首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 593 毫秒
1.
<正>随着信息技术的快速发展,教育信息化服务能力不断加强。针对高校服务与管理业务的数字化转变,高职院校逐步进行数据治理与数据共享建设。数据治理与数据共享建设过程中容易忽视数据安全的防护,本文提出了数据安全风险分析策略及数据安全保障建设,提高了高校数据安全防护能力。  相似文献   

2.
伴随着网络信息安全产业集聚式发展,数据安全形势日益严峻,我国近年来相继出台多项法律、制度、规定对数据使用进行安全规范。随着政府、企业对数据安全的认知愈加完善,数据安全建设需求也更加强烈。为了进一步完善数据安全防护要素,以分析现有的数据中心数据安全建设落地困难为切入点,结合已有的数据安全治理能力,提出了一种基于数据安全网关的数据防护体系设计,为数据安全建设实践提供新的方案参考。  相似文献   

3.
随着人工智能、云计算、移动互联网和物联网等技术的融合发展,传统的基于边界安全域和基于已知特征库的网络安全防护方式已经无法有效应对大数据环境下新的安全威胁。通过对大数据环境下面临的安全问题和挑战进行分析,提出基于大数据分析和威胁情报共享为基础的大数据协同安全防护体系,将大数据安全技术框架、数据安全治理、安全测评和运维管理相结合,在数据分类分级和全生命周期安全的基础上,体系性的解决大数据不同层次的安全问题。基于该安全防护体系,分析了数据安全的关键技术及其目前的发展现状,并展望和分析了大数据安全领域面临的挑战。全面的分析和研究了大数据安全的威胁、政策、标准、方案、关键技术和挑战,对开展大数据安全建设和工程应用有重要参考意义。  相似文献   

4.
朱思霖 《移动信息》2024,46(2):126-128
随着技术的快速发展,数据在人们的生活中发挥着越来越重要的作用,风险与挑战也随之而来,数据安全治理已成为当今社会的当务之急。文中基于大数据探讨了数据安全治理问题及对策,在阐述大数据治理相关概念及重要性的基础上,分析了数据安全治理存在的用户数据安全防护意识不强、数据易受网络黑客攻击、数据治理安全技术水平不高等问题,并提出了相应的安全治理对策,以期能为数据安全治理提供参考。  相似文献   

5.
大数据时代,数据泄露事件层出不穷,数据安全已经成为阻碍大数据发展的主要因素之一。因此,确保大数据时代下敏感数据的安全尤为重要。针对大数据安全所面临的挑战,提出以数据安全治理为中心的安全防护方案,重点从数据全生命周期的角度阐述了数据流转每个环节中的安全风险以及防护措施,为大数据环境下敏感数据的安全提供全方位的保障。  相似文献   

6.
本文从大数据管理部门的角度,针对数据全生命周期的不同阶段,利用多种的数据安全防护手段,实现数据安全监测、防护、统一管控和安全运营,有效的保障数据在采集、存储、处理、开放等方面的安全,探索出一套优秀的数据安全解决方案,从而重构数据安全能力,形成安全新底座。  相似文献   

7.
粟栗  陆黎  张星  刘畅 《电信科学》2021,37(4):28-36
5G网络与关乎国计民生的政务、医疗、金融等行业紧密融合,5G网络所承载数据的安全性至关重要。首先对5G数据及流转场景进行了分析,然后对5G数据进行分类分级;结合数据全生命周期防护要求,创新提出了一种基于图数据库的5G数据安全标记模型,能同时满足静态分类分级与动态流转防护的需求。以该模型为基础,从节点自身安全、数据流转监控及数据安全风险处置3个方面构建了5G数据安全防护机制,实现了对5G数据的全生命周期防护。  相似文献   

8.
为从根本上提高网络信息安全防护能力和水平,提出主动防泄密安全机制,采用综合身份认证访问控制、文件操作实时监控和数据安全存储的全面信息安全防护技术方案,设计出一种主动防泄密信息安全防护系统。系统实现了基于eKey的网络身份认证与安全登录、基于双层监控机制的文件操作实时监控和基于网络的文件加密,有效提高了防范内部主动泄密和外部技术窃取的安全防护能力。  相似文献   

9.
数据利用各类信息化系统实现信息的传递,数字化时代让数据成为各行业核心资源的同时,也面临着内外部数据泄露、篡改等安全挑战。文章针对数据安全主管部门或行业数据安全责任部门,分析数据安全现状和安全治理面临的问题,结合传统网络安全防护手段,提出处于不同生命周期下的数据安全防护方法,构建具备人员、管理、运营、技术、合规的数据安全管理体系,为数据安全防护策略的制定提供有效的管理和技术手段。  相似文献   

10.
云计算作为新的IT应用模式,数据安全和隐私保护是云用户最为关心和重视的,其重要性对云计算的安全至关重要。文章详细阐述和分析了云计算带来的数据安全和隐私泄露风险,研究了在云计算环境下的数据安全和隐私保护手段,从云计算数据和隐私的产生、使用、存储和销毁全生命周期阐述和分析了其安全防护手段,并给出了数据安全和隐私保护模型,并对该模型做了详细阐述,对云计算的具体应用和推广具有一定的指导意义。  相似文献   

11.
数据成为国家和企业的重要战略资源,与企业运营、个人用户利益息息相关,为了实现数据安全保护,需要从数据的全生命周期入手,构建完善的数据安全防护体系。在数据安全建设过程中,既要包括权限管控、日志审计、数据脱敏等基础安全防护能力,也要探索机器学习、实时处理、人工智能等新技术在安全中的应用。  相似文献   

12.
中标软件基于云计算的数据集中管控解决方案,以用户对数据安全的需求为根本出发点,通过系统化管理、立体化安全防护对数据进行内外部的全生命周期保护和控制.方案从集中管控、终端无密二个方面确保数据安全,有效解决各类机构面临的安全性问题.  相似文献   

13.
数据安全治理作为各行业企业落实国家数据安全政策的主要抓手,围绕组织、制度、技术、人员开展的综合性、体系化能力建设正在稳步启动、快速推进。与此同时,管理层面制度要求和业务层面技术落地之间的脱钩问题也成为企业数据安全治理过程面临的痛点。文章从业务场景的划分入手,梳理基于数据全生命周期的划分方式,提出场景化的数据安全治理思路,通过实际业务场景中数据安全的建设落地实践,反向总结输出相应管理规范,并由点及面应用至相似场景,以强化管理对业务的下沉指导,缓解管理要求与技术落地两张皮问题。  相似文献   

14.
为加强电力系统通信网数据安全管理,提出了一种基于机器学习的电力系统通信网数据治理模型。使用传感器群获取通信网数据安全态势经验池;利用深度长短期神经网络对经验池进行特征提取,建立通信网数据安全态势精准预测机制;利用深度确定性策略构建通信网数据安全态势在线学习与治理策略自主生成之间的多级耦合模型。选取国家电网某电力公司数据进行实验,结果表明,该文所搭建的模型,在数据安全态势预测方面,准确率达到96.28%;在数据安全自主治理策略方面,有效率达到92.81%。该模型可实现通信网数据安全治理策略自主生成。  相似文献   

15.
5G作为数字经济发展的重要驱动力,将促进数据要素的集聚和海量增长,通过更广阔的覆盖和更稳定高效的网络连接,加速垂直行业的数字化转型。随着5G新技术的引入,5G与各个垂直行业深度融合,数据量级不断增长,同时也带来了新型数据安全风险,对5G数据安全防护提出了更高的要求。本文在分析5G数据全生命周期安全风险的基础上,深入分析5G各场景和技术领域的特有数据安全风险,提出5G数据安全整体防护方案,助力5G数据安全发展与治理。  相似文献   

16.
费禹 《现代信息科技》2022,(14):51-53+57
为解决高校内网安全问题,对主机安全防护技术进行了研究,提出基于EDR(Endpoint Detection and Response,端点检测与响应)的高校内网终端主机安全防护体系,阐述了该体系核心要点,提出EDR与其他网络安全检测、防护设备联动机制,并通过实践印证了该体系能有效提升高校内网主机安全防护能力,提高网络安全运维、管理效率。  相似文献   

17.
为研究金融数据安全管理体系在财务公司的建设方法及落地流程,根据GB/T 37988—2019《信息安全技术数据安全能力成熟度模型》,数据安全管理团队从管理、技术、流程、人员4个维度评估财务公司的金融数据安全现状,分析并建立了数据安全顶层设计,制订并完善了数据安全管理办法、开展了数据分类分级工作、建设了数据全生命周期数据安全管理体系及管理流程。完成了金融数据安全管理体系在非银机构建设方法的研究和实践。  相似文献   

18.
为引导基础电信企业积极应对数据安全发展的新形势、新问题,开展基础电信企业数据安全管理体系建设研究.文章主要结合基础电信企业数据安全管理现状,提出基础电信企业开展数据安全管理系统建设或数据安全单点能力建设方向,充分利用两层管理架构体系优势,搭建企业内部数据安全管理框架,帮助企业提升数据安全风险监测和防护能力.  相似文献   

19.
李世春  刘冰  马玲  蒲伟  廖晨玥 《移动信息》2024,46(2):111-113
针对铁路行业关键信息数据安全防护存在的不足,文中在详细分析了铁路数据安全防护平台的架构、特性和功能后,提出了一种融合了关键应用安全代理(CASB)技术的创新性数据安全防护系统。该系统采用轻量级数据加密算法与安全传输协议集成技术,可以全面保障关键信息数据在其全生命周期内的安全性。另外,通过对实际应用案例的深入分析,进一步验证了该系统架构和部署策略的有效性和必要性。  相似文献   

20.
现阶段,基于网络隐私数据相关保护机制是可以最大程度保护用户传输相关数据以及隐私,再配合数据共享等技术手段,能在不同节点之间有效交换数据,此举避免不法之徒的恶意攻击和盗取数据。鉴于此,文章首先论述了基于区块链模型设计的相关原理,其次探讨了安全防护模型具体构建的举措,第三针对相关安全防护模型进行了性能测试分析,最后论述了基于区块链的网络隐私数据安全防护模型设计过程当中相关注意事项,希望该文论述能为我国网络数据安全保护工程顺畅有序的开展,提供一些帮助和借鉴。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号