期刊文献+
共找到77篇文章
< 1 2 4 >
每页显示 20 50 100
数据安全防护体系在高校校园网中的应用
1
作者 闫实 金松根 《办公自动化》 2024年第6期16-18,共3页
在高校网络的基本组成结构中,校园网具有保障高校数据信息得以安全稳定传输的重要作用,校园网目前已成为高校师生赖以实现沟通联系的基础设施支撑。目前在网络技术的快速转型以及发展趋势作用下,高校校园网日益存在更加突出的网络数据... 在高校网络的基本组成结构中,校园网具有保障高校数据信息得以安全稳定传输的重要作用,校园网目前已成为高校师生赖以实现沟通联系的基础设施支撑。目前在网络技术的快速转型以及发展趋势作用下,高校校园网日益存在更加突出的网络数据安全威胁,进而体现全面防范以及科学预测校园网数据安全隐患的必要性。文章主要探讨高校校园网构建数据安全防护体系的实践价值,合理改进校园网现有的数据传输安全保障机制。 展开更多
关键词 数据安全防护体系 高校校园网 应用技术方案
下载PDF
基于零信任理念的烟草企业计算机终端数据安全防护研究
2
作者 姚笛 《计算机应用文摘》 2024年第19期151-153,共3页
开放式网络与连通业务促进了数据的融合与共享,使其产生了过去任何单一数据所没有的新功能与新价值,推动了数字经济和数字社会的发展。同时,新技术的应用带来了前所未有的风险,各类网络攻击、数据泄密事件层出不穷,导致数据安全风险日... 开放式网络与连通业务促进了数据的融合与共享,使其产生了过去任何单一数据所没有的新功能与新价值,推动了数字经济和数字社会的发展。同时,新技术的应用带来了前所未有的风险,各类网络攻击、数据泄密事件层出不穷,导致数据安全风险日益严重。以烟草企业计算机终端“数据安全使用”核心目标为导向,基于零信任理念,文章对导致计算机终端数据泄露的传输途径与实现数据安全防护的有效方法进行了重点研究。 展开更多
关键词 数据传输 数据泄密 零信任框架 数据安全防护
下载PDF
基于零信任的数据安全防护体系
3
作者 王智民 胡亚琼 李瀚辰 《工业信息安全》 2024年第4期32-42,共11页
随着数据资产价值的扩大、业务复杂度的增加、业务的开放性、IT架构复杂性等其他因素,数据所面临的安全风险越来越多元化,来自外部的安全攻击、内部的安全威胁和人为错误都在逐步递增。针对数字时代下数据安全风险的变化,数据安全理念... 随着数据资产价值的扩大、业务复杂度的增加、业务的开放性、IT架构复杂性等其他因素,数据所面临的安全风险越来越多元化,来自外部的安全攻击、内部的安全威胁和人为错误都在逐步递增。针对数字时代下数据安全风险的变化,数据安全理念和方法也需要不断演进。本文基于零信任的理念,以数据资源为核心,构建了一套面向业务数据流转的动态、按需防护的数据安全防护体系。本文首先从数据安全治理的概念和主要的数据安全技术出发,提出了数据安全总体架构,设计了一套基于零信任思想的数据安全防护系统,并详细阐述了各数据子系统的设计与实现过程。 展开更多
关键词 数据安全治理 零信任 数据安全防护系统 安全运营
下载PDF
医疗设备网络与数据安全防护体系研究
4
作者 朱铁兵 《信息与电脑》 2023年第17期217-219,共3页
主要研究医疗设备网络与数据安全防护体系。首先,探讨建设医疗设备网络安全防护体系的重要性,指出网络安全在医疗设备领域重要性。其次,分析医疗设备安全管理面临的挑战与困境,包括技术复杂性、数据安全风险等问题。最后,提出建设医疗... 主要研究医疗设备网络与数据安全防护体系。首先,探讨建设医疗设备网络安全防护体系的重要性,指出网络安全在医疗设备领域重要性。其次,分析医疗设备安全管理面临的挑战与困境,包括技术复杂性、数据安全风险等问题。最后,提出建设医疗设备网络安全防护体系的建议,如制定医疗设备准入机制、完善医院相关制度流程、加强医疗设备软件供应链管理、加强资产管理以及加强漏洞管理等,旨在提升医疗设备网络与数据的安全性,保障医疗系统的稳定运行与患者数据的隐私。 展开更多
关键词 医疗设备网络安全 数据安全防护 制度流程
下载PDF
面向边缘计算的数据安全防护技术 被引量:1
5
作者 贾园园 方圆 周文静 《信息与电脑》 2023年第20期223-225,共3页
随着边缘计算的兴起,信息交流的效率、维度和数据量都得到了空前的提升,与此同时,系统运行环境也更加复杂,数据交互的安全性则面临着挑战,为此开展面向边缘计算的数据安全防护技术研究具有重要实践意义。本文首先介绍边缘计算架构的功能... 随着边缘计算的兴起,信息交流的效率、维度和数据量都得到了空前的提升,与此同时,系统运行环境也更加复杂,数据交互的安全性则面临着挑战,为此开展面向边缘计算的数据安全防护技术研究具有重要实践意义。本文首先介绍边缘计算架构的功能,然后分析边缘计算数据安全风险,并提出相对应的风险防护技术,包括基于国产密码的终端身份认证技术、基于量子密钥分发(Quantum Key Distribution,QKD)技术的边缘计算访问控制技术、基于高可信路由算法的边缘计算防御技术等。 展开更多
关键词 边缘计算 数据安全防护 身份认证 量子密钥分发
下载PDF
战场大数据与数据安全防护的认识与思考
6
作者 徐博 常秀丰 《网络安全与数据治理》 2023年第S02期236-240,共5页
结合大数据技术飞速发展和信息化战场需要,对战场大数据总体架构、来源特点进行概括研究,重点从前端感知、网络连接、跨域流动、技术体制,智能算法应用方面,分析提出战场大数据面临的主要安全威胁与挑战,并对问题原因进行归纳总结。从... 结合大数据技术飞速发展和信息化战场需要,对战场大数据总体架构、来源特点进行概括研究,重点从前端感知、网络连接、跨域流动、技术体制,智能算法应用方面,分析提出战场大数据面临的主要安全威胁与挑战,并对问题原因进行归纳总结。从科学管理和先进技术应用两个维度给出加强战场大数据安全防护的对策建议,为有关项目建设提供参考借鉴,促进战场大数据建设安全、规范发展。 展开更多
关键词 数据 战场 数据安全防护 智能应用
下载PDF
美创科技发布“韧性”数据安全防护体系框架
7
《中国信息安全》 2023年第4期101-101,共1页
近日,美创科技全新发布“韧性”数据安全防护体系框架。据了解,该框架以“资产”为中心-由内而外,以“看见”为基石,旨在通过构建“弹性和韧性、可见性、适应性进化”的数据安全防护能力,帮助用户有效应对充斥不确定性的安全风险与挑战... 近日,美创科技全新发布“韧性”数据安全防护体系框架。据了解,该框架以“资产”为中心-由内而外,以“看见”为基石,旨在通过构建“弹性和韧性、可见性、适应性进化”的数据安全防护能力,帮助用户有效应对充斥不确定性的安全风险与挑战。据介绍,“韧性”数据安全防护体系框架定义为:实现复杂系统的可见性,快速感知、干预和恢复;让数据在遭受威胁的时候能够快速响应以及攻击发生后的快速恢复;同时通过适应性进化来持续保障身份和资产全生命周期的安全。 展开更多
关键词 数据安全防护 可见性 适应性进化 快速恢复 体系框架 快速响应 风险与挑战 不确定性
下载PDF
电力行业数据安全防护思路研究
8
作者 黄智 娄一艇 +1 位作者 李佳琴 陈迎阳 《电力系统装备》 2023年第2期146-148,共3页
信息化时代已经到来,我国电力行业的相关数据信息技术也在不断地更新与替换。随着科学技术的升级,相关行业的数据安全风险也在逐年升高,针对电力行业数据安全防护思路的研究问题也就越来越需要人们加以重视。数据是一项能够为电力行业... 信息化时代已经到来,我国电力行业的相关数据信息技术也在不断地更新与替换。随着科学技术的升级,相关行业的数据安全风险也在逐年升高,针对电力行业数据安全防护思路的研究问题也就越来越需要人们加以重视。数据是一项能够为电力行业的工作运营与发展提供依据的重要因素,需要电力行业的工作人员能够在其运用方面加以监督与掌控。文章就电力行业数据安全存在的风险隐患,如电力行业数据存在被泄露的可能性、数据安全容易成为被攻击对象、其安全管理存在的风险较大等问题,进行详细的分析与探索。并在此过程中,对电力行业数据安全防护的有效路径进行研究,以期对数据安全防护工作提供有效的依据、帮助与支撑。 展开更多
关键词 电力行业 数据安全防护 风险 路径
下载PDF
亟须做好互联网会计信息数据安全防护
9
作者 李谨文 《中国商界》 2023年第8期115-117,共3页
随着科技不断发展,互联网成为各项工作发展的基础设施。尤其是对于企业来讲,会计信息处理与其发展关系密切。近年来社会不断进步、经济不断发展,以往所采用的工作方式早已无法满足企业发展实际需求,所以为了在新时代下脱颖而出,赢得竞争... 随着科技不断发展,互联网成为各项工作发展的基础设施。尤其是对于企业来讲,会计信息处理与其发展关系密切。近年来社会不断进步、经济不断发展,以往所采用的工作方式早已无法满足企业发展实际需求,所以为了在新时代下脱颖而出,赢得竞争,企业必须尽快完成由传统会计向智能化方向的转型。 展开更多
关键词 会计信息处理 传统会计 互联网会计 基础设施 智能化方向 数据安全防护 新时代下 脱颖而出
下载PDF
浅析企业标准化管理系统数据安全防护
10
作者 耿昕 向明 《机械工业标准化与质量》 2023年第6期16-18,共3页
1引言随着信息化技术的飞速发展,各种管理信息系统在企业中得到了广泛应用。然而,随之而来的数据安全问题也越来越引起人们的重视。本文将围绕一个特定的企业标准化管理系统展开讨论,探讨如何有效保障该系统中的数据安全问题。该系统是... 1引言随着信息化技术的飞速发展,各种管理信息系统在企业中得到了广泛应用。然而,随之而来的数据安全问题也越来越引起人们的重视。本文将围绕一个特定的企业标准化管理系统展开讨论,探讨如何有效保障该系统中的数据安全问题。该系统是一项基于网络的标准化工作管理系统,通过收集、整理、归纳标准化资源,形成了比较规范的标准化工作流程。 展开更多
关键词 管理信息系统 信息化技术 数据安全防护 数据安全问题 工作管理系统 标准化管理系统 标准化工作流程 有效保障
下载PDF
政务大数据安全防护能力建设:基于技术和管理视角的探讨 被引量:19
11
作者 孙轩 王焕骁 《计算机科学》 CSCD 北大核心 2022年第4期67-73,共7页
政务大数据是新时期数字政府建设的核心资产,对推动政府功能服务升级和经济、社会创新发展具有重要意义。但在复杂的网络流通环境下,为了保障政务大数据的合理、有序和可靠利用,其数据安全防护能力建设不容忽视。在技术层面,政务大数据... 政务大数据是新时期数字政府建设的核心资产,对推动政府功能服务升级和经济、社会创新发展具有重要意义。但在复杂的网络流通环境下,为了保障政务大数据的合理、有序和可靠利用,其数据安全防护能力建设不容忽视。在技术层面,政务大数据安全防护涉及网络安全(Network Security)、平台安全(Platform Security)和应用安全(Application Security)等核心要素;在管理层面,政务大数据安全防护则需要重点关注人员素养(Personnel Quality)和制度质量(Institutional Quality)这两方面的内容。在理论探讨的基础上,给出了具体的技术和管理能力指标,并进一步对省级机关单位A的建设实践进行了分析。 展开更多
关键词 政务大数据 数据安全防护 能力建设 技术应用 管理制度
下载PDF
云计算环境下的数据安全防护研究 被引量:3
12
作者 杨清琳 蔡小娟 《电脑知识与技术》 2020年第8期33-34,共2页
云计算以其弹性可扩展的计算和存储能力,为人们的工作、学习及生活提供了便利,但同时也带来了新的安全风险和问题。该文对云计算环境所面临的数据安全威胁进行了分析,并提出了提高云计算环境下数据安全防护策略。
关键词 云计算 可扩展 数据安全防护
下载PDF
基于区块链的配电物联网数据安全防护方法 被引量:15
13
作者 王海 曾飞 杨雄 《电力工程技术》 北大核心 2021年第5期47-53,共7页
针对配电物联网中海量数据易受网络攻击的问题,提出一种基于区块链的配电物联网数据安全防护方法。首先,构建一种协作式安全防护架构,通过自适应流量监测设计异常流量识别机制。其次,采用改进实用拜占庭共识(PBFT)算法建立信任机制,实... 针对配电物联网中海量数据易受网络攻击的问题,提出一种基于区块链的配电物联网数据安全防护方法。首先,构建一种协作式安全防护架构,通过自适应流量监测设计异常流量识别机制。其次,采用改进实用拜占庭共识(PBFT)算法建立信任机制,实现配电云主站与每个配电边缘代理装置攻击检测模型共享。然后,基于区块链智能合约实现攻击检测模型动态更新,采用深度强化学习训练各攻击检测模型并进行融合,得到攻击检测融合模型。最后,基于Mininet搭建仿真平台并对所提方法进行实验论证,结果表明,所提攻击检测模型综合性能优于集中式和分布式模型。 展开更多
关键词 区块链 配电物联网 数据安全防护 实用拜占庭共识(PBFT) 深度强化学习 攻击检测
下载PDF
医院信息建设中数据安全防护与应用 被引量:7
14
作者 金爱兰 《现代医院》 2005年第10期146-148,共3页
本文结合我院信息化中数据安全建设实例,从医院信息安全、数据安全防护手段、双机容错产品选择和应用、备份及灾难恢复等方面来探讨医院信息建设中数据安全防护与应用。
关键词 医院信息系统 主动式数据安全防护 双机容错 磁盘阵列 备份 灾难恢复
下载PDF
基于区块链技术的医疗数据安全防护 被引量:3
15
作者 李麟 《电子设计工程》 2022年第10期62-65,70,共5页
目前研究的医疗数据安全防护方法的灵敏度较低,导致防入侵能力较差。为了解决上述问题,基于区块链技术研究了一种新的医疗数据安全防护方法。采用线性判别分析算法完成医疗数据特征的提取流程,在医院的医疗数据存储数据库内外网建立安... 目前研究的医疗数据安全防护方法的灵敏度较低,导致防入侵能力较差。为了解决上述问题,基于区块链技术研究了一种新的医疗数据安全防护方法。采用线性判别分析算法完成医疗数据特征的提取流程,在医院的医疗数据存储数据库内外网建立安全隔离区,对医疗数据传输的通道进行VPN加密,对网络终端设备和医疗数据库进行安全防护,同时设置医疗数据存储依靠网络的安全防护。实验结果表明,基于区块链技术的医疗数据安全防护方法能够有效提高灵敏度,增强入侵能力。 展开更多
关键词 区块链技术 数据性质 数据安全威胁 数据安全防护
下载PDF
基于区块链技术的数据安全防护研究 被引量:4
16
作者 尹廷钧 赵海涛 +1 位作者 杨伟超 孙嘉琦 《电子测试》 2022年第15期79-81,共3页
区块链科技是一门建立分布式数据库管理系统的关键技术,它具备去核心化的特征。而基于区块链科技的安全保护也一直引起着各界的普遍重视,因此,本文针对这一问题进行研究和讨论,希望能为相关人员提供更多的有效信息。
关键词 区块链技术 数据安全防护
下载PDF
基于安全标签的自动分级数据安全防护方案 被引量:2
17
作者 刘冬兰 张昊 +2 位作者 张方哲 王睿 王小亮 《山东电力技术》 2021年第12期1-10,共10页
针对企业大数据环境下缺乏自动数据分级、细粒度访问控制、脱敏脱密措施等数据安全防护问题,提出一种基于安全标签的自动分级数据安全防护体系,设计实现了数据安全智能管控平台和大数据安全防护系统。首先,通过分级标签的形式对资产进... 针对企业大数据环境下缺乏自动数据分级、细粒度访问控制、脱敏脱密措施等数据安全防护问题,提出一种基于安全标签的自动分级数据安全防护体系,设计实现了数据安全智能管控平台和大数据安全防护系统。首先,通过分级标签的形式对资产进行标识,制定电力数据“完全公开、内部公开、受限访问”三级管控原则,制定能源大数据分级模型,明确数据风险控制点和安全控制措施。其次,围绕数据传输、存储、使用等数据全生命周期,根据数据的重要性制定细粒度、差异化的安全防护策略。最后,在国网山东省电力公司潍坊寿光能源大数据中心进行数据安全分级防护试点应用,通过部署数据安全智能管控平台和大数据安全防护系统,进行自动数据资产发现、数据分级管理和数据资产可视化,对信息系统、设备和用户的数据访问进行身份鉴别、访问控制和脱敏脱密处理,实现数据全过程全方位安全防护。数据安全自动分级防护实验中,通过人工对300多张表中的14张表进行核对抽查,分级标注准确率达到90%,再调整系统匹配参数后,准确率达到100%。平台的实际应用表明,在安全可控的情况下,实现各应用系统数据在数据中心内部与外部的安全流转和共享,实现了数据全生命周期的可信、可管、可控、可追溯。 展开更多
关键词 安全标签 自动分级 数据安全防护 数据全生命周期 数据脱敏
下载PDF
内网终端数据安全防护解决方案 被引量:1
18
作者 洪跃强 许元进 《海峡科学》 2010年第10期75-76,共2页
1背景及市场分析目前绝大多数企事业单位都把信息安全的重点放在防范外部的攻击,并依赖于防火墙、防病毒、入侵检测等软件。由于IP地址非法占用、盗用、非法外联、补丁更新滞后。
关键词 内网 数据安全防护 服务器 网络文件 非法外联 数据签名 心跳线 监控数据
下载PDF
探讨电力行业的大数据安全防护
19
作者 党阳 《电子技术与软件工程》 2015年第20期190-190,共1页
随着我国经济发展水平的不断提高,电力行业得到了显著发展,成为我国经济发展的重要支柱之一,而随着用电量的不断增加、电气自动化程度的提高,电力行业中的电子设备使用日渐广泛,在能源产业中所占比重也明显提高。而要想使电力系统信息... 随着我国经济发展水平的不断提高,电力行业得到了显著发展,成为我国经济发展的重要支柱之一,而随着用电量的不断增加、电气自动化程度的提高,电力行业中的电子设备使用日渐广泛,在能源产业中所占比重也明显提高。而要想使电力系统信息化进程进一步推进,使信息安全更加牢靠,就要做好电力行业大数据安全防护工作。 展开更多
关键词 电力行业 数据安全防护 信息技术 电气自动化
下载PDF
数据安全防护体系在业务支撑中心的实践 被引量:1
20
作者 郭林江 《电信工程技术与标准化》 2013年第12期32-36,共5页
当前电信运营商业务支撑系统一般具备基础的安全防护措施,例如防火墙、入侵检测、流量清洗等专用安全设备,但是随着电信业务运营的多样性发展,敏感数据越发为安全防护的重点,本文从典型的电信运营商网络架构开始分析,阐述了电信行业数... 当前电信运营商业务支撑系统一般具备基础的安全防护措施,例如防火墙、入侵检测、流量清洗等专用安全设备,但是随着电信业务运营的多样性发展,敏感数据越发为安全防护的重点,本文从典型的电信运营商网络架构开始分析,阐述了电信行业数据安全的防护重点,又结合中国移动河北公司业务支撑系统实际案例,重点介绍了数据安全防护的实践和经验,可以为电信运营商敏感数据防护提供经验借鉴。 展开更多
关键词 业务支撑系统 数据安全防护体系 敏感数据
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部