共查询到20条相似文献,搜索用时 15 毫秒
1.
[目的/意义] Five Safes是当前较为科学的一种结构化的敏感数据安全访问框架,被广泛应用于敏感数据安全访问的描述、评估、规划、培训和监管等方面,我国图书馆领域敏感数据的安全访问可借鉴其应用经验,提高图书馆领域敏感数据的安全使用。[方法/过程]通过对Five Safes安全框架应用情况的调研、分析,归纳研究主题,并进行论述。[结果/结论]应用Five Safes安全框架,图书馆领域应提高敏感数据的共享意识,科学规划敏感数据的安全访问,合理地进行数据敏感度分级,加强对用户数据访问的试验应用和监控,通过培训提高用户的合规思维,从而全面提高图书馆领域敏感数据安全使用水平。 相似文献
2.
3.
4.
计算机数据存储的安全问题、敏感数据的防窃取和防篡改问题越来越引起人们的重视。数据库系统作为计算机信息系统的核心部件,数据库文件作为信息的聚集体,其安全性将是信息产业的重中之重。数据库加密技术的应用极大地解决了数据库中数据的安全问题。本文首先介绍了数据加密的基本原理,数据库加密的实现及主要加密方法,最后讨论了数据库加密技术存在的局限性。 相似文献
5.
6.
伴随着Internet的日益普及,网络应用的蓬勃发展,网络信息资源的安全备受关注。校园网网络中的主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,保证网络系统的保密性、完整性、可用性、可控性、可审查性方面具有其重要意义。通过网络拓扑结构和网组技术对校园网网络进行搭建,通过物理、数据等方面的设计对网络安全进行完善是解决上述问题的有效措施。 相似文献
7.
SSL VPN是解决远程用户访问公司内部敏感数据最简单也是目前相对比较安全的技术:本文阐述了SSL VPN的基本原理及技术特点,并通过与IPsec VPN比较,对SSL VPN的安全性进行了系统的研究 相似文献
8.
21世纪随着计算机网络的不断发展。全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样化、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和基耸不轨的攻击。所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C31系统和银行等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的 相似文献
9.
云存储技术迅猛发展的同时也引起诸多安全问题,在云存储环境中,数据被外包给云服务器而处于用户控制之外,如何实施新颖可信的访问控制技术就变得非常关键。作为一类新兴的公钥加密技术,基于属性的加密算法以其灵活性被广泛应用在云存储访问控制方案的设计中。文章提出了一种基于属性加密的云存储访问控制方案,方案可以实现安全的云存储,系统采用基于角色的访问控制技术实现身份验证、对属性的加密/解密以及对非敏感数据的访问。最后通过仿真实验证明该方案是一种可以保证数据完整性和机密性的云存储访问控制。 相似文献
10.
11.
12.
13.
随着数据挖掘技术的进步和大量的数据共享,通过多个数据源信息的挖掘,和敏感数据相关联的数据造成隐私泄露的风险大大增加了。本文对多数据源中隐私泄露问题进行研究,基于现有的隐私保护机制,结合集合覆盖问题提出了一种新的隐私保护机制SC-DP,并通过实验证明了该算法的可用性。 相似文献
14.
15.
数据库中敏感数据加密方法的研究 总被引:1,自引:0,他引:1
本文重点研究了数据库的加密算法。分析中国剩余定理在数据库加解密中的应用,特别是对数据库中的敏感数据进行了加解密的分析,从而实现服务器端数据库敏感信息的安全性。 相似文献
16.
《中外科技政策与管理》2004,(9):19-20
电子政务的安全问题备受人们关注。安全问题是电子政务的首要问题政务系统的安全决定了政府机构的业务能否正常开展和执行。电子政务的安全风险主要来自于物理风险,无意错误风险、有意破坏风险管理风险和其他风险。由此可以归纳出,电子政务的安全主要有物理安全,网络安全、信息传输安全、信息存储安全信息访问安全、制度安全人员安全有关防病毒方面的安全和电子政务系统的身份认证等。 相似文献
17.
任锦华 《中外科技政策与管理》2005,(1):57-72
电子政务的安全保障,总体上讲就是要解决“网络环境安全”的问题和“网络应用安全”的问题。网络环境安全主要是防止来自外网的恶意攻击、防止涉密信息被窃取、信息的加密传输、防病毒和容灾备份等,应用安全主要解决电子政务应用中的非法操作、越权访问等安全问题。 相似文献
18.
19.
20.
[目的/意义] 数字图书馆逐渐向智慧图书馆转变。图书馆数据的收集、分析等数据使用行为不断被实践,并对业务管理与服务创新做出一定的贡献。然而,涉及用户隐私敏感数据的使用可能会带来安全方面的问题。[方法/过程] 本文在分析传统的图书馆数据挖掘方法基础上,尝试引用PPDM(Privacy-Preserving Data Mining)的数据泛化、清洗、屏蔽、扭曲等方法,将数据挖掘与业务需求相融合,并以用户数据规范化使用为目标,探索智慧服务背景下用户隐私保护机制,构建业务实施与数据保护融合的可行性方案。[结果/结论] 智慧图书馆数据收集、数据发布、数据共享、数据汇聚都可以借鉴PPDM方法对用户隐私数据加以保护。智慧图书馆只有紧密联系技术创新才能够保障服务创新,从而促进智慧图书馆事业的发展。 相似文献