期刊文献+
共找到163篇文章
< 1 2 9 >
每页显示 20 50 100
Cyber Resilience through Real-Time Threat Analysis in Information Security
1
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity Information security Network security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk assessment Vulnerability Management Incident Response security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure data Protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling security Architecture
下载PDF
Understanding Discrepancy of Power System Dynamic Security Assessment with Unknown Faults: A Reliable Transfer Learning-based Method
2
作者 Chao Ren Han Yu +1 位作者 Yan Xu Zhao Yang Dong 《CSEE Journal of Power and Energy Systems》 SCIE EI CSCD 2024年第1期427-431,共5页
This letter proposes a reliable transfer learning(RTL)method for pre-fault dynamic security assessment(DSA)in power systems to improve DSA performance in the presence of potentially related unknown faults.It takes ind... This letter proposes a reliable transfer learning(RTL)method for pre-fault dynamic security assessment(DSA)in power systems to improve DSA performance in the presence of potentially related unknown faults.It takes individual discrepancies into consideration and can handle unknown faults with incomplete data.Extensive experiment results demonstrate high DSA accuracy and computational efficiency of the proposed RTL method.Theoretical analysis shows RTL can guarantee system performance. 展开更多
关键词 Adversarial training dynamic security assessment maximum classifier discrepancy missing data transfer learning
原文传递
Study on the Real-Time Security Evaluation for the Train Service Status Using Safety Region Estimation
3
作者 Guiling Liao Yong Qin +4 位作者 Xiaoqing Cheng Lisha Pan Lin He Shan Yu Yuan Zhang 《Journal of Intelligent Learning Systems and Applications》 2013年第4期221-226,共6页
For the important issues of security service of rail vehicles, the online quantitative security assessment method of the service status of rail vehicles and the key equipments is urgently needed, so the method based o... For the important issues of security service of rail vehicles, the online quantitative security assessment method of the service status of rail vehicles and the key equipments is urgently needed, so the method based on safety region was proposed in the paper. At first, the formal description and definition of the safety region were given for railway engineering practice. And for the research objects which their models were known, the safety region estimation method of system stability analysis based on Lyapunov exponent was proposed;and for the research objects which their models were unknown, the data-driven safety region estimation method was presented. The safety region boundary equations of different objects can be obtained by these two different approaches. At last, by real-time analysis of the location relationship and generalized distance between the equipment service status point and safety region boundary, the online safety assessment model of key equipments can be established. This method can provide a theoretical basis for online safety evaluation of trains operation;furthermore, it can provide support for real-time monitoring, early warning and systematic maintenance of rail vehicles based on the idea of active security. 展开更多
关键词 SAFETY REGION Service STATUS of Rail Vehicles security assessment LYAPUNOV EXPONENT data-DRIVEN
下载PDF
论中国数据跨境制度的现状、问题与纾困路径 被引量:2
4
作者 叶传星 闫文光 《北京航空航天大学学报(社会科学版)》 CSSCI 2024年第1期57-71,共15页
中国已经建立了以“安全评估、标准合同、保护认证”为核心、以行业规定为配套的数据跨境制度体系,形成了既保安全又促发展的中国方案。但在具体立法中,该制度在理论与实践上存在双重失衡,在理论上缺乏完善的基础理论支撑,在实践中未能... 中国已经建立了以“安全评估、标准合同、保护认证”为核心、以行业规定为配套的数据跨境制度体系,形成了既保安全又促发展的中国方案。但在具体立法中,该制度在理论与实践上存在双重失衡,在理论上缺乏完善的基础理论支撑,在实践中未能形成系统完整的制度体系,且其在适用关系上出现龃龉,与国际规则之间也存在割裂导致难以衔接,致使数据处理者在合规实践中面临较大成本,难以获得预期成效。不同于美国的“市场话语”和欧盟“权利本位”的数据跨境理论基础,中国应当基于国情明确利益平衡体系下的数据主权理论建构数据出境制度体系,矫正实践中过度保障安全的规制思路,通过单列安全评估、制定行业性与地方性特殊制度等措施,完善相关制度之间、国内法与国际规则之间的适用衔接,着力降低合规成本,保障制度落到实处。 展开更多
关键词 数据跨境 安全评估 标准合同 保护认证 数据主权理论 合规成本
下载PDF
Development of a risk index for cross-border data movement
5
作者 Jin Li Wanting Dong +1 位作者 Chong Zhang Zihan Zhuo 《Data Science and Management》 2022年第3期97-104,共8页
Cross-border data transmission in the biomedical area is on the rise,which brings potential risks and management challenges to data security,biosafety,and national security.Focusing on cross-border data security asses... Cross-border data transmission in the biomedical area is on the rise,which brings potential risks and management challenges to data security,biosafety,and national security.Focusing on cross-border data security assessment and risk management,many countries have successively issued relevant laws,regulations,and assessment guidelines.This study aims to provide an index system model and management application reference for the risk assessment of the cross-border data movement.From the perspective of a single organization,the relevant risk assessment standards of several countries are integrated to guide the identification and determination of risk factors.Then,the risk assessment index system of cross-border data flow is constructed.A case study of risk assessment in 358 biomedical organizations is carried out,and the suggestions for data management are offered.This study is condusive to improving security monitoring and the early warning of the cross-border data flow,thereby realizing the safe and orderly global flow of biomedical data. 展开更多
关键词 cross-border data data security Biomedical data Risk assessment data management
下载PDF
Impact analysis of false data injection attacks on power system static security assessment 被引量:3
6
作者 Jiongcong CHEN Gaoqi LIANG +4 位作者 Zexiang CAI Chunchao HU Yan XU Fengji LUO Junhua ZHAO 《Journal of Modern Power Systems and Clean Energy》 SCIE EI 2016年第3期496-505,共10页
Static security assessment(SSA) is an important procedure to ensure the static security of the power system.Researches recently show that cyber-attacks might be a critical hazard to the secure and economic operations ... Static security assessment(SSA) is an important procedure to ensure the static security of the power system.Researches recently show that cyber-attacks might be a critical hazard to the secure and economic operations of the power system. In this paper, the influences of false data injection attack(FDIA) on the power system SSA are studied. FDIA is a major kind of cyber-attacks that can inject malicious data into meters, cause false state estimation results, and evade being detected by bad data detection. It is firstly shown that the SSA results could be manipulated by launching a successful FDIA, which can lead to incorrect or unnecessary corrective actions. Then,two kinds of targeted scenarios are proposed, i.e., fake secure signal attack and fake insecure signal attack. The former attack will deceive the system operator to believe that the system operates in a secure condition when it is actually not. The latter attack will deceive the system operator to make corrective actions, such as generator rescheduling, load shedding, etc. when it is unnecessary and costly. The implementation of the proposed analysis is validated with the IEEE-39 benchmark system. 展开更多
关键词 Cyber physical power system Static security assessment False data injection attacks State estimation
原文传递
跨境数据流动规制的模式差异、协调路径与中国方案
7
作者 孙南翔 《法治社会》 2024年第3期105-115,共11页
截至目前,全球并未形成统一的数据流动规则体系,数据跨境流动规则主要分为美国模式、欧盟模式和中国模式。由于主要数字经济体在数据跨境流动与数据安全保护之间的关注焦点不同,以全球主义或国际软法为方法推进高标准的全球统一数据流... 截至目前,全球并未形成统一的数据流动规则体系,数据跨境流动规则主要分为美国模式、欧盟模式和中国模式。由于主要数字经济体在数据跨境流动与数据安全保护之间的关注焦点不同,以全球主义或国际软法为方法推进高标准的全球统一数据流动规则体系构建的方案,在短期内难以实现。作为数字经济大国,我国应转变对商业数据跨境流动相对保守的态度。我国可以全面与进步跨太平洋伙伴关系协定(CPTPP)“电子商务”章节为主要内容,探索通过与韩国、日本及欧洲、东南亚国家等缔结专门的数字贸易协定,推动跨境流动规则体系的建设。我国还应加快对区域全面经济伙伴关系协定(RCEP)等经贸协定“电子商务”规则的国内转化立法,特别是积极引入数据跨境流动的风险评估理念与制度。 展开更多
关键词 数据跨境流动 统筹发展与安全 自由贸易协定 风险评估 数据贸易协定
下载PDF
基于大数据通信的机载网络安全模糊风险评估方法
8
作者 郭雅 林国安 李泗兰 《通信电源技术》 2024年第17期174-176,共3页
随着大数据和通信技术的发展,机载网络安全已成为航空业关注的焦点。机载网络面临复杂的安全威胁,如非法数据访问和系统入侵,因此需要精确有效的风险评估方法。传统的风险评估方法在处理模糊和不确定信息方面存在局限,而基于大数据通信... 随着大数据和通信技术的发展,机载网络安全已成为航空业关注的焦点。机载网络面临复杂的安全威胁,如非法数据访问和系统入侵,因此需要精确有效的风险评估方法。传统的风险评估方法在处理模糊和不确定信息方面存在局限,而基于大数据通信的模糊风险评估方法可提供一种更灵活、适应性更强的解决方案。文章提出一种基于大数据通信的机载网络安全模糊风险评估方法,涵盖风险分析、模糊评估模型的构建及安全模拟风险评估执行,旨在通过构建详尽的规则库和模拟环境,实现对机载网络潜在安全威胁的实时动态评估。 展开更多
关键词 大数据通信 机载网络安全 模糊风险评估
下载PDF
重要数据出境安全评估制度的偏离与修正 被引量:3
9
作者 郭壬癸 胡延杰 《科技与法律(中英文)》 CSSCI 2024年第1期43-53,共11页
数据分类分级保护制度下,重要数据是内蕴国家安全与公共利益的数据类型。数据出境监管规则体系中,安全评估的功能定位系防范整体安全风险。而我国重要数据出境安全评估制度却偏离了聚焦整体安全的理念,侧重于关注个体安全。这易使数据... 数据分类分级保护制度下,重要数据是内蕴国家安全与公共利益的数据类型。数据出境监管规则体系中,安全评估的功能定位系防范整体安全风险。而我国重要数据出境安全评估制度却偏离了聚焦整体安全的理念,侧重于关注个体安全。这易使数据出境监管滑向过度规制,不利于数据的流通与利用,因而亟须修正。首先,《数据出境安全评估办法》多处采取关注个体安全的法条表述应被修改。其次,个人信息集群型重要数据的安全评估门槛过低,应适当提升,并从国家安全层面界定个人信息敏感性。再次,殷鉴欧盟充分性认定的“中国版充分性认定”仍难适用于重要数据的出境监管,理应摒弃“实质等同”逻辑并进一步细化考量因素。最后,标准合同条款在重要数据出境场景下存在适用障碍,应专门制定针对性的重要数据出境示范合同条款,与适用于小规模个人信息出境的标准合同条款并列,使数据出境监管规则体系更适恰于数据出境监管实践需要。 展开更多
关键词 重要数据 数据出境安全评估 充分性认定 标准合同条款
下载PDF
动态安全智能评估中故障位置特征表达的电气坐标距离保持
10
作者 齐航 任喆 +1 位作者 李常刚 刘玉田 《中国电机工程学报》 EI CSCD 北大核心 2024年第12期4615-4625,I0003,共12页
电力系统动态安全性与故障位置密切相关,故障位置特征的准确表达是构建数据驱动动态安全评估模型的关键。该文基于电气坐标形式的故障位置特征表达方法,提出故障位置特征严格距离保持概念,构建计及故障位置特征距离保持的动态安全评估... 电力系统动态安全性与故障位置密切相关,故障位置特征的准确表达是构建数据驱动动态安全评估模型的关键。该文基于电气坐标形式的故障位置特征表达方法,提出故障位置特征严格距离保持概念,构建计及故障位置特征距离保持的动态安全评估模型。首先,证明全维电气坐标在切比雪夫距离度量下满足严格距离保持要求。然后,分析切比雪夫距离度量下电气坐标的距离保持能力与电气坐标维数间的关系。最后,基于K近邻算法构建计及电气坐标距离保持能力的暂态稳定极限切除时间评估模型。以某省级电网为例,验证故障位置电气坐标距离保持能力对动态安全评估精度的贡献。 展开更多
关键词 故障位置特征表达 数据驱动的动态安全评估 电气坐标 距离保持 切比雪夫距离
下载PDF
数字经济全球化背景下中国数字贸易开放的路径选择 被引量:1
11
作者 聂新伟 卢伟 《区域经济评论》 CSSCI 北大核心 2024年第4期137-149,共13页
随着全球数字化变革加速,跨境流动“数据”成为数字贸易发展的生产要素和重要载体。然而,数据安全与数字贸易壁垒相互强化,影响了全球数字贸易开放进程。从制度型开放视角对数字贸易开放的概念进行界定,认为数字贸易开放的内涵范畴应包... 随着全球数字化变革加速,跨境流动“数据”成为数字贸易发展的生产要素和重要载体。然而,数据安全与数字贸易壁垒相互强化,影响了全球数字贸易开放进程。从制度型开放视角对数字贸易开放的概念进行界定,认为数字贸易开放的内涵范畴应包括:数字技术溢出、数据跨境流动、市场准入放开和数字空间治理。基于此,结合中国数据安全评估制度的顶层设计、自贸试验区(港)等开放平台的试验探索,对数字贸易开放安全评估路径、数据“全周期”安全管理机制,以及试点对接隐私和安全类高标准规则等领域的创新性突破进行了梳理归纳,同时也指出了正在面临的企业合规成本增加等问题挑战。建议统筹开放与安全,以高质量实施自贸区(港)提升战略为契机,加快数字技术创新,加强数字空间治理能力建设,探索完善数据分级分类办法和数据出境合规渠道,逐步实现数字经济高质量发展和数字贸易高水平开放协调互促格局。 展开更多
关键词 数字经济全球化 数字贸易 数据跨境流动 数据安全评估
下载PDF
中小企业数字化转型中的数据安全防范措施研究 被引量:1
12
作者 杨超 邱江 +1 位作者 张佳佳 林紫微 《信息安全与通信保密》 2024年第6期10-16,共7页
随着数字化转型的不断深入,中小企业正面临着前所未有的数据安全挑战,对中小企业数字化转型过程中面临的数据安全现状及问题进行了分析。依据相关合规要求,围绕数据使用流程、安全事件状态提出了数据安全防范措施框架,包括数据安全认证... 随着数字化转型的不断深入,中小企业正面临着前所未有的数据安全挑战,对中小企业数字化转型过程中面临的数据安全现状及问题进行了分析。依据相关合规要求,围绕数据使用流程、安全事件状态提出了数据安全防范措施框架,包括数据安全认证、数据安全管理、数据安全事件响应和安全合规4个部分。旨在帮助中小企业提升数据安全防护能力,降低数据安全管理的成本和复杂度,同时指出了政府和数字化转型服务商在中小企业数据安全保护中的作用和支持。 展开更多
关键词 中小企业 数据安全 安全评估 事件响应 托管服务
下载PDF
大数据时代背景下的网络安全策略研究 被引量:2
13
作者 曾少晶 郝丁 《信息与电脑》 2024年第4期198-200,共3页
随着大数据时代的到来,网络安全问题变得更加突出和复杂。文章首先分析了大数据的概念及大数据时代背景下的网络安全现状,指出了当前网络安全面临的挑战和威胁,其次结合传统网络安全策略的不足之处,提出了基于风险评估的网络安全管理策... 随着大数据时代的到来,网络安全问题变得更加突出和复杂。文章首先分析了大数据的概念及大数据时代背景下的网络安全现状,指出了当前网络安全面临的挑战和威胁,其次结合传统网络安全策略的不足之处,提出了基于风险评估的网络安全管理策略、基于数据密集型的安全保护策略、智能化的监测与响应策略,最后对大数据时代网络安全的发展方向进行了展望,以期为开展网络安全工作提供指导。 展开更多
关键词 大数据技术 网络安全策略 智能化监测 风险评估
下载PDF
基于多源数据分析的网络安全整体态势评估技术与仿真实验
14
作者 孙俊德 《信息与电脑》 2024年第3期8-10,共3页
文章提出一种基于多源数据分析的网络安全整体态势评估技术,并通过仿真实验验证其应用效果。将日志、漏洞数据和节点服务信息作为数据来源,选取威胁性、脆弱性和资产3类态势指标从源数据中提取要素分析所用的数据,经过隐Markov模型和Pag... 文章提出一种基于多源数据分析的网络安全整体态势评估技术,并通过仿真实验验证其应用效果。将日志、漏洞数据和节点服务信息作为数据来源,选取威胁性、脆弱性和资产3类态势指标从源数据中提取要素分析所用的数据,经过隐Markov模型和PageRank算法的处理后,使用D-S证据理论评估网络安全整体态势。从仿真结果来看,该网络处于P_(4)安全状态下的概率最高,此时网络面临一定的安全威胁,需要采取防范措施。 展开更多
关键词 多源数据分析 网络安全 态势评估 PAGERANK算法
下载PDF
基于层次分析法的工控网络态势评估研究
15
作者 郭琳 易军凯 王浩 《西安理工大学学报》 CAS 北大核心 2024年第2期260-268,共9页
现有的网络安全态势评估方法没有考虑到工业控制系统(industrial control system,ICS)网络安全需求的特殊性,无法实现准确的评估。此外,ICS传输大量异构数据,容易受到网络攻击,现有的分类方法无法有效处理多类别不平衡数据。针对该问题... 现有的网络安全态势评估方法没有考虑到工业控制系统(industrial control system,ICS)网络安全需求的特殊性,无法实现准确的评估。此外,ICS传输大量异构数据,容易受到网络攻击,现有的分类方法无法有效处理多类别不平衡数据。针对该问题,本文首先分析了工控系统的特点,提出了基于层次分析法的工控系统安全态势量化评估方法,该方法可以更准确地反映ICS网络安全状况;然后针对多攻击类型数据不平衡问题,提出了平均欠过采样方法,以平衡数据并且不会导致数据量过大;最后基于极限梯度提升(extreme gradient boosting,XGBoost)算法构建了ICS网络态势评估分类器,实验表明,本文设计的分类模型相较于传统分类算法支持向量机、K近邻以及随机森林可以实现更好的精度。 展开更多
关键词 工业控制系统 网络安全态势评估 层次分析法 数据采样
下载PDF
基于链接分析法的省级政府数据开放平台影响力比较研究
16
作者 何祺 陈美 《现代情报》 CSSCI 北大核心 2024年第7期84-95,共12页
[目的/意义]政府数据开放平台是政府向公众开放数据的重要窗口。本文旨在对各省政府数据开放平台的影响力进行客观评价与分析,为我国政府数据开放平台建设提供参考。[方法/过程]基于链接分析法,并以社会网络分析法作为延续和补充,通过Go... [目的/意义]政府数据开放平台是政府向公众开放数据的重要窗口。本文旨在对各省政府数据开放平台的影响力进行客观评价与分析,为我国政府数据开放平台建设提供参考。[方法/过程]基于链接分析法,并以社会网络分析法作为延续和补充,通过Google搜索引擎和Ucinet6.0工具获取政府数据开放平台的网页总数、链接总数、内部链接数等链接数据,同时从平台规模、平台链接数量特征、平台影响力特征和社会网络影响力4个维度构建分析框架,对我国省级政府数据开放平台的链接情况进行研究。[结果/结论]各省数据开放平台整体影响力需要提高。平台之间存在派系划分以及“核心—边缘”结构,并表现出一定的区域差异。 展开更多
关键词 政府数据开放平台 链接分析法 影响力 可视化 安全评估分级分类 平台合作互动
下载PDF
RCEP视角下数据跨境流动法律规制的比较研究与中国检视
17
作者 宋佳宁 王钰坤 《贵州省党校学报》 2024年第3期114-128,共15页
当前数字贸易快速发展,数据跨境流动作为数字贸易的关键要素,对数字经济的发展具有举足轻重的作用。然而,现行国际数据跨境流动的法律规制尚未体系化,以欧盟、美国为代表的发达经济体基于其国际影响力积极制定适宜本国发展的数字治理体... 当前数字贸易快速发展,数据跨境流动作为数字贸易的关键要素,对数字经济的发展具有举足轻重的作用。然而,现行国际数据跨境流动的法律规制尚未体系化,以欧盟、美国为代表的发达经济体基于其国际影响力积极制定适宜本国发展的数字治理体系,直接导致发展中国家面临数据安全风险。RCEP协定开辟了数据跨境流动的第三条规制路径。从RCEP的视角出发,通过对比我国与RCEP数据跨境流动规则,进一步深化我国数据自由流动理念,完善我国数据跨境流动规则中的关键制度,加强数据跨境流动区域协作及发展中国家在数据跨境流动领域的话语权,为共建网络空间命运共同体贡献中国力量。 展开更多
关键词 数据跨境流动 数据治理 RECP 本地化存储 数据出境安全评估
下载PDF
数据中心全周期安全风险分析及防护研究
18
作者 张玉珏 李琨 袁豪杰 《软件》 2024年第3期174-176,共3页
数据中心是信息化社会的基石,目前国内外的数据中心面临的网络安全威胁日益严峻,对数据中心进行全周期的安全风险分析及防护研究具有重要意义。本文从网络业务分层角度和安全全周期角度深入分析数据中心安全风险,并结合数据中心常见网... 数据中心是信息化社会的基石,目前国内外的数据中心面临的网络安全威胁日益严峻,对数据中心进行全周期的安全风险分析及防护研究具有重要意义。本文从网络业务分层角度和安全全周期角度深入分析数据中心安全风险,并结合数据中心常见网络安全防护体系提出建设针对数据中心安全需求的集中化安全管控平台和定期开展风险评估等安全举措,针对性提升数据中心安全能力。 展开更多
关键词 数据中心 安全风险 安全防护 管控平台 风险评估
下载PDF
基于朴素贝叶斯的医院信息安全态势感知系统设计
19
作者 薛明 《自动化技术与应用》 2024年第5期127-130,共4页
医院信息安全态势感知系统在受到网络攻击时,数据的分析处理存在过拟合情况,系统的信息分析能力存在不足。为此,设计基于朴素贝叶斯的医院信息安全态势感知系统。以原有的感知系统整体架构作为基础,在数据采集部分设计输入保护环节,并... 医院信息安全态势感知系统在受到网络攻击时,数据的分析处理存在过拟合情况,系统的信息分析能力存在不足。为此,设计基于朴素贝叶斯的医院信息安全态势感知系统。以原有的感知系统整体架构作为基础,在数据采集部分设计输入保护环节,并重新规划数据采集步骤;利用朴素贝叶斯设计分类模型,感知医院信息安全态势类别,根据医院信息分布特点与态势评估因素计算态势评估值,结合态势类别实现对医院信息安全完整的感知。实验结果表明:所设计系统能够保证信息的完整度在90%以上,信息增益明显,有效提高了该系统的信息分析能力。 展开更多
关键词 朴素贝叶斯 医院信息安全 态势感知 数据采集 输入保护 态势评估
下载PDF
EDMC数据安全治理模型的研究与实现
20
作者 陈龙 方伟 +1 位作者 姚威 陈杨轲 《数字通信世界》 2024年第4期52-56,共5页
数据安全治理从组织战略、组织文化、组织建设、业务流程、规章制度、技术工具等各方面全面提升数据安全风险应对能力。文章在ISO38505系列标准的基础上,对实际需求进行研究和实践,设计研究以评估-指导-监测-检查为过程的EDMC数据安全... 数据安全治理从组织战略、组织文化、组织建设、业务流程、规章制度、技术工具等各方面全面提升数据安全风险应对能力。文章在ISO38505系列标准的基础上,对实际需求进行研究和实践,设计研究以评估-指导-监测-检查为过程的EDMC数据安全治理模型。模型通过评估数据在当前和未来的安全状况,并依据评估结果制定数据安全战略来指导管理活动。通过技术手段,监测数据在业务访问、使用、流转过程中的行为,针对可能出现的数据安全事件进行监测和预警。最后对已定义的数据安全策略、规则的遵从性、监测的有效性进行检查,确保相关策略执行到位。 展开更多
关键词 数据安全治理 数据安全监测 数据安全评估
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部