期刊文献+
共找到393篇文章
< 1 2 20 >
每页显示 20 50 100
美国数据泄露通知制度研究
1
作者 于增尊 王羽 《红河学院学报》 2024年第3期119-123,129,共6页
为应对日益频繁的数据泄露事件,具有及时止损功能的数据泄露通知制度逐渐受到各法治国家的重视。美国是世界上最早确立数据泄露通知制度的国家,截至2018年,其50个州均颁布了数据泄露通知法,内容涉及触发条件、通知流程、处罚机制等诸多... 为应对日益频繁的数据泄露事件,具有及时止损功能的数据泄露通知制度逐渐受到各法治国家的重视。美国是世界上最早确立数据泄露通知制度的国家,截至2018年,其50个州均颁布了数据泄露通知法,内容涉及触发条件、通知流程、处罚机制等诸多方面。通过对美国各州立法的考察,可以为我国的数据泄露通知制度立法提供借鉴。在立法模式层面,国家应出台详尽的数据泄露通知规范;在立法理念层面,应在保护消费者权益的同时兼顾数据处理者的利益;在立法技术层面,应当从触发条件、通知流程、处罚机制等方面制定系统完善的数据泄露通知规则。 展开更多
关键词 数据泄露 数据泄露通知 美国 数据安全法 个人信息保护法
下载PDF
神经程序修复领域数据泄露问题的实证研究
2
作者 李卿源 钟文康 +2 位作者 李传艺 葛季栋 骆斌 《软件学报》 EI CSCD 北大核心 2024年第7期3071-3092,共22页
修复软件缺陷是软件工程领域一个无法回避的重要问题,而程序自动修复技术则旨在自动、准确且高效地修复存在缺陷的程序,以缓解软件缺陷所带来的问题.近年来,随着深度学习的快速发展,程序自动修复领域兴起了一种使用深度神经网络去自动... 修复软件缺陷是软件工程领域一个无法回避的重要问题,而程序自动修复技术则旨在自动、准确且高效地修复存在缺陷的程序,以缓解软件缺陷所带来的问题.近年来,随着深度学习的快速发展,程序自动修复领域兴起了一种使用深度神经网络去自动捕捉缺陷程序及其补丁之间关系的方法,被称为神经程序修复.从在基准测试上被正确修复的缺陷的数量上看,神经程序修复工具的修复性能已经显著超过了非学习的程序自动修复工具.然而,近期有研究发现:神经程序修复系统性能的提升可能得益于测试数据在训练数据中存在,即数据泄露.受此启发,为了进一步探究神经程序修复系统数据泄露的原因及影响,更公平地评估现有的系统:(1)对现有神经程序修复系统进行了系统的分类和总结,根据分类结果定义了神经程序修复系统的数据泄露,并为每个类别的系统设计了数据泄露的检测方法;(2)依照上一步骤中的数据泄露检测方法对现有模型展开了大规模检测,并探究了数据泄露对模型真实性能与评估性能间差异的影响以及对模型本身的影响;(3)分析现有神经程序修复系统数据集的收集和过滤策略,加以改进和补充,在现有流行的数据集上,基于改进后的策略构建了一个纯净的大规模程序修复训练数据集,并验证了该数据集避免数据泄露的有效性.由实验结果发现:调研的10个神经程序修复系统在基准测试集上均出现了数据泄露,其中,神经程序修复系统RewardRepair的数据泄露问题较为严重,在基准测试集Defects4J(v1.2.0)上的数据泄露达24处,泄露比例高达53.33%.此外,数据泄露对神经程序修复系统的鲁棒性也造成了影响,调研的5个神经程序修复系统均因数据泄露产生了鲁棒性降低的问题.由此可见,数据泄露是一个十分常见的问题,且会使神经程序修复系统得到不公平的性能评估结果以及影响系统在基准测试集上的鲁棒性.研究人员在训练神经程序修复模型时,应尽可能避免出现数据泄露,且要考虑数据泄露问题对神经程序修复系统性能评估产生的影响,尽可能更公平地评估系统. 展开更多
关键词 程序自动修复 神经程序修复 深度学习 数据泄露 程序修复数据
下载PDF
基于改进支持向量机在移动通信网络隐私数据泄露检测中的应用 被引量:2
3
作者 韩凯 《电脑知识与技术》 2024年第5期79-81,共3页
文章针对移动通信网络中的隐私数据泄露检测问题,提出了一种基于改进支持向量机(SVM)的检测方法。通过构建移动通信网络隐私数据泄露检测的结构,分析了如何改进SVM算法以及利用粒子群优化技术(PSO)优化SVM参数,从而提高检测准确度和降... 文章针对移动通信网络中的隐私数据泄露检测问题,提出了一种基于改进支持向量机(SVM)的检测方法。通过构建移动通信网络隐私数据泄露检测的结构,分析了如何改进SVM算法以及利用粒子群优化技术(PSO)优化SVM参数,从而提高检测准确度和降低计算复杂度。此外,文章还对改进算法进行了实验,实验结果表明,文章提出的方法在准确性和稳定性方面均优于传统方法,具有一定的实用价值。 展开更多
关键词 改进支持向量机 移动通信 网络隐私 数据泄露检测
下载PDF
一种分层SMOTE交叉验证法--应对数据泄露与样本不平衡
4
作者 李佳静 林少聪 郑寒秀 《闽江学院学报》 2024年第2期56-68,共13页
在处理不平衡数据时,即使训练集和测试集之间互不重叠,过采样技术仍然可能导致数据泄露。为了解决这一问题,提出了一种分层SMOTE交叉验证法(stratified SMOTE cross-validation),将训练集中各类别样本均匀地划分为K折,在每一折中,独立... 在处理不平衡数据时,即使训练集和测试集之间互不重叠,过采样技术仍然可能导致数据泄露。为了解决这一问题,提出了一种分层SMOTE交叉验证法(stratified SMOTE cross-validation),将训练集中各类别样本均匀地划分为K折,在每一折中,独立地使用SMOTE算法进行数据平衡,使得每一折内的少数类样本特征仅在该折内使用。这样做不仅确保了训练与验证数据之间的完全独立,规避了数据泄露的风险,而且分类器能够充分学习少数类样本的特征。此外,结合了集成学习和参数优化技术,以增强模型的分类和泛化能力。在UCI数据集上的实验结果显示,分层SMOTE交叉验证法在分类性能上并不逊色于现有方法,并且不同的K值导致的数据分布差异会对模型性能产生影响。该方法有效地提升了模型对不平衡数据的处理能力,为不平衡学习问题提供了一定的参考价值。 展开更多
关键词 数据不平衡 数据泄露 分层SMOTE交叉验证
下载PDF
从救济到防控:数据泄露通知制度的理论逻辑与本土建构
5
作者 冯明昱 《科技与法律(中英文)》 CSSCI 2024年第4期51-59,共9页
数据利用同数据安全间的张力催生了数据泄露通知制度的出现,该制度设计不仅可保障数据相关个体以及有关监管部门在数据安全事件发生后及时介入,亦会反向促使义务主体不断更新数字密码技术手段,完善数据加密等安全保障技术。但目前数据... 数据利用同数据安全间的张力催生了数据泄露通知制度的出现,该制度设计不仅可保障数据相关个体以及有关监管部门在数据安全事件发生后及时介入,亦会反向促使义务主体不断更新数字密码技术手段,完善数据加密等安全保障技术。但目前数据泄露通知制度的本土建构仍存在有待完善之处,需以数据泄露通知制度的底层法理为逻辑原点,立足于反身法理论对该制度加以革新,构建数据控制/处理者—监管机构—个人的介入路径以形成数据安全的半自主社会系统,最终提供覆盖数据全生命周期的安全保障。 展开更多
关键词 数据泄露 价值平衡 反身法 风险分担
下载PDF
基于区块链技术的网络通信数据泄露自动检测系统设计
6
作者 秦浩 薛伟 +1 位作者 郭振 陈今 《计算机测量与控制》 2024年第8期108-114,共7页
网络安全环境不断变化,容易出现新的攻击技术和漏洞,而面对网络通信产生巨大的数据流量,会影响网络通信数据泄露自动检测的效果,故提出基于区块链技术的网络通信数据泄露自动检测系统设计研究;系统硬件部分基于区块链技术搭建网络通信... 网络安全环境不断变化,容易出现新的攻击技术和漏洞,而面对网络通信产生巨大的数据流量,会影响网络通信数据泄露自动检测的效果,故提出基于区块链技术的网络通信数据泄露自动检测系统设计研究;系统硬件部分基于区块链技术搭建网络通信数据存储结构,为网络通信提供更安全、可信和高效的数据存储方式,同时根据设计系统硬件需求设计网络通信数据流检测装置与污点分析器,实时监测并分析网络通信数据的流动,识别潜在的污染流,为后续的数据泄露检测提供了基础;系统软件部分利用污点分析法详细描述了网络通信数据泄露问题,通过追踪和标记数据流中的敏感信息,能够发现潜在的数据泄露路径;获取并验证潜在污染流,以此为依据,结合设计系统硬件检测数据,制定网络通信数据泄露自动检测程序,实现网络通信数据泄露的自动检测;实验数据显示:设计系统的网络通信数据泄露检测准确性为95%,数据泄露检测时延最小值为7.20 ms,3种对比方法的检测准确性分别为66、80、81%,检测时延最小值分别为15.4 ms、15.62~25.79 ms、12.56 ms;充分证实了设计系统应用性能更佳。 展开更多
关键词 网络环境 泄露检测 通信数据 访问监控 区块链技术 数据泄露
下载PDF
基于概率主题模型的软件开发数据库隐私数据泄露识别方法研究
7
作者 于平 《河北软件职业技术学院学报》 2024年第2期19-23,共5页
为了提升软件开发数据库的隐私数据安全性,提出基于概率主题模型的软件开发数据库隐私数据泄露识别方法。挖掘“主题-词”与“主题-文档”之间的概率分布,建立概率主题模型,通过该模型将数据转化为恶意代码并提取特征;同时结合概率检测... 为了提升软件开发数据库的隐私数据安全性,提出基于概率主题模型的软件开发数据库隐私数据泄露识别方法。挖掘“主题-词”与“主题-文档”之间的概率分布,建立概率主题模型,通过该模型将数据转化为恶意代码并提取特征;同时结合概率检测算法与指纹对比判断恶意代码配置文件是否为敏感文件,将敏感恶意代码配置文件主题上的概率均值作为确定隐私数据泄漏的指标,实现隐私数据泄露识别。实验结果表明,该方法可100%识别软件开发数据库的隐私数据是否泄漏,而且针对不同欺骗率和失真率的网络攻击导致的软件开发数据库的隐私数据泄露,识别准确率依旧在98%以上,泄露识别优势显著。 展开更多
关键词 概率主题模型 软件开发数据 数据泄露 恶意代码 敏感文件 识别方法
下载PDF
智慧报送信息大数据泄露风险容忍度计量算法
8
作者 王泷 韩璐 +2 位作者 张磊 陈威宇 何建锋 《微型电脑应用》 2024年第9期114-117,共4页
为了准确计算纪检信息数据泄露风险容忍度,确保纪检信息安全性,研究智慧报送信息大数据泄露风险容忍度计量算法。从纪检信息数据收集与关联规则挖掘等角度出发,构建纪检报送信息大数据泄露感知架构。基于该架构,从纪检报送信息大数据泄... 为了准确计算纪检信息数据泄露风险容忍度,确保纪检信息安全性,研究智慧报送信息大数据泄露风险容忍度计量算法。从纪检信息数据收集与关联规则挖掘等角度出发,构建纪检报送信息大数据泄露感知架构。基于该架构,从纪检报送信息大数据泄露的内容、纪检信息大数据泄露对象、已被泄露的纪检信息大数据被如何使用三方面出发,运用基于灰色关联分析及最优基点法,计算纪检报送信息大数据敏感度,获得泄露概率,计算风险容忍度。采用优化后的BDM机制完成泄露风险容忍度与受偿意愿间的转换,根据受偿意愿与敏感数据泄露风险容忍度之间表现出典型的反变相关性确定风险容忍度值。实验结果显示,该算法可准确挖掘纪检信息中的敏感数据,获取高精度的风险容忍度值,提升纪检报送信息大数据的安全性。 展开更多
关键词 智慧报送信息 数据泄露 风险容忍度 计量维度 敏感数据挖掘 BDM机制
下载PDF
数据泄露的途径及检测工具开发思路
9
作者 王禹韬 钱建华 薛金凯 《江苏通信》 2024年第5期114-117,126,共5页
本文旨在深度剖析数据安全这一课题。我们将详细探讨数据泄露的主要途径、应对策略、检测工具的开发方式以及大模型的加入,并对数据传输、泄露全过程进行深入研究,寻找泄漏点总结其检测方式以及检测工具开发思路。本文将以翔实的内容和... 本文旨在深度剖析数据安全这一课题。我们将详细探讨数据泄露的主要途径、应对策略、检测工具的开发方式以及大模型的加入,并对数据传输、泄露全过程进行深入研究,寻找泄漏点总结其检测方式以及检测工具开发思路。本文将以翔实的内容和深入浅出地解读,探讨数据安全这个隐蔽而又处在风口浪尖的问题。 展开更多
关键词 数据安全 数据泄露 检测 网络空间 信息安全 大模型
下载PDF
汽车消费投诉新热点:频繁降价和数据泄露
10
作者 罗克研 《中国质量万里行》 2024年第3期26-27,共2页
“3·15”到来之际,汽车行业的消费维权问题格外令人关注。伴随着中国汽车产业的发展,在汽车产销跨进3000万辆级、出口首次跃居全球第一、新能源汽车月产销首破双百万辆的大变局之下,对今天的消费者来说,他们在乎的汽车质量问题是什... “3·15”到来之际,汽车行业的消费维权问题格外令人关注。伴随着中国汽车产业的发展,在汽车产销跨进3000万辆级、出口首次跃居全球第一、新能源汽车月产销首破双百万辆的大变局之下,对今天的消费者来说,他们在乎的汽车质量问题是什么?又有哪些新的诉求需要解决? 展开更多
关键词 中国汽车产业 新能源汽车 汽车行业 消费投诉 消费维权 数据泄露 汽车产销 大变局
下载PDF
版本失配和数据泄露对基于缺陷报告的缺陷定位模型的影响 被引量:3
11
作者 周慧聪 郭肇强 +3 位作者 梅元清 李言辉 陈林 周毓明 《软件学报》 EI CSCD 北大核心 2023年第5期2196-2217,共22页
为了降低缺陷定位过程中的人力成本,研究者们在缺陷报告的基础上提出了许多基于信息检索的缺陷定位模型,包括使用传统特征和使用深度学习特征进行建模的定位模型.在评价不同缺陷定位模型时设计的实验中,现有研究大多忽视了缺陷报告所属... 为了降低缺陷定位过程中的人力成本,研究者们在缺陷报告的基础上提出了许多基于信息检索的缺陷定位模型,包括使用传统特征和使用深度学习特征进行建模的定位模型.在评价不同缺陷定位模型时设计的实验中,现有研究大多忽视了缺陷报告所属的版本与目标源代码的版本之间存在的“版本失配”问题或/和在训练和测试模型时缺陷报告的时间顺序所引发的“数据泄露”问题.致力于报告现有模型在更加真实的应用场景下的性能表现,并分析版本失配和数据泄露问题对评估各模型真实性能产生的影响.选取6个使用传统特征的定位模型(BugLocator、BRTracer、BLUiR、AmaLgam、BLIA、Locus)和1个使用深度学习特征的定位模型(CodeBERT)作为研究对象.在5个不同实验设置下基于8个开源项目进行系统性的实证分析.首先,CodeBERT模型直接应用于缺陷定位效果并不理想,其定位的准确率依赖于目标项目的版本数目和源代码规模.其次,版本匹配设置下使用传统特征的定位模型在平均准确率均值(MAP)、平均序位倒数均值(MRR)两个指标上比版本失配实验设置下最高可以提高47.2%和46.0%,CodeBERT模型的效果也受到数据泄露和版本匹配的双重影响.使用传统特征的缺陷定位模型的性能被低估,而使用深度学习特征的CodeBERT模型在应用于缺陷定位任务时还需要更多的探索和验证. 展开更多
关键词 缺陷定位 缺陷报告 版本失配 数据泄露 信息检索
下载PDF
论跨境数据泄露通知制度的规范逻辑与实践逻辑交互 被引量:3
12
作者 杨蕾 《北京理工大学学报(社会科学版)》 CSSCI 北大核心 2023年第5期149-158,共10页
借助流动性风险理论,解释数据强连接性反应的强流动性与数据泄露反应的流动性风险之间存在的张力,有效弥补“场景—风险”理论聚焦具体化规制思路而忽视上位性抽象概念逻辑涵摄的不足。其具体指向包含跨境数据控制者对数据流动样态引起... 借助流动性风险理论,解释数据强连接性反应的强流动性与数据泄露反应的流动性风险之间存在的张力,有效弥补“场景—风险”理论聚焦具体化规制思路而忽视上位性抽象概念逻辑涵摄的不足。其具体指向包含跨境数据控制者对数据流动样态引起的损害可能性与不确定性认知、流动性与风险度的正相关关系和风险承担模式的判断。在此基础上构建跨境数据泄露通知制度是数据泄露通知制度与数据跨境保护规则交融的规范逻辑,实现数据安全与跨境自由流动、技术扩张与规则限制、规则保护与监管制约的有效平衡价值。尝试构建针对性的跨境数据泄露通知规则、明确数据跨境泄露通知的监管联动与多边合作,助力形成体系化跨境数据泄露保护框架,有效实现数据安全保障的实践逻辑。 展开更多
关键词 跨境数据 流动性风险 数据泄露通知 数据安全 数据保护优化
下载PDF
论数据泄露通知义务的制度构造 被引量:5
13
作者 辜凌云 《科技与法律(中英文)》 CSSCI 2023年第3期37-46,86,共11页
数据泄露通知义务不仅是数据安全保障义务的次生性规范,更是个人数据主体知情权与决定权对应的告知义务所映射的独立性要求,其实质是融入实体法的管理性义务规范。因此,数据泄露通知义务本质上既属于安全价值对应的公法义务,又属于自由... 数据泄露通知义务不仅是数据安全保障义务的次生性规范,更是个人数据主体知情权与决定权对应的告知义务所映射的独立性要求,其实质是融入实体法的管理性义务规范。因此,数据泄露通知义务本质上既属于安全价值对应的公法义务,又属于自由价值对应的私权保护规范,其制度设计亦会反向促使义务主体不断更新数字密码技术手段,完善数据加密实践,逐步形成“事前—事中—事后”的协同数据安全防范机制。数据泄露通知义务的制度构造实现了通知行为触发三方(“一点”贯穿“三线”)共同介入风险分摊的有效机制,有利于缓和规则抽象性和监管具象性需求之间的矛盾。对于数据安全事件的治理,应当以数据泄露通知为连接点实现多方共治的安全防范协同机制,强化数据泄露的管理过程控制和深度利用治理。 展开更多
关键词 数据泄露通知 强制性义务 公私法融合 制度构造 规范价值
下载PDF
大数据视野下的数据泄露与安全管理——基于90个数据泄露事件的分析 被引量:36
14
作者 董杨慧 谢友宁 《情报杂志》 CSSCI 北大核心 2014年第11期154-158,共5页
伴随着大数据时代的到来,数据泄露事件层出不穷,数据泄露的规模与范围也在迅速扩大。数据泄露在为企业带来财产损失、信誉风险的同时,也使得个人隐私的保护受到巨大的挑战。作者在搜集90条数据泄露事件的基础上,对这些泄露事件的数据特... 伴随着大数据时代的到来,数据泄露事件层出不穷,数据泄露的规模与范围也在迅速扩大。数据泄露在为企业带来财产损失、信誉风险的同时,也使得个人隐私的保护受到巨大的挑战。作者在搜集90条数据泄露事件的基础上,对这些泄露事件的数据特征进行了整理和分析,阐述了数据泄露带来的影响,并提出应对数据泄露的安全管理策略。 展开更多
关键词 数据泄露 信息安全 个人隐私 数据泄露事件 数据
下载PDF
IT工程师的伦理准则——Facebook数据泄露案例分析
15
作者 吕新超 《电脑迷》 2023年第20期190-192,共3页
2018年,英国一家名为剑桥分析的数据分析公司利用Facebook平台上的应用程序,获取了数千万Facebook平台用户的个人数据,这些数据未经用户同意而被用于操纵选民行为和影响政治选举。这起事件引起了全球范围内的广泛关注和争议,涉及数据隐... 2018年,英国一家名为剑桥分析的数据分析公司利用Facebook平台上的应用程序,获取了数千万Facebook平台用户的个人数据,这些数据未经用户同意而被用于操纵选民行为和影响政治选举。这起事件引起了全球范围内的广泛关注和争议,涉及数据隐私、伦理道德、信息安全等多个方面的问题。文章从工程伦理的角度出发,以Facebook数据泄露案例为例进行分析,探讨了IT工程师伦理准则的重要性。通过文章的分析,可以展现IT工程师伦理准则的重要性,并希望能够引起更多人对工程伦理的关注。在文章的最后,提出了一些伦理准则的完善建议,以期能够预防信息技术系统中潜在的伦理问题。 展开更多
关键词 伦理准则 IT工程师 工程伦理 FACEBOOK 数据泄露
下载PDF
破解“数据泄露门”需要法治智慧
16
作者 范明志 《法治与社会》 2023年第2期1-1,共1页
近日,某汽车企业发生用户数据失窃并被黑客勒索一事,再次将数据安全问题推到舆论聚光灯下。据媒体报道,失窃数据不仅涉及企业员工,还包括车主身份证、贷款、亲密关系等极为隐私的信息。潜在的风险和隐患让不少车主惶恐。事发当晚,涉事... 近日,某汽车企业发生用户数据失窃并被黑客勒索一事,再次将数据安全问题推到舆论聚光灯下。据媒体报道,失窃数据不仅涉及企业员工,还包括车主身份证、贷款、亲密关系等极为隐私的信息。潜在的风险和隐患让不少车主惶恐。事发当晚,涉事企业即发文致歉,并承诺对因数据泄露给用户造成的损失承担责任。 展开更多
关键词 用户数据 聚光灯 黑客 数据泄露 身份证 数据安全问题 媒体报道 亲密关系
下载PDF
特斯拉、丰田再上热搜,数据泄露谁来买单
17
作者 马琨 《汽车纵横》 2023年第7期21-23,共3页
车企不仅是数据收集者,更是数据保护者。在法规之外,车企应该加强对数据安全的保障,并承担相应的法律和道德责任,以确保车主和消费者的数据得到妥善保护。
关键词 数据收集 数据保护 特斯拉 数据安全 数据泄露 车企 法律和道德 消费者
下载PDF
澳大利亚数据泄露通知制度及其启示 被引量:7
18
作者 刘妍 肖冬梅 《信息资源管理学报》 CSSCI 2021年第3期40-49,共10页
与大数据的广泛运用如影相随的是数据泄露事件频现,而数据泄露通知制度的重要价值在于其能有效止损,故近年来该制度备受各主要国家的关注。采用文献调研法、文本分析法考察澳大利亚数据泄露通知制度发现,澳大利亚的数据泄露通知制度综... 与大数据的广泛运用如影相随的是数据泄露事件频现,而数据泄露通知制度的重要价值在于其能有效止损,故近年来该制度备受各主要国家的关注。采用文献调研法、文本分析法考察澳大利亚数据泄露通知制度发现,澳大利亚的数据泄露通知制度综合考虑了通知义务人、通知对象、通知时间、触发条件、通知内容、通知方式及通知例外等因素,其信息专员办公室另制定配套指南,使其数据泄露通知制度得以有效实施。我国可汲取澳大利亚的立法经验,在《数据安全法》中明确数据泄露通知制度,合理界定数据泄露通知范围,规范泄露通知的触发流程。 展开更多
关键词 数据泄露 数据泄露通知义务 澳大利亚 数据安全法
下载PDF
基于权限分析的Android隐私数据泄露动态检测方法 被引量:13
19
作者 高岳 胡爱群 《信息网络安全》 2014年第2期27-31,共5页
针对现有Android平台隐私数据泄露动态检测方法检测效率较低的情况,文章设计并实现了一种基于权限分析的Android隐私数据泄露动态检测方法。该方法将Android静态检测中的权限分析与动态污点检测结合,根据应用程序申请的权限确定动态污... 针对现有Android平台隐私数据泄露动态检测方法检测效率较低的情况,文章设计并实现了一种基于权限分析的Android隐私数据泄露动态检测方法。该方法将Android静态检测中的权限分析与动态污点检测结合,根据应用程序申请的权限确定动态污点检测的隐私数据类型和隐私出口类型。检测选项保存在系统属性中。实验结果显示,该方法能够在保证隐私数据泄露检测有效性的前提下,提高动态污点检测的效率。 展开更多
关键词 权限分析 隐私数据泄露 动态污点检测
下载PDF
企业数据泄露预警平台的研究和设计 被引量:2
20
作者 朱俊 施勇 薛质 《信息技术》 2016年第9期111-113,120,共4页
由于信息技术的不断发展,各行业的信息化程度越来越高,数据的交互越来越快捷、方便,但是信息化在带来效率同时,也带来了数据安全的隐患。现在的数据泄露防护系统重在数据保护,而文中设计的一种数据泄露预警平台,是将数据进行的统一分类... 由于信息技术的不断发展,各行业的信息化程度越来越高,数据的交互越来越快捷、方便,但是信息化在带来效率同时,也带来了数据安全的隐患。现在的数据泄露防护系统重在数据保护,而文中设计的一种数据泄露预警平台,是将数据进行的统一分类、识别,从数据创建开始,监测数据活动、采集活动信息、分析活动规律,经过比对发现活动异常并发出警报,从而做到提前预防,降低数据泄露的可能性,更全面地保护数据安全。 展开更多
关键词 数据安全 数据泄露防护系统 数据监测 预警系统
下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部