共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
提出利用文件存储结构与属性加密的方法,来解决云存储数据的隐私安全问题,并给出了一个可以支持用户数据隐私保护的安全模型.该方法的实质是通过运用属性加密与文件存储结构相结合的方式对用户隐私数据进行加密,并提供细粒度的访问控制.该模型可以有效地对用户隐私数据实施保护,并能提高数据安全保护的等级和可靠性. 相似文献
3.
文章首先介绍了云原生通信大数据平台的研究背景和意义,明确了当前国内外研究的现状。接着,对云原生架构及其特点进行了概述,并阐述了通信大数据平台的概念和作用。此外,还探讨了云原生通信大数据平台所面临的机遇和挑战。在安全问题分析部分,针对云原生通信大数据平台可能面临的安全威胁进行了分析,并提出了相应的安全保护机制和措施。针对隐私保护问题,进行了隐私保护需求分析和隐私保护技术研究。文章的研究成果对于提升云原生通信大数据平台的安全性和隐私保护能力具有重要的意义。 相似文献
4.
针对区域医疗领域的安全需求,在区域医疗业务框架下,对大数据安全标准、安全管理、安全审计、隐私保护等进行研究,设计了区域医疗大数据安全平台,其主要功能包括:安全策略管理、数据访问控制、应用安全审计、虚拟化电子取证追溯、数据隐私保护、安全监控、安全管理与规范。该平台为实现区域医疗的大数据需求提供了技术参考,并为相关业务的开展提供了安全保障。 相似文献
5.
介绍了目前计算机网络的构成及现有的网络安全技术,提出了基于现有网络安全技术对于信息数据安全保护的策略,对计算机信息数据安全防范进行分析和探讨。 相似文献
6.
《电子技术与软件工程》2015,(8)
随着社会的飞速发展,世界已经进入了信息化时代。互联网迅速发展的同时也面临着信息被篡改、破坏的危险,因此网络安全问题也正在渐渐的显露出来,采用数据加密技术是对计算机网络安全进行保护的主要途径,数据加密技术可以较好的维护计算机网络安全。本文首先对计算机数据加密技术进行简单介绍,然后对计算机网络出现的安全问题进行整理,进而对数据加密技术在计算机网络安全中的应用价值进行讨论。 相似文献
7.
8.
提出一种细粒度的移动数据安全保护模型,通过在智能终端和移动接入网关/服务器处针对移动数据、移动应用进行标记,对移动数据的操作进行控制,达到移动数据安全隔离的目的,进而实现对移动数据细粒度的安全管理功能。模型由移动数据管理模块和标签控制管理模块组成。移动数据管理模块根据标签识别用户权限和数据保密级别,对移动数据的移动应用进行操作控制;标签控制管理模块对数据标签和应用标签的生成、修改、存储和传输进行控制管理。对模型的移动智能终端侧进行了实验,证明模型能对移动数据进行细粒度的保护。 相似文献
9.
10.
《电子技术与软件工程》2017,(21)
随着社会的进步,我们逐渐的步入了大数据时代。大数据带给了我们巨大的商业价值,但也有很大的隐患,比如隐私问题、信息保护等方面。大数据的安全问题在于如何在实现数据共享,分享信息的同时保护人们的隐私和敏感问题不被泄露,这正是大数据中安全保护的棘手问题。而脱敏技术正是一个通过对技术和机制的研究,不断的创新来保护用户在共享和使用中出现的问题。数据脱敏可以在用户之间交流共享时保护人们的敏感隐私信息。本文是对在大数据环境下数据脱敏的作用以及出现的问题进行分析和研究,促进人们对其了解和认识。 相似文献
11.
数据成为国家和企业的重要战略资源,与企业运营、个人用户利益息息相关,为了实现数据安全保护,需要从数据的全生命周期入手,构建完善的数据安全防护体系。在数据安全建设过程中,既要包括权限管控、日志审计、数据脱敏等基础安全防护能力,也要探索机器学习、实时处理、人工智能等新技术在安全中的应用。 相似文献
12.
基于移动医疗边缘云网络体系架构,从物理上把患者个人隐私信息的使用与存储分离,运用不同加密算法对隐私信息进行分级加密,医院各科室采用分层分级、按需获取的机制,从源头保护患者个人隐私信息的安全。针对当前的医疗信息系统只做最小化程度改造,即可快速推广安全平台机制,最大限度保护患者个人隐私信息的泄露。同时,同时,依靠5G专网云边协同的整体安全框架,从业务应用、软硬一体化、本地化等机制上,进一步落实医疗数据不出院的基本数据安全原则。对医疗隐私数据的分级保护有利于开放海量医疗健康数据的精细化分析及应用,充分发挥大数据价值,更好地服务于人类健康。 相似文献
13.
段炼 《电信工程技术与标准化》2018,(12)
目前,大数据安全领域的研究主要集中在大数据基础架构安全技术解决方案以及用户隐私保护方面,缺少从管理角度全面探讨企业大数据对外共享安全管控机制的研究成果。本文深入剖析大数据环境下的电信运营商对外数据共享面临的问题及成因,结合业务特点,梳理出对外部合作单位监管的关键环节,从事前、事中、事后三方面提出了安全管控机制优化建议,对于公司内部大数据安全管理工作具有指导意义,对其他电信运营商或大型国有企业的大数据安全管理工作具有一定的参考价值。 相似文献
14.
15.
威胁情报是基于证据的知识,包括场景、机制、指标、含义和可操作的建议。于2019年颁布的新版信息系统安全等级保护条例明确了建设企业和机构“威胁情报检测系统”的相关要求,作为对前期建设的态势感知平台和安全管理平台的能力补充。精准地使用威胁情报可以减少告警误报率,显著地提升安全工作效率。海量的基础数据和最新的攻防模型是威胁情报研发质量的重要保证。基础电信运营商可以依托自有基础数据建立完备的威胁情报体系,整合安全市场上主流威胁情报提供商的服务并建立评分机制。 相似文献
16.
17.
通过对国内外大量现有网络信息安全技术优缺点的对比分析,梳理了现有网络数据常用的安全策略及技术,包括防火墙技术、数据加密及用户授权访问控制技术、防病毒技术等。再,结合移动网络数据的存储环境,构建包括系统管控、防火墙策略及用户权限管理等安全保障评估体系;,并采用4A系统和金库等最新安全管控技术,完善其组织的安全环境,实现对移动网络全方位的安全把控,弥补现有技术的不足,完善现有的安全保障机制提高信息防护的效果及其保证数据应用的效益。 相似文献
18.
近年来,企业对数据安全的关注程度大大增强,Oracle Data Guard提供高可靠性的数据保护,并可以实现数据的灾难恢复,Oracle Data Guard能将生产数据切换到灾备数据库中,从而减少了由于数据存储而造成的当机时间.Data Guard也能配合备份和恢复技术、集群技术提供高层次的数据可靠性,本文主要阐述如何利用Oracle DataGuard的原理及构建灾备的方法. 相似文献
19.