期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
政府大数据安全保护模型研究 被引量:17
1
作者 张璐 李晓勇 +1 位作者 马威 吕从东 《信息网络安全》 2014年第5期63-67,共5页
建立政府数据共享平台可以为大数据在未来政府的应用打下基础,但是建立政府数据共享平台给政府信息系统带来了很多新的安全问题。文章研究了两大安全问题,一是针对共享数据安全管理问题提出了二级管理安全模型;二是为了防止共享数据的... 建立政府数据共享平台可以为大数据在未来政府的应用打下基础,但是建立政府数据共享平台给政府信息系统带来了很多新的安全问题。文章研究了两大安全问题,一是针对共享数据安全管理问题提出了二级管理安全模型;二是为了防止共享数据的二次非法授权访问提出了采用数据密封机制,对共享数据进行加密,加密密钥与数据授权使用系统的软硬件信息相关联。 展开更多
关键词 大数据 数据共享 数据安全 二级管理 数据密封
下载PDF
云存储服务端数据存储加密机制的设计和实现 被引量:13
2
作者 吕从东 韩臻 马威 《信息网络安全》 2014年第6期1-5,共5页
云存储是一种新型的网络存储形式。随着云存储的广泛使用,云存储中的数据安全问题,如数据泄漏、数据篡改,也成了用户广泛关注的问题。云存储可以分为访问层、应用接口层、基础管理层和存储层,云存储安全可以分为访问层安全、应用接口层... 云存储是一种新型的网络存储形式。随着云存储的广泛使用,云存储中的数据安全问题,如数据泄漏、数据篡改,也成了用户广泛关注的问题。云存储可以分为访问层、应用接口层、基础管理层和存储层,云存储安全可以分为访问层安全、应用接口层安全、基础层安全和存储层安全。为保证云存储中服务端数据存储的机密性,文章设计了数据存储加密机制,在基于云桌面的办公系统个人存储的应用环境中,实现了基础管理层和存储层加密机制。基于JAVA、JSP等技术,实现了基础管理层;基于Bash脚本等技术,实现了基础管理层与存储层的接口;基于开源项目TGT实现了存储层数据加密机制,保证服务端存储数据的机密性。 展开更多
关键词 云存储安全 数据加密 基础管理层 存储层
下载PDF
基于IP模型的云计算安全模型 被引量:3
3
作者 吕从东 韩臻 《信息网络安全》 CSCD 北大核心 2018年第11期27-32,共6页
云计算是一个开放式的计算架构,通过互联网为用户提供各种服务,这种方式可以使用户方便地使用云计算服务,但也导致其面临严重的安全威胁。因此,解决云计算中的安全问题是云计算能否进一步发展的关键所在。要实现对云计算中数据与隐私的... 云计算是一个开放式的计算架构,通过互联网为用户提供各种服务,这种方式可以使用户方便地使用云计算服务,但也导致其面临严重的安全威胁。因此,解决云计算中的安全问题是云计算能否进一步发展的关键所在。要实现对云计算中数据与隐私的安全保护,通常采用的方法是加密、访问控制和信息流控制等。加密和访问控制的方法不能防止系统中隐藏信息流,因此无法完全隔离云计算服务中的用户。信息流控制模型可以解决隐藏信息流这一问题,因此可以有效地隔离云计算中的用户。文章基于信息流模型研究领域的重要模型(IP模型)提出了云计算架构下的信息流安全(SMCCIP)模型,该模型可以检测云计算架构中是否存在隐藏的信息流,保证云计算用户间的隔离性。 展开更多
关键词 云计算安全模型 IP模型 信息流控制 信息安全
下载PDF
一种保持多等级安全策略细化后无干扰属性的方法
4
作者 吕从东 韩臻 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第4期136-141,共6页
针对多等级架构细化中安全属性(即无干扰属性)保持的问题,提出一个细化函数和若干细化规则。通过细化函数将安全域分解为若干子安全域,通过若干细化规则限定子安全域与其他安全域以及子安全域间需要满足的关系。使用4个定理对细化后的... 针对多等级架构细化中安全属性(即无干扰属性)保持的问题,提出一个细化函数和若干细化规则。通过细化函数将安全域分解为若干子安全域,通过若干细化规则限定子安全域与其他安全域以及子安全域间需要满足的关系。使用4个定理对细化后的架构或者策略进行形式化的描述和分析,结果表明细化后的架构或者策略仍然保持原架构或者策略的安全属性(即无干扰属性)。 展开更多
关键词 降级结构 无干扰 架构细化 策略细化
下载PDF
非传递无干扰下IP安全与TA安全关系研究
5
作者 吕从东 《计算机工程与应用》 CSCD 北大核心 2018年第8期78-84,共7页
IP安全适用于非传递策略的无干扰模型。但是,满足IP安全的系统中仍然存在类似于动作先后顺序这样的信息,因此,提出了新的无干扰模型TA安全。对非传递无干扰下IP安全和TA安全进行比较分析,给出函数ipurge与函数ta的差别条件,函数ta隐藏... IP安全适用于非传递策略的无干扰模型。但是,满足IP安全的系统中仍然存在类似于动作先后顺序这样的信息,因此,提出了新的无干扰模型TA安全。对非传递无干扰下IP安全和TA安全进行比较分析,给出函数ipurge与函数ta的差别条件,函数ta隐藏了动作序列中部分动作的先后顺序,这些动作的先后顺序对于安全域是一种额外的信息。然后,使用该差别条件,提出当系统满足IP安全时,使系统满足TA安全所需要的条件并进行形式化推导。 展开更多
关键词 无干扰 信息流安全模型 IP安全 TA安全
下载PDF
货运列车车载网络轻量级身份认证协议研究
6
作者 吕从东 李毓才 《网络与信息安全学报》 2018年第11期23-31,共9页
随着铁路运输不断发展,对货运列车的安全提出了更高要求。目前的地对车安全监控体系由于技术限制,无法满足列车实时的安全需求。车载传感器可以实时收集车辆信息,保证列车安全运行。车载传感器通信基础是车载网络。安全车载网络组成的... 随着铁路运输不断发展,对货运列车的安全提出了更高要求。目前的地对车安全监控体系由于技术限制,无法满足列车实时的安全需求。车载传感器可以实时收集车辆信息,保证列车安全运行。车载传感器通信基础是车载网络。安全车载网络组成的基础是网络节点的身份认证,提出适用于货运列车车载网络节点身份认证的轻量级身份认证协议,轻量级身份认证保证所有网络节点均为可信节点,并且减少与可信第三方的交互。 展开更多
关键词 轻量级认证 身份认证 货运列车车载网络 安全网络
下载PDF
对财政扶贫资金审计的探讨——基于相关审计结果公告
7
作者 吕从东 李慧 《江苏商论》 2019年第1期114-117,共4页
加快农村致富脱贫是党和政府着力抓的一件民生工程,为此运用大笔资金。但是在扶贫资金审计过程中,出现不少问题。虽然被审计单位对相关问题作出了整改措施,但这些问题的解决一直没有得到完善。本文在分析现下扶贫资金审计的基础上提出... 加快农村致富脱贫是党和政府着力抓的一件民生工程,为此运用大笔资金。但是在扶贫资金审计过程中,出现不少问题。虽然被审计单位对相关问题作出了整改措施,但这些问题的解决一直没有得到完善。本文在分析现下扶贫资金审计的基础上提出以下建议:推进大数据技术在扶贫审计中的作用,扩大扶贫资金的审计范围、充分利用社会审计的力量,加大扶贫监管力度,扩大审计结果的公开。 展开更多
关键词 扶贫资金 审计结果 公告
下载PDF
云边端协同安全隐私保护框架研究 被引量:1
8
作者 张晓东 吕从东 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2022年第3期413-419,共7页
随着5G的到来,终端产生的数据量呈几何级数上涨,有些数据经过边缘计算后传入云计算中心,而有些数据会直接传送到云计算中心.这些数据涉及终端的各种隐私信息,例如地理位置信息,保护这些终端的隐私信息是要解决的问题.提出云边端协同隐... 随着5G的到来,终端产生的数据量呈几何级数上涨,有些数据经过边缘计算后传入云计算中心,而有些数据会直接传送到云计算中心.这些数据涉及终端的各种隐私信息,例如地理位置信息,保护这些终端的隐私信息是要解决的问题.提出云边端协同隐私保护框架,主要由三个部分构成:一是安全的形式化验证,在构建云边端框架时需要考虑其安全性以及隐私保护,并进行形式化验证;二是对于攻击机理的分析,云计算中心、边缘设备以及终端设备所面临的攻击有所不同,而自身具备的能力也不同,从数据层面、模型层面以及系统层面进行安全及隐私分析;三是防御策略构建,主要是模型安全及隐私诊断、攻击行为诊断以及策略协同防御.通过隐私保护框架的构建,对云边端系统进行隐私保护. 展开更多
关键词 云边端协同 边缘计算 隐私保护 隐私保护框架 边缘隐私保护
下载PDF
大数据技术对企业内部审计作用研究 被引量:5
9
作者 王靖怡 吕从东 《时代经贸》 2021年第8期44-49,共6页
进入21世纪以来信息技术迅猛发展,计算机技术和网络技术进步不断加快,大数据已经在各行各业中得到应用,它将分散的数据收集、整合并分析出来,为企业提供所需要的相关信息和支持。企业内部审计旨在通过一些方法改善风险管理、内部控制及... 进入21世纪以来信息技术迅猛发展,计算机技术和网络技术进步不断加快,大数据已经在各行各业中得到应用,它将分散的数据收集、整合并分析出来,为企业提供所需要的相关信息和支持。企业内部审计旨在通过一些方法改善风险管理、内部控制及企业治理的效果,增加企业价值并改善企业组织运营,大数据技术在企业内部审计的应用极大提高了工作效率和工作质量。本文通过分析大数据技术对企业内部审计中的积极作用及其局限性,并提出相关对策建议,从整体上把握大数据时代内部审计变化以及未来发展方向。 展开更多
关键词 大数据技术 企业内部审计 审计实务 公司治理
下载PDF
大数据技术对政府审计的影响研究 被引量:1
10
作者 姚锦艺 吕从东 《市场周刊》 2022年第12期143-146,共4页
当前大数据技术快速发展,我国各级机关单位的信息化水平不断提高,积累了大量电子数据,传统的审计方法无法充分利用这些电子数据,而利用大数据技术可以提高审计效率。文章总结了大数据技术对传统审计在审计模式与目的、审计载体与对象、... 当前大数据技术快速发展,我国各级机关单位的信息化水平不断提高,积累了大量电子数据,传统的审计方法无法充分利用这些电子数据,而利用大数据技术可以提高审计效率。文章总结了大数据技术对传统审计在审计模式与目的、审计载体与对象、审计技术与方法、审计人员思维模式四个方面的影响,大数据审计的发展现状与面临的挑战,以及未来的发展趋势。 展开更多
关键词 数据驱动审计 大数据技术 数据挖掘 数据分析 智能化审计
下载PDF
美国NICE网络空间安全人才队伍框架探析 被引量:15
11
作者 韩臻 王星 +1 位作者 黄学臻 吕从东 《保密科学技术》 2012年第9期53-57,共5页
1引言2010年4月,美国启动"国家网络空间安全教育计划"(National Initiative of Cybersecurity Education,NICE),期望通过国家的整体布局和行动,在信息安全常识普及、正规学历教育、职业化培训和认证等三个方面开展系统化、规... 1引言2010年4月,美国启动"国家网络空间安全教育计划"(National Initiative of Cybersecurity Education,NICE),期望通过国家的整体布局和行动,在信息安全常识普及、正规学历教育、职业化培训和认证等三个方面开展系统化、规范化的强化工作,来全面提高美国的信息安全能力。2011年8月,美国国家标准技术研究院发布了《NICE战略计划(草案)》,并在网上公开征集意见[1,2]。其中。 展开更多
关键词 网络空间 专业人员 安全人才 信息安全 框架 专业领域 专业化 任务 技术研究 学历教育
原文传递
涉密光盘管理研究
12
作者 吕从东 马威 李晓勇 《保密科学技术》 2014年第6期35-38,共4页
光盘由于其成本低和易用性,承担了部分涉密数据传递任务,因而涉密光盘管理极为重要。本文基于密码学方法,从技术角度,提出了一种涉密光盘管理方案,该方案可以使得光盘在涉密网络内部无障碍使用;而当涉密光盘传递到外部网络时,因有密码... 光盘由于其成本低和易用性,承担了部分涉密数据传递任务,因而涉密光盘管理极为重要。本文基于密码学方法,从技术角度,提出了一种涉密光盘管理方案,该方案可以使得光盘在涉密网络内部无障碍使用;而当涉密光盘传递到外部网络时,因有密码和安全驱动保护,无法被轻易打开,从而防止信息泄密。 展开更多
关键词 存储管理 涉密光盘 密码
原文传递
大数据专业(大数据审计方向)建设与实践教学体系构建研究 被引量:3
13
作者 吕从东 钱钢 《中国多媒体与网络教学学报(电子版)》 2020年第19期55-57,共3页
大数据是一门新兴学科,许多学校开设了这门专业,对于这门专业也进行了相应的课程建设。大数据审计有大数据里面的一个分支,相当于是大数据在审计领域的一个应用。其他学校开设课程体系并不完全适用于我们学校的专业建设,因此,本文将探... 大数据是一门新兴学科,许多学校开设了这门专业,对于这门专业也进行了相应的课程建设。大数据审计有大数据里面的一个分支,相当于是大数据在审计领域的一个应用。其他学校开设课程体系并不完全适用于我们学校的专业建设,因此,本文将探讨的内容大数据审计的专业的建设以及如何构建实践教学体系。 展开更多
关键词 大数据 大数据审计 实践教学体系 专业建设
原文传递
基于透明加解密的iSCSI安全存储系统设计与实现 被引量:1
14
作者 吕从东 《保密科学技术》 2013年第7期45-50,共6页
随着计算机硬件技术及网络技术的发展,网络存储得到广泛使用,但是存储的安全问题也日益凸显。本文探讨了如何对存储进行透明加/解密和用户访问控制来确保iSCSI存储安全。
关键词 安全存储 网络存储 ISCSI
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部