期刊文献+
共找到171篇文章
< 1 2 9 >
每页显示 20 50 100
云环境下的敏感数据保护技术研究 被引量:40
1
作者 刘明辉 张尼 +3 位作者 张云勇 胡坤 宫雪 曲大林 《电信科学》 北大核心 2014年第11期1-8,共8页
针对在云计算服务领域中,用户最关心存储在云端的敏感数据的安全这一问题,研究了云环境下敏感数据所面临的安全风险,分析了云环境下的敏感数据安全需求,在敏感数据分类分级的基础上,给出了云环境下的敏感数据保护技术方案。
关键词 云计算安全 敏感数据 数据脱敏
下载PDF
论可交易数据的限定 被引量:23
2
作者 苏成慧 《现代法学》 CSSCI 北大核心 2020年第5期136-149,共14页
大数据背景下,数据生产者与数据控制者相分离,且数据被不同社会主体交叉持有成为一种常态。这种常态使得在以数据交易平台为核心的数据交易模式下,对可交易数据的认定有必要区分不同交易主体持有数据之不同类型。就数据主体持有的自生... 大数据背景下,数据生产者与数据控制者相分离,且数据被不同社会主体交叉持有成为一种常态。这种常态使得在以数据交易平台为核心的数据交易模式下,对可交易数据的认定有必要区分不同交易主体持有数据之不同类型。就数据主体持有的自生数据而言,企业对其持有的自生数据可交易的基础在于企业自生数据的财产属性;个人数据的人格属性决定个人对其自生数据交易受限;公共数据的公共属性决定公共组织对其自生数据的不可交易性。就非自生数据而言,企业对其控制的非自生数据可交易的前提在于合法持有;公共组织持有的非自生数据因受其主体地位性质的限制,对其持有的非自生数据不可交易。此外,应以不同数据类型的敏感性判断数据可交易的具体范围。个人敏感数据应以“损害后果、一般隐私期待”为判断标准的静态列举模式结合以“损害后果、一般隐私期待、使用目的”为标准的动态场景模式予以认定;企业、公共组织敏感数据的认定以是否“公开”为标准。 展开更多
关键词 数据交易 交易准入 个人数据 敏感数据
下载PDF
智能电网大数据隐私保护技术研究与实现 被引量:20
3
作者 王林信 杨鹏 +2 位作者 江元 侯应龙 廖晓群 《电力信息与通信技术》 2019年第12期24-30,共7页
传统智能电网大数据隐私保护技术的数据通信量较大,存在敏感数据隐藏率低、密钥生成时间和加密时间较长、抗破译能力弱的问题,为提高智能电网大数据安全,该文提出一种基于区块链的新的大数据隐私保护技术。利用多个区块不同信任机构的... 传统智能电网大数据隐私保护技术的数据通信量较大,存在敏感数据隐藏率低、密钥生成时间和加密时间较长、抗破译能力弱的问题,为提高智能电网大数据安全,该文提出一种基于区块链的新的大数据隐私保护技术。利用多个区块不同信任机构的属性加密特征,对智能电网数据的关联规则进行挖掘,将电网数据的加密过程与隐私保护过程相结合,设定智能电网的安全聚合协议,借助区块链的分布式存储方式,降低隐私保护过程中的通信量,通过多层次属性基加密的邻域分配,生成端对端加密机制,对电网数据进行动态与静态加密,实现智能电网大数据的隐私保护。实验结果表明,与传统智能电网大数据隐私保护技术相比,该文所提技术的敏感数据隐藏率高,密钥生成时间和加密时间短,抗破译能力强,具有较好的应用前景。 展开更多
关键词 智能电网 大数据处理 区块链 隐私保护 敏感数据
下载PDF
基于文本内容的敏感数据识别方法研究与实现 被引量:18
4
作者 李伟伟 张涛 +3 位作者 林为民 邓松 时坚 汪晨 《计算机工程与设计》 CSCD 北大核心 2013年第4期1202-1206,共5页
为了防止敏感数据的泄露,为数据的访问控制提供依据,提出并实现了一种基于中文文本内容的敏感数据识别方法。通过对敏感数据库和已知分类文档库的学习,完成对文本中敏感数据识别的阙值的确定和未知文档是否敏感数据的判断过程。描述了... 为了防止敏感数据的泄露,为数据的访问控制提供依据,提出并实现了一种基于中文文本内容的敏感数据识别方法。通过对敏感数据库和已知分类文档库的学习,完成对文本中敏感数据识别的阙值的确定和未知文档是否敏感数据的判断过程。描述了预处理、文本识别、阙值确定的详细设计和实现过程。通过对搜狗语料库中教育相关部分文本的识别,验证该方法的敏感数据识别过程简单实用并且具有较高的正确率。 展开更多
关键词 敏感数据 文本识别 内容识别 数据防泄漏 分类算法
下载PDF
基于TFR模型的公安云平台数据分级分类安全访问控制模型研究 被引量:14
5
作者 顾荣杰 吴治平 石焕 《计算机科学》 CSCD 北大核心 2020年第S01期400-403,共4页
近年来,公安大数据建设不断提速,各地数据中心的统一建设带来敏感数据的高度集中,涉及国家安全和公民个人信息的泄露和违规使用的风险急剧上升。在数据加密存储、角色访问控制等传统方法的基础上,提出了一种新的基于数据治理属性分级分... 近年来,公安大数据建设不断提速,各地数据中心的统一建设带来敏感数据的高度集中,涉及国家安全和公民个人信息的泄露和违规使用的风险急剧上升。在数据加密存储、角色访问控制等传统方法的基础上,提出了一种新的基于数据治理属性分级分类的访问控制模型。通过对数据敏感性、人员、数据进行分级分类,该模型实现了基于数据表、字段、数据记录级别的分层控制,有利于实现灵活度更高、颗粒度更细的公安敏感数据的分级分类精准访问授权控制,可有效应用于当前智慧公安大数据云平台数据访问安全控制体系的构建。该模型已实际应用于部分地区的智慧公安建设中,并取得了较好的成效。 展开更多
关键词 大数据 公安云 敏感数据 分级分类访问控制 授权访问
下载PDF
个人敏感数据的法律保护:欧盟立法及借鉴 被引量:13
6
作者 陈骞 张志成 《湘潭大学学报(哲学社会科学版)》 CSSCI 北大核心 2018年第3期34-38,共5页
互联网时代,个人敏感数据的泄露将导致个人权利和利益受到重大威胁,亟需保护。欧盟通过隐私权和数据保护权双管齐下的方式对其予以保护,但囿于隐私权保护的范围、消极性和救济不足,数据保护权的一般保护规则、救济规则和保障义务不足,... 互联网时代,个人敏感数据的泄露将导致个人权利和利益受到重大威胁,亟需保护。欧盟通过隐私权和数据保护权双管齐下的方式对其予以保护,但囿于隐私权保护的范围、消极性和救济不足,数据保护权的一般保护规则、救济规则和保障义务不足,无法提供充分有效保护。欧盟针对个人敏感数据创设了差异化禁止处理规则、例外规则、个人特别救济规则,并课以数据服务方严格保障义务,以期实现保护适当、利用合理、救济及时、权责对等,值得借鉴。我国应根据数据敏感程度设置差别保护,创设例外规则,禁止格式条款,严格保障机制。 展开更多
关键词 敏感数据 特殊类型数据 个人数据 数据保护 隐私权
下载PDF
大数据环境下图书馆敏感数据的识别与保护 被引量:13
7
作者 马晓亭 《图书馆论坛》 CSSCI 北大核心 2017年第4期129-136,共8页
为了防止图书馆敏感数据的泄露并提高其安全性,文章研究大数据环境下图书馆敏感数据所面临的安全风险,分析大数据环境下的敏感数据安全需求。文章在敏感数据分类、分级的基础上,提出大数据环境下图书馆敏感数据的发现与保护方法。
关键词 大数据 敏感数据 识别 保护 图书馆
下载PDF
大数据背景下链路网络敏感数据防窃取方法 被引量:12
8
作者 孟小冬 《西安工程大学学报》 CAS 2019年第2期212-217,共6页
在大数据背景下,常用的防窃取方法检测率较低,导致防窃取效果较差。为了解决该问题,提出基于图自同构的链路网络敏感数据防窃取方法。通过分析敏感数据被攻击过程,对被窃取数据进行初步检测。根据初步检测结果,通过被动响应方式,提取敏... 在大数据背景下,常用的防窃取方法检测率较低,导致防窃取效果较差。为了解决该问题,提出基于图自同构的链路网络敏感数据防窃取方法。通过分析敏感数据被攻击过程,对被窃取数据进行初步检测。根据初步检测结果,通过被动响应方式,提取敏感数据特征,根据特征值,建立图自同构模型,使数据能够被描述,以此实现链路网络敏感数据防窃取。由实验调试结果可知,该方法最高检测率可达到98%,为用户信息安全提供保障。 展开更多
关键词 大数据 链路网络 敏感数据 防窃取 检测率
下载PDF
电力系统敏感数据全生命周期安全风险分析 被引量:12
9
作者 李伟伟 张涛 +3 位作者 林为民 邓松 时坚 汪晨 《电力信息化》 2012年第11期78-81,共4页
智能电网业务应用敏感数据在产生、存储、使用、传输以及销毁等各个环节中都存在着被泄漏的风险,分析智能电网信息安全风险是电力行业信息安全的重要工作。文章通过对电力系统常用网络架构下的敏感数据全生命周期进行研究,发现并分析各... 智能电网业务应用敏感数据在产生、存储、使用、传输以及销毁等各个环节中都存在着被泄漏的风险,分析智能电网信息安全风险是电力行业信息安全的重要工作。文章通过对电力系统常用网络架构下的敏感数据全生命周期进行研究,发现并分析各个生命周期阶段的安全风险,并对各个安全风险进行了详细的分析,对全生命周期的电力系统敏感数据安全防护策略和模型的研究起到很好的参考和借鉴作用。 展开更多
关键词 电力系统 敏感数据 生命周期 风险分析
下载PDF
基于区块链的敏感数据安全共享方案 被引量:10
10
作者 冯政鑫 唐寅 +2 位作者 韩磊 吴锡 彭静 《信息安全研究》 2022年第4期364-373,共10页
当前,区块链技术在数据共享应用中主要实现了数据主体的保护和校验,对于敏感数据而言,还应重点研究对用户行为和授权信息的存证与监管等问题.对此,提出一种基于区块链的敏感数据安全共享方案:通过联盟区块链、星际文件系统等技术,构建... 当前,区块链技术在数据共享应用中主要实现了数据主体的保护和校验,对于敏感数据而言,还应重点研究对用户行为和授权信息的存证与监管等问题.对此,提出一种基于区块链的敏感数据安全共享方案:通过联盟区块链、星际文件系统等技术,构建安全共享与数据验证的基础环境;通过设计敏感数据存储和分享算法,实现敏感数据的安全共享、用户行为的可靠存证及授权信息的合理监管.系统实现与分析表明,该方案能够实现各类型敏感数据的安全共享,保障敏感数据的存储、授权及访问安全,满足敏感数据的共享需求. 展开更多
关键词 敏感数据 数据共享 区块链 星际文件系统 数据加密
下载PDF
大数据时代下的数据安全防护——以数据安全治理为中心 被引量:10
11
作者 王世晞 张亮 李娇娇 《信息安全与通信保密》 2020年第2期82-88,共7页
大数据时代,数据泄露事件层出不穷,数据安全已经成为阻碍大数据发展的主要因素之一。因此,确保大数据时代下敏感数据的安全尤为重要。针对大数据安全所面临的挑战,提出以数据安全治理为中心的安全防护方案,重点从数据全生命周期的角度... 大数据时代,数据泄露事件层出不穷,数据安全已经成为阻碍大数据发展的主要因素之一。因此,确保大数据时代下敏感数据的安全尤为重要。针对大数据安全所面临的挑战,提出以数据安全治理为中心的安全防护方案,重点从数据全生命周期的角度阐述了数据流转每个环节中的安全风险以及防护措施,为大数据环境下敏感数据的安全提供全方位的保障。 展开更多
关键词 大数据时代 敏感数据 数据安全 数据安全治理
下载PDF
基于零信任的敏感数据动态访问控制模型研究 被引量:10
12
作者 郭宝霞 王佳慧 +1 位作者 马利民 张伟 《信息网络安全》 CSCD 北大核心 2022年第6期86-93,共8页
随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权... 随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权限控制机制来保护系统的敏感信息资源。文章基于零信任架构,通过分析当前被保护系统的访问主体与访问客体的特点,提出了一种信任评估算法。算法通过获取多源属性进行动态信任评估,当失陷主体发生突变行为时,能迅速降低其信任值,在认证中及时阻断失陷主体威胁。算法通过属性加密进行动态授权,降低敏感资源被过度访问的可能性。实验结果表明,该模型可以实现访问授权的动态控制,并保证系统的时间开销和内存开销均在合理范围内。 展开更多
关键词 零信任 动态访问控制 信任评估 敏感数据
下载PDF
大数据环境下图书馆敏感数据保护方法研究 被引量:10
13
作者 马晓亭 梁俊荣 《图书馆学研究》 CSSCI 2016年第21期50-55,共6页
随着大数据时代的到来,敏感数据的安全问题已成为影响图书馆大数据应用的关键因素,图书馆对敏感数据的保护需求与日俱增。文章从完整性、机密性和可用性三方面对图书馆敏感数据的保护进行了研究,分析了大数据环境下图书馆敏感数据的安... 随着大数据时代的到来,敏感数据的安全问题已成为影响图书馆大数据应用的关键因素,图书馆对敏感数据的保护需求与日俱增。文章从完整性、机密性和可用性三方面对图书馆敏感数据的保护进行了研究,分析了大数据环境下图书馆敏感数据的安全需求,设计了一种贯穿数据全生命周期的敏感数据分析与可视化管理系统平台。该系统可确保图书馆敏感大数据安全、高价值、可用和可控。 展开更多
关键词 大数据 敏感数据 保护方法
原文传递
我国大数据征信个人敏感数据保护困境及保护机制研究 被引量:9
14
作者 刘晓 《西南金融》 北大核心 2019年第1期30-36,共7页
个人敏感数据若被泄露、非法提供或滥用可能危害数据主体人身和财产安全,导致个人名誉、身心健康受损或遭受歧视性待遇。大数据征信涉及敏感数据类型众多,且存在在用户不知情情况下获取其敏感数据或以技术手段深入挖掘个人敏感数据等问... 个人敏感数据若被泄露、非法提供或滥用可能危害数据主体人身和财产安全,导致个人名誉、身心健康受损或遭受歧视性待遇。大数据征信涉及敏感数据类型众多,且存在在用户不知情情况下获取其敏感数据或以技术手段深入挖掘个人敏感数据等问题。本文研究分析了大数据征信采集处理个人敏感数据类型及特征,以及我国大数据征信个人敏感数据保护困境,总结了个人敏感数据保护国际经验,并提出了建立大数据征信个人敏感数据保护机制的建议。 展开更多
关键词 大数据征信 敏感数据 人工智能 云计算 数据挖掘 信息泄露 个人隐私 数据保护 征信机构 征信监管 金融消费者权益
下载PDF
数据画像领域个人金融信息保护问题及其对策研究 被引量:8
15
作者 李玉辉 张华 张宝中 《西南金融》 北大核心 2019年第2期83-89,共7页
大数据时代,数据画像越来越盛行,尤其在金融领域,大多数金融机构都利用个人的身份信息、账户信息、交易信息、社交信息、兴趣爱好等对其开展数据画像,以此有针对性地、分层次地向其推销产品或服务。但不规范的数据画像或数据画像运用不... 大数据时代,数据画像越来越盛行,尤其在金融领域,大多数金融机构都利用个人的身份信息、账户信息、交易信息、社交信息、兴趣爱好等对其开展数据画像,以此有针对性地、分层次地向其推销产品或服务。但不规范的数据画像或数据画像运用不当不仅容易导致信息主体的隐私权遭到侵害,还可能导致其财产损失。研究数据画像领域个人金融信息保护存在的问题,明确数据画像的合理边界,规范数据画像的运用,对于平衡个人信息的使用与保护之间的矛盾有着重要的意义。 展开更多
关键词 数据画像 大数据 个人金融信息 个人隐私 敏感数据 数据挖掘 数据处理 数据保护 个人信息保护 金融消费者权益 精准营销
下载PDF
数据脱敏技术研究及展望 被引量:4
16
作者 沈传年 徐彦婷 《信息安全与通信保密》 2023年第2期105-116,共12页
信息技术的快速发展和广泛应用,使得全球大数据储量和产业规模呈爆发式增长,数据已成为推动经济社会发展的重要生产要素。数据价值持续释放的同时,数据的安全性问题也越来越受到关注。近年来,全球范围内数据泄露事件频频发生,而针对数... 信息技术的快速发展和广泛应用,使得全球大数据储量和产业规模呈爆发式增长,数据已成为推动经济社会发展的重要生产要素。数据价值持续释放的同时,数据的安全性问题也越来越受到关注。近年来,全球范围内数据泄露事件频频发生,而针对数据安全的传统解决方法大都聚焦于通过数据加密、访问控制等来严格控制数据的应用范围,以降低数据泄露的风险,这明显不能满足当前数字经济发展的需求。数据脱敏技术作为能够解决平衡数据安全和数据共享问题的重要技术手段,正逐渐被应用于各行业领域中,并成为业界研究的热点。首先介绍了数据脱敏技术的基本概念和应用需求,然后详细阐述了数据脱敏技术的各类算法规则,最后对数据脱敏技术未来可能的发展趋势进行了展望。 展开更多
关键词 敏感数据 静态数据脱敏 动态数据脱敏 K-匿名 数据安全
下载PDF
一种大数据平台敏感数据安全共享的框架 被引量:8
17
作者 董新华 李瑞轩 +3 位作者 何亨 周湾湾 薛正元 王聪 《科技导报》 CAS CSCD 北大核心 2014年第34期47-52,共6页
大数据平台存储了海量的用户敏感数据,这些敏感数据的共享有助于企业降低为用户提供个性化服务的成本,实现数据增值,而数据的安全共享是一个亟待解决的问题。通过分析敏感数据安全现状,提出了一个大数据平台敏感数据安全共享系统框架,... 大数据平台存储了海量的用户敏感数据,这些敏感数据的共享有助于企业降低为用户提供个性化服务的成本,实现数据增值,而数据的安全共享是一个亟待解决的问题。通过分析敏感数据安全现状,提出了一个大数据平台敏感数据安全共享系统框架,包括数据平台上敏感数据的安全提交、存储、使用和销毁;研究了基于密文异构转化的代理重加密算法和基于虚拟机监控器的用户进程保护方法等关键技术,为系统功能的实现提供了支撑。该框架能够保护用户敏感数据的安全性,有效实现这些数据的安全共享,同时使数据拥有者完全掌握自身数据的控制权,从而有利于营造现代互联网信息安全的良好环境。 展开更多
关键词 安全共享 敏感数据 代理重加密 进程空间保护 大数据
原文传递
Sensitive Information Security Based on Elliptic Curves
18
作者 Nadine Nibigira Vincent Havyarimana Zhu Xiao 《World Journal of Engineering and Technology》 2024年第2期274-285,共12页
The elliptic curve cryptography algorithm represents a major advancement in the field of computer security. This innovative algorithm uses elliptic curves to encrypt and secure data, providing an exceptional level of ... The elliptic curve cryptography algorithm represents a major advancement in the field of computer security. This innovative algorithm uses elliptic curves to encrypt and secure data, providing an exceptional level of security while optimizing the efficiency of computer resources. This study focuses on how elliptic curves cryptography helps to protect sensitive data. Text is encrypted using the elliptic curve technique because it provides great security with a smaller key on devices with limited resources, such as mobile phones. The elliptic curves cryptography of this study is better than using a 256-bit RSA key. To achieve equivalent protection by using the elliptic curves cryptography, several Python libraries such as cryptography, pycryptodome, pyQt5, secp256k1, etc. were used. These technologies are used to develop a software based on elliptic curves. If built, the software helps to encrypt and decrypt data such as a text messages and it offers the authentication for the communication. 展开更多
关键词 CRYPTOGRAPHY Elliptic Curves Digital Security data sensitive data IMPLEMENTATION
下载PDF
价值趋同与文化存异:中美“千禧一代”大学生对敏感数据的感知对比 被引量:8
19
作者 王敏 《新闻与传播评论》 CSSCI 2018年第2期28-41,共14页
中美两国"千禧一代"大学生因个人隐私泄露而遭遇诈骗的问题凸显。敏感数据是个人隐私保护的核心领域。为探索中美大学生对敏感数据的感知及其异同,文章归纳出92个国家和地区定义的全部30种敏感数据类型,并以中国H省和美国I州... 中美两国"千禧一代"大学生因个人隐私泄露而遭遇诈骗的问题凸显。敏感数据是个人隐私保护的核心领域。为探索中美大学生对敏感数据的感知及其异同,文章归纳出92个国家和地区定义的全部30种敏感数据类型,并以中国H省和美国I州为例,分别调查两国大学生对这些数据类型的敏感度感知情况,运用T值检验作对比分析。研究发现:(1)中国大学生认为身份证号、财务信息最为敏感;其次是家庭住址、通话内容、生物特征识别信息、手机短信、GPS定位细节、性生活等;认为个人所属民族(种族)等数据最不敏感。(2)美国大学生认为财务信息、通话内容、手机短信、身份证号、电邮内容、GPS定位细节等较敏感,而认为工作经历与表现、姓名、教育背景等不敏感。(3)中美大学生感知的高敏感度数据类型较为一致;中国大学生感知到的平均敏感度高于美国大学生;美国大学生感知的电子邮件内容敏感度显著高于中国大学生。文章运用卡斯特的"网络社会价值观趋同论"对相同点做了分析,不同点则折射出双方文化背景、历史传统、法律规制之差异。隐私法规中分类的"敏感数据"与"千禧一代"大学生感知的"敏感数据"存在一定悖论,法规需不断修订完善,隐私研究也应与时俱进。 展开更多
关键词 中美大学生 千禧一代 敏感数据 网络社会价值观 文化背景
下载PDF
基于局部差分隐私的物联网敏感数据泄露控制 被引量:8
20
作者 朱丹红 程烨 《计算机仿真》 北大核心 2021年第2期472-476,共5页
为了有效提高物联网数据安全性,提高敏感数据加密保护范围,提出基于局部差分隐私的物联网敏感数据泄露控制方法。对物联网数据链进行简化,估计数据链距离,设计基于链距离估计的物联网数据挖掘方法。将挖掘到的物联网数据转化为文档,对... 为了有效提高物联网数据安全性,提高敏感数据加密保护范围,提出基于局部差分隐私的物联网敏感数据泄露控制方法。对物联网数据链进行简化,估计数据链距离,设计基于链距离估计的物联网数据挖掘方法。将挖掘到的物联网数据转化为文档,对文档中数据分词部分进行处理,建立规范化的检索格式,构建敏感数据检索序列对数据库中的数据进行检索,得到物联网敏感数据集。以物联网敏感数据集为基础,通过数据初始化、基于局部差分隐私的数据扰动、明文加密、私钥生成、解密等多个步骤实现物联网隐私数据泄露控制。实验结果表明,研究方法的物联网敏感数据检索查全率与查准率较高,具有较高的数据加密覆盖度与风险访问事件定位精度。 展开更多
关键词 局部差分隐私 物联网 敏感数据 泄露控制 链距离估计 检索序列
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部