首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
随着互联网应用渗透到工作和生活的方方面面,国家对个人信息的数据安全越来越重视,保护用户数据安全是电信运营商的义务和责任.针对电信运营商网络数据的安全管理,提出了数据脱敏系统的设计方案,并投入生产应用,保障了共享、分发、使用场景中隐私数据安全,支撑了测试、开发、培训、数据分析等工作.  相似文献   

2.
大数据给电信运营商带来巨大发展机遇的同时,也带来了各类型的安全隐患。保护大数据安全成为电信运营商大数据业务发展的关键。通过分析电信运营商大数据安全现状,总结国内运营商的大数据安全防护方案与技术。  相似文献   

3.
随着系统的逐步开放和数据的不断集中,电信运营商面临的数据安全风险正在急剧增加。通过对电信运营商数据泄漏各种场景的分析,结合国内外各大组织的研究成果、标准规范及最佳实践,梳理出一套适合电信运营商的数据安全防护方法,提出电信运营商数据防泄漏体系模型,并进一步给出未来云化环境下的演进建议,供电信运营商及同类企业在实施数据安全防护时参考。  相似文献   

4.
《信息通信技术》2019,(6):53-58
互联网应用的普及极大地推进了现代社会的发展进程,与此同时用户数据的泄露问题愈加严重,整个社会对数据安全问题的重视程度与日俱增。相较于普通的互联网应用系统,电信运营商的业务系统更加复杂庞大,其数据安全保障工作难度更大。同时,电信运营商作为国家形象的代表,具有维护用户利益、社会稳定的使命,因此亟需建立行之有效的数据保护体系。文章通过对电信运营商数据特点的分析,梳理了电信运营商数据安全的实际需求,提出了一种基于数据全生命周期的数据安全管理体系,为电信运营商开展数据安全管理工作提供有效参考。  相似文献   

5.
面向网络大数据的安全分析技术应用   总被引:1,自引:1,他引:0  
大数据分析技术的蓬勃发展,给安全行业带来了许多新的思路和发展机遇.从电信运营商视角,深入解析了面向Netflow、DPI、DNS等网络大数据资源的大数据安全分析平台的架构、技术实现机制等,并介绍了大数据安全分析产品的相关功能和应用场景.  相似文献   

6.
当前电信运营商业务支撑系统一般具备基础的安全防护措施,例如防火墙、入侵检测、流量清洗等专用安全设备,但是随着电信业务运营的多样性发展,敏感数据越发为安全防护的重点,本文从典型的电信运营商网络架构开始分析,阐述了电信行业数据安全的防护重点,又结合中国移动河北公司业务支撑系统实际案例,重点介绍了数据安全防护的实践和经验,可以为电信运营商敏感数据防护提供经验借鉴。  相似文献   

7.
随着网络攻击演变得更加复杂高端,电信运营商系统及数据安全的压力越来越大,传统边界安全理念先天能力存在不足,导致安全边界不断被迫重构。运用零信任安全理念,打破信任和网络位置的默认绑定关系,通过强身份验证技术保护数据,降低资源访问过程中的安全风险,防止数据泄露,限制网络内部横向移动,实现数据端到端安全访问的方法。  相似文献   

8.
为引导基础电信企业积极应对数据安全发展的新形势、新问题,开展基础电信企业数据安全管理体系建设研究.文章主要结合基础电信企业数据安全管理现状,提出基础电信企业开展数据安全管理系统建设或数据安全单点能力建设方向,充分利用两层管理架构体系优势,搭建企业内部数据安全管理框架,帮助企业提升数据安全风险监测和防护能力.  相似文献   

9.
作为面向广大用户提供基础网络和综合信息服务的电信运营商,做好用户信息和企业敏感信息的保护,既是企业的社会责任,也是企业战略转型、提升竞争力和保护自身商业秘密的根本需要。为了保障企业的核心生产和管理数据的安全性,必须围绕IT系统数据生命周期,从技术层面建立数据安全保障体系框架,利用相关的安全关键技术有效防范数据泄露及数据篡改,提高业务支撑应用系统的敏感数据安全保障。  相似文献   

10.
文章在全面分析电信运营商某省公司大数据面临的安全风险以及大数据安全管控措施的基础上,探讨了大数据安全检查工作的定义和目标,提出了建立大数据安全检查工作体系的思路,给出了大数据安全合规检查体系、内控体系、持续检查体系的具体设计,并在部门的安全检查中进行了实践,取得了较好的效果.  相似文献   

11.
代丰 《移动信息》2023,45(1):133-135
为了保障医院计算机网络信息数据传输的安全性,营造良好的工作环境,文中对大数据与医院计算机网络信息系统进行了概述,分析了大数据时代下医院计算机网络信息系统面临的安全风险,包括未能控制各类风险因素、安全管理意识较为薄弱以及缺乏完善的网络信息管理体系等。提出了大数据时代下医院计算机网络信息系统的安全管理策略,通过重视风险因素管理、健全安全管理体系、引入安全防护技术等措施,来确保医院日常工作顺利开展,避免造成信息泄露等安全事故。  相似文献   

12.
粟栗  陆黎  张星  刘畅 《电信科学》2021,37(4):28-36
5G网络与关乎国计民生的政务、医疗、金融等行业紧密融合,5G网络所承载数据的安全性至关重要。首先对5G数据及流转场景进行了分析,然后对5G数据进行分类分级;结合数据全生命周期防护要求,创新提出了一种基于图数据库的5G数据安全标记模型,能同时满足静态分类分级与动态流转防护的需求。以该模型为基础,从节点自身安全、数据流转监控及数据安全风险处置3个方面构建了5G数据安全防护机制,实现了对5G数据的全生命周期防护。  相似文献   

13.
传统的电子化会议系统,很难彻底隔绝不同会议的会议文件,也难以监视会议文件的使用情况,存在安全保密问题.本文针对这些问题,提出了一种基于透明加密文件技术的电子会议管理系统,实现了会议全过程全要素的可管可控可查.  相似文献   

14.
The rapid development of cloud computing and big data technology brings prople to enter the era of big data,more and more enterprises and individuals outsource their data to the cloud service providers.The explosive growth of data and data replicas as well as the increasing management overhead bring a big challenge to the cloud storage space.Meanwhile,some serious issues such as the privacy disclosure,authorized access,secure deduplication,rekeying and permission revocation should also be taken into account.In order to address these problems,a role-based symmetric encryption algorithm was proposed,which established a mapping relation between roles and role keys.Moreover,a secure deduplication scheme was proposed via role-based symmetric encryption to achieve both the privacy protection and the authorized deduplication under the hierarchical architecture in the cloud computing environment.Furthermore,in the proposed scheme,the group key agreement protocol was utilized to achieve rekeying and permission revocation.Finally,the security analysis shows that the proposed role-based symmetric encryption algorithm is provably secure under the standard model,and the deduplication scheme can meet the security requirements.The performance analysis and experimental results indicate that the proposed scheme is effective and efficient.  相似文献   

15.
党的十九届四中全会提出,健全劳动、资本、土地、知识、技术、管理、数据等生产要素由市场评价贡献、按贡献决定报酬的机制。这是党中央首次提出将数据作为生产要素参与收益分配,反映了当前以数据为关键要素的数字经济浪潮在全球范围内迅猛推进,数据资源在重塑国家技术产业竞争力、塑造未来国际竞争新优势中的基础性、战略性作用日益凸显。以欧盟和美国为代表的主要国家和地区在加快数据资源开发利用的同时,数据安全保护立法与实践不断推进。我国作为数字经济大国,亟需构建符合我国国情和时代方位的数据安全保护体系。  相似文献   

16.
本论文聚焦在5G边缘计算安全研究与应用,包括5G边缘计算安全风险、5G边缘安计算安全防护要求以及5G边缘计算安全应用。首先从网络服务、硬件环境、虚拟化、边缘计算平台、能力开放、应用、管理、数据方面明确5G边缘计算安全风险,然后针对安全风险提出对应的安全防护要求,并以智能电网为例介绍了5G边缘计算安全应用。论文为5G边缘计算安全的风险以及防护要求分析等研究提供支持,为5G边缘计算安全应用提供发展思路。  相似文献   

17.
在电信行业,如何进一步加强用户隐私保护,如何采用信息化技术与管理手段,高效实施数据安全,取得隐私保护与成本的均衡,在业务与公共安全场景采取分级分类的隐私保护策略和手段确保数据安全,是运营商重点攻关的内容。从隐私保护的评估规划、发现与标识、访问治理、隐私存储的性能与成本均衡4方面进行探讨,提出相关创新思路。  相似文献   

18.
中国移动无线音乐基地从2005年创立至今,得到了飞速的发展,目前用户规模超过1亿,在业务快速发展的同时,如何保护好上亿用户的个人敏感数据,成为音乐基地信息安全管理的一个重大课题。本文结合音乐基地个人敏感信息的特点和网络系统架构的实际,综合运用业务应用敏感数据检测等技术,探索实现了一种保护音乐基地敏感数据的方法。  相似文献   

19.
集团型发电企业如何面向互联网服务,同时确保电力生产管理和信息网络的安全稳定,是电力企业普遍关注的问题.通过网络隔离和安全数据交换等技术设计了集团型发电企业双网体系结构.在保障网络安全隔离的基础上,引入私有协议交互技术,满足发电企业日益强劲的互联网业务发展需求.提出了逻辑强隔离的总体技术路线以及信息内外网构建、应用部署、典型应用场景信息交换的设计方案;此外,为了实现隔离后的集中监控和统一防护,提出了部署统一监测、统一防病毒、统一终端管理、统一认证系统的设计方案.  相似文献   

20.
谢宏伟  郑涛 《信息技术》2020,(4):149-154
智能电网系统的网络安全问题越来越受到学术界的关注,为此提出了许多网络攻击的检测和防御方法,以增强智能电网系统的鲁棒性。文中提出了一种新的基于分布式区块链的保护框架,以增强智能电网系统抵御网络攻击的能力。该框架将智能电表作为分布式网络中的节点,将电表测量数据封装为块,利用区块链技术来实现对智能电表计量数据的分布式共识。性能分析的结果验证了该保护框架的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号