期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
网络支付类账单过度采集个人数据引发的思考
1
作者 汤艳君 钱丽纳 曾佩璇 《信息安全研究》 2018年第9期857-862,共6页
随着大数据技术和人工智能技术的发展和应用,企业的自主性在不断地增强,且对其用户数据的获取和分析程度也在逐渐加深.在此环境下,个人数据存在随时被泄露、窃取、滥用的风险.在详细阐述了个人数据概念的基础上,以支付宝年度账单为例引... 随着大数据技术和人工智能技术的发展和应用,企业的自主性在不断地增强,且对其用户数据的获取和分析程度也在逐渐加深.在此环境下,个人数据存在随时被泄露、窃取、滥用的风险.在详细阐述了个人数据概念的基础上,以支付宝年度账单为例引出个人数据被过度采集的现状及个人数据泄露事件,并且分析了支付宝数据采集模型.根据支付宝数据采集模型中的采集规则不明确、数据被过度披露、数据存储周期和存储量不明晰等方面的不足,从支付宝平台的安全技术研发、开发人员的安全意识、平台内部的数据安全监督机制、国内的相关法律法规及个人数据安全防范意识等方面提出针对模型的完善对策及数据采集的建议,从而为提高用户个人数据安全提供保障. 展开更多
关键词 支付宝 年度账单 采集模型 个人数据 完善对策
下载PDF
大数据时代企业人力资源管理变革的具体对策分析 被引量:1
2
作者 曾佩璇 《经济视野》 2019年第8期18-18,20,共2页
当前的市场竞争日益激烈,人力资源在其中起到了决定性的作用。一个企业拥有更多的人才,就意味着具备竞争优势,在行业市场中稳定发展。处于大数据时代,企业就需要针对原有的人力资源管理模式做出相应的调整,使得企业的人才管理水平符合... 当前的市场竞争日益激烈,人力资源在其中起到了决定性的作用。一个企业拥有更多的人才,就意味着具备竞争优势,在行业市场中稳定发展。处于大数据时代,企业就需要针对原有的人力资源管理模式做出相应的调整,使得企业的人才管理水平符合时代要求,跟得上多元化的市场进度,对企业更好地发展起到一定的促进作用。本论文针对大数据时代企业人力资源管理变革的具体对策展开研究。 展开更多
关键词 大数据时代 企业 人力资源管理 变革 具体对策
下载PDF
SQL注入案件的日志取证方法研究
3
作者 曾佩璇 《江西警察学院学报》 2018年第6期29-31,共3页
在网络安全问题日益严峻的情况下,SQL注入攻击以其易操作、破坏性大、隐蔽性等特点成为黑客热门攻击方式,网络数据的安全性受到极大威胁和挑战。通过重现SQL注入攻击过程来了解攻击者具体意图。因SQL注入攻击隐蔽性的特点,难以固定有效... 在网络安全问题日益严峻的情况下,SQL注入攻击以其易操作、破坏性大、隐蔽性等特点成为黑客热门攻击方式,网络数据的安全性受到极大威胁和挑战。通过重现SQL注入攻击过程来了解攻击者具体意图。因SQL注入攻击隐蔽性的特点,难以固定有效证据,通过对日志取证方法进行研究,可以固定入侵者IP,查看攻击者实施的具体操作,确认丢失数据,制定正确的侦查计划,为取证提供有利的参考数据。 展开更多
关键词 SQL注入 日志分析 取证方法
下载PDF
基于Web渗透测试的SQL注入研究 被引量:3
4
作者 曾佩璇 汤艳君 钱丽纳 《网络安全技术与应用》 2018年第12期16-18,共3页
在大数据时代的背景下,互联网安全问题受到重视,网络数据安全也面临威胁和挑战。本文对渗透测试技术的过程、分类进行了介绍,系统分析了SQL注入常用的攻击方式以及具体实现的方法。
关键词 WEB 渗透测试 SQL注入
原文传递
无人机电子数据取证模型研究与设计 被引量:1
5
作者 刘俊泽 汤艳君 曾佩璇 《广东公安科技》 2021年第4期8-11,共4页
近年来无人机发展迅速,已被广泛应用于全球各个领域、行业,无人机的电子数据不同于普通的智能设备,其内容繁杂,提取程序多样,且缺乏相应的取证规范,所获证据的安全可靠性难以保证。无人机电子数据取证模型的设计主要包括三个部分,分别... 近年来无人机发展迅速,已被广泛应用于全球各个领域、行业,无人机的电子数据不同于普通的智能设备,其内容繁杂,提取程序多样,且缺乏相应的取证规范,所获证据的安全可靠性难以保证。无人机电子数据取证模型的设计主要包括三个部分,分别是无人机电子数据提取模型、无人机飞行路径取证模型、无人机机主溯源取证模型。基于模型探讨相应的无人机电子数据取证方法。取证模型灵活且取证方法环境适应性强,为无人机取证提供借鉴和参考。 展开更多
关键词 无人机 电子数据 取证模型 飞行路径 身份验证机制
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部