期刊文献+
共找到53篇文章
< 1 2 3 >
每页显示 20 50 100
大数据背景下网络信息安全防护设计 被引量:1
1
作者 王延培 汪偲 《信息与电脑》 2024年第7期212-214,共3页
大数据技术使得海量数据的处理成为可能,但是其大规模收集处理数据的能力,同时给网络信息安全带来新的挑战。本文肯定了大数据技术在网络安全方面的积极作用与潜力,并将影响信息安全的因素从客观与主观两个层次进行了区分,最终以技术和... 大数据技术使得海量数据的处理成为可能,但是其大规模收集处理数据的能力,同时给网络信息安全带来新的挑战。本文肯定了大数据技术在网络安全方面的积极作用与潜力,并将影响信息安全的因素从客观与主观两个层次进行了区分,最终以技术和环境双通道的形式探讨提升信息安全的可能性,并完成相应的技术流程设计。 展开更多
关键词 大数据 网络信息安全 信息泄露 信息安全保护机制
下载PDF
医院信息化系统的安全与隐私保护
2
作者 谢礼梅 王晨 《信息与电脑》 2024年第8期116-118,共3页
医院信息化系统是医院运营不可或缺的技术支撑,可确保医疗活动在信息技术的支持下高效运行。然而,信息技术的运用也对医院经营带来一定的影响,特别是在医院在信息化系统安全与隐私保护方面,为确保医院信息化系统安全稳定,本文归纳了医... 医院信息化系统是医院运营不可或缺的技术支撑,可确保医疗活动在信息技术的支持下高效运行。然而,信息技术的运用也对医院经营带来一定的影响,特别是在医院在信息化系统安全与隐私保护方面,为确保医院信息化系统安全稳定,本文归纳了医院信息化系统的安全挑战,出于系统可靠、安全运行的需要,提出信息化系统的隐私保护措施。 展开更多
关键词 信息化系统 安全 隐私保护 数据存储
下载PDF
信息化在机电制造企业安全环保管理中的应用探讨
3
作者 桑长波 《科技创新与应用》 2024年第26期185-188,共4页
针对目前机电制造企业安全环保管理方式相对滞后单一,过于依赖人工化、零散化、纸质化等问题,探讨借助信息化手段,通过构建安全环保管理信息化平台、智能监控识别预警、在线远程数据监控等系统,以提升安全环保管理高效标准、监测监控、... 针对目前机电制造企业安全环保管理方式相对滞后单一,过于依赖人工化、零散化、纸质化等问题,探讨借助信息化手段,通过构建安全环保管理信息化平台、智能监控识别预警、在线远程数据监控等系统,以提升安全环保管理高效标准、监测监控、预测预警、综合协调等能力,对提升机电制造企业安全环保管理具有重要意义。 展开更多
关键词 机电制造 安全环保管理 信息化手段 智能识别 在线远程数据监控
下载PDF
财务处信息系统安全与风险防控研究
4
作者 孙宇轩 《计算机应用文摘》 2024年第6期121-123,共3页
文章旨在探讨财务处信息系统的安全性和风险防控措施。随着信息技术的不断发展,财务数据的保护变得尤为重要。通过对财务处信息系统的分析,可以识别潜在的风险和威胁,包括数据泄露、未经授权的访问和网络攻击。此外,文章提出了一系列信... 文章旨在探讨财务处信息系统的安全性和风险防控措施。随着信息技术的不断发展,财务数据的保护变得尤为重要。通过对财务处信息系统的分析,可以识别潜在的风险和威胁,包括数据泄露、未经授权的访问和网络攻击。此外,文章提出了一系列信息系统安全控制措施,包括身份验证、数据加密、网络安全和安全意识培训,并介绍了风险防控策略,如风险评估和应急响应计划。 展开更多
关键词 信息系统安全 风险防控 财务数据保护 安全控制措施
下载PDF
智能手机的信息安全风险及防护对策研究 被引量:6
5
作者 吴燕波 向大为 +1 位作者 麦永浩 侯训杰 《信息安全研究》 2016年第12期1122-1127,共6页
近2年来移动互联网信息安全问题日趋复杂,手机系统遭受病毒感染和恶意软件窃取用户信息的情况相当严重.面对智能手机信息安全的严峻形势,信息安全保护具有极其重要的意义.结合实际,首先从智能手机的安全现状及常见泄密方式进行分析,然... 近2年来移动互联网信息安全问题日趋复杂,手机系统遭受病毒感染和恶意软件窃取用户信息的情况相当严重.面对智能手机信息安全的严峻形势,信息安全保护具有极其重要的意义.结合实际,首先从智能手机的安全现状及常见泄密方式进行分析,然后从系统安全、应用安全及用户安全防范意识3个层面对智能手机的安全防护对策进行深入阐述,最后提出基于Android平台的手机防盗系统的设计框架. 展开更多
关键词 智能手机 信息安全风险 泄密方式 安全防护 手机防盗
下载PDF
医院数据泄密对策研究 被引量:3
6
作者 王磊 郭旭升 王颖晶 《医学信息学杂志》 CAS 2015年第4期36-39,共4页
回顾国内外数据泄密案例和最新计算机技术发展动态,分析数据泄露防护的误区和难点,对医院数据泄密防护体系进行设计与建设,指出探测到数据泄密是所有防护工作的基础和前提,核心数据角色权限要相互制衡,泄密保护中最为核心的因素始终是&q... 回顾国内外数据泄密案例和最新计算机技术发展动态,分析数据泄露防护的误区和难点,对医院数据泄密防护体系进行设计与建设,指出探测到数据泄密是所有防护工作的基础和前提,核心数据角色权限要相互制衡,泄密保护中最为核心的因素始终是"人"。 展开更多
关键词 医院 数据泄密防护 信息安全
下载PDF
计算机系统的TEMPEST技术研究 被引量:3
7
作者 张大为 孙雷 张海鹰 《现代电子技术》 2011年第23期88-90,97,共4页
针对计算机的电磁泄漏问题,利用经典的麦克斯韦方程组对计算机电磁信息辐射原理进行了分析,并引入偶极子计算电磁信息辐射场的频谱与场强,在对计算机电磁信息辐射接收机接收性能进行研究的基础上,详细计算了辐射场强与接收机带宽、噪声... 针对计算机的电磁泄漏问题,利用经典的麦克斯韦方程组对计算机电磁信息辐射原理进行了分析,并引入偶极子计算电磁信息辐射场的频谱与场强,在对计算机电磁信息辐射接收机接收性能进行研究的基础上,详细计算了辐射场强与接收机带宽、噪声系数、接收天线定向性及增益之间的数值关系,阐述了计算机电磁信息泄露的方式和途径,概括了基于实际的计算机应用中电磁信息安全与防护的主要手段,为军事信息的反窃取研究工作奠定了基础。 展开更多
关键词 TEMPEST 电磁泄漏 信息安全 电磁防护
下载PDF
信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述 被引量:31
8
作者 马民虎 张敏 《西安交通大学学报(社会科学版)》 CSSCI 北大核心 2015年第2期92-97,共6页
阐述了学者们在"第五届中国信息安全法律大会"期间,围绕网络信息安全与网络社会治理中的基本问题所展开的探讨;认为网络信息安全法制建设需要站在国家战略层面,兼顾具体国情,厘清网络空间的主要威胁与法制建设中的主要矛盾,... 阐述了学者们在"第五届中国信息安全法律大会"期间,围绕网络信息安全与网络社会治理中的基本问题所展开的探讨;认为网络信息安全法制建设需要站在国家战略层面,兼顾具体国情,厘清网络空间的主要威胁与法制建设中的主要矛盾,全面建构中国网络社会治理的实体与程序性法律框架;强调应重视新技术应用背景下的隐私与数据安全问题,并强化企业信息安全治理责任,发挥其在网络信息安全保障中的关键作用。 展开更多
关键词 网络信息安全 网络社会法律治理 数据与隐私保护 企业信息安全治理 电子取证
下载PDF
计算机电磁波信息安全防泄漏技术研究 被引量:10
9
作者 王文学 赵晔 《信息技术》 2003年第8期63-66,共4页
计算机信息泄漏给社会特别是军队造成很大的危害。对计算机信息安全、防计算机电磁泄漏技术 (TEMPEST)进行了介绍 ,并阐述了它们的发展趋势 ,根据工作实际提出了防信息泄漏的基本措施。
关键词 计算机 电磁波 信息安全 防泄漏技术 TEMPEST 发展趋势
下载PDF
医院数据泄密防护体系设计与建设 被引量:3
10
作者 王磊 郭旭升 王颖晶 《中国数字医学》 2015年第1期64-66,共3页
随着医疗体制改革所推动的医院信息化建设的成果显现,医院信息化建设已转向以电子病历为代表的临床应用领域,在此背景下医院信息化数据泄密防护工作将面临新的问题和挑战,回顾追踪分析国内外数据泄密案例和最新计算机技术发展动态,诠释... 随着医疗体制改革所推动的医院信息化建设的成果显现,医院信息化建设已转向以电子病历为代表的临床应用领域,在此背景下医院信息化数据泄密防护工作将面临新的问题和挑战,回顾追踪分析国内外数据泄密案例和最新计算机技术发展动态,诠释数据泄露防护的误区和难点以及所面临的严峻形势,对医院数据泄密防护体系的设计与建设进行研究。 展开更多
关键词 医院信息系统 数据泄密防护 信息安全
下载PDF
美国关于大数据技术应用的隐私保护问题评估及其启示 被引量:3
11
作者 李修全 宋卫国 李微微 《全球科技经济瞭望》 2015年第2期63-66,76,共5页
数据的共享使用与隐私保护是一对矛盾体,隐私问题已经成为制约大数据技术应用的关键挑战。2014年5月,美国发布大数据技术评估报告,其中,对大数据发展过程中涉及到的隐私保护问题进行了分析。"数字化排放"的信息、"大海捞... 数据的共享使用与隐私保护是一对矛盾体,隐私问题已经成为制约大数据技术应用的关键挑战。2014年5月,美国发布大数据技术评估报告,其中,对大数据发展过程中涉及到的隐私保护问题进行了分析。"数字化排放"的信息、"大海捞针"挖掘的海量数据、个性化定制过程等等,都可能隐含许多个人信息和隐私,对此,美国政府的应时措施有:研究元数据保护措施,吸引专业技术人才,强化数据第三方使用管理,保障隐私保护技术研发经费等。我国大数据发展同样面临隐私保护的挑战,建议:组织开展个人隐私保护专项立法研究,制定完善的个体数据使用规范,加大隐私保护技术研发投入。 展开更多
关键词 美国 大数据 信息泄露 隐私保护
下载PDF
个人信息保护的国际比较及启示 被引量:9
12
作者 薛峰 《征信》 北大核心 2018年第8期42-45,共4页
近年来,个人信息泄露案件层出不穷,泄露的方式方法不断升级,同时社会公众维权意识日益增强,给个人信息保护带来新的难题和挑战。梳理国内外个人信息泄露的基本情况,从美国征信公司艾克飞(Equifax)信息泄露的具体案例出发,对比欧美在加... 近年来,个人信息泄露案件层出不穷,泄露的方式方法不断升级,同时社会公众维权意识日益增强,给个人信息保护带来新的难题和挑战。梳理国内外个人信息泄露的基本情况,从美国征信公司艾克飞(Equifax)信息泄露的具体案例出发,对比欧美在加强个人信息保护的经验做法,分析我国个人信息泄露和数据保护存在的主要问题,提出加强个人信息保护的政策建议。 展开更多
关键词 个人信息 信息泄露 数据保护 国际比较
下载PDF
大数据时代下信息安全保护研究 被引量:5
13
作者 王长杰 王卫华 《清远职业技术学院学报》 2016年第1期42-47,共6页
作为"未来的新石油"的大数据技术有着广泛的发展前景,但是大数据的安全保护却面临着严重的威胁。通过对大数据面临的安全风险因素分析,从加强网络安全管理,加大大数据安全技术研发等6个方面提出保护大数据安全的建议,为大数... 作为"未来的新石油"的大数据技术有着广泛的发展前景,但是大数据的安全保护却面临着严重的威胁。通过对大数据面临的安全风险因素分析,从加强网络安全管理,加大大数据安全技术研发等6个方面提出保护大数据安全的建议,为大数据以后更好的安全应用和制定相关的保护策略提供一定的参考。 展开更多
关键词 大数据 信息泄露 安全风险 保护策略
下载PDF
浅析公用机房硬盘的数据保护 被引量:7
14
作者 许亦镜 《闽江学院学报》 2003年第2期75-78,共4页
本文针对目前公用机房硬盘数据易遭受破坏情况,剖析硬盘数据安全保护方式的原理、使用方法及安全漏洞的解决。从而保证公用机房的正常使用,提高计算机利用率,提高机房工作人员的管理效率有极大意义。
关键词 公用机房 硬盘 数据保护 数据安全 写保护技术 保护卡 保护方式
下载PDF
大数据时代下的网络信息安全保护策略研究 被引量:8
15
作者 杨晓娇 吴文博 +1 位作者 董洁 高超 《数字通信世界》 2023年第2期4-5,23,共3页
随着大数据时代的到来,各种网络信息泄露问题给人们的生活和工作带来了新的挑战和威胁。从外部环境因素、计算机网络系统、管理制度建设、人为因素等角度出发,探讨影响网络信息安全保护的各类因素,并从立法层面、技术层面、管理层面探... 随着大数据时代的到来,各种网络信息泄露问题给人们的生活和工作带来了新的挑战和威胁。从外部环境因素、计算机网络系统、管理制度建设、人为因素等角度出发,探讨影响网络信息安全保护的各类因素,并从立法层面、技术层面、管理层面探究网络信息安全保护策略,全方位保护信息安全。 展开更多
关键词 大数据 网络信息安全 安全保护
下载PDF
小水电数据采集系统安全防护技术研究及应用 被引量:1
16
作者 郑志千 《广东电力》 2013年第9期51-54,共4页
通过分析小水电数据采集系统的通信需求,分析系统当前存在的信息安全隐患,研究提出小水电数据采集系统安全防护的解决方案,探讨相关的安全防护技术。最后,对小水电数据采集系统安全防护的部署进行了讨论和总结,通过系统的安全技术方案... 通过分析小水电数据采集系统的通信需求,分析系统当前存在的信息安全隐患,研究提出小水电数据采集系统安全防护的解决方案,探讨相关的安全防护技术。最后,对小水电数据采集系统安全防护的部署进行了讨论和总结,通过系统的安全技术方案及实施,可有效保护小水电数据采集系统的安全性,提高电力二次系统的安全稳定运行水平。 展开更多
关键词 小水电数据采集系统 信息安全防护技术 二次系统安全防护
下载PDF
大数据背景下计算机网络信息安全及防护对策 被引量:10
17
作者 徐奕静 柯甜 《信息与电脑》 2019年第21期188-189,共2页
在大数据背景下,计算机给人们的生活和工作带来便利的同时,也面临着一定的安全威胁。因此,在实际的工作中,应注重对计算机网络信息安全进行防护,如果不注重保护网上的个人信息,很容易出现信息泄露、信息被盗取的情况。因此,人们在使用... 在大数据背景下,计算机给人们的生活和工作带来便利的同时,也面临着一定的安全威胁。因此,在实际的工作中,应注重对计算机网络信息安全进行防护,如果不注重保护网上的个人信息,很容易出现信息泄露、信息被盗取的情况。因此,人们在使用计算机的过程中应注重设置账号密码以及运用杀毒软件、防火墙技术、网络检测技术等,从而通过有效的防护对策,有效提高网络信息的安全性。 展开更多
关键词 大数据背景 计算机 网络信息 安全防护
下载PDF
基于私有云安全防护的网络密文数据防泄露方法 被引量:2
18
作者 米捷 张凌超 +3 位作者 高彦伟 张昕 阎永华 李政伟 《河南工程学院学报(自然科学版)》 2022年第3期48-53,共6页
为提升网络密文数据的安全性、避免密文数据信息泄露,设计了基于私有云安全防护的网络密文数据防泄露方法。首先分析了私有云平台内各虚拟服务节点之间流入和流出的数据量,从而保证网络内部密文数据安全传输;然后利用虚拟机实现对密文... 为提升网络密文数据的安全性、避免密文数据信息泄露,设计了基于私有云安全防护的网络密文数据防泄露方法。首先分析了私有云平台内各虚拟服务节点之间流入和流出的数据量,从而保证网络内部密文数据安全传输;然后利用虚拟机实现对密文数据的杀毒处理及灵活调配;最后采用差分隐私和防泄露追踪防护方法,保护网络密文数据的隐私性、用户权限认证匹配及攻击源的追踪和标记,避免网络密文数据泄露。测试结果表明:该方法的数据分布程度和离散度均在95.5%以上,隐私保护效果良好;转换后的数据分布程度和离散度均高于96.5%,可靠地完成了权限认证匹配,且能够准确识别攻击节点并完成攻击源标记。 展开更多
关键词 私有云 安全防护 网络密文数据 防泄露 攻击源 泄露追踪
下载PDF
中国制造2025呼唤互联网及网络信息安全 被引量:1
19
作者 任志刚 任国梁 《装备制造技术》 2016年第7期97-99,103,共4页
随着互联网技术的发展,"互联网+"协同制造提到了议事日程,企业利用互联网技术,不仅拓展了产品的价值空间,而且对企业通过有效整合利用数据以驱动全环节提质增效也将起到积极的促进作用。最终,使制造业走上快速发展的轨道。但... 随着互联网技术的发展,"互联网+"协同制造提到了议事日程,企业利用互联网技术,不仅拓展了产品的价值空间,而且对企业通过有效整合利用数据以驱动全环节提质增效也将起到积极的促进作用。最终,使制造业走上快速发展的轨道。但是,发达国家占据了全球90%的核心芯片的生产制造,全球互联网的主根服务器设在美国,或者说全球所有域名和IP地址都被美国所控制。信息泄漏风险在这个透明的时代比任何时候都要严峻得多。因此,无论是国家、企业还是家庭、个人,必须对网络安全给予高度重视。 展开更多
关键词 中国制造 互联网 信息安全 大数据 安全防护体系
下载PDF
数据泄露防护系统的设计分析
20
作者 李勇 李秀芬 王鹏 《内蒙古电力技术》 2016年第4期61-65,共5页
结合内蒙古电力科学研究院数据安全防护现状,在分析数据泄露防护系统建设难点的基础上,探讨了数据泄露防护系统的建设目标,并给出了建设数据泄露防护系统应采取的相关措施和设计原则,对数据泄露防护系统的整体架构进行了研究。通过基于... 结合内蒙古电力科学研究院数据安全防护现状,在分析数据泄露防护系统建设难点的基础上,探讨了数据泄露防护系统的建设目标,并给出了建设数据泄露防护系统应采取的相关措施和设计原则,对数据泄露防护系统的整体架构进行了研究。通过基于数据安全治理的分级防护解决方案,可形成具备"智能识别、主动防护、监控响应"能力的一体化防护体系。 展开更多
关键词 信息安全 加密技术 数据安全 数据泄露防护 电力系统
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部