期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
A Review on Distribution Model for Mobile Agent-Based Information Leakage Prevention
1
作者 Alese Boniface Kayode Alowolodu Olufunso Dayo Adekunle Adewale Uthman 《Communications and Network》 2021年第2期68-78,共11页
With the continuous use of cloud and distributed computing, the threats associated with data and information technology (IT) in such an environment have also increased. Thus, data security and data leakage prevention ... With the continuous use of cloud and distributed computing, the threats associated with data and information technology (IT) in such an environment have also increased. Thus, data security and data leakage prevention have become important in a distributed environment. In this aspect, mobile agent-based systems are one of the latest mechanisms to identify and prevent the intrusion and leakage of the data across the network. Thus, to tackle one or more of the several challenges on Mobile Agent-Based Information Leakage Prevention, this paper aim at providing a comprehensive, detailed, and systematic study of the Distribution Model for Mobile Agent-Based Information Leakage Prevention. This paper involves the review of papers selected from the journals which are published in 2009 and 2019. The critical review is presented for the distributed mobile agent-based intrusion detection systems in terms of their design analysis, techniques, and shortcomings. Initially, eighty-five papers were identified, but a paper selection process reduced the number of papers to thirteen important reviews. 展开更多
关键词 Mobile Agent Distribution Model data leakage Detection data leakage Prevention dlp SECURITY Distributed Computing
下载PDF
数据泄露防护(DLP)分域安全技术分析 被引量:5
2
作者 吴浩 《信息与电脑》 2019年第20期197-198,201,共3页
市场发展与网络化时代的到来,使电子信息化发展速度加快,并且已经做到全面性信息覆盖。这为企事业单位发展提供了更多机遇,也产生了大量数据信息,数据信息安全遭到了严峻的挑战。笔者以数据泄露防护(DLP)分域安全技术为中心,详细分析了... 市场发展与网络化时代的到来,使电子信息化发展速度加快,并且已经做到全面性信息覆盖。这为企事业单位发展提供了更多机遇,也产生了大量数据信息,数据信息安全遭到了严峻的挑战。笔者以数据泄露防护(DLP)分域安全技术为中心,详细分析了数据安全遭遇到的威胁,结合数据泄露具体情况以及可能造成的经济损失等,深入分析了数据泄露防护分域安全技术的具体应用,希望为保护企业数据信息安全相关研究提供参考和借鉴。 展开更多
关键词 数据泄露防护 内部网络 动态加解密技术 磁盘加密
下载PDF
基于联邦学习的个性化推荐系统研究 被引量:1
3
作者 林宁 张亮 《科技创新与生产力》 2024年第4期27-30,共4页
为了通过联邦学习算法解决用户隐私数据泄露的问题、降低数据泄露的可能性,本文概述了推荐系统、联邦学习及联邦推荐系统,探讨了联邦个性化推荐系统的类别、流程、应用现状以及未来面对的挑战等,为用户提供了安全、便捷、高效的个性化... 为了通过联邦学习算法解决用户隐私数据泄露的问题、降低数据泄露的可能性,本文概述了推荐系统、联邦学习及联邦推荐系统,探讨了联邦个性化推荐系统的类别、流程、应用现状以及未来面对的挑战等,为用户提供了安全、便捷、高效的个性化推荐系统。 展开更多
关键词 联邦学习 联邦推荐 推荐系统 隐私保护 数据安全 数据泄露
下载PDF
动态数据隐私模态分解的保护方法优化研究
4
作者 王鹏 王雪飞 佟良 《计算机仿真》 2024年第6期401-404,440,共5页
由于网络环境中动态隐私数据尺度特征难捕捉、保护需求判定误差大,使得隐私数据保护难度提升。为解决以上问题,提出动态数据隐私模态分解的保护方法。通过采集动态数据信息,建立经验函数并按照数据模态量实行独立分解与转换,计算按照不... 由于网络环境中动态隐私数据尺度特征难捕捉、保护需求判定误差大,使得隐私数据保护难度提升。为解决以上问题,提出动态数据隐私模态分解的保护方法。通过采集动态数据信息,建立经验函数并按照数据模态量实行独立分解与转换,计算按照不同尺度规则分解中一组数据的分量变化,求得其高频和低频分量,分量即该数据的隐私泄露风险概率。将网络动态图抽象成模型,明确不同时刻下各节点的相邻变化关系,根据节点保护需求,在加密函数中代入求解密钥,结合明文规则使密钥与隐私数据无限贴合,完成隐私有效保护。实验结果表明,所提方法的隐私保护效果较好,在正常和非正常网络环境下均能够实现数据隐私的有效保护。 展开更多
关键词 经验模态分解 动态数据 隐私保护 加密函数 泄露风险概率
下载PDF
A Trustworthiness-Based Distribution Model for Data Leakage Prevention 被引量:1
5
作者 YIN Fan WANG Yu +1 位作者 WANG Lina YU Rongwei 《Wuhan University Journal of Natural Sciences》 CAS 2010年第3期205-209,共5页
Under the global circumstances where data leakage gets more and more severe, we present a trustworthiness-based distribution model that aims at data leakage prevention (DLP). In our model, first, the distributor cal... Under the global circumstances where data leakage gets more and more severe, we present a trustworthiness-based distribution model that aims at data leakage prevention (DLP). In our model, first, the distributor calculates the user's trustworthiness based on his historical behaviors; second, according to the user's trustworthiness and his obtained file set overlapping leaked file set, the distributor accesses the probability of the user's intentional leak behavior as the subjective risk assessment; third, the distributor evaluates the user's platform vulnerability as an objective element; last, the distributor makes decisions whether to distribute the file based on the integrated risk assessment. The experiments indicate that the model can distinguish users of different types and make the probability of malicious users' requirements being denied much higher than that of honest users' requirements being denied, so that the model is capable of preventing data leakage validly. 展开更多
关键词 distribution model trustworthiness data leakage prevention (dlp
原文传递
基于数据加密技术的计算机软件安全防护技术 被引量:2
6
作者 曲美红 赵铭涛 《长江信息通信》 2024年第2期47-49,共3页
为避免因安全防护不到位而出现数据泄露抗攻击性低等情况,该研究提出基于数据加密技术的计算机软件安全防护技术。在计算机软件运行过程中,为防止数据信息在传输和储存时被篡改,需要在生成数据信息密钥的基础上,构建数据加密模型。然后... 为避免因安全防护不到位而出现数据泄露抗攻击性低等情况,该研究提出基于数据加密技术的计算机软件安全防护技术。在计算机软件运行过程中,为防止数据信息在传输和储存时被篡改,需要在生成数据信息密钥的基础上,构建数据加密模型。然后,将单授权中心改为多授权中心,在启动适当的安全启动功能后,为防止计算机软件数据信息在传输过程中发生泄露,对初始化函数进行防泄漏编码处理,以此来实现对计算机软件安全防护的整体设计。实验表明:相比于传统技术,基于数据加密技术的计算机软件安全防护技术的防泄漏功能更有优势。 展开更多
关键词 计算机软件 安全防护 数据加密 防泄漏编码
下载PDF
大数据背景下网络信息安全防护设计 被引量:1
7
作者 王延培 汪偲 《信息与电脑》 2024年第7期212-214,共3页
大数据技术使得海量数据的处理成为可能,但是其大规模收集处理数据的能力,同时给网络信息安全带来新的挑战。本文肯定了大数据技术在网络安全方面的积极作用与潜力,并将影响信息安全的因素从客观与主观两个层次进行了区分,最终以技术和... 大数据技术使得海量数据的处理成为可能,但是其大规模收集处理数据的能力,同时给网络信息安全带来新的挑战。本文肯定了大数据技术在网络安全方面的积极作用与潜力,并将影响信息安全的因素从客观与主观两个层次进行了区分,最终以技术和环境双通道的形式探讨提升信息安全的可能性,并完成相应的技术流程设计。 展开更多
关键词 大数据 网络信息安全 信息泄露 信息安全保护机制
下载PDF
基于零信任理念的烟草企业计算机终端数据安全防护研究
8
作者 姚笛 《计算机应用文摘》 2024年第19期151-153,共3页
开放式网络与连通业务促进了数据的融合与共享,使其产生了过去任何单一数据所没有的新功能与新价值,推动了数字经济和数字社会的发展。同时,新技术的应用带来了前所未有的风险,各类网络攻击、数据泄密事件层出不穷,导致数据安全风险日... 开放式网络与连通业务促进了数据的融合与共享,使其产生了过去任何单一数据所没有的新功能与新价值,推动了数字经济和数字社会的发展。同时,新技术的应用带来了前所未有的风险,各类网络攻击、数据泄密事件层出不穷,导致数据安全风险日益严重。以烟草企业计算机终端“数据安全使用”核心目标为导向,基于零信任理念,文章对导致计算机终端数据泄露的传输途径与实现数据安全防护的有效方法进行了重点研究。 展开更多
关键词 数据传输 数据泄密 零信任框架 数据安全防护
下载PDF
大数据时代下计算机信息网络安全问题研究
9
作者 晏庆 崔浩贵 +1 位作者 刘冰 张晓 《无线互联科技》 2024年第17期102-104,115,共4页
随着大数据成为推动社会发展的关键动力,计算机信息网络安全面临严峻考验。文章探讨了大数据环境下的网络安全面临数据泄露的风险、隐私保护和网络攻击手段演变等诸多挑战,介绍了加密技术、入侵检测系统和访问控制技术等计算机信息网络... 随着大数据成为推动社会发展的关键动力,计算机信息网络安全面临严峻考验。文章探讨了大数据环境下的网络安全面临数据泄露的风险、隐私保护和网络攻击手段演变等诸多挑战,介绍了加密技术、入侵检测系统和访问控制技术等计算机信息网络安全技术的发展与应用,提出了健全相关法律法规、完善安全管理制度、提高网络安全意识以及加强技术创新与合作等针对性解决策略和建议,旨在为构建一个更加安全的网络环境提供参考。 展开更多
关键词 大数据 网络安全 数据泄露 隐私保护 网络攻击 安全策略
下载PDF
分布式政务数据中心安全共享关键技术研究
10
作者 王德胜 陈虹 薛小鹏 《山西电子技术》 2024年第5期93-95,共3页
政务信息资源共享交换的技术发展及推广应用已久,但其可信性、隐私计算与保护、数据治理等方面仍然有待提升。分布式政务数据中心安全共享模式,可实现政务数据跨部门安全共享。案例验证表明其可以在一定程度上对现有不足进行弥补,推动... 政务信息资源共享交换的技术发展及推广应用已久,但其可信性、隐私计算与保护、数据治理等方面仍然有待提升。分布式政务数据中心安全共享模式,可实现政务数据跨部门安全共享。案例验证表明其可以在一定程度上对现有不足进行弥补,推动了政务领域数据共享技术进步。 展开更多
关键词 隐私保护 隐私计算 数据防泄露 数据确权 治理延伸
下载PDF
一种大数据环境下医疗隐私保护方案设计与实现 被引量:11
11
作者 胡荣磊 何艳琼 +1 位作者 曾萍 范晓红 《信息网络安全》 CSCD 北大核心 2018年第9期48-54,共7页
随着医疗信息系统的应用,数据共享和数据分析使得医疗隐私更加透明,单一的数据加密技术很难解决隐私泄露问题,因此需要一个完整的医疗隐私保护方案。文章提出了一种大数据环境下的隐私保护方案,方案结合大数据平台技术和存储技术对医疗... 随着医疗信息系统的应用,数据共享和数据分析使得医疗隐私更加透明,单一的数据加密技术很难解决隐私泄露问题,因此需要一个完整的医疗隐私保护方案。文章提出了一种大数据环境下的隐私保护方案,方案结合大数据平台技术和存储技术对医疗数据进行脱敏处理,制定隐私保护策略,根据不同的脱敏方案调用不同的脱敏方法,有效保护了隐私信息。文章对系统的核心功能模块进行编程实现,保证了数据的分布特征不变,并使得处理后的数据集不再明显含有个体隐私信息。文章最后对系统性能进行了测试,验证了系统的可行性和可靠性。 展开更多
关键词 大数据 隐私保护 数据脱敏 隐私泄露
下载PDF
DIFS:基于临时文件隔离实现数据泄漏防护 被引量:2
12
作者 马俊 王志英 +3 位作者 任江春 伍江江 程勇 梅松竹 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期17-23,共7页
很多第三方文档处理软件在编辑处理文档的过程中都会产生一些必要的临时文件.这些临时文件通常位于系统临时目录或者软件安装目录等非保护域中,因此可能成为数据泄漏的重要通道.为解决这一问题,研究实现了一种动态隔离文件系统DIFS.DIF... 很多第三方文档处理软件在编辑处理文档的过程中都会产生一些必要的临时文件.这些临时文件通常位于系统临时目录或者软件安装目录等非保护域中,因此可能成为数据泄漏的重要通道.为解决这一问题,研究实现了一种动态隔离文件系统DIFS.DIFS动态监控临时文件的访问操作,并通过动态隔离机制将临时文件重定向到与对应源文件相同的保护域中.给出了在Windows系统平台下的实现框架和关键技术,并对系统的空间和时间开销进行了测试分析.实验结果说明,DIFS的空间和时间开销对系统性能影响不大. 展开更多
关键词 数据泄漏防护 临时文件 隔离 安全域 文件系统 重定向
下载PDF
基于软件定义网络的非集中式信息流控制系统——S-DIFC 被引量:5
13
作者 王涛 严飞 +1 位作者 王庆飞 张乐艺 《计算机应用》 CSCD 北大核心 2015年第1期62-67,71,共7页
针对当前非集中式信息流控制(DIFC)系统无法对主机与网络敏感数据进行一体化有效监控的问题,提出一种基于软件定义网络(SDN)的DIFC系统设计框架——S-DIFC。首先,在主机平面利用DIFC模块对主机中文件及进程进行细粒度的监控;然后,利用... 针对当前非集中式信息流控制(DIFC)系统无法对主机与网络敏感数据进行一体化有效监控的问题,提出一种基于软件定义网络(SDN)的DIFC系统设计框架——S-DIFC。首先,在主机平面利用DIFC模块对主机中文件及进程进行细粒度的监控;然后,利用标签信息转换模块拦截网络通信,将敏感数据标签添加到网络流中;其次,在网络平面的SDN控制器中,对带有机密信息的流进行多级别的访问控制;最后,在目标主机DIFC系统上,恢复敏感数据所携带的敏感信息标记。实验结果表明,该系统对主机CPU负载影响在10%以内,对内存影响在0.3%以内,与依赖加解密处理的Dstar系统大于15 s的额外时延相比,有效地减轻了分布式网络控制系统对通信的负担。该框架能够适应下一代网络对敏感数据安全的需求,同时分布式的方法能够有效增强监控系统的灵活性。 展开更多
关键词 非集中式信息流控制 软件定义网络 数据防泄漏 标签映射 细粒度
下载PDF
应对新型网络威胁下的数据保护技术研究 被引量:3
14
作者 杨维永 廖鹏 +1 位作者 刘金锁 黄益彬 《电力信息与通信技术》 2014年第5期136-139,共4页
近来,网络安全事件频发,高级持续性威胁(APT)攻击与斯诺登事件持续升温,而每起安全事件都离不开数据泄露的威胁。为了应对新型网络威胁下的敏感数据泄露,文章通过研究当前数据防泄漏技术,提出一种数据保护深度防御技术,融合数据内容深... 近来,网络安全事件频发,高级持续性威胁(APT)攻击与斯诺登事件持续升温,而每起安全事件都离不开数据泄露的威胁。为了应对新型网络威胁下的敏感数据泄露,文章通过研究当前数据防泄漏技术,提出一种数据保护深度防御技术,融合数据内容深度检测、未知威胁检测、入侵检测防御系统、网络行为管控形成基于大数据的数据保护防御体系,从而有效地降低了数据泄露的风险。 展开更多
关键词 数据防泄漏 APT 大数据
下载PDF
论大数据时代个人隐私数据的泄露与保护 被引量:26
15
作者 金元浦 《同济大学学报(社会科学版)》 CSSCI 北大核心 2020年第3期18-29,共12页
大数据时代的数据管理是信息时代各国治国理政的重要课题。近年来,大量个人隐私数据泄露的现状已成为当前全球关注的一个重大社会问题。它关涉经济运行、商业伦理、文化安全、社会安定,乃至政治清明的众多领域。本文选择中外三年来的重... 大数据时代的数据管理是信息时代各国治国理政的重要课题。近年来,大量个人隐私数据泄露的现状已成为当前全球关注的一个重大社会问题。它关涉经济运行、商业伦理、文化安全、社会安定,乃至政治清明的众多领域。本文选择中外三年来的重要案例来分析隐私数据泄露的原因。研究发现,目前隐私数据泄露有四种类型。如何从顶层全面降低或进一步杜绝大规模隐私数据泄露,构建我国信息保护和数据管理的新格局,是我们当前面临的一项紧迫任务。 展开更多
关键词 隐私 数据泄露 黑客攻击 技术漏洞 数据管理 数据保护
下载PDF
医院数据泄密对策研究 被引量:3
16
作者 王磊 郭旭升 王颖晶 《医学信息学杂志》 CAS 2015年第4期36-39,共4页
回顾国内外数据泄密案例和最新计算机技术发展动态,分析数据泄露防护的误区和难点,对医院数据泄密防护体系进行设计与建设,指出探测到数据泄密是所有防护工作的基础和前提,核心数据角色权限要相互制衡,泄密保护中最为核心的因素始终是&q... 回顾国内外数据泄密案例和最新计算机技术发展动态,分析数据泄露防护的误区和难点,对医院数据泄密防护体系进行设计与建设,指出探测到数据泄密是所有防护工作的基础和前提,核心数据角色权限要相互制衡,泄密保护中最为核心的因素始终是"人"。 展开更多
关键词 医院 数据泄密防护 信息安全
下载PDF
医疗行业数据安全探析 被引量:11
17
作者 袁琛 《医学信息学杂志》 CAS 2016年第2期43-46,共4页
从分析医疗行业数据安全角度出发,指出数据安全存在的隐患和数据泄露原因,结合医疗机构特点着重在技术防护方面详细阐述数据安全防护策略,包括身份鉴别、自主访问控制等方面。
关键词 医疗行业 数据泄露 数据安全 技术防护
下载PDF
美国关于大数据技术应用的隐私保护问题评估及其启示 被引量:3
18
作者 李修全 宋卫国 李微微 《全球科技经济瞭望》 2015年第2期63-66,76,共5页
数据的共享使用与隐私保护是一对矛盾体,隐私问题已经成为制约大数据技术应用的关键挑战。2014年5月,美国发布大数据技术评估报告,其中,对大数据发展过程中涉及到的隐私保护问题进行了分析。"数字化排放"的信息、"大海捞... 数据的共享使用与隐私保护是一对矛盾体,隐私问题已经成为制约大数据技术应用的关键挑战。2014年5月,美国发布大数据技术评估报告,其中,对大数据发展过程中涉及到的隐私保护问题进行了分析。"数字化排放"的信息、"大海捞针"挖掘的海量数据、个性化定制过程等等,都可能隐含许多个人信息和隐私,对此,美国政府的应时措施有:研究元数据保护措施,吸引专业技术人才,强化数据第三方使用管理,保障隐私保护技术研发经费等。我国大数据发展同样面临隐私保护的挑战,建议:组织开展个人隐私保护专项立法研究,制定完善的个体数据使用规范,加大隐私保护技术研发投入。 展开更多
关键词 美国 大数据 信息泄露 隐私保护
下载PDF
医疗数据隐私保护技术应用研究 被引量:1
19
作者 张茜 王鹏 +5 位作者 闫慈 管音 母建康 路正鹏 吴琛 孙刚 《医学信息学杂志》 CAS 2020年第10期60-64,共5页
介绍国内外隐私保护现状,分析现阶段数据平台隐私保护问题,阐述基于肿瘤大数据平台的医疗数据隐私保护技术及其实践,包括管理架构、技术架构等各方面,为相关研究提供参考。
关键词 数据挖掘 数据泄露 隐私保护
下载PDF
医院数据泄密防护体系设计与建设 被引量:3
20
作者 王磊 郭旭升 王颖晶 《中国数字医学》 2015年第1期64-66,共3页
随着医疗体制改革所推动的医院信息化建设的成果显现,医院信息化建设已转向以电子病历为代表的临床应用领域,在此背景下医院信息化数据泄密防护工作将面临新的问题和挑战,回顾追踪分析国内外数据泄密案例和最新计算机技术发展动态,诠释... 随着医疗体制改革所推动的医院信息化建设的成果显现,医院信息化建设已转向以电子病历为代表的临床应用领域,在此背景下医院信息化数据泄密防护工作将面临新的问题和挑战,回顾追踪分析国内外数据泄密案例和最新计算机技术发展动态,诠释数据泄露防护的误区和难点以及所面临的严峻形势,对医院数据泄密防护体系的设计与建设进行研究。 展开更多
关键词 医院信息系统 数据泄密防护 信息安全
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部