期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
金融行业数据安全应用路径与场景
1
作者 中信证券信息技术中心课题组 方兴 《金融纵横》 2023年第3期81-86,共6页
数据作为新型生产要素,已快速融入生产、分配、流通、消费和社会服务管理等各环节,如何在满足数据安全和隐私保护的前提下进行数据价值挖掘和应用,已成为金融行业亟待解决的问题。本文概述国内外数据保护相关法律法规与数据安全应用主... 数据作为新型生产要素,已快速融入生产、分配、流通、消费和社会服务管理等各环节,如何在满足数据安全和隐私保护的前提下进行数据价值挖掘和应用,已成为金融行业亟待解决的问题。本文概述国内外数据保护相关法律法规与数据安全应用主流技术路径,分析金融行业数据安全应用场景,结合中信证券具体应用实践,探索金融行业数据安全应用模式。 展开更多
关键词 数据安全应用 多方安全计算 联邦学习 可信执行环境
下载PDF
基于微服务的分布式数据安全整合应用系统 被引量:14
2
作者 杨舒 苏放 《计算机工程与应用》 CSCD 北大核心 2021年第18期238-247,共10页
针对分布式数据安全整合应用中数据整合操作繁琐,实时性不足,数据应用共享困难的问题,设计并实现了基于微服务的分布式数据安全整合应用系统,包含有两个子系统:数据整合子系统与数据安全应用子系统。系统基于SpringCloud微服务架构设计... 针对分布式数据安全整合应用中数据整合操作繁琐,实时性不足,数据应用共享困难的问题,设计并实现了基于微服务的分布式数据安全整合应用系统,包含有两个子系统:数据整合子系统与数据安全应用子系统。系统基于SpringCloud微服务架构设计,服务模块功能单一,边界明确,服务之间相互解耦,便于便捷开发,快速部署,可扩展性强,拥有强大的负载均衡策略与容错机制。数据整合子系统中提出了一种轻量级的数据整合方案,可以进行可视化的数据便捷整合,具有较好的灵活性与实时性;数据安全应用子系统中通过数据分级与用户角色划分,实现了用户对数据的安全访问控制,同时,采用证书链模型,使用数据证书来认证用户身份,有效地解决了用户角色的管理问题与网络信任问题。 展开更多
关键词 微服务 数据整合 数据安全应用 证书链 物联网终端评测平台
下载PDF
高校公共安全治理与大数据应用研究 被引量:1
3
作者 李鸿涛 许嘉悦 陈怀波 《南京理工大学学报(社会科学版)》 2021年第3期87-90,共4页
现阶段我国高校公共安全治理体系在消除安全隐患威胁方面的能力与科技创新能力之间仍存有一定差距。对此,需要高校在现有安全管理机制基础上通过开发、部署大数据安全应用,着力构建一套开放、包容、务实、可持续的校园公共安全治理模式。
关键词 校园公安全治理 非传统安全隐患威胁 数据安全应用
下载PDF
基于国产密码技术的应用安全防护设计 被引量:4
4
作者 张习发 曾嵘 《云南科技管理》 2022年第5期33-35,共3页
为解决红云红河烟草集团信息系统长期存在的简单账户口令、单一身份验证、系统内重要数据明文传输、重要数据明文存储等问题,利用企业级数字证书体系与相关密码设备,无缝结合信息系统,构建一个基于商用密码算法的身份认证、数据加密、... 为解决红云红河烟草集团信息系统长期存在的简单账户口令、单一身份验证、系统内重要数据明文传输、重要数据明文存储等问题,利用企业级数字证书体系与相关密码设备,无缝结合信息系统,构建一个基于商用密码算法的身份认证、数据加密、安全运维的安全防护体系。 展开更多
关键词 PKI 商用密码 身份认证 应用数据安全
下载PDF
VMware服务器虚拟架构解决数据安全问题 被引量:2
5
作者 蔡琴 《信息安全与技术》 2014年第3期57-59,共3页
中心机房的传统架构模式已不满足现代计算机的应用和需求,且数据安全得不到保证,数据恢复代价高、恢复困难。本文提出了用VMware虚拟架构解决网络机房的数据安全问题,简化服务器的部署、管理和维护工作,提高了数据中心的安全性和容错能力。
关键词 VMWARE 虚拟化技术 数据中心安全应用
下载PDF
基于国家标准要求的政务数据共享安全架构研究 被引量:5
6
作者 周健雄 梁孟 《信息安全与通信保密》 2021年第6期24-31,共8页
针对政务数据共享过程中所存在的身份可信风险、数据传输风险、数据存储风险、数据处理风险及数据使用风险,结合由全国信息安全标准化技术委员会归口上报及执行的GB/T 39477—2020《信息安全技术政务信息共享数据安全技术要求》的安全... 针对政务数据共享过程中所存在的身份可信风险、数据传输风险、数据存储风险、数据处理风险及数据使用风险,结合由全国信息安全标准化技术委员会归口上报及执行的GB/T 39477—2020《信息安全技术政务信息共享数据安全技术要求》的安全技术要求,提出针对政务数据共享安全的整体架构设计思路,核心以“明确定级、事前保护、事中响应、事后追溯、全程可信”的思路建成政务数据共享全程可信的安全体系,并建议从找差距、建体系、挖重点及做验证四个步骤逐步建成政务数据共享安全架构。 展开更多
关键词 政务数据共享 数据安全 数据可信溯源 数据应用安全
下载PDF
基于区块链的企业数据共享模式研究 被引量:7
7
作者 文必龙 陈友良 《计算机技术与发展》 2021年第1期175-181,共7页
数据流通和共享是推动企业发展的基础。但由于目前企业主要采用中心化数据共享模式,数据在流通过程中具有无差别复制、无差异应用的特点,导致企业数据共享过程中存在数据确权混乱、去向不清晰,数据被越权使用等问题。为了解决企业传统... 数据流通和共享是推动企业发展的基础。但由于目前企业主要采用中心化数据共享模式,数据在流通过程中具有无差别复制、无差异应用的特点,导致企业数据共享过程中存在数据确权混乱、去向不清晰,数据被越权使用等问题。为了解决企业传统数据共享模式存在的缺陷,利用区块链的去中心化、公开透明、安全可信、不可篡改、可溯源特点,提出一种基于区块链的企业数据共享模式。针对区块链技术如何解决企业数据共享过程中存在的关键问题,给出了基于区块链的企业数据共享架构与方案。定义了面向区块的数据资源描述模型,以保证数据资源在共享过程中的规范化描述与清晰化确权。并采用基于智能合约的方式实现对数据应用共享过程透明、可追溯、安全的访问控制,减少隐私数据使用的风险,降低数据二次流动的频率。 展开更多
关键词 区块链 企业数据共享 资源描述模型 智能合约 数据应用安全
下载PDF
A Survey on Information-Centric Networking: Rationales, Designs and Debates 被引量:7
8
作者 JIANG Xiaoke BI Jun +1 位作者 NAN Guoshun LI Zhaogeng 《China Communications》 SCIE CSCD 2015年第7期1-12,共12页
The basic function of the Internet is to delivery data(what) to serve the needs of all applications. IP names the attachment points(where) to facilitate ubiquitous interconnectivity as the current way to deliver data.... The basic function of the Internet is to delivery data(what) to serve the needs of all applications. IP names the attachment points(where) to facilitate ubiquitous interconnectivity as the current way to deliver data. The fundamental mismatch between data delivery and naming attachment points leads to a lot of challenges, e.g., mapping from data name to IP address, handling dynamics of underlying topology, scaling up the data distribution, and securing communication, etc. Informationcentric networking(ICN) is proposed to shift the focus of communication paradigm from where to what, by making the named data the first-class citizen in the network, The basic consensus of ICN is to name the data independent from its container(space dimension) and session(time dimension), which breaks the limitation of point-to-point IP semantic. It scales up data distribution by utilizing available resources, and facilitates communication to fit diverse connectivity and heterogeneous networks. However, there are only a few consensuses on the detailed design of ICN, and quite a few different ICN architectures are proposed. This paper reveals the rationales of ICN from the perspective of the Internet evolution, surveys different design choices, and discusses on two debatable topics in ICN, i.e.,self-certifying versus hierarchical names, and edge versus pervasive caching. We hope this survey helps clarify some mis-understandings on ICN and achieve more consensuses. 展开更多
关键词 information-centric networking content-centric networking future internet architecture named-data networking PUBLISH-SUBSCRIBE
下载PDF
A Greedy Traffic Light and Queue Aware Routing Protocol for Urban VANETs 被引量:2
9
作者 Yangyang Xia Xiaoqi Qin +1 位作者 Baoling Liu Ping Zhang 《China Communications》 SCIE CSCD 2018年第7期77-87,共11页
Vehicular Ad-hoc Networks(VANETs) require reliable data dissemination for time-sensitive public safety applications. An efficient routing protocol plays a vital role to achieve satisfactory network performance. It is ... Vehicular Ad-hoc Networks(VANETs) require reliable data dissemination for time-sensitive public safety applications. An efficient routing protocol plays a vital role to achieve satisfactory network performance. It is well known that routing is a challenging problem in VANETs due to the fast-changing network typology caused by high mobility at both ends of transmission. Moreover, under urban environment, there are two non-negligible factors in routing protocol design, the non-uniform vehicle distribution caused by traffic lights, and the network congestion due to high traffic demand in rush hours. In this paper, we propose a greedy traffic light and queue aware routing protocol(GTLQR) which jointly considers the street connectivity, channel quality, relative distance, and queuing delay to alleviate the packet loss caused by vehicle clustering at the intersection and balance the traffic load among vehicles. Through performance evaluation, we show that our proposed protocol outperforms both TLRC and GLSR-L in terms of packet delivery ratio and end-to-end delay. 展开更多
关键词 VANETS 5G traffic light queuing delay vehicular communications
下载PDF
Collaborative Reversing of Input Formats and Program Data Structures for Security Applications 被引量:1
10
作者 ZHAO Lei 《China Communications》 SCIE CSCD 2014年第9期135-147,共13页
Reversing the syntactic format of program inputs and data structures in binaries plays a vital role for understanding program behaviors in many security applications.In this paper,we propose a collaborative reversing ... Reversing the syntactic format of program inputs and data structures in binaries plays a vital role for understanding program behaviors in many security applications.In this paper,we propose a collaborative reversing technique by capturing the mapping relationship between input fields and program data structures.The key insight behind our paper is that program uses corresponding data structures as references to parse and access different input fields,and every field could be identified by reversing its corresponding data structure.In details,we use a finegrained dynamic taint analysis to monitor the propagation of inputs.By identifying base pointers for each input byte,we could reverse data structures and conversely identify fields based on their referencing data structures.We construct several experiments to evaluate the effectiveness.Experiment results show that our approach could effectively reverse precise input formats,and provide unique benefits to two representative security applications,exploit diagnosis and malware analysis. 展开更多
关键词 software security reversingengineering fine-grained dynamic tainting
下载PDF
构建信息系统纵深防御体系 被引量:2
11
作者 童桦 《电子技术与软件工程》 2022年第4期45-48,共4页
本文从物理安全、网络安全、主机安全、应用和数据安全等方面介绍了各种防御措施,构造纵深防御体系,为信息系统的安全、稳定运行保驾护航。
关键词 纵深防御 信息系统 网络安全 主机安全 应用数据安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部