首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
对数据库系统及数据库系统对数据的安全保护措施进行介绍,讨论了目前数据库数据面临的主要威胁类型和数据库安全设置中对数据安全保护的不足,给出了数据库系统安全设置的有效策略,以解决数据安全保护的问题。  相似文献   

2.
提出利用文件存储结构与属性加密的方法,来解决云存储数据的隐私安全问题,并给出了一个可以支持用户数据隐私保护的安全模型.该方法的实质是通过运用属性加密与文件存储结构相结合的方式对用户隐私数据进行加密,并提供细粒度的访问控制.该模型可以有效地对用户隐私数据实施保护,并能提高数据安全保护的等级和可靠性.  相似文献   

3.
文章首先介绍了云原生通信大数据平台的研究背景和意义,明确了当前国内外研究的现状。接着,对云原生架构及其特点进行了概述,并阐述了通信大数据平台的概念和作用。此外,还探讨了云原生通信大数据平台所面临的机遇和挑战。在安全问题分析部分,针对云原生通信大数据平台可能面临的安全威胁进行了分析,并提出了相应的安全保护机制和措施。针对隐私保护问题,进行了隐私保护需求分析和隐私保护技术研究。文章的研究成果对于提升云原生通信大数据平台的安全性和隐私保护能力具有重要的意义。  相似文献   

4.
针对区域医疗领域的安全需求,在区域医疗业务框架下,对大数据安全标准、安全管理、安全审计、隐私保护等进行研究,设计了区域医疗大数据安全平台,其主要功能包括:安全策略管理、数据访问控制、应用安全审计、虚拟化电子取证追溯、数据隐私保护、安全监控、安全管理与规范。该平台为实现区域医疗的大数据需求提供了技术参考,并为相关业务的开展提供了安全保障。  相似文献   

5.
介绍了目前计算机网络的构成及现有的网络安全技术,提出了基于现有网络安全技术对于信息数据安全保护的策略,对计算机信息数据安全防范进行分析和探讨。  相似文献   

6.
随着社会的飞速发展,世界已经进入了信息化时代。互联网迅速发展的同时也面临着信息被篡改、破坏的危险,因此网络安全问题也正在渐渐的显露出来,采用数据加密技术是对计算机网络安全进行保护的主要途径,数据加密技术可以较好的维护计算机网络安全。本文首先对计算机数据加密技术进行简单介绍,然后对计算机网络出现的安全问题进行整理,进而对数据加密技术在计算机网络安全中的应用价值进行讨论。  相似文献   

7.
为了维护网络通信安全,数据加密技术是一种常见的手段和措施,利用数据加密技术可以有效的保护网络通信数据的完整性和有效性。本文从数据加密技术的必要性和常见的几类数据加密方法入手进行分析,阐述了数据加密技术对维护网络通信安全的重要作用。  相似文献   

8.
提出一种细粒度的移动数据安全保护模型,通过在智能终端和移动接入网关/服务器处针对移动数据、移动应用进行标记,对移动数据的操作进行控制,达到移动数据安全隔离的目的,进而实现对移动数据细粒度的安全管理功能。模型由移动数据管理模块和标签控制管理模块组成。移动数据管理模块根据标签识别用户权限和数据保密级别,对移动数据的移动应用进行操作控制;标签控制管理模块对数据标签和应用标签的生成、修改、存储和传输进行控制管理。对模型的移动智能终端侧进行了实验,证明模型能对移动数据进行细粒度的保护。  相似文献   

9.
OpenSSH密钥数据保存在文件系统中,在主机遭受攻击后容易暴露,需要对这些重要数据进行保护.为此提出使用虚拟机将密钥数据保存到隔离空间,并提供安全访问方法.这种方式使得即使主机在被攻陷的时候,攻击人员仍然无法获得相应的秘钥信息.使用虚拟机的方式提供了一个完全隔离的安全空间,对OpenSSH秘钥数据起到了保护作用.  相似文献   

10.
随着社会的进步,我们逐渐的步入了大数据时代。大数据带给了我们巨大的商业价值,但也有很大的隐患,比如隐私问题、信息保护等方面。大数据的安全问题在于如何在实现数据共享,分享信息的同时保护人们的隐私和敏感问题不被泄露,这正是大数据中安全保护的棘手问题。而脱敏技术正是一个通过对技术和机制的研究,不断的创新来保护用户在共享和使用中出现的问题。数据脱敏可以在用户之间交流共享时保护人们的敏感隐私信息。本文是对在大数据环境下数据脱敏的作用以及出现的问题进行分析和研究,促进人们对其了解和认识。  相似文献   

11.
数据成为国家和企业的重要战略资源,与企业运营、个人用户利益息息相关,为了实现数据安全保护,需要从数据的全生命周期入手,构建完善的数据安全防护体系。在数据安全建设过程中,既要包括权限管控、日志审计、数据脱敏等基础安全防护能力,也要探索机器学习、实时处理、人工智能等新技术在安全中的应用。  相似文献   

12.
基于移动医疗边缘云网络体系架构,从物理上把患者个人隐私信息的使用与存储分离,运用不同加密算法对隐私信息进行分级加密,医院各科室采用分层分级、按需获取的机制,从源头保护患者个人隐私信息的安全。针对当前的医疗信息系统只做最小化程度改造,即可快速推广安全平台机制,最大限度保护患者个人隐私信息的泄露。同时,同时,依靠5G专网云边协同的整体安全框架,从业务应用、软硬一体化、本地化等机制上,进一步落实医疗数据不出院的基本数据安全原则。对医疗隐私数据的分级保护有利于开放海量医疗健康数据的精细化分析及应用,充分发挥大数据价值,更好地服务于人类健康。  相似文献   

13.
目前,大数据安全领域的研究主要集中在大数据基础架构安全技术解决方案以及用户隐私保护方面,缺少从管理角度全面探讨企业大数据对外共享安全管控机制的研究成果。本文深入剖析大数据环境下的电信运营商对外数据共享面临的问题及成因,结合业务特点,梳理出对外部合作单位监管的关键环节,从事前、事中、事后三方面提出了安全管控机制优化建议,对于公司内部大数据安全管理工作具有指导意义,对其他电信运营商或大型国有企业的大数据安全管理工作具有一定的参考价值。  相似文献   

14.
文章对Android权限机制进行研究,通过分析其中存在的问题,设计并实现了一个隐私保护模块控制应用程序对用户隐私信息的访问。此隐私保护模块通过提供虚拟数据,使不被用户信任的应用程序获得错误的用户隐私信息,以保护用户隐私信息的安全。  相似文献   

15.
威胁情报是基于证据的知识,包括场景、机制、指标、含义和可操作的建议。于2019年颁布的新版信息系统安全等级保护条例明确了建设企业和机构“威胁情报检测系统”的相关要求,作为对前期建设的态势感知平台和安全管理平台的能力补充。精准地使用威胁情报可以减少告警误报率,显著地提升安全工作效率。海量的基础数据和最新的攻防模型是威胁情报研发质量的重要保证。基础电信运营商可以依托自有基础数据建立完备的威胁情报体系,整合安全市场上主流威胁情报提供商的服务并建立评分机制。  相似文献   

16.
结合电网企业实际情况,探讨了企业信息安全防护体系的建设。从全过程管理和全方位防护两方面入手,构建了信息安全防护体系框架。全过程管理包括规划设计、开发测试、实施上线、运行维护、系统使用和废弃下线6个管理环节;全方位防护覆盖了物理、边界、网络、主机、终端、应用和数据7个方面的安全防护。通过防护体系的构建,能有效解决由于系统信息系统规模扩大而带来的系统安全性维护问题。  相似文献   

17.
通过对国内外大量现有网络信息安全技术优缺点的对比分析,梳理了现有网络数据常用的安全策略及技术,包括防火墙技术、数据加密及用户授权访问控制技术、防病毒技术等。再,结合移动网络数据的存储环境,构建包括系统管控、防火墙策略及用户权限管理等安全保障评估体系;,并采用4A系统和金库等最新安全管控技术,完善其组织的安全环境,实现对移动网络全方位的安全把控,弥补现有技术的不足,完善现有的安全保障机制提高信息防护的效果及其保证数据应用的效益。  相似文献   

18.
近年来,企业对数据安全的关注程度大大增强,Oracle Data Guard提供高可靠性的数据保护,并可以实现数据的灾难恢复,Oracle Data Guard能将生产数据切换到灾备数据库中,从而减少了由于数据存储而造成的当机时间.Data Guard也能配合备份和恢复技术、集群技术提供高层次的数据可靠性,本文主要阐述如何利用Oracle DataGuard的原理及构建灾备的方法.  相似文献   

19.
本文介绍了与电子商务有关的电子数据交换(EDI)系统的数据加密、解密以及安全保护措施。  相似文献   

20.
根据调度数据网承载信息的特点及网络安全的需要,介绍基于IP Over SDH河南电力调度数据网络的总体规划和调度数据网第一平面、调度数据网第二平面、河南省调接入网的网络规划和结构。对基于河南电力通信网ECI第一平面和HUAWEI第二平面的调度数据网设计要点和网络保护机制进行理论分析。对河南电力调度数据网建设过程中骨干网协议互联以及接入网2M对接中协议设置进行介绍并给出解决方法,为调度数据网的安全运行和故障分析提供有力的依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号