首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
由于信息技术的不断发展,各行业的信息化程度越来越高,数据的交互越来越快捷、方便,但是信息化在带来效率同时,也带来了数据安全的隐患。现在的数据泄露防护系统重在数据保护,而文中设计的一种数据泄露预警平台,是将数据进行的统一分类、识别,从数据创建开始,监测数据活动、采集活动信息、分析活动规律,经过比对发现活动异常并发出警报,从而做到提前预防,降低数据泄露的可能性,更全面地保护数据安全。  相似文献   

2.
本文以信息系统内部数据安全问题为研究方向,目的是通过分析信息系统内部的数据安全隐患,寻求有效的防护对策,为相关系统设计提供参考依据。  相似文献   

3.
以计算机网络为工具,利用网络安全漏洞,窃取用户数据的犯罪组织,已经发展成为一个有组织、分工明确的黑色产业链。技术含量最高、最为隐蔽的职业黑客居于产业链的上流,运用社会工程学理论进行数据分销的中介和实施诈骗的犯罪团伙居于中游,取钱、洗钱、收卡、贩卖身份证等产业链周边组织居于下游。文章通过剖析黑产组织的结构体系和伴生关系,推断犯罪主体、交易模式和侵害目标的变化趋势。  相似文献   

4.
5.
大数据技术与云计算技术的出现与普及,对民众日常生活、生产都产生了极为积极的影响,但各种信息安全问题的频发,也使数据安全问题成为了社会各界关注的焦点。本文将以数据安全技术介绍为切入点,通过对数据安全应对策略的分析,对大数据云计算语境中数据安全与技术展开深度探究,旨在提高数据安全技术水平,实现安全化云计算、大数据技术应用环境。  相似文献   

6.
如何阻止企业的敏感信息被泄漏一直是一个问题,但是新的移动设备和其它的通信通道的滋长意味着数据更易于发生丢失.不管是“意外”发生还是“恶意”为之。  相似文献   

7.
龙姝言  金杰 《移动信息》2020,(4):00006-00008
运营商数据包含用户多类隐私性极强的数据,价值极高,因此需要更严密、更科学的数据管理方式来加以保护。文章针对该问题,提出了数据可管、风险可控、分析可用的“三可”目标,从组织建设、制度建设、系统建设三个方面进行梳理,提出相应策略,通过有效地控制3级21类风险,将数据分析模型落地应用,为企业创造价值。  相似文献   

8.
机器学习的方法在泄漏电缆周界入侵检测领域有了比较好的发展。采集大量的入侵数据,通过机器学习训练模型,可以实现周界入侵检测更高的定位精度和更低的误报率。但是大规模入侵信号数据的缺乏限制了识别的准确率。而人工有效采集标注入侵信号数据极其费时且代价高昂。针对入侵信号数据缺乏的问题,本文引入了图像领域的数据增广方法。实验表明,几何变换增广结合深度卷积生成对抗的增广方法对周界入侵识别准确率的提升达到14.11%,极大程度上缓解了小样本下周界入侵定位精度低的问题,证明了本文增广方法的有效性。  相似文献   

9.
随着钢铁企业信息化的快速发展,业务数据泄露的风险日趋严重,现有技术很难全面解决这一难题。近年来快速发展的虚拟化技术,为业务数据防泄露提供了新的思路。本文介绍马钢股份有限公司在防止业务数据泄露方面的探索与实践,通过建设基于虚拟化技术的业务数据防泄露系统,在不影响工作效率的前提下,有效防止了各种方式的业务数据泄密行为,适用多种类型的数据保护。  相似文献   

10.
大数据以浅显易懂的概念、广泛潜在的应用需求和可展望的巨大经济效益,成为继移动互联网、云计算、物联网之后信息技术领域的又一热点。但是,随之而来的数据安全和隐私保护问题给大数据发展带来相应的挑战。梳理了各领域的大数据安全需求,分析了大数据环境下的安全特征与问题,提炼出大数据的安全内涵,最后给出了相应的发展策略。  相似文献   

11.
2010年2月,A公司(化名)冯总开车在十字路口等红绿灯时,有人在车窗外向他推销一份制作精美的地图。由于A公司是一家从事三维地图开发的公司,所以当看到对方卖的是地图时,冯总摇下车窗,花10元钱买了一份。  相似文献   

12.
杨强 《现代信息科技》2023,(12):120-123+127
近几年高校信息化技术高速发展,高校积累了大量数据资源,提升数据质量是高校实现高质量发展的必然选择。文章参考国内高校数据治理的实施经验与研究方法,探讨了数据治理的内涵和高校数据资源多样性模型,分析了高校数据治理中存在的困难,基于此提出了高校数据治理建设路径,构建数据治理全生命周期生态体系模型,提升数据资源的安全性、可用性,进一步推进智慧化校园发展。  相似文献   

13.
随着电力系统信息化建设的迅猛发展,信息化系统的正常使用已经是企业各部门业务开展的必备工具。对信息化系统的依赖也使得得对应的数据资源呈现出线性增长态势,与此同时,数据资源管理方面也出现了管理分散、软件使用率低、硬件资源利用率不高以及资源瓶颈等问题。因此,数据资源的迁移和整合呈现出势在必行的态势。为了降低成本,在不改变业务使用情况的条件下,设计出能够更合理、方便、高效数据管理运维方式。文章详细地阐述了在不同架构服务器以及不同操作系统的兼容性,深入分析和研究了数据迁移整合的设计与实现,以及数据资源的安全性,最后结合试验数据验证该方法的有效性和稳定性,为推进软件正版化作出巨大贡献。  相似文献   

14.
曹鹏 《通讯世界》2017,(18):20-21
数据集成是信息系统集成的核心,本文分析了信息系统集成的基本概念和数据集成的基本概念,和二者之间的关系,重点介绍了数据集成模型的分类和其中的难点,即数据源异构性及它们之间的转换方法,最后做了前景展望.  相似文献   

15.
郅逍遥  刘贵坤 《移动信息》2023,45(12):139-141
随着大数据时代网络安全问题的日益凸显,保护个人隐私和数据安全变得尤为重要。大数据的广泛应用,使个人数据和敏感信息容易受到黑客或病毒的恶意攻击,为应对这些挑战,加强网络安全意识和防范教育至关重要。文中深入探讨了基于大数据的网络安全的重要性,浅析了防范策略的创新与发展趋势,通过分析网络安全问题的现状与未来发展,以更好地准备和应对新型网络威胁,确保网络在大数据时代下的可信性,实现信息社会的可持续发展。  相似文献   

16.
随着互联网快速发展,App在为我们日常生活带来便利的同时,用户信息泄露成为社会所面临的重要难题,而这一难题不仅涉及App运营商的运营,更涉及用户的利益与政府的责任。因此文章从以上三个角度出发,以多元共治为理论依据,探讨App用户信息保护的必要性以及用户信息泄露的原因,就其问题提出有针对性建议,以期为App用户信息泄露治理提供方向。  相似文献   

17.
<正>“即便是大型公司也无法做到完全的网络安全、数据安全,特别是网络攻击导致的数据泄露”,北京一家行业数据公司技术负责人王先生对《中国信息界》记者透露,“做数据安全太复杂了,而且做不到位没太大效果。据我所知,除了特大型企业有资金有能力外,很多企业,特别是中小企业都没有做数据安全防护,主要原因是‘不会做、没钱做’”。  相似文献   

18.
本文主要从大数据云计算的背景出发,针对数据安全方面的相关问题进行深入化分析。近年来,在国家相关发展战略的大力支持下,我国各项科学技术都获得了飞速发展。当前阶段,网络技术、信息化概念的传播成为了时代主潮。但需要注意的是,该技术的研究时间较短,在应用中还存在着不成熟的问题。从该方面特点来看,其中还存在着一些数据安全问题。针对这种社会现象,相关专家、学者对其给予了足够重视,对其展开了深入研究和探讨,希望帮助人们找到规避风险的具体措施。  相似文献   

19.
本文通过阐述医院信息系统数据安全的相关情况,同时提出了医院信息系统数据安全的有效防范策略。该研究以分析医院信息系统数据安全防范及策略作为主要的目的,从而有效提升医院信息系统数据安全防范管理的总体水平。  相似文献   

20.
常景 《信息通信》2014,(9):139-139
当前的信息数据应用已经进入大数据环境时期,数据的安全问题面临新的挑战。文章整理分析了大数据的特点和大数据环境中数据所存在的问题,并就此现状提出了数据安全保护的相关措施,为目前大环境下的数据安全研究提供借鉴。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号