期刊文献+
共找到85篇文章
< 1 2 5 >
每页显示 20 50 100
DIFS:基于临时文件隔离实现数据泄漏防护 被引量:2
1
作者 马俊 王志英 +3 位作者 任江春 伍江江 程勇 梅松竹 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期17-23,共7页
很多第三方文档处理软件在编辑处理文档的过程中都会产生一些必要的临时文件.这些临时文件通常位于系统临时目录或者软件安装目录等非保护域中,因此可能成为数据泄漏的重要通道.为解决这一问题,研究实现了一种动态隔离文件系统DIFS.DIF... 很多第三方文档处理软件在编辑处理文档的过程中都会产生一些必要的临时文件.这些临时文件通常位于系统临时目录或者软件安装目录等非保护域中,因此可能成为数据泄漏的重要通道.为解决这一问题,研究实现了一种动态隔离文件系统DIFS.DIFS动态监控临时文件的访问操作,并通过动态隔离机制将临时文件重定向到与对应源文件相同的保护域中.给出了在Windows系统平台下的实现框架和关键技术,并对系统的空间和时间开销进行了测试分析.实验结果说明,DIFS的空间和时间开销对系统性能影响不大. 展开更多
关键词 数据泄漏防护 临时文件 隔离 安全域 文件系统 重定向
下载PDF
数据泄漏防御算法的研究 被引量:3
2
作者 李玲娟 张睿 《计算机应用研究》 CSCD 北大核心 2009年第11期4279-4281,共3页
以保证企业信息资产的安全为目标,基于Karp-Rabin算法,提出了一种新的数据泄漏防御算法。该算法对被防御的数据和欲送出系统的数据进行矩阵求解,生成各自的指纹,并将两者的指纹进行匹配,如果两者的相似度达到预定值则对数据流进行拦截... 以保证企业信息资产的安全为目标,基于Karp-Rabin算法,提出了一种新的数据泄漏防御算法。该算法对被防御的数据和欲送出系统的数据进行矩阵求解,生成各自的指纹,并将两者的指纹进行匹配,如果两者的相似度达到预定值则对数据流进行拦截。仿真实验结果表明,这种以指纹模式来匹配文件的数据泄漏防御方法能以较少的资源消耗完成对资源的监控过程,比全文匹配方法具有更高的效率。可以预见,把该算法嵌入相应的监视系统中将能有效地防止企业数据的泄漏。 展开更多
关键词 安全 数据泄漏 防御
下载PDF
从数据泄漏事件看商业银行信息安全保密 被引量:6
3
作者 丁辉 高松 毛南 《计算机安全》 2012年第3期53-56,共4页
首先对近期发生的典型的数据泄漏事件进行了回顾;其次,结合上级监管部门对数据安全监管要求的不断提高和商业银行面临的紧迫形势,提出建立数据泄漏防护体系迫在眉睫;然后对数据泄漏防护体系的建设思路、技术实现方式及实施步骤进行了建... 首先对近期发生的典型的数据泄漏事件进行了回顾;其次,结合上级监管部门对数据安全监管要求的不断提高和商业银行面临的紧迫形势,提出建立数据泄漏防护体系迫在眉睫;然后对数据泄漏防护体系的建设思路、技术实现方式及实施步骤进行了建议说明。 展开更多
关键词 数据泄漏 信息安全 保密 数据泄漏防护(DLP)
下载PDF
基于数据分配策略的数据泄漏检测研究 被引量:1
4
作者 唐昌龙 刘吉强 《计算机工程》 CAS CSCD 北大核心 2015年第4期140-144,共5页
使用数据分配策略(DAS)能有效检测数据泄露。鉴于此,分别介绍基于第1代和第2代DAS的检测方法。利用过失模型在解决数据泄漏检测问题上的优势,研究基于过失代理模型的数据分配算法,对其中的明确数据请求分配算法、随机假对象分配算法和优... 使用数据分配策略(DAS)能有效检测数据泄露。鉴于此,分别介绍基于第1代和第2代DAS的检测方法。利用过失模型在解决数据泄漏检测问题上的优势,研究基于过失代理模型的数据分配算法,对其中的明确数据请求分配算法、随机假对象分配算法和优化Agent选择算法进行优化,并对代理模型进行实验仿真,结果表明,优化算法在添加伪数据后能明显提高对过失代理的检测率。此外,还给出针对过失模型的研究方向。 展开更多
关键词 数据分配策略 过失模型 数据泄漏保护 数据隐私 数据
下载PDF
面向数据泄漏的Web沙箱测试方法 被引量:1
5
作者 孙雅静 赵旭 +1 位作者 颜学雄 王清贤 《计算机科学》 CSCD 北大核心 2017年第B11期322-328,共7页
数据泄漏是导致Web沙箱逃逸的重要原因,即在未授权情况下,程序可以访问系统的敏感数据。已有的Web应用安全分析方法不完全适用于发现Web沙箱的数据泄漏。设计一种面向数据泄漏的Web沙箱测试方法,在JavaScript对象建模的基础上,首先,采... 数据泄漏是导致Web沙箱逃逸的重要原因,即在未授权情况下,程序可以访问系统的敏感数据。已有的Web应用安全分析方法不完全适用于发现Web沙箱的数据泄漏。设计一种面向数据泄漏的Web沙箱测试方法,在JavaScript对象建模的基础上,首先,采用深度优先的策略遍历浏览器的原生对象,获取程序可直接访问的对象集合;其次,设计敏感点导向的封装对象测试算法,获取程序间接访问的对象集合;再次,设计了多程序数据泄漏的测试算法,获取程序间可能的通信路径;最后,对比测试结果和Web沙箱的规格,以识别Web沙箱的数据泄漏。设计并实现了Web沙箱测试系统(WSTS),同时测试了不同版本的ADsafe沙箱,实验结果显示,所提方法具有良好的数据泄漏发现能力。 展开更多
关键词 Web沙箱 JAVASCRIPT 数据泄漏 测试方法
下载PDF
面向虚拟化平台的网络存储数据泄漏防护模型 被引量:2
6
作者 余祥 熊秋犇 李强 《指挥与控制学报》 2019年第3期215-220,共6页
网络存储数据越来越多,其安全性也受到越来越多的重视.基于主动免疫的可信计算思想,将虚拟化技术与可信计算技术结合,基于KVM构建虚拟可信平台,分别建立客户端和服务端网络存储数据泄漏防护模型,通过vTCM对网络存储数据进行加密,将密钥... 网络存储数据越来越多,其安全性也受到越来越多的重视.基于主动免疫的可信计算思想,将虚拟化技术与可信计算技术结合,基于KVM构建虚拟可信平台,分别建立客户端和服务端网络存储数据泄漏防护模型,通过vTCM对网络存储数据进行加密,将密钥存放在不同虚拟域隔离保护,提高密钥安全,增强网络存储数据安全. 展开更多
关键词 数据泄漏防护 虚拟化 可信计算 可信密码模块
下载PDF
云环境下企业敏感数据泄漏的浅析
7
作者 庞姚 《四川工商学院学术新视野》 2017年第2期28-30,共3页
云计算作为计算机相关新型技术,正迅速在不同领域的各个方面蓬勃发展.近几年,Google、AmaZon、华为等互联网公司都发布了相关的“云服务”平台供其它企业使用.通过这种新型技术,企业可以随时享受“云服务”而不用花费额外的费用去购买... 云计算作为计算机相关新型技术,正迅速在不同领域的各个方面蓬勃发展.近几年,Google、AmaZon、华为等互联网公司都发布了相关的“云服务”平台供其它企业使用.通过这种新型技术,企业可以随时享受“云服务”而不用花费额外的费用去购买服务器也不用花更多时间去管理和维护云平台,这样企业能够很大程度降低运营成本.与此同时,迁移到云端的企业敏感数据的安全就成为企业最为重视的问题.如果敏感数据被泄露,会给企业和社会带来非常严重的后果.本文对“云服务”对企业敏感数据泄漏的潜在问题进行相关的分析与研究. 展开更多
关键词 云计算 敏感数据 数据泄漏
下载PDF
浅析应用数据泄漏系统进行企业数据安全防护的思路 被引量:1
8
作者 丁城峰 《信息系统工程》 2021年第6期60-62,共3页
数据泄漏防护系统已成为各类企业尤其是管道企业信息安全建设的重要组成部分,采取有效措施降低敏感信息泄漏已经成为一种共识。其中,通过网络文件外发是数据泄露的主要途径之一,也是数据泄露防护系统主要针对的目标。根据目前建设中出... 数据泄漏防护系统已成为各类企业尤其是管道企业信息安全建设的重要组成部分,采取有效措施降低敏感信息泄漏已经成为一种共识。其中,通过网络文件外发是数据泄露的主要途径之一,也是数据泄露防护系统主要针对的目标。根据目前建设中出现的普遍问题,重点解决企业防护什么以及如何防护等困扰,真正保护企业敏感数据安全。 展开更多
关键词 数据泄漏 策略 内容分析
下载PDF
基于敏感信息检测与分层分级审批数据防泄漏模型
9
作者 常津铭 杨新涛 +2 位作者 周晓伟 陈青钦 付恒 《中国信息化》 2023年第11期72-73,共2页
一、引言随着信息技术的快速发展,企业日常生产经营过程中产生的数据呈现出井喷式增长。海量聚集的数据对国家安全、经济发展、社会治理以及人民生活等都造成了明显变化,这导致数据安全的重要性提升到了前所未有的高度。如何保障数据安... 一、引言随着信息技术的快速发展,企业日常生产经营过程中产生的数据呈现出井喷式增长。海量聚集的数据对国家安全、经济发展、社会治理以及人民生活等都造成了明显变化,这导致数据安全的重要性提升到了前所未有的高度。如何保障数据安全不仅涉及到公民个人的隐私,同时还会影响企业的长远发展和安全。因此,如何保障数据安全,确保数据不泄露,成为当今社会亟待解决的问题。 展开更多
关键词 数据安全 信息技术 数据泄漏 数据呈现 敏感信息检测 分层分级 井喷式增长 亟待解决的问题
下载PDF
一种实现数据主动泄漏防护的扩展中国墙模型 被引量:4
10
作者 马俊 王志英 +3 位作者 任江春 伍江江 程勇 梅松竹 《软件学报》 EI CSCD 北大核心 2012年第3期677-687,共11页
中国墙模型具有能够同时提供自主控制和强制控制的特性,因而被广泛应用于商业领域中,以防止有竞争关系的企业之间的信息流动而导致利益冲突.但是由于对读写约束过于严格,因而应用范围有限,特别是在数据泄漏防护的应用中未能发挥其优越性... 中国墙模型具有能够同时提供自主控制和强制控制的特性,因而被广泛应用于商业领域中,以防止有竞争关系的企业之间的信息流动而导致利益冲突.但是由于对读写约束过于严格,因而应用范围有限,特别是在数据泄漏防护的应用中未能发挥其优越性.针对数据泄漏防护对信息流动的控制需求,从数据客体的角度出发,考虑中国墙模型中的利益冲突问题,提出了主动冲突关系的概念,将原来对信息双向流动的约束转换为对单向流动的约束.在此基础上,提出了一种可以实现数据主动泄漏防护的扩展中国墙模型ACWM(aggressive Chinese wall model),并给出了模型的形式化描述和相关定理的证明.分析表明,ACWM模型可以实现传统中国墙模型的安全目标,而约束条件更加灵活,可以实现数据泄漏防护的需求. 展开更多
关键词 中国墙模型 数据泄漏防护 信息流 利益冲突关系 联盟关系
下载PDF
调控云架构下的长短期电网运维行为大数据防泄露分布式存储仿真
11
作者 马煜 杨晨辉 隋雨杉 《微型电脑应用》 2024年第7期153-156,167,共5页
为了实现大数据安全体系,对边界安全、访问控制和授权、数据保护、审计和监控提供支持,增强大数据存储的稳定性与安全性,提出调控云架构下的长短期电网运维行为大数据防泄露分布式存储仿真。构建长短期电网运维行为大数据防泄露分布式... 为了实现大数据安全体系,对边界安全、访问控制和授权、数据保护、审计和监控提供支持,增强大数据存储的稳定性与安全性,提出调控云架构下的长短期电网运维行为大数据防泄露分布式存储仿真。构建长短期电网运维行为大数据防泄露分布式存储的调控云架构,采用网格技术构建大数据的分布式存储结构,对网格信息进行分级与调度,通过分类并处理冗余数据降低冗余数据对分布式存储的影响,并采用密度演化结合数据特征压缩的存储方法,实现长短期电网运维行为的数据分布式存储;调控云架构的云安全加密部分通过调控云架构初始化、密钥产生、明文信息加密、密文分布式存储,防止分布式存储大数据泄露。实验结果表明:该方法存储性能好,数据上传速度快,存储过程稳定,能够保证存储数据安全性及计算机系统负载均衡。 展开更多
关键词 云架构 电网运维行为 数据泄漏 分布式存储 密度演化 冗余数据
下载PDF
企业数据保护与防泄漏平台的设计与实现 被引量:2
12
作者 刘金锁 从正海 韩勇 《计算机与现代化》 2013年第6期48-51,共4页
企业信息化的大力建设,方便地实现了信息和数据共享,各类数据的使用在企业正常生产经营过程中无处不在发生,无论企业处于何种规模,都存在数据泄漏的风险,这些风险会让企业面临安全、知识产权、财产和隐私等多方面的威胁。本文介绍的数... 企业信息化的大力建设,方便地实现了信息和数据共享,各类数据的使用在企业正常生产经营过程中无处不在发生,无论企业处于何种规模,都存在数据泄漏的风险,这些风险会让企业面临安全、知识产权、财产和隐私等多方面的威胁。本文介绍的数据保护与防泄漏平台从数据全生命周期保护出发,通过对数据的分类、识别、检索、保护、监控和分析,建立从基础服务层、保护管理层到监控分析层的全生命周期数据保护体系,从而大幅减少有意识或无意识的数据泄漏,提高企业数据保护能力。 展开更多
关键词 数据保护 数据泄漏 生命周期 信息安全
下载PDF
数据防泄漏技术在电网信息化建设中的应用规划 被引量:16
13
作者 邓松 林为民 +2 位作者 张涛 马媛媛 李伟伟 《电力信息化》 2013年第1期1-4,共4页
随着电网信息化建设的不断深入推进,保证各类敏感业务数据在产生、传输、存储和销毁的全生命周期中不会被泄露,已成为电网信息化建设过程中的迫切需求和需要思考的问题。文章基于数据防泄漏技术的原理,结合电网信息化建设中对数据全生... 随着电网信息化建设的不断深入推进,保证各类敏感业务数据在产生、传输、存储和销毁的全生命周期中不会被泄露,已成为电网信息化建设过程中的迫切需求和需要思考的问题。文章基于数据防泄漏技术的原理,结合电网信息化建设中对数据全生命周期防护的需求,详细阐述了数据防泄漏技术的概念,提出了电网数据防泄漏体系框架,并给出了电网数据防泄漏技术方案选择的依据。 展开更多
关键词 智能电网 敏感业务数据 数据泄漏 策略管理
下载PDF
电力企业信息化建设中数据防泄漏技术 被引量:3
14
作者 陈功 《低碳世界》 2019年第7期108-109,共2页
随着我国的经济快速发展以及社会生活水平的普遍提高,电力企业的信息化建设水平有着显著的提升。电力企业信息化水平在无比庞大的电力系统得到长足的发展以及坚实的落地已经显而易见,并且在该发展过程中,其已经跨入了发展的新阶段。而... 随着我国的经济快速发展以及社会生活水平的普遍提高,电力企业的信息化建设水平有着显著的提升。电力企业信息化水平在无比庞大的电力系统得到长足的发展以及坚实的落地已经显而易见,并且在该发展过程中,其已经跨入了发展的新阶段。而在该阶段,对于电力企业而言,信息数据是其信息化建设过程中一项极为重要的构成部分,其安全性更是整个电力系统建设的重中之重,并且得到了广大群众的重视。因此,针对电力企业信息化建设的过程中所出现的数据信息泄露的问题,应该在短时间内建立健全有关的管控体系,针对问题采取现阶段最先进的技术手段,这样才能有效避免用电数据的泄露或者盗取。本文就电力企业在实际的信息化建设工作过程中所遇到过的各类情况,进行一定的讨论和研究,以期在今后的电力信息化建设中起到一定的参考作用。 展开更多
关键词 电力企业 电力信息化 数据泄漏技术
下载PDF
尿素装置CO_(2)汽提塔加热器泄漏分析及处理 被引量:1
15
作者 王付生 王磊 《中氮肥》 CAS 2023年第2期24-27,共4页
安徽六国化工股份有限公司300 kt/a尿素装置采用荷兰斯塔米卡邦CO_(2)汽提工艺。2021年11月7日每日例行检测发现CO_(2)汽提塔加热器排出蒸汽冷凝液电导率及NH3含量严重超标,基于汽提塔结构及工作原理,以及尿素装置蒸汽和冷凝液系统工艺... 安徽六国化工股份有限公司300 kt/a尿素装置采用荷兰斯塔米卡邦CO_(2)汽提工艺。2021年11月7日每日例行检测发现CO_(2)汽提塔加热器排出蒸汽冷凝液电导率及NH3含量严重超标,基于汽提塔结构及工作原理,以及尿素装置蒸汽和冷凝液系统工艺流程,结合蒸汽及冷凝液检测数据,经分析确认为汽提塔加热器泄漏所致。在做好泄漏处理前的准备工作并制定好处理方法后,2021年11月13日尿素装置停车检修汽提塔,确认汽提塔上花板存在一处针雾状漏点,随即进行了补焊处理,2021年11月17日尿素装置重启后,迄今汽提塔加热器运行状况良好。并从CO_(2)汽提塔加热器泄漏事故中总结了汽提塔的运行维护措施。 展开更多
关键词 尿素装置 CO_(2)汽提塔加热器泄漏 蒸汽及冷凝液检测数据 数据分析与泄漏判定 漏点处理 运行维护措施
下载PDF
浅谈保险行业的数据防泄漏
16
作者 万强 《科技风》 2013年第12期235-235,共1页
本文通过简要概述数据泄漏的概念,危害及社会背景,了解数据防泄漏的基本原则和方法应用,从而进一步阐述数据防泄漏在金融保险行业中的特点,阐明保险行业数据防泄漏的具体应用中两个维度进行说明以及其控制要点和未来发展方向。
关键词 数据泄漏DLP(Data LEAKAGE Prevention) 数据泄漏(DataLoss)
下载PDF
一种基于ICAP的实时数据防泄漏方案 被引量:2
17
作者 高翔 武斌 +1 位作者 俞学浩 吴赞红 《信息网络安全》 2013年第11期49-53,共5页
文章介绍了现今数据防泄漏技术的研究现状,分析了现有数据防泄漏技术实现的难点和弱点。在前人的基础上提出并改进了一套基于ICAP协议的实时数据防泄漏方案,弥补了现有技术对HTTPS协议流量进行分析检测的困难和对恶意软件通过加密通道... 文章介绍了现今数据防泄漏技术的研究现状,分析了现有数据防泄漏技术实现的难点和弱点。在前人的基础上提出并改进了一套基于ICAP协议的实时数据防泄漏方案,弥补了现有技术对HTTPS协议流量进行分析检测的困难和对恶意软件通过加密通道盗取敏感数据无法防御的不足。最后搭建实验环境,测试其运行性能,证明了该系统具有一定的实用价值。 展开更多
关键词 数据泄漏 ICAP 质询响应 透明Web代理
下载PDF
面向私有云的虚拟化网络密文数据防泄漏模型设计 被引量:3
18
作者 童瀛 周宇 +2 位作者 姚焕章 梁剑 薛虎 《西安工程大学学报》 CAS 2022年第1期129-135,共7页
为了营造更为安全的网络密文传输环境,避免网络数据信息的无故泄露,提出一种改进的网络密文数据防泄漏模型设计。利用开源云平台构建私有安全信息所需的传输连接环境,部署设施层与网络门户层应用结构方式,认证网络密文数据的身份组件与... 为了营造更为安全的网络密文传输环境,避免网络数据信息的无故泄露,提出一种改进的网络密文数据防泄漏模型设计。利用开源云平台构建私有安全信息所需的传输连接环境,部署设施层与网络门户层应用结构方式,认证网络密文数据的身份组件与索引结构,结合数据空间复杂度计算理论,实现密文数据防泄漏模型的设计。实验证明:单位时间内转发量平稳提升至5.8×10^(23),监测时长结束时完整度可达到98%,表明该模型实际应用效果较好,能够解决虚拟化网络数据信息无故泄露的问题,保护网络密文传输环境安全。 展开更多
关键词 私有云 虚拟化网络 数据泄漏 网络安全 网络密文
下载PDF
数据防泄漏技术模型的发展方向分析 被引量:7
19
作者 万淼 《信息技术与网络安全》 2019年第8期22-27,共6页
安全防护的本质是数据,核心数据资产的安全一直是安全产业关注的重点。关注数据安全领域中的数据防泄漏技术模型,对当前主要的数据防泄漏技术路线进行了对比分析,对其面对的困难和挑战进行了阐述,并对国内外数据防泄漏技术模型的两个最... 安全防护的本质是数据,核心数据资产的安全一直是安全产业关注的重点。关注数据安全领域中的数据防泄漏技术模型,对当前主要的数据防泄漏技术路线进行了对比分析,对其面对的困难和挑战进行了阐述,并对国内外数据防泄漏技术模型的两个最主要发展方向进行了介绍和分析。 展开更多
关键词 数据泄漏 DLP 数据安全治理 内部威胁防护
下载PDF
基于同态加密算法的网址链接数据防泄漏算法 被引量:10
20
作者 包空军 孙占锋 《计算机仿真》 北大核心 2021年第2期106-109,118,共5页
为解决数据传输过程中,因第三方平台不稳定或攻击者入侵导致重要信息泄露问题,提出一种网址链接数据防泄漏算法。通过私有公钥加密私有信息用实施,利用全同态性质将函数隐藏,直接处理数据的密文保证云计算环境下用户数据的安全性。通过... 为解决数据传输过程中,因第三方平台不稳定或攻击者入侵导致重要信息泄露问题,提出一种网址链接数据防泄漏算法。通过私有公钥加密私有信息用实施,利用全同态性质将函数隐藏,直接处理数据的密文保证云计算环境下用户数据的安全性。通过混沌序列轨迹点平均值得出互相关函数初始值,对用户设定的初始值区间取数提升密文复杂化抗破译性能。将明文和密钥序列作为数据流的字节,设定明文和密钥的值,使其序列符合白噪声,获得密文数据的均匀分布,完成网址链接数据防泄漏。实验结果表明,提出的算法生成不同长度明文的时间较短,入侵检测率优于实验对比方法。 展开更多
关键词 同态加密算法 动态系统 数据泄漏 明文攻击
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部