首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
通信数据在传输过程中,由于受到通信环境噪声以及非法攻击者的攻击影响,使得通信数据容量值降低,用户隐私数据安全受到严重威胁。针对这一问题,在引入数学模型的基础上,开展通信数据加密保护系统设计研究。通过通信传输设备选型、通信连接服务器选型等硬件设计和基于数学模型的通信数据系统加权处理、基于非法攻击者的通信信道盲符号引入、基于通信终端用户的通信数据加密和周期性更换通信数据加密保护密钥等软件设计,提出一种全新的加密保护系统。通过实验证明,新的加密保护系统在实际应用中可有效提高通信数据加密保护的容量值,确保通信数据的安全传输。  相似文献   

2.
针对数据传输过程中难以跟踪传输链、无法全面掌握数据最终存储等问题,从数据传输全过程安全管理角度,提出了一种面向办公网络环境应用的数据安全传输模型。该模型主要以网络安全防护技术、商用密码技术和访问控制技术等综合应用为基础,共分为发送应用层、加密管理层、策略设置层和接收控制层等应用功能模块,为数据在办工网络环境信息系统中的全过程安全传输控制与管理提供了一种可行的关键技术方案。  相似文献   

3.
李迎春 《移动信息》2023,45(10):123-125
数据加密技术在计算机网络安全中发挥着重要的作用,其能保证数据传输的安全性,提升网络系统的安全防护等级,提高信息安全评估标准。随着计算机网络安全隐患的逐渐增加,其危害也不断加大,数据加密技术在计算机网络安全中的应用逐渐得到了普及。数据加密技术在网络数据库、个人信息保护、虚拟专用网络、计算机软件保护等方面都有良好的应用,可以为其提供优质的安全防护,保证了数据的安全,减少了计算机网络安全问题造成的损失。  相似文献   

4.
数据集中成为近年来大型业务系统的发展趋势,海量数据使应用系统面临着如何安全使用这些数据的挑战。本文通过分析此类应用系统面临的权限管理风险,提出了一种基于PKI/PMI技术设施,面向应用、功能、服务和数据等各个方面的授权方案,解决授权管理的安全性问题和授权层次的多样化全面性问题。  相似文献   

5.
大数据环境下电信运营商数据安全保护方案   总被引:3,自引:0,他引:3  
随着大数据、云计算技术的应用普及,电信运营商用户数据向海量化和多样化方向发展,面临着安全管理、黑客攻击、风险评估等方面的风险.做好数据安全工作对保护电信运营商用户隐私、提升企业竞争力尤为重要.从数据采集传输安全保密、数据分级、数据脱敏、数据加密、数据发布安全防护等方面,提出了行之有效的电信运营商数据安全保护实施方案,以保障平台数据的保密性、完整性、可用性、可控性,并且可在中国电信数据安全保护工程中实施.  相似文献   

6.
数据具有非排他性、数量持续增长性、形态多样性、价值可挖掘性和主体多元性等特征,呈现财产属性、人格属性、公共利益属性和国家主权属性等多元属性.数据流通的主要障碍在于数据安全保护体系不健全、个人隐私保护制度不完善、数据权属不清、跨境数据流通规则欠缺.在数据流通安全管理方面,建议完善数据分类分级保护制度、个人信息保护制度、网...  相似文献   

7.
针对区域医疗领域的安全需求,在区域医疗业务框架下,对大数据安全标准、安全管理、安全审计、隐私保护等进行研究,设计了区域医疗大数据安全平台,其主要功能包括:安全策略管理、数据访问控制、应用安全审计、虚拟化电子取证追溯、数据隐私保护、安全监控、安全管理与规范。该平台为实现区域医疗的大数据需求提供了技术参考,并为相关业务的开展提供了安全保障。  相似文献   

8.
分析物联网、云计算和大数据跨界融合所带来的新的商业价值以及构建基于客户需求规模、按需付费、安全可信的物联网云化平台的需求,深入分析消息处理、数据存储、应用部署等关键核心技术,结合典型业务提出一种面向物联网的云计算平台的架构和实现方法.该架构采用去中心化设计,具有易于访问、实现、扩展等特性,并构建了一套高效的数据分布式存储框架,在应用层面提出一种解决物联网异构问题的解决方案.  相似文献   

9.
云计算的出现为多个数据拥有者进行数据集成发布及协同数据挖掘提供了更广阔的平台,在数据即服务模式(Daa S,data as a service)下,集成数据被部署在非完全可信的服务运营商平台上,数据隐私保护成为制约该模式应用和推广的挑战性问题。为防止数据集成时的隐私泄露,提出一种面向Daa S应用的两级隐私保护机制。该隐私保护机制独立于具体的应用,将数据属性切分到不同的数据分块中,并通过混淆数据确保数据在各个分块中均衡分布,实现对数据集成隐私保护。通过分析证明该隐私保护机制的合理性,并通过实验验证该隐私保护机制具有较低的计算开销。  相似文献   

10.
数据成为国家和企业的重要战略资源,与企业运营、个人用户利益息息相关,为了实现数据安全保护,需要从数据的全生命周期入手,构建完善的数据安全防护体系。在数据安全建设过程中,既要包括权限管控、日志审计、数据脱敏等基础安全防护能力,也要探索机器学习、实时处理、人工智能等新技术在安全中的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号