首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
公开数据最基础并且最重要一点是要制定好数据共享的标准,并且把这些数据保护好。  相似文献   

2.
企业信息化的大力建设,方便地实现了信息和数据共享,各类数据的使用在企业正常生产经营过程中无处不在发生,无论企业处于何种规模,都存在数据泄漏的风险,这些风险会让企业面临安全、知识产权、财产和隐私等多方面的威胁。本文介绍的数据保护与防泄漏平台从数据全生命周期保护出发,通过对数据的分类、识别、检索、保护、监控和分析,建立从基础服务层、保护管理层到监控分析层的全生命周期数据保护体系,从而大幅减少有意识或无意识的数据泄漏,提高企业数据保护能力。  相似文献   

3.
5月25日开始正式实施的《欧盟一般数据保护条例》(General Data Protection Regulation,GDPR)引发了各利益相关方不同视角的讨论。然而,在大量针对个人数据保护的研究中,专门关注未成年人数据保护的文章凤毛麟角,这在很大程度上反映出国内业界和学界对这一问题的重要性尚认识不足。因此,本文从儿童权利视角出发,简要阐述对未成年人数据和隐私进行特殊保护的必要性,并梳理国际上现有的一些政策实践,为在国内进行相应探索提供借鉴。  相似文献   

4.
美国'jdsupra.com'2018年12月消息,近日,英国信息专员办公室针对欧洲数据保护委员会发布的意见更新了其数据保护影响评估指南。数据保护影响评估(DPIA)是一个帮助用户识别和最小化项目数据保护风险的过程。如果企业和个人有以下计划,需要进行数据保护影响评估.  相似文献   

5.
连续数据保护提供了数据存储领域其它任何技术如备份、快照、镜像等不具有的捕获每个写请求的能力,因而使得恢复点日标(RPO)降低到可能具有的最低限,但是其恢复时间日标(RTO)问题却远远没有解决.另外,连续数据保护系统对空间的需求也是一个亟待研究的议题.RCDP是针对上述问题提出的一系列连续数据保护的架构,它采用冗余与多映像恢复的策略,将恢复时间降低到可以接受的范围内.  相似文献   

6.
针对片上网络(NoC)提出了一种低功耗自适应数据保护机制。根据不同的片上网络通信链路错误数目自适应选择,在路由节点之间进行数据保护的跳距,保证了系统芯片功耗效率最优化。实验结果证明,在同样的可靠约束条件下,采用自适应数据保护,其功耗低于节点到节点,端到端的数据保护,特别是对需要高可靠性的NoC通信结构,自适应数据保护机制表现得更为有效。  相似文献   

7.
随着数据在如今信息社会中的作用越来越重要,数据的保护变得必不可少。新兴的数据保护技术持续数据保护技术CDP(Continuous Data Protection)一出世就成为关注的焦点,它用低成本和低复杂性提供很好的恢复点对象RPO(Recovery Point Ob-jective)和恢复时间对象RTO(Recovery Time Objective),增强了数据保护能力,实现了数据的快速恢复,增强了业务的连续性,成为对传统数据保护技术的重大突破。对CDP技术进行介绍,分析出传统数据保护技术如备份、复制和快照技术的劣势,总结出CDP技术与传统数据保护技术相比具有的优势以及CDP是如何解决传统数据保护技术的缺陷。  相似文献   

8.
文件的加密是保护用户数据的一种有效手段,传统的文件加密,对数据保护安全系数低,不能很好的保护数据。本文使用对称加密DES算法进行文件加密,在加密后将密钥存储于数据库中。在文件解密时自动调取密钥解密,从而增加系统的易用性。目前的数据保护文件系统大多数是基于Windows平台,而Linux平台目前还没有更好的保护系统,因此本论文设计了基于Linux的文件安全管理系统。  相似文献   

9.
数据保护是软件保护同时需要考虑的一个方面.本文提出并扼要阐明了数据保护的基本原则,作为系统设计与实现的评判标准之一,在制定数据保护法规时也有一定的参考价值.  相似文献   

10.
林高 《电脑学习》2010,(6):22-23
本文应用CDP连续数据保护方案作为一种新的数据保护方案,在校园数据中心建设中实现了高效的数据保护,提高了数据的安全性,为各业务系统的稳定运行提供了保障。  相似文献   

11.
在大数据产业发展的背景下,医疗卫生领域也开始探索生物医疗大数据的新用途、新价值。随着生物医疗大数据在临床治疗与科学研究中的应用,相应的数据安全隐患也随之出现,其隐私安全保障问题开始引起人们的重视。为了降低隐私泄露的风险,加强人们对生物医疗数据的保护意识,需要从数据的生命周期角度出发,在采集、存储、访问、应用、共享、销毁这些阶段,对生物医疗大数据的操作、管理行为进行规范,并初步搭建了一个大数据云平台来实现电子数据的安全保障。  相似文献   

12.
数据安全是计算机安全问题的核心,对于很多具有高度保密要求的单位,安全地存储重要数据,并且在不需要这些数据时作彻底销毁不被他人恢复是至关重要的。本文详细介绍了数据安全存储技术的发展现状,并结合典型的企业信息安全防护体系设计进一步阐述了如何为具有一定保密要求的部门建立可靠的数据安全防护系统。此外,本文从数据存储和销毁的原理上进行了详细分析,并给出了应用软件及案例的测试说明,提出了安全销毁数据的详细解决方法。  相似文献   

13.
从地理信息共享、地理信息标准化研究的角度,着重分析了地理信息在GIS系统中的描述机制,讨论了地理目标、地理实体、地理现象的概念及其间的关系。认为GIS对地理现象的描述是以地理实体及其关系为基本单元的,而地理实体则由表示空间位置形状及空间关系的空间目标及描述物理属性的属性数据共同表示的。  相似文献   

14.
基于XML的分布式异构地理数据集成与共享   总被引:10,自引:0,他引:10  
地理信息系统的迅速发展和广泛应用积累了大量的地理数据资源,它们分别以不同的存储格式存放在不同地理位置的不同系统中,给数据综合利用和数据共享带来了很大的不便,特别是给数据在网络环境下的集成和共享构成了障碍。本针对目前GIS数据集成和共享的现状,提出了一个以XML为数据交换模型的分布式异构地理数据集成与共享的框架。  相似文献   

15.
GIS数据共享技术   总被引:12,自引:0,他引:12  
梅士员  江南 《遥感信息》2002,(4):46-49,64
从技术实现角度分析探讨GIS数据共享技术,对各种共享技术的特点进行了比较,着重对几种空间数据共享技术的优缺点进行了分析。通过比较,认为互操作方法综合了已有的各种方法,将是解决地理信息共享的一个重要方向。  相似文献   

16.
Due to the explosion of Internet technology in the last decade, there is an increasing demand for secure and effective streaming media protection (SMP) in the new computing environment. Since end users usually have the full control of their machines, pure software based approaches such as user/password validation and group key based content encryption, are not sufficient to defend many attacks, in particular, malicious key sharing. On the other hand, existing hardware-based approaches tend to be too restrictive to adopt.The emerging secure processor designs provide a new direction for hardware assisted streaming media protection (H-SMP). The research in the computer architecture community has shown that secure processors can help to defend various types of attacks such as those with a hijacked and malicious OS. However existing designs focus on securing point-to-point data transfers and face both privacy and performance issues when supporting group-oriented applications, e.g. video on-demand. In this paper, we present privacy-aware secure processor designs for H-SMP against key sharing. We first categorize different protection policies, compare their advantages and disadvantages, and then discuss the novel hardware enhancements including instruction set extensions for supporting these policies. We elaborate the implementation details and present the security and performance analyses.  相似文献   

17.
云存储系统数据管理权和所有权的分离导致数据安全和隐私保护难题。传统的基于单纯加密技术的云存储数据隐私保障机制在实际的数据操作过程中带来了较大的系统开销。为了以低开销实现云存储系统中异地托管数据的隐私保护机制,提出了一种基于数据分割与分级的云存储数据隐私保护机制。机制首先将数据合理分割为大小数据块;再分别将小块数据和大块数据部署在本地和异地;然后按数据不同的安全级别需求,联合采用数据染色和不同强度的数据加密技术进行数据染色或加密,以在保护云存储用户数据隐私的同时,提高灵活性,降低系统开销。  相似文献   

18.
随军工集团业务应用在线协同发展,数据存储对持续保护、容灾安全、读写速度要求越来越高。本文针对这些要求,设计一套大数据持续保护系统,简单增加一套存储硬件,部署相关软件,不改变现有存储方案硬件结构,在块级层面实现对数据定时备份、持续数据保护、查询统计,提高数据存储安全性、容灾性能和读写速度。  相似文献   

19.
环境教育资源异地、异构特征是实现资源共享的主要因素,鉴于环境教育资源与地理位置的联系密不可分,基于地理信息服务网格的共享模式是当前技术环境下实现环境教育资源共享的有效途径。以地理信息为框架,探索了新型的环境教育资源组织和管理方案,对数据集成方案以及索引、缓存策略进行深入研究,并构建了环境教育资源网格服务,通过实验测试表明系统具有较快的响应速度,能够满足环境教育资源共享需求,利用缓存技术能够有效提升系统服务性能。  相似文献   

20.
内网数据存储的安全一直是各大企业所进行防护的重点,也是一项关键网络技术的探讨。论文简单分析了内网安全的定义及其设计的原则,结合网络技术的进步发展,提出了从文件分布式存储、文件透明解密过滤器以及多协议并行安全系统上进行内网数据存储安全的防护,力求进一步提高内网数据存储的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号