共查询到20条相似文献,搜索用时 359 毫秒
1.
2.
3.
4.
5.
6.
《CAD/CAM与制造业信息化》2007,(10):35-35
近年来,反映在内网(终端)的安全问题日益突出,安全事件频频出现,数据表明,制造业企业也面临着数据易泄露,数据缺乏保密,监控不力等问题的困惑,那么,面对市场上众多的产品,如何挑选一款合适的内网安全软件?拥有多年技术研发和实施经验的圣博润安全专家就制造业企业的内网安全产品造型需要注意的问题为你支招. 相似文献
7.
8.
9.
10.
为了保证无线物联网中的终端和服务器系统安全、平稳运行,保障用户隐私不被泄露、篡改和用户身份不被假冒,文章采用数据加密、身份认证、入侵检测、访问控制等技术,提出了包括终端、传输、服务器安全机制的无线物联网安全管理机制,从而为无线物联网面临的数据截获、篡改、非法访问和攻击等安全威胁提供了解决方案。 相似文献
11.
12.
13.
2017年数据泄露情势变得更加复杂,已经成为“安全不能承受之重”.据金雅拓(Gemalto)发布的《2017年上半年数据泄露水平指数报告》统计,仅2017年上半年的数据泄露情况已令2016年黯然失色,即仅上半年被盗的数据量就已超过2016年全年被盗数据总量.比较美国威瑞森电信公司(Verizon)《2016年数据泄露报告》和《2017年数据泄露报告》(DBIR)发现,不但数据泄露事件涉及的国家数量增加,而且数据泄露事件数量也出现“雪崩式”增长.虽然越来越多的人已经意识到数据泄露风险并主动寻求规避,然而不断被曝光的数据泄露事件带来的影响、经济损失及其背后的原因等课题,值得探究. 相似文献
14.
数据泄露一直是企业最为担心的安全问题之一。因而,检查企业的总体安全方法并判定企业是否有足够稳健的策略和措施来保护数据是极为重要的。改进安全并防止数据泄露的方法之一是实施数据泄露预防(DLP)解决方案,但这并不是终点。企业还需要制定具体的策略来支持DLP系统,然后再使用这种技术来强化策略。 相似文献
15.
16.
物联网的迅速普及使得数据规模以几何式上升.集中在云中心处理数据的方式逐渐出现通信时延及隐私泄露等问题.边缘计算将部分云中心业务下沉到设备边缘,使得数据处理在终端网络完成,从而实现数据快速处理.同时,由于避免了远距离通信,用户数据在本地处理,使得用户隐私数据得以安全保护.然而网络架构的改变对边缘计算环境下的安全协议又提出... 相似文献
17.
智能移动终端的普及导致收集的时空数据中个人位置隐私、签到数据隐私、轨迹隐私等敏感信息容易泄露,且当前研究分别针对上述隐私泄露单独提出保护技术,而没有面向用户给出防止上述隐私泄露的个性化时空数据隐私保护方法。针对这个问题,提出一种面向时空数据的个性化隐私保护模型(p,q,ε)-匿名和基于该模型的个性化时空数据隐私保护(PPPST)算法,从而对用户个性化设置的隐私数据(位置隐私、签到数据隐私和轨迹隐私)加以保护。设计了启发式规则对时空数据进行泛化处理,保证了发布数据的可用性并实现了时空数据的高可用性。对比实验中PPPST算法的数据可用率比个性化信息数据K-匿名(IDU-K)和个性化Clique Cloak(PCC)算法分别平均高约4.66%和15.45%。同时,设计了泛化位置搜索技术来提高算法的执行效率。基于真实时空数据进行实验测试和分析,实验结果表明PPPST算法能有效地保护个性化时空数据隐私。 相似文献
18.
19.
大数据的快速发展带来了许多机遇和挑战,其中最重要的挑战之一是如何保护大数据的安全性和隐私性。本文旨在研究大数据生命周期中的安全风险和大数据安全和隐私保护关键技术,以应对日益增长的安全威胁和隐私泄露风险。 相似文献
20.