恶意用户对电网系统造成安全威胁。通过对敏感数据进行加密处理,保证敏感数据的机密性。分析和评估结果表明,该方案具有较好的安全性,计算代价较低。  相似文献   

3.
陈式 《软件》2024,(1):79-82
目前提出的网络敏感数据传输方法在传输过程中难以应对复杂的网络威胁,存在隐私泄露风险。为了解决上述问题,基于云计算研究一种新的网络敏感数据安全传输方法。建立网络拓扑架构,对敏感数据进行采集分析,利用加密算法、身份认证和访问控制建立综合安全机制,通过引入可信计算技术,强化云端和终端之间的安全通信,实现安全传输。实验结果表明,基于云计算的网络敏感数据安全传输方法能够很好地应对网络威胁,减少传输过程中的数据泄露,提高传输安全性。  相似文献   

4.
云计算的出现为人们工作和生活都带来了极大的便利,它借助互联网实现了计算资源的共享,但是同时也存 在诸多问题。其中信息经常会涉及到敏感数据或者是用户的个人隐私,一旦泄露就会对企业或个人造成一定的不利影响,所 以保护信息的安全显得尤为重要。本文对目前关于云数据隐私保护方面存在的问题进行了分析,并提出了有针对性的建议和 相应的数据安全保护措施。  相似文献   

5.
基于文本内容的敏感数据识别方法研究与实现   总被引:1,自引:0,他引:1  
为了防止敏感数据的泄露,为数据的访问控制提供依据,提出并实现了一种基于中文文本内容的敏感数据识别方法.通过对敏感数据库和已知分类文档库的学习,完成对文本中敏感数据识别的阙值的确定和未知文档是否敏感数据的判断过程.描述了预处理、文本识别、阙值确定的详细设计和实现过程.通过对搜狗语料库中教育相关部分文本的识别,验证该方法的敏感数据识别过程简单实用并且具有较高的正确率.  相似文献   

6.
应向荣 《软件世界》2010,(10):17-17
近日,埃森哲通过对多名全球商界领袖和个人进行访谈,对数据隐私和安全保护的状况展开了全面研究。我们的研究结果进一步表明,对于组织来说,数据隐私和安全保护变得日益困难,个人敏感数据面临风险加剧。报告出据了五点研究结论:  相似文献   

7.
我国商业银行进入了快速发展的时代,其金融业务有了各方面的拓展。但是银行对信息系统的高度依赖,也使商业银行的信息安全存在一定风险。因此,加强信息安全信息风险的研究,寻找信息安全风险控制的方法具有重要的意义。本文就从商业银行在现代经济中的重要作用、我国商业银行信息安全存在的风险和一些解决控制的方法做出了一些简单的介绍。  相似文献   

8.
WWW-客户/服务器中敏感数据安全传输的研究   总被引:3,自引:0,他引:3  
WWW服务是Internet中最重要的服务之一,它的安全受到了越来越多的重视。本文从数据保密的角度对WWW-客户/服务器结构中敏感数据的传输问题进行了研究,提出了一种基于敏感数据自身及动态信息的加密方法。  相似文献   

9.
内存篡改(MemoryCorruption)是现代各类攻击的主要原因,通过修改内存中的数据,达到劫持控制流的目的.使用不安全语言暴露内存细节给开发者,导致很多的敏感数据可以任意被修改.现有的解决方案针对安全攻击主要包括两个方面,软件检查和硬件机制保护.基于软件检查的机制虽然灵活,但是存在严重的性能问题.基于硬件的方法可以大幅度解决性能问题,而且要比软件的方式安全性更高.因此提出了很多的硬件相关的保护机制.但现有的硬件机制大都仅仅针对单一的攻击,而且缺乏灵活性.在本文中,我们提出了一种软硬件结合的解决方案,通过对程序运行时敏感数据进行加密隐藏,在访问这些敏感数据时进行解密,然后做安全检查,判断敏感数据是否被修改.在硬件实现上,本文设计了安全的Load和Store类指令,以及硬件加密解密模块.同时在软件编译器上对此类安全指令支持,针对不同的使用场景提出了两种安全策略:全局约束策略和上下文执行约束策略.相比于前者,后者提供了更加严格的约束,可适用于安全度更高的程序保护.本文的安全机制能够抵御多种攻击向量,比如针对CFI类攻击,最近的DOP攻击,GOT表和虚函数表指针感染攻击等.还可以抵御缓冲...  相似文献   

10.
由于大型实验室网络中的敏感数据认证过程繁琐复杂,且对其安全性要求较高,增加用户访问敏感数据的复杂性和时间成本。为此,提出一种大型实验室网络敏感数据访问多阶段认证算法。利用互补集合经验模态分解(Coplementary Ensemble Empirical Mode Decomposition, CEEMD),分解含有噪声的大型实验室网络数据,获取不同本征模态函数,通过改进小波阈值去噪,重构本征模态函数(Intrinsic Mode Functions, IMF)信息,获取降噪处理后的数据。通过Apriori算法和互信息理论,分析不同数据之间的相关性,挖掘其关联性,实现大型实验室网络敏感数据访问多阶段认证。通过仿真分析证实,采用所提算法可以精准完成大型实验室网络敏感数据访问多阶段认证,准确性在90%以上。  相似文献   

11.
近年来,随着云计算、物联网、大数据、移动互联网等新技术的快速发展和日趋成熟,传统的电力营销系统也开展了大数据平台的建设。在对数据的挖掘和应用中,数据安全问题逐渐显露出来。电力营销系统中的数据涉及大量保密性较高的信息,信息泄露会给电力公司带来巨大损失,也会威胁到用户安全。因此,如何在不影响数据正常使用的情况下,保证数据的安全成为当下研究的热点。本文通过对可应用于电力营销系统中的数据安全防护措施进行研究,在数据层面进行变换,消除原始数据中的敏感信息,加强了数据保密性,保障了数据安全。  相似文献   

12.
随着移动互联网的快速发展,移动支付、移动办公融入人们生活,商业机密、个人隐私等敏感信息保护变得至关重要。然而主流的移动平台Android系统却频频发生各种信息泄露、恶意篡改、系统破坏等恶意行为。为了弥补Android系统在隐私数据保护上存在的不足,文章设计了一种基于Android安全策略的手机隐私数据安全保护方案,并实现了本地隐私数据及远程隐私数据的保护机制。该系统可以有效保护用户的隐私数据安全,给用户提供了一个安全的手机环境。  相似文献   

13.
为解决在当前信息系统和网络环境日趋复杂的情况下,敏感信息泄露途径多样、隐蔽性高的问题,提出文档敏感信息控制模型DSI-CON。首先在安全属性基础上建立敏感信息泄露威胁模型,分析了其泄露的主要方式,得出安全需求;然后基于使用控制模型提出DSI-CON,并对其进行形式化描述,同时针对安全需求制定了一系列安全策略,对模型安全性进行了研究分析;最后以教研室为例对模型举例应用,设计了模型部署方案。分析表明,DSI-CON能很大程度降低敏感信息泄露风险,对敏感信息起到保护作用。  相似文献   

14.
随着信息泄露事件频繁发生,防客体重用在信息系统安全等级保护过程中显得越发重要,文章介绍了硬盘数据删除与恢复原理,详细分析了US DoD 5220.22-M和Gutmann等当前主流磁盘覆写标准,并设计出满足不同安全等级保护的磁盘覆写方式。  相似文献   

15.
傅鹤岗  曾凯 《计算机工程》2012,38(3):145-147,162
针对数据挖掘中私有信息的保护问题,提出一种多维敏感k-匿名隐私保护模型。将敏感属性泄露问题分为一般泄露、相似泄露、多维独立泄露、交叉泄露和多维混合数据泄露,在k-匿名的基础上,以聚类特性对多维敏感属性进行相似性标记,寻找匿名记录,计算剩余记录与已分组记录的相似性,泛化并发布满足匿名模型的数据集。实验结果表明,该模型适用于多维敏感数据,能防止隐私泄露,数据可用性较好。  相似文献   

16.
差异化多敏感属性Lq-Diversity模型和算法   总被引:1,自引:0,他引:1  
针对多维敏感属性数据发布面临的一般泄露、交叉泄露、相似性泄露、多维独立泄露的威胁,本文提出了敏感属性敏感等级和敏感属性值敏感等级的概念,基于单维l-diversity模型,对各维敏感属性进行单独分组,提出了差异化多维敏感属性模型,验证了该模型在面向多敏感属性数据发布的安全性,并根据此模型提出了相应的DMSA算法,通过实验验证,该算法正确可行,且隐匿率和附加信息损失度的值都很低,数据可用性高,具有良好的隐私保护效果.  相似文献   

17.
工业互联网数据管理平台能够对通过网络流动的工业数据进行便捷而又高效的管理和分析,是工业互联网建设中的重要一环,但也正因为它提供了便捷的数据管理通道,才使得它具有更高的数据泄露风险和安全需求.针对这一问题,本文基于中国移动OneNET平台,设计了一套工业互联网数据管理平台,通过对数据信息进行分类保护,对用户进行分级限制数据交互的方法,在能够满足管理需求的情况下尽量降低数据信息的泄露和破坏风险,在一定程度上提高了工业互联网数据信息的安全性.  相似文献   

18.
为保障数字孪生流域建设过程中的重要数据安全,针对破解海量高精度数据汇集面临的数据窃取、泄露、损毁等问题隐患开展研究,提出网络安全基础—数据分类分级—数据安全防护的数字孪生流域数据安全总体防护方案。针对数据安全传输、存储、使用中的安全薄弱点,提出全面通用防护和应用内加密相结合的点面结合加密保护方法,利用商用密码技术对数据进行机密性、完整性、可用性保护。本研究方法已在全国水利一张图等重要系统中得到应用,可实现数据安全保护和便捷高效应用平衡,广泛适用于数字孪生流域建设中的水利重要数据全生命周期保护。  相似文献   

19.
网络信息技术的不断发展与普及使得各类数据的发布采集变得方便与便捷, 但数据的直接发布势必会造 成个网络信息的泄露和敏感信息的失密, 因此敏感信息的保护成为了各行各业关注的问题. 本文研究了基于固定拓 扑和切换拓扑的多智能体系统协同控制的差分隐私保护问题, 将差分隐私算法与传统平均一致性算法结合, 提出了 具有隐私保护的协同控制算法, 分析了隐私保护算法对分布式协同控制闭环系统稳定性的影响. 基于所提算法, 应 用矩阵论和概率统计对隐私保护协同控制算法的收敛性和隐私性进行理论分析, 该算法可以保护智能个体的数据 隐私, 同时可以使得系统运动实现均方一致. 在系统拓扑结构动态变化的情况下, 本文对该算法的收敛性和隐私性 进行理论分析, 讨论了切换拓扑对隐私保护的影响. 最后的仿真示例验证了理论结果的正确性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号