期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于PDCA模型构建循环改进的大数据安全评估和治理体系
被引量:
1
1
作者
王海洋
崔娟
+2 位作者
郅霁月
闫慧
许耀锦
《山东通信技术》
2022年第2期25-27,共3页
某运营商对标国家及行业数据安全标准,以PDCA思想为指导,基于矩阵式评估,构建了一套可循环改进的常态化大数据安全风险评估模型和指标评价体系,实现了数据安全评估过程有标准、安全措施有保证、管控效果可评估。
关键词
数据安全
评估体系
生命周期
下载PDF
职称材料
面向5G的PPDE和四维数据安全模型研究及应用
2
作者
王海洋
许耀锦
闫慧
《山东通信技术》
2023年第4期8-10,共3页
某运营商深入分析5G行业应用场景,创新形成全行业应用场景下的数据安全保护体系。该体系基于“PPDE选代模型”和“四维数据安全模型”,结合无损超高性能数据处理、人工智能与机器学习、数据分类分级等技术,及时发现5G行业应用中数据全...
某运营商深入分析5G行业应用场景,创新形成全行业应用场景下的数据安全保护体系。该体系基于“PPDE选代模型”和“四维数据安全模型”,结合无损超高性能数据处理、人工智能与机器学习、数据分类分级等技术,及时发现5G行业应用中数据全生命周期安全风险,形成设备与数据离散环境下的全行业监测预警“大脑”,在实现全区域、全过程、全风险监测预警,助力行业数字化转型的同时,提升了安全建设资金的使用效率。
展开更多
关键词
数据安全
安全模型
全生命周期
监测预警平台
下载PDF
职称材料
不良网站监测全流程闭环体系应用
3
作者
王海洋
郭建南
+1 位作者
闫慧
韩增辉
《山东通信技术》
2020年第1期14-17,共4页
本文依托大数据智能内容识别检测算法,实现了图像的快速精准检测,降低了资源消耗;基于相关IP的DPI监控数据实时更新活跃URL库,分析网内不良网站违规资源,同时从DNS日志分析疑似境外不良网站违规资源,从采集的内容、信息中识别与审核去...
本文依托大数据智能内容识别检测算法,实现了图像的快速精准检测,降低了资源消耗;基于相关IP的DPI监控数据实时更新活跃URL库,分析网内不良网站违规资源,同时从DNS日志分析疑似境外不良网站违规资源,从采集的内容、信息中识别与审核去重、协议还原,分离出疑似不良网站内容链接,大幅提升了工作效率,保障了网内业务的健康运行。
展开更多
关键词
大数据
不良网站
URL
监测
下载PDF
职称材料
耦合嵌入式骚扰电话风险管理体系研究与应用
4
作者
王海洋
许耀锦
+2 位作者
刘杨
闫慧
韩增辉
《山东通信技术》
2020年第4期26-28,共3页
某运营商创新工作思路,构建良性耦合嵌入式的骚扰电话风险防控合规管理体系。通过完善管理机制、实时监测预警、多方协同治理、全流程风险防护、合规控制管理等举措,实现了骚扰电话治理从被动缺少约束准则向主动完善管理制度、从被动技...
某运营商创新工作思路,构建良性耦合嵌入式的骚扰电话风险防控合规管理体系。通过完善管理机制、实时监测预警、多方协同治理、全流程风险防护、合规控制管理等举措,实现了骚扰电话治理从被动缺少约束准则向主动完善管理制度、从被动技术层面防御向主动分析维度特征、从被动单独低效处置向主动协同快速处置、从被动依靠投诉治理向主动全流程防护的转变。
展开更多
关键词
骚扰电话
耦合嵌入式
风险防控
下载PDF
职称材料
GRC数据安全评估体系研究与应用
5
作者
王海洋
崔娟
+1 位作者
许耀锦
韩增辉
《山东通信技术》
2021年第2期31-34,共4页
某运营商借鉴GRC管理理念,利用数据安全规范与标准手段,构建了GRC数据安全治理体系。通过工作流程梳理、数据全生命周期管理、合规性审计等重要环节的强化,重点解决数据分析处理业务系统和平台在敏感数据的使用、存储、溯源等方面的难题...
某运营商借鉴GRC管理理念,利用数据安全规范与标准手段,构建了GRC数据安全治理体系。通过工作流程梳理、数据全生命周期管理、合规性审计等重要环节的强化,重点解决数据分析处理业务系统和平台在敏感数据的使用、存储、溯源等方面的难题,进一步规范、促进数据合规使用,保证业务健康发展。
展开更多
关键词
数据安全
GRC
生命周期
下载PDF
职称材料
题名
基于PDCA模型构建循环改进的大数据安全评估和治理体系
被引量:
1
1
作者
王海洋
崔娟
郅霁月
闫慧
许耀锦
机构
中
国
移
动
山东
公司
中移在线服务山东分公司
出处
《山东通信技术》
2022年第2期25-27,共3页
文摘
某运营商对标国家及行业数据安全标准,以PDCA思想为指导,基于矩阵式评估,构建了一套可循环改进的常态化大数据安全风险评估模型和指标评价体系,实现了数据安全评估过程有标准、安全措施有保证、管控效果可评估。
关键词
数据安全
评估体系
生命周期
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
面向5G的PPDE和四维数据安全模型研究及应用
2
作者
王海洋
许耀锦
闫慧
机构
中
国
移
动
山东
公司
中移在线服务山东分公司
出处
《山东通信技术》
2023年第4期8-10,共3页
文摘
某运营商深入分析5G行业应用场景,创新形成全行业应用场景下的数据安全保护体系。该体系基于“PPDE选代模型”和“四维数据安全模型”,结合无损超高性能数据处理、人工智能与机器学习、数据分类分级等技术,及时发现5G行业应用中数据全生命周期安全风险,形成设备与数据离散环境下的全行业监测预警“大脑”,在实现全区域、全过程、全风险监测预警,助力行业数字化转型的同时,提升了安全建设资金的使用效率。
关键词
数据安全
安全模型
全生命周期
监测预警平台
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
不良网站监测全流程闭环体系应用
3
作者
王海洋
郭建南
闫慧
韩增辉
机构
中
国
移
动
山东
公司
中
国信息通信研究院
中移在线服务山东分公司
出处
《山东通信技术》
2020年第1期14-17,共4页
文摘
本文依托大数据智能内容识别检测算法,实现了图像的快速精准检测,降低了资源消耗;基于相关IP的DPI监控数据实时更新活跃URL库,分析网内不良网站违规资源,同时从DNS日志分析疑似境外不良网站违规资源,从采集的内容、信息中识别与审核去重、协议还原,分离出疑似不良网站内容链接,大幅提升了工作效率,保障了网内业务的健康运行。
关键词
大数据
不良网站
URL
监测
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
耦合嵌入式骚扰电话风险管理体系研究与应用
4
作者
王海洋
许耀锦
刘杨
闫慧
韩增辉
机构
中
国
移
动
山东
公司
中移在线服务山东分公司
出处
《山东通信技术》
2020年第4期26-28,共3页
文摘
某运营商创新工作思路,构建良性耦合嵌入式的骚扰电话风险防控合规管理体系。通过完善管理机制、实时监测预警、多方协同治理、全流程风险防护、合规控制管理等举措,实现了骚扰电话治理从被动缺少约束准则向主动完善管理制度、从被动技术层面防御向主动分析维度特征、从被动单独低效处置向主动协同快速处置、从被动依靠投诉治理向主动全流程防护的转变。
关键词
骚扰电话
耦合嵌入式
风险防控
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
GRC数据安全评估体系研究与应用
5
作者
王海洋
崔娟
许耀锦
韩增辉
机构
中
国
移
动
山东
公司
中移在线服务山东分公司
出处
《山东通信技术》
2021年第2期31-34,共4页
文摘
某运营商借鉴GRC管理理念,利用数据安全规范与标准手段,构建了GRC数据安全治理体系。通过工作流程梳理、数据全生命周期管理、合规性审计等重要环节的强化,重点解决数据分析处理业务系统和平台在敏感数据的使用、存储、溯源等方面的难题,进一步规范、促进数据合规使用,保证业务健康发展。
关键词
数据安全
GRC
生命周期
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于PDCA模型构建循环改进的大数据安全评估和治理体系
王海洋
崔娟
郅霁月
闫慧
许耀锦
《山东通信技术》
2022
1
下载PDF
职称材料
2
面向5G的PPDE和四维数据安全模型研究及应用
王海洋
许耀锦
闫慧
《山东通信技术》
2023
0
下载PDF
职称材料
3
不良网站监测全流程闭环体系应用
王海洋
郭建南
闫慧
韩增辉
《山东通信技术》
2020
0
下载PDF
职称材料
4
耦合嵌入式骚扰电话风险管理体系研究与应用
王海洋
许耀锦
刘杨
闫慧
韩增辉
《山东通信技术》
2020
0
下载PDF
职称材料
5
GRC数据安全评估体系研究与应用
王海洋
崔娟
许耀锦
韩增辉
《山东通信技术》
2021
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部