期刊文献+
共找到1,877篇文章
< 1 2 94 >
每页显示 20 50 100
云平台敏感信息泄露的风险与防范措施研究
1
作者 张怡晨 《物联网技术》 2025年第2期128-130,133,共4页
随着云计算技术的快速发展和普及,云平台已成为组织和个人处理数据的主要方式。然而,随之而来的是与云平台相关的信息泄露风险。文中旨在系统地探讨云平台敏感信息泄露的相关问题,分析其风险来源,并提出一系列有效的防范措施,以加强云... 随着云计算技术的快速发展和普及,云平台已成为组织和个人处理数据的主要方式。然而,随之而来的是与云平台相关的信息泄露风险。文中旨在系统地探讨云平台敏感信息泄露的相关问题,分析其风险来源,并提出一系列有效的防范措施,以加强云平台的安全保护,更好地保护用户的敏感数据。这些措施可以降低云平台敏感信息泄露的风险,有助于增强用户对云平台的信任,促进云计算技术的持续健康发展。 展开更多
关键词 云平台 安全风险 安全策略 安全管理 数据安全 敏感信息泄露
下载PDF
考虑信息泄露影响的光纤传感网络传输数据安全导入方法
2
作者 翟广辉 李娟 《激光杂志》 CAS 北大核心 2024年第7期193-198,共6页
为了提高对光纤传感网络传输数据安全传输能力,提出基于信息泄漏加密传输的光纤传感网络传输数据安全导入方法。采用离散混沌时间序列同步调制方法实现对光纤传感网络传输数据导入过程中调制编码处理,根据混沌随机编码特性实现对光纤传... 为了提高对光纤传感网络传输数据安全传输能力,提出基于信息泄漏加密传输的光纤传感网络传输数据安全导入方法。采用离散混沌时间序列同步调制方法实现对光纤传感网络传输数据导入过程中调制编码处理,根据混沌随机编码特性实现对光纤传感网络传输数据过程中的同步输出稳定性调节和自主随机编码,构建光纤传感网络信息传输泄漏抑制的加密密钥,通过Logistics映射实现对光纤传感网络传输数据导入过程中的信息泄漏加密重传,根据光纤传感网络传输数据的混合敏感密钥表征和算术编码,实现信息泄漏控制和数据安全导入。实验结果表明,采用该方法进行光纤传感网络传输数据导入的加密性能较好,其光纤传感网络传输数据已加密比特序列的识别率为98%,误码率仅为2.7∗10-9%,抗泄漏能力达到了0.970,并且导入后的数据完整度达到了0.996,说明该方法具备了较强的加密效果、抗泄漏能力,实现数据的安全导入和加密传输。 展开更多
关键词 信息泄露 光纤传感网络 传输数据 安全导入 加密 编码
下载PDF
数字人民币运作中个人信息泄露风险与保护措施
3
作者 张晨 王泽贤 《西部财会》 2024年第4期76-79,共4页
随着科技的进步,数字人民币不断满足市场各方参与者对交易的各种需求。在运作过程中,数字人民币可能引发诸多个人信息泄露风险,容易对用户的隐私权和人身财产安全产生负面影响。监管机构和相关部门在制定数字人民币的隐私政策和规则时,... 随着科技的进步,数字人民币不断满足市场各方参与者对交易的各种需求。在运作过程中,数字人民币可能引发诸多个人信息泄露风险,容易对用户的隐私权和人身财产安全产生负面影响。监管机构和相关部门在制定数字人民币的隐私政策和规则时,要确保用户的隐私得到妥善保护,完善个人信息处理规则,各商业机构要建立统一的隐私政策,做好和已有的传统金融法规的衔接,在智能合约中凸显个人信息的财产属性,以切实保障个人信息权。数字人民币的成功运作需要在数据安全和隐私保护方面取得平衡,以满足用户的需求并维护金融系统的稳定性。 展开更多
关键词 人民币 信息泄露风险 隐私政策
下载PDF
征信领域个人信息泄露的防范与救济制度研究 被引量:4
4
作者 唐建 漆世濠 《征信》 2017年第11期48-53,共6页
美国和欧盟的相关立法从个人信息泄露的防范和救济两个方面入手,为个人信息安全保护在事前和事后都提供了有力保障,相关实践对完善我国在该领域的制度建设和监管手段具有较高的借鉴意义。应整合现行规则,借鉴域外经验,结合当前实际,完... 美国和欧盟的相关立法从个人信息泄露的防范和救济两个方面入手,为个人信息安全保护在事前和事后都提供了有力保障,相关实践对完善我国在该领域的制度建设和监管手段具有较高的借鉴意义。应整合现行规则,借鉴域外经验,结合当前实际,完善个人信息泄露防范立法、加强全流程的信息泄露防范技术要求、借助行业监管优势提高监管质效、构建信息泄露通知规则、丰富信息泄露责任体系。 展开更多
关键词 征信 个人信息泄漏 信息泄露防范机制 信息泄露救济 信息泄露通知
下载PDF
个人信息泄露侵权的归责路径与诉讼证明
5
作者 谢妮轩 《甘肃政法大学学报》 CSSCI 2024年第5期26-41,共16页
在个人信息泄露侵权诉讼中,个人信息主体之所以遭遇要件事实的证明困难,是因为实体法层面归责路径的偏颇和程序法层面诉讼证明的不充分.传统归责路径以直接侵权为逻辑,忽视了现行法的风险分配理念,难以解决不作为侵权责任承担问题,加剧... 在个人信息泄露侵权诉讼中,个人信息主体之所以遭遇要件事实的证明困难,是因为实体法层面归责路径的偏颇和程序法层面诉讼证明的不充分.传统归责路径以直接侵权为逻辑,忽视了现行法的风险分配理念,难以解决不作为侵权责任承担问题,加剧了原告的证明困难.新型归责路径侧重于保护个人信息安全,追究个人信息处理者保护不能的责任,有助于缓解原告的证明困难.以《个人信息保护法》第69条为证明责任分配规范,原告个人信息主体对加害行为、损害和因果关系承担证明责任,从手段勤勉视角立证加害行为、借助安全保障措施补强损害的证明、弥补间接原因下的因果关系认定;被告个人信息处理者对其不具有过错以及第三人过错等抗辩承担证明责任.法院可以运用表见证明规则推定特定事实的成立,灵活分配诉讼证明中的具体举证责任,最大化证据信息的提供,解决案件的证明困境. 展开更多
关键词 个人信息泄露 侵权责任 个人信息安全 证明责任分配 表见证明
下载PDF
大模型敏感信息泄露攻击的常见手段与防御策略探索
6
作者 王佳音 《中国金融电脑》 2024年第9期74-76,共3页
近年来,随着大模型技术的广泛应用,与之相关的信息安全事件频发,引起业界的广泛关注。攻击者利用各种手段,如恶意序列注入、角色扮演、伪造上下文等,企图从智能系统中套取敏感信息。这些攻击手段不仅威胁个人信息的安全,而且可能对整个... 近年来,随着大模型技术的广泛应用,与之相关的信息安全事件频发,引起业界的广泛关注。攻击者利用各种手段,如恶意序列注入、角色扮演、伪造上下文等,企图从智能系统中套取敏感信息。这些攻击手段不仅威胁个人信息的安全,而且可能对整个组织机构造成不可估量的损害。本文深入剖析当前针对大模型的敏感信息泄露攻击手段,并提出切实可行的防御策略,旨在加固大模型的安全防线,保障用户数据安全。 展开更多
关键词 信息泄露 攻击手段 信息安全事件 数据安全 防御策略 敏感信息 智能系统 策略探索
下载PDF
基于Web渗透测试的信息泄露防御方法研究
7
作者 王垠楠 《中国信息界》 2024年第3期81-83,共3页
引言 在信息安全越来越受到重视的情况下,各单位信息安全管理日趋完善,网络攻击逐渐转向隐蔽化。为提高Web信息系统的安全性,依据在实战化攻防演练中的经验,归纳常见信息泄露问题,如明文流量、应用指纹泄露、系统不当反馈信息等,基于案... 引言 在信息安全越来越受到重视的情况下,各单位信息安全管理日趋完善,网络攻击逐渐转向隐蔽化。为提高Web信息系统的安全性,依据在实战化攻防演练中的经验,归纳常见信息泄露问题,如明文流量、应用指纹泄露、系统不当反馈信息等,基于案例分析简述信息利用的方法步骤及其所带来的安全隐患危害,提出对信息进行加密、混淆、过滤等相应的解决思路,设计应用安全架构并加以验证,再从软件设计、编码开发、项目运维等方面,总结Web软件项目全生命周期的信息泄露防御方法。 展开更多
关键词 信息泄露 WEB信息系统 信息安全管理 渗透测试 安全架构 攻防演练 网络攻击 WEB软件
下载PDF
关于电商平台消费者个人信息泄露问题之探讨
8
作者 唐嘉鑫 《电子商务评论》 2024年第4期3943-3949,共7页
电商平台在近些年来迅速崛起,通过电商平台进行购物的消费方式也逐渐受到人们的欢迎,极大程度上方便了人们的生活。然而,网络购物平台也存在着信息泄露的潜在风险,可能使消费者的人身财产安全受到威胁,除了这一点之外,同样也不能忽视其... 电商平台在近些年来迅速崛起,通过电商平台进行购物的消费方式也逐渐受到人们的欢迎,极大程度上方便了人们的生活。然而,网络购物平台也存在着信息泄露的潜在风险,可能使消费者的人身财产安全受到威胁,除了这一点之外,同样也不能忽视其对市场秩序造成的冲击。对此应当整合个人信息保护法律体系,加强依法保护,并完善多方监督体制,补强电商行业自律规则。本文就电商平台信息泄露的原因以及危害进行探讨,同时,简要分析了目前电商平台上用户个人信息保护中所遇到的一些问题,并就如何进一步加强电商平台对消费者个人信息的保护提出了相应的对策。E-commerce platforms have risen rapidly in recent years, and the consumption method of shopping through e-commerce platforms has gradually become popular among people, which has greatly facilitated people’s lives. However, online shopping platforms also have the potential risk of information leakage, which may threaten the personal and property safety of consumers. In addition to this, the impact on the order of the market can also not be ignored. In this regard, we should integrate the legal system of personal information protection, strengthen the protection by law, improve the multi-party supervision system, and strengthen the self-discipline rules of the e-commerce industry. This paper discusses the causes and harms of information leakage on e-commerce platforms, briefly analyzes some problems encountered in the protection of users’ personal information on e-commerce platforms, and puts forward corresponding countermeasures on how to further strengthen the protection of consumers’ personal information on e-commerce platforms. 展开更多
关键词 电商平台 个人信息泄露 防范
下载PDF
信息泄露防御模型在企业内网安全中的应用 被引量:29
9
作者 赵勇 刘吉强 +1 位作者 韩臻 沈昌祥 《计算机研究与发展》 EI CSCD 北大核心 2007年第5期761-767,共7页
在企业内网终端上都存在一些不允许被泄漏到企业应用环境之外的敏感信息.但是目前还没有一个合理的解决方案,能够做到既不降低系统的可用性,又能保护这些敏感信息的机密性.针对上述现实,提出了一个基于密码隔离的防信息泄漏的内网安全模... 在企业内网终端上都存在一些不允许被泄漏到企业应用环境之外的敏感信息.但是目前还没有一个合理的解决方案,能够做到既不降低系统的可用性,又能保护这些敏感信息的机密性.针对上述现实,提出了一个基于密码隔离的防信息泄漏的内网安全模型.该模型利用访问控制和密码手段,合理控制了用户的行为,从而不会发生敏感信息被有意或无意地泄漏出去的事故.此外,为了达到上述密码隔离的目的,又提出了一个密钥管理方案,结合现有对称加密算法,首次实现了一人加密,指定多人解密的功能,具有一定价值. 展开更多
关键词 信息泄露 密码隔离 访问控制 虚拟涉密网 进程控制
下载PDF
面向移动应用软件信息泄露的模型检测研究 被引量:12
10
作者 过辰楷 许静 +2 位作者 司冠南 李恩鹏 徐思涵 《计算机学报》 EI CSCD 北大核心 2016年第11期2324-2343,共20页
移动平台上的应用软件私密信息泄露漏洞关注违背用户意愿的接口或数据暴露,而泄露形式和内容的复杂性增添了该类漏洞的检测难度.现有方法主要利用传统的静态数据流分析及动态监控等技术,易发生漏报和误报,且无法处理隐式信息泄露问题.... 移动平台上的应用软件私密信息泄露漏洞关注违背用户意愿的接口或数据暴露,而泄露形式和内容的复杂性增添了该类漏洞的检测难度.现有方法主要利用传统的静态数据流分析及动态监控等技术,易发生漏报和误报,且无法处理隐式信息泄露问题.该文首次将基于线性时序逻辑(Linear Temporal Logic,LTL)的模型检测技术应用于移动软件信息泄露检测上,提出了一种基于安全要素语句插装的泄露检测方法.文章首先针对代码中的安全要素提出一种信息泄露抽象关系模型;其次设计驱动生成规则和插装算法,在目标应用上生成可规约系统;继而设计具有通用意义的LTL泄露检测属性并利用符号执行技术优化检测算法;最后构建支持移动平台的模拟方法库,开发了原型检测系统(Leakage Finder of Android,LFDroid).公开数据集实验及对比分析表明,该文方法可以为含有隐式信息泄露数据集提供更为精确的漏洞检测,相较于传统方法准确率和召回率均具有明显优势,除此之外亦发现了3个真实移动应用的5个隐式泄露漏洞威胁. 展开更多
关键词 模型检测 移动应用软件 信息泄露 线性时序逻辑 漏洞检测
下载PDF
需求信息泄露条件下供应链零售商订货策略研究 被引量:11
11
作者 张志清 董绍辉 +1 位作者 西宝 田丽娜 《运筹与管理》 CSCD 北大核心 2010年第1期80-88,共9页
针对供应链订货过程中的需求信息泄露现象,通过对比供应商在泄露信息和不泄露信息情况下的收益,研究了供应链需求信息泄露的产生机理。建立了需求信息泄露条件下订货过程中零售商之间的信号博弈模型,通过模型求解得到了分离均衡和混同... 针对供应链订货过程中的需求信息泄露现象,通过对比供应商在泄露信息和不泄露信息情况下的收益,研究了供应链需求信息泄露的产生机理。建立了需求信息泄露条件下订货过程中零售商之间的信号博弈模型,通过模型求解得到了分离均衡和混同均衡的存在条件,并对不同均衡状态下零售商的最优订货策略和最优收益进行了分析。在此基础上,进一步讨论了零售商的订货策略选择问题。最后,通过一个数值算例说明了有关结论的有效性。 展开更多
关键词 信息不对称 信息泄露 订货策略 信号博弈
下载PDF
供应链信息共享中信息泄露的产生机理及防范措施研究 被引量:13
12
作者 董绍辉 西宝 田丽娜 《软科学》 CSSCI 北大核心 2009年第5期56-59,共4页
针对供应链信息共享过程中共享的信息被泄露给没有参与信息共享的其他企业造成的合作关系破裂的现象,提出了供应链信息泄露的概念,并以市场需求信息共享为例分析了供应链信息泄露的产生机理,探讨了供应链信息泄露的途径,并据此提出了预... 针对供应链信息共享过程中共享的信息被泄露给没有参与信息共享的其他企业造成的合作关系破裂的现象,提出了供应链信息泄露的概念,并以市场需求信息共享为例分析了供应链信息泄露的产生机理,探讨了供应链信息泄露的途径,并据此提出了预防信息泄露的措施。 展开更多
关键词 供应链 信息共享 信息泄露 产生机理
下载PDF
大数据时代个人信息泄露及其多中心治理 被引量:27
13
作者 肖成俊 许玉镇 《内蒙古社会科学》 CSSCI 北大核心 2017年第2期185-192,共8页
大数据时代,随着信息技术的进步和移动智能终端的普及,人类社会所产生和捕获的数据信息量呈PB级趋势增加。海量的数据信息资源成为引领人类生产生活方式转变和推动时代进步的重要驱动力,同时互联网的虚拟性、开放性等特征也弱化了公民... 大数据时代,随着信息技术的进步和移动智能终端的普及,人类社会所产生和捕获的数据信息量呈PB级趋势增加。海量的数据信息资源成为引领人类生产生活方式转变和推动时代进步的重要驱动力,同时互联网的虚拟性、开放性等特征也弱化了公民个人的信息控制权,个人信息泄露风险不断增加。然而针对当前影响我国互联网用户个人信息安全的因素多元、侵权事件高发、危害程度较大的现实状况,依靠单一主体或单一措施来治理信息泄露几乎不可能实现。因此,需要坚持以法律为依据、以技术为依托,构筑政府监管、运行平台负责、个人防范等多主体参与、多中心协同的治理格局,全面强化对信息主体权利及个人信息安全的保护,以维护网络社会健康有序发展。 展开更多
关键词 大数据 个人信息 信息泄露 多中心治理
下载PDF
基于Bell态粒子和单光子混合的量子安全直接通信方案的信息泄露问题 被引量:12
14
作者 刘志昊 陈汉武 《物理学报》 SCIE EI CAS CSCD 北大核心 2017年第13期37-41,共5页
最近,一种基于Bell态粒子和单光子混合的量子安全直接通信方案[物理学报65 230301(2016)]被提出.文章宣称一个量子态可以编码3比特经典信息,从而使得协议具有很高的信息传输效率.不幸的是,该协议存在信息泄露问题:编码在单光子上的3比... 最近,一种基于Bell态粒子和单光子混合的量子安全直接通信方案[物理学报65 230301(2016)]被提出.文章宣称一个量子态可以编码3比特经典信息,从而使得协议具有很高的信息传输效率.不幸的是,该协议存在信息泄露问题:编码在单光子上的3比特经典信息有2比特被泄露,而编码在Bell态上的3比特经典信息有1比特被泄露,所以它不是一个安全的直接量子通信方案.在保留原协议思想且尽可能少地更改原协议的基础上,我们提出一种改进的消息编码规则,从而解决信息泄露问题,使之成为一个高效、安全的量子通信协议.衷心希望研究者能对量子安全通信协议中信息泄露问题引起足够重视,设计真正安全的量子通信协议. 展开更多
关键词 信息泄露 单光子 BELL态 量子安全直接通信
下载PDF
基于可信度分析的微博用户个人信息泄露实证研究——以新浪微博为例 被引量:14
15
作者 常文英 刘冰 《情报杂志》 CSSCI 北大核心 2015年第8期169-176,共8页
以新浪微博用户为研究对象,采用信息追溯方法对150名研究样本在新浪微博的相关活动进行持续跟踪与回溯,以获取相关数据信息。利用内容分析方法对所获信息中的用户个人基本特征信息和私密信息进行提取,并对其可信性进行对比分析。研究发... 以新浪微博用户为研究对象,采用信息追溯方法对150名研究样本在新浪微博的相关活动进行持续跟踪与回溯,以获取相关数据信息。利用内容分析方法对所获信息中的用户个人基本特征信息和私密信息进行提取,并对其可信性进行对比分析。研究发现,微博作为一种典型社交媒体,用户注册信息与发布信息具有较高可信度。微博各项功能均可成为泄露用户个人信息的重要渠道。 展开更多
关键词 信息泄露 信息用户 信息可信度 新浪微博
下载PDF
大数据背景下私有信息泄露对供应链成员企业竞合关系影响的研究 被引量:11
16
作者 史浩 李健 《情报学报》 CSSCI 北大核心 2015年第1期53-65,共13页
为了研究大数据背景下私有信息泄露对供应链成员企业竞合关系的影响,构建了面向大规模定制的原始合作供应链模型以及私有信息泄露后的三种竞争供应链模型。对三种竞争模型中竞争方进入供应链的条件、最优价格、最优利润进行了分析之后... 为了研究大数据背景下私有信息泄露对供应链成员企业竞合关系的影响,构建了面向大规模定制的原始合作供应链模型以及私有信息泄露后的三种竞争供应链模型。对三种竞争模型中竞争方进入供应链的条件、最优价格、最优利润进行了分析之后又对三种竞争模型中竞争方与被竞争方的利润差进行了横向比较。研究发现:在大数据私有信息泄露背景下,当情报获取成本较高时,供应链成员企业会选择合作;当情报获取成本较低时,供应链成员企业会选择竞争并最终形成单一中间代理的供应链成员企业结构,为政府预测供应链发展方向并制定相应的引导政策提供了理论依据。最后通过数值分析验证了相关结论的有效性。 展开更多
关键词 大数据 私有信息泄露 供应链成员企业 竞合关系
下载PDF
考虑信息泄露的供应链信息管理策略 被引量:8
17
作者 付恒 蹇明 《计算机集成制造系统》 EI CSCD 北大核心 2015年第8期2170-2178,共9页
针对供应链中供应商主导的信息泄露问题,探讨了供应商泄露信息的动机及在潜在信息泄露行为威胁下供应链其他成员的信息管理策略。多产销周期背景下由供应商、在位零售商及尝试进入市场的进入零售商组成的供应链系统,只有在位者才可预测... 针对供应链中供应商主导的信息泄露问题,探讨了供应商泄露信息的动机及在潜在信息泄露行为威胁下供应链其他成员的信息管理策略。多产销周期背景下由供应商、在位零售商及尝试进入市场的进入零售商组成的供应链系统,只有在位者才可预测到当期需求信息并决定是否与供应商共享需求信息,供应商决定是否将得到的信息泄露给进入者。在位者选择分离或混同策略以共享和隐藏需求信息。研究表明,首先行动的在位者将在低需求出现概率较大且需求变异系数较小时选择混同策略,否则选择分离策略,因此在位者合理的策略选择能够成功控制信息在供应链中的传播,同时实现期望收益的最大化。 展开更多
关键词 信息泄露 供应链信息管理 分离策略 混同策略
下载PDF
策略性信息泄露情形下的逆向供应链回收定价策略 被引量:9
18
作者 蹇明 陈志刚 《计算机集成制造系统》 EI CSCD 北大核心 2014年第8期2000-2007,共8页
为了更好地促进逆向供应链中的回收定价决策管理,考虑由一个制造商和两个第三方回收商组成的二级逆向供应链,其中两个第三方回收商之间存在不对称成本信息和回收价格静态博弈。以博弈论为基础,建立了具有价格竞争的两个回收商之间的静... 为了更好地促进逆向供应链中的回收定价决策管理,考虑由一个制造商和两个第三方回收商组成的二级逆向供应链,其中两个第三方回收商之间存在不对称成本信息和回收价格静态博弈。以博弈论为基础,建立了具有价格竞争的两个回收商之间的静态定价决策模型、再制造商与回收商之间的动态定价模型,以及再制造商的信息泄露决策模型,在分析再制造商信息泄露产生机理的基础上给出了再制造商和第三方回收商的最优定价策略。研究表明:当在位回收商为高成本类型时,再制造商总会选择不将在位者的信息泄露给新进入回收商;而当在位回收商为低成本类型时,再制造商总会选择泄露信息的决策。 展开更多
关键词 逆向供应链 第三方回收商 不对称成本信息 信息泄露 回收定价决策
下载PDF
信息泄露条件下强势零售商库存模式的选择 被引量:5
19
作者 赵道致 吕昕 《统计与决策》 CSSCI 北大核心 2012年第1期49-53,共5页
文章针对VMI模式可能引发的信息泄露问题,对具有信息优势的强势零售商选择库存管理模式的过程建立动态博弈模型;研究发现市场需求波动率对库存模式的选择和信息泄露有直接影响,给出波动率在不同取值区间内的均衡结果,进而揭露了信息泄... 文章针对VMI模式可能引发的信息泄露问题,对具有信息优势的强势零售商选择库存管理模式的过程建立动态博弈模型;研究发现市场需求波动率对库存模式的选择和信息泄露有直接影响,给出波动率在不同取值区间内的均衡结果,进而揭露了信息泄露的发生机理及其对供应链产生的影响,为强势零售商选择库存管理模式提供理论依据。 展开更多
关键词 信息泄露 VMI 库存模式 动态博弈 强势零售商
下载PDF
供应链信息泄露途径及其防范措施 被引量:3
20
作者 董绍辉 西宝 田丽娜 《商业研究》 CSSCI 北大核心 2009年第12期49-51,共3页
供应链信息共享过程中共享的信息被有意或者无意的泄露给没有参与共享的其他企业给供应链造成的不良影响,甚至会导致供应链合作关系的破裂。如何有效地防范信息共享过程中的信息泄露对于供应链信息共享和供应链合作有着十分重要的意义。
关键词 供应链 信息共享 信息泄露
下载PDF
上一页 1 2 94 下一页 到第
使用帮助 返回顶部