期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
大数据的开发应用和保护 被引量:2
1
作者 雷璟 郑静 郭煜 《中国电子科学研究院学报》 北大核心 2018年第1期8-11,17,共5页
大数据的开发和利用是互联网时代的发展趋势,但是如果数据安全保护不到位,也会严重阻碍大数据的合理利用。本文基于数据所有权和使用权分离的原则,对大数据安全保护体系展开了深入研究,提出一种大数据安全开发和应用平台设计方法,通过... 大数据的开发和利用是互联网时代的发展趋势,但是如果数据安全保护不到位,也会严重阻碍大数据的合理利用。本文基于数据所有权和使用权分离的原则,对大数据安全保护体系展开了深入研究,提出一种大数据安全开发和应用平台设计方法,通过对数据的扩散过程进行控制,在保证大数据能够被充分开发和应用前提下,为数据安全提供必要的保护能力。 展开更多
关键词 大数据安全 个人敏感信息保护 虚拟化 云计算 数据扩散控制
下载PDF
地理信息系统中的结构化数据保护方法 被引量:3
2
作者 吉晨 李小强 柳倩 《信息网络安全》 2015年第11期71-76,共6页
互联网的发展以及互联网技术和地理信息系统的结合,很大程度上改变了地理信息系统从数据收集、信息处理到数据发布和使用的方式,但是由于互联网本身存在的安全问题以及网络攻击的多样性,给地理信息系统的安全问题也带来了极大的挑战。... 互联网的发展以及互联网技术和地理信息系统的结合,很大程度上改变了地理信息系统从数据收集、信息处理到数据发布和使用的方式,但是由于互联网本身存在的安全问题以及网络攻击的多样性,给地理信息系统的安全问题也带来了极大的挑战。目前虽然存在一些地理信息系统安全问题的解决方案,但是都存在一定的局限性。文章着重解决其中的数据保护问题,首先介绍了地理信息系统中可能存在的安全问题以及国内外的研究现状,接着针对传统地理信息系统安全方案所存在的局限性,提出一种新的结构化数据保护方法。这种应用安全结构通过集中化的应用平台减少系统的数据安全风险范围,基于层次化的细粒度数据访问控制措施防止非法的数据越权访问,并采用精确的行为审计和过程标记机制对非法数据窃密和泄密行为进行快速定位和追踪。通过这种结构化数据保护方法不仅可以阻止重要数据的非法外泄,而且还能够对非IT手段的数据录拍等泄密和窃密行为进行有效威慑。 展开更多
关键词 地理信息系统 数据安全 结构化
下载PDF
工业控制网络系统安全防护的思考 被引量:6
3
作者 李小强 陈涤新 《制造业自动化》 CSCD 2017年第6期140-144,共5页
工业控制网络系统的安全问题日益突出,目前所提出的各种解决方案,都存在一个共性问题,就是不能满足工业控制网络的可用性要求。从网络安全性、可靠性、可用性方面进行分析,提出采用终端集中管控技术和安全白名单技术的防御性安全策略来... 工业控制网络系统的安全问题日益突出,目前所提出的各种解决方案,都存在一个共性问题,就是不能满足工业控制网络的可用性要求。从网络安全性、可靠性、可用性方面进行分析,提出采用终端集中管控技术和安全白名单技术的防御性安全策略来解决工业控制网络的安全问题的方法。 展开更多
关键词 工业控制网络 系统信息安全白名单技术虚拟化技术
下载PDF
面向软件在线升级过程的信任链机制 被引量:1
4
作者 安美芳 季宏志 +1 位作者 朱琳 贺丽红 《计算机工程与设计》 北大核心 2022年第9期2401-2407,共7页
对软件在线升级过程中,新下载的升级代码一般都因没有可信代码标签,被信任链机制拦截,基于可信软件的升级后系统依然是可信的假设,提出一个软件在线升级代码的识别和可信标记方法 (SUCIM),通过对系统中可执行代码的创建过程和程序调用... 对软件在线升级过程中,新下载的升级代码一般都因没有可信代码标签,被信任链机制拦截,基于可信软件的升级后系统依然是可信的假设,提出一个软件在线升级代码的识别和可信标记方法 (SUCIM),通过对系统中可执行代码的创建过程和程序调用过程进行拦截,获取相关的代码生成和程序调用特征信息,实时对可信软件的在线升级过程进行识别和判断,将可信软件的在线升级代码添加到可信代码清单中。实验结果表明,SUCIM对可信软件在线升级代码有较高的识别率,识别过程高效,实时性较好,完全不影响正常的系统操作和运行体验。 展开更多
关键词 可信计算 信任链 软件在线升级 代码创建 代码调用 可信标记
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部