期刊文献+
共找到78篇文章
< 1 2 4 >
每页显示 20 50 100
云安全研究进展综述 被引量:111
1
作者 俞能海 郝卓 +2 位作者 徐甲甲 张卫明 张驰 《电子学报》 EI CAS CSCD 北大核心 2013年第2期371-381,共11页
随着云计算在学术界和工业界的兴起,云计算也不可避免的带来了一些安全问题.本文对云计算的安全需求进行了总结,指出云计算不仅在机密性、数据完整性、访问控制和身份认证等传统安全性上存在需求,而且在可信性、配置安全性、虚拟机安全... 随着云计算在学术界和工业界的兴起,云计算也不可避免的带来了一些安全问题.本文对云计算的安全需求进行了总结,指出云计算不仅在机密性、数据完整性、访问控制和身份认证等传统安全性上存在需求,而且在可信性、配置安全性、虚拟机安全性等方面具有新的安全需求.我们对云计算的两个典型产品Amazon Web Services和Windows Azure的安全状况进行了总结,并阐述了针对云计算的拒绝服务攻击和旁通道攻击.基于云计算的安全需求和面临的攻击,对现有安全机制进行了优缺点分析,系统的总结了现有的安全机制. 展开更多
关键词 云计算 机密性 数据完整性 访问控制 公开认证 可信性 虚拟机安全性
下载PDF
一种基于任务角色的云计算访问控制模型 被引量:27
2
作者 王小威 赵一鸣 《计算机工程》 CAS CSCD 2012年第24期9-13,共5页
数据安全问题是云计算推广的一大阻碍,主要来源于数据共享带来的安全问题和云服务提供商的超级特权导致的潜在危险。为此,分析云计算中数据存储和用户群体的特点,提出一种基于任务角色的云计算访问控制模型,对不同访问主体采取不同访问... 数据安全问题是云计算推广的一大阻碍,主要来源于数据共享带来的安全问题和云服务提供商的超级特权导致的潜在危险。为此,分析云计算中数据存储和用户群体的特点,提出一种基于任务角色的云计算访问控制模型,对不同访问主体采取不同访问控制策略,以提供分级的安全特性,使云服务提供商不再享有超级特权。分析结果表明,该访问控制模型使得云端数据访问安全无须依赖于服务器的绝对可信,为云计算提供了更为可靠的安全特性。 展开更多
关键词 云计算 数据共享 访问控制 数据安全 基于任务-角色的访问控制模型 访问控制策略
下载PDF
大数据安全研究概述 被引量:18
3
作者 马立川 裴庆祺 +1 位作者 冷昊 李红宁 《无线电通信技术》 2015年第1期1-7,共7页
大数据就是通过对海量数据进行分析来获得有巨大价值的产品和服务,或者是对现况的深刻理解。随着互联网/移动互联网、社交网络、物联网/传感器等技术的发展,大数据成为研究的热点问题。然而,大数据在收集、存储和使用过程中面临着诸多... 大数据就是通过对海量数据进行分析来获得有巨大价值的产品和服务,或者是对现况的深刻理解。随着互联网/移动互联网、社交网络、物联网/传感器等技术的发展,大数据成为研究的热点问题。然而,大数据在收集、存储和使用过程中面临着诸多安全风险。从节点交互过程、分布式存储和协同计算、访问控制和隐私保护四个方面阐述了大数据技术在应用过程中的安全隐患,介绍了现有的安全保障措施并对其优缺点进行了分析,最后介绍了大数据技术在信息安全领域中的应用。 展开更多
关键词 大数据 信息安全 隐私保护 访问控制 信息安全分析技术
下载PDF
大数据平台下数据库访问信息安全管理仿真 被引量:17
4
作者 张晶 《计算机仿真》 北大核心 2017年第7期436-440,共5页
在大数据平台下对数据库访问信息进行安全管理,可以保证数据库中的信息安全。进行数据库访问信息安全管理时,应对于访问者身份、身份信息可信性等实现精确验证,但是传统方法通过将主体和客体设定安全级别,利用强制访问管理方法进行数据... 在大数据平台下对数据库访问信息进行安全管理,可以保证数据库中的信息安全。进行数据库访问信息安全管理时,应对于访问者身份、身份信息可信性等实现精确验证,但是传统方法通过将主体和客体设定安全级别,利用强制访问管理方法进行数据库访问,但是不能精确的验证访问者身份、身份信息可信性,无法对访问信息进行安全管理,提出一种大数据平台下数据库访问信息安全管理方法。构建基于属性的多授权加密系统,降低相配运算次数且提高密码利用效率,运用现有门限构造加强的单调或非单调表现性能好的控制结构,设计属性密码应用场景,形成一个加密结构;其次,为了更好地验证用户身份及提高可信性,实现合理授权,利用角色访问模型结合可信机制,对于访问者身份、身份信息可信性等信息实现精确验证,能够有效保证访问控制模型的防御能力及高吞吐量,且能够降低网络延时,完成大数据平台下数据库访问信息安全管理。仿真结果表明,对数据库建立加密系统后增强了数据库访问信息的安全性,实现了大数据平台下数据库访问信息安全管理。 展开更多
关键词 大数据 加密系统 访问控制 信息安全
下载PDF
数字信息长期保存的要求、难题及策略 被引量:13
5
作者 张绍武 吴建西 《情报理论与实践》 CSSCI 北大核心 2002年第6期457-460,共4页
Beginning with a discussion on the difficulties in the long-term preservation of digital information,this paper introduces some strategies for the long-term preservation of digital information,e .g .technical strategy... Beginning with a discussion on the difficulties in the long-term preservation of digital information,this paper introduces some strategies for the long-term preservation of digital information,e .g .technical strategy,safety strategy and management strategy . 展开更多
关键词 数字信息 长期保存 技术策略 安全策略 管理策略 数字图书馆
下载PDF
大数据环境下云数据的访问控制技术研究 被引量:15
6
作者 崔新会 陈刚 何志强 《现代电子技术》 北大核心 2016年第15期67-69,共3页
传统的数据访问控制技术相对完善,基本可以达到保护数据资源不被非法访问的目的,可是随着计算机和网络技术的发展,云计算时代到来,数据的计算模式和存储模式都发生了翻天覆地的变化。有效地将数据访问控制技术应用到大数据环境下的云数... 传统的数据访问控制技术相对完善,基本可以达到保护数据资源不被非法访问的目的,可是随着计算机和网络技术的发展,云计算时代到来,数据的计算模式和存储模式都发生了翻天覆地的变化。有效地将数据访问控制技术应用到大数据环境下的云数据安全维护是如今云计算发展的重要项目。面对这个挑战,着重从访问控制模型、ABE密码机制和多用户访问控制等方面对大数据环境下云数据的访问控制进行研究。 展开更多
关键词 大数据 云数据 访问控制 安全维护
下载PDF
移动网络中心云计算存储数据访问安全自动监测系统设计 被引量:11
7
作者 王军 黄娟 《自动化与仪器仪表》 2020年第2期73-76,共4页
为了提高移动网络中心云计算存储数据访问和安全监测能力,提出一种基于深度学习和交叉编译控制的移动网络中心云计算存储数据访问安全自动监测系统设计方法。采用混合属性数据模糊加权聚类方法进行移动网络中心云计算存储数据的优化访... 为了提高移动网络中心云计算存储数据访问和安全监测能力,提出一种基于深度学习和交叉编译控制的移动网络中心云计算存储数据访问安全自动监测系统设计方法。采用混合属性数据模糊加权聚类方法进行移动网络中心云计算存储数据的优化访问控制模型设计,根据云计算存储数据之间的属性相似度进行离散化数值属性分解,提取移动网络中心云计算存储数据的混合属性特征量,根据最小化云存储数据访问成本为代价进行移动网络中心云计算存储数据访问的安全监测。结合深度学习方法进行数据访问的自适应控制,在交叉编译环境下实现云计算存储数据访问安全自动监测系统开发设计。测试结果表明,采用该方法进行移动网络中心云计算存储数据访问的安全性较好,自动化控制能力较强。 展开更多
关键词 移动网络中心 云计算 存储数据 访问 安全自动监测
原文传递
混合云存储环境下的数据访问隐私保护方案 被引量:10
8
作者 张卓奇 郭卫斌 《计算机工程与设计》 CSCD 北大核心 2014年第7期2317-2320,2355,共5页
为了保护混合云存储中公有云端数据的安全,尤其是数据访问隐私,提出了一个混合云存储方案。在企业私有云环境中对数据进行加密、合并、分割等处理,将文件元数据存放于组织内部的数据库中,将处理后的数据存放于公共云存储空间,实现数据... 为了保护混合云存储中公有云端数据的安全,尤其是数据访问隐私,提出了一个混合云存储方案。在企业私有云环境中对数据进行加密、合并、分割等处理,将文件元数据存放于组织内部的数据库中,将处理后的数据存放于公共云存储空间,实现数据内容和元数据的分离,提高公有云端数据的安全性和数据访问的隐私性。根据原型系统获得的实验结果表明了该方案在数据访问隐私保护中的作用。 展开更多
关键词 数据访问隐私 云计算 云存储 混合云 云端数据安全
下载PDF
Five Safes安全框架及其对我国图书馆领域敏感数据安全访问的启示 被引量:9
9
作者 周秀霞 刘万国 +1 位作者 隋会民 陈红岩 《情报理论与实践》 CSSCI 北大核心 2020年第3期85-90,共6页
[目的/意义] Five Safes是当前较为科学的一种结构化的敏感数据安全访问框架,被广泛应用于敏感数据安全访问的描述、评估、规划、培训和监管等方面,我国图书馆领域敏感数据的安全访问可借鉴其应用经验,提高图书馆领域敏感数据的安全使用... [目的/意义] Five Safes是当前较为科学的一种结构化的敏感数据安全访问框架,被广泛应用于敏感数据安全访问的描述、评估、规划、培训和监管等方面,我国图书馆领域敏感数据的安全访问可借鉴其应用经验,提高图书馆领域敏感数据的安全使用。[方法/过程]通过对Five Safes安全框架应用情况的调研、分析,归纳研究主题,并进行论述。[结果/结论]应用Five Safes安全框架,图书馆领域应提高敏感数据的共享意识,科学规划敏感数据的安全访问,合理地进行数据敏感度分级,加强对用户数据访问的试验应用和监控,通过培训提高用户的合规思维,从而全面提高图书馆领域敏感数据安全使用水平。 展开更多
关键词 FIVE Safes安全框架 数据安全访问 安全风险 敏感数据 图书馆领域
原文传递
基于蜜罐技术的局域网安全防御系统设计 被引量:7
10
作者 刘永辉 胡巧婕 赵丽 《电子设计工程》 2022年第14期68-72,共5页
针对现有网络安全防护系统采用被动式防御,无法快速对未知的攻击手段作出有效响应且防御能力差等问题,设计开发了一套基于蜜罐技术的局域网安全防御系统。该系统通过其部署的蜜罐诱导攻击者的入侵方向,捕获攻击者与网络服务器中的漏洞... 针对现有网络安全防护系统采用被动式防御,无法快速对未知的攻击手段作出有效响应且防御能力差等问题,设计开发了一套基于蜜罐技术的局域网安全防御系统。该系统通过其部署的蜜罐诱导攻击者的入侵方向,捕获攻击者与网络服务器中的漏洞信息。同时,利用访问控制模块约束攻击者的访问权限,并提高局域网的安全防御能力。该系统测试与实验结果说明,部署该系统的局域网在遭受非法入侵时,能够准确记录入侵主机的异常访问信息及网络活动信息,便于管理员的后续分析处理。通过对比实验充分验证了系统的有效性与可靠性。 展开更多
关键词 蜜罐技术 数据捕获 访问控制 局域网 安全防御
下载PDF
大数据时代计算机数据库连接访问技术分析与研究 被引量:5
11
作者 张本涵 《软件》 2023年第5期154-156,共3页
在社会经济和科技技术革新发展中,随着移动计算、互联网、云计算等高新科技技术的全面推广,网络系统累积了大批量数据资源,社会发展逐渐迈入大数据时代。数据库作为大数据时代网络系统高效运行的基础保障,能根据系统用户需求实现储存、... 在社会经济和科技技术革新发展中,随着移动计算、互联网、云计算等高新科技技术的全面推广,网络系统累积了大批量数据资源,社会发展逐渐迈入大数据时代。数据库作为大数据时代网络系统高效运行的基础保障,能根据系统用户需求实现储存、读写等访问操作,可以为分布式管理系统,提供数据处理服务。因此,本文在了解计算机数据库构成和连接访问技术概念的基础上,深层探讨常见的数据库连接访问技术应用内容,并从计算机数据库的安全管理角度入手,提出有效的发展措施,以此提高大数据时代下数据库访问连接性能。 展开更多
关键词 大数据 数据库 数据资源 连接访问技术 安全管理
下载PDF
电子化背景下医院档案信息安全及保密问题探讨 被引量:1
12
作者 秦洁 《办公自动化》 2024年第15期21-23,共3页
随着医疗信息电子化进程的加快,如何保障医院档案信息系统的安全性和信息保密性成为一个亟需解决的重要课题。医疗信息系统面临来自内部人员、外部黑客、自然灾害等多方面的安全威胁,一旦发生信息泄露、篡改或丢失,将给医疗质量和患者... 随着医疗信息电子化进程的加快,如何保障医院档案信息系统的安全性和信息保密性成为一个亟需解决的重要课题。医疗信息系统面临来自内部人员、外部黑客、自然灾害等多方面的安全威胁,一旦发生信息泄露、篡改或丢失,将给医疗质量和患者隐私权益带来严重损害。文章全面分析医疗信息安全所面临的主要威胁,阐述相关法律、法规对医疗信息保密的明确要求,并从技术和管理两个层面提出加强医疗信息系统安全防护的对策措施。只有从多方位、全方位入手,才能全面提高医疗信息系统的安全性和保密性,促进医疗事业的健康发展。 展开更多
关键词 医疗信息系统 信息安全 患者隐私保护 数据加密 访问控制 安全审计 信息保密 安全管理
下载PDF
网络安全访问控制系统设计分析 被引量:5
13
作者 王亮 张虹霞 《现代电子技术》 北大核心 2018年第10期100-104,共5页
普通Web网络安全访问控制系统不能随着并发用户数量的增加而降低平均响应时间和平均登录时间。为了解决此问题,设计基于大数据的Web网络安全访问控制系统。通过Web三级安全网络架构设计、大数据环境下系统PKI/CA模块设计、网络安全隔离... 普通Web网络安全访问控制系统不能随着并发用户数量的增加而降低平均响应时间和平均登录时间。为了解决此问题,设计基于大数据的Web网络安全访问控制系统。通过Web三级安全网络架构设计、大数据环境下系统PKI/CA模块设计、网络安全隔离模块设计,完成系统硬件设计;通过系统数据库设计、集中认证/授权模块设计、安全访问控制服务器设计,完成系统软件设计。实验结果表明,应用基于大数据的Web网络安全访问控制系统后,用户平均响应时间和平均登录时间得到有效控制。 展开更多
关键词 大数据环境 Web网络安全 PKI/CA模块 访问控制 安全隔离 系统设计
下载PDF
智能客户端应用程序的安全性研究与应用 被引量:5
14
作者 李侠 李心科 《微计算机信息》 北大核心 2008年第9期64-66,共3页
智能客户端是分布式系统,在不安全的网络环境下保证其安全性是系统成功的关键。采用身份验证、授权、敏感数据保护、代码访问安全等多层次的安全方法可以有效的保障应用系统安全。这些方法在高校档案管理系统的开发中被采用,通过对系统... 智能客户端是分布式系统,在不安全的网络环境下保证其安全性是系统成功的关键。采用身份验证、授权、敏感数据保护、代码访问安全等多层次的安全方法可以有效的保障应用系统安全。这些方法在高校档案管理系统的开发中被采用,通过对系统进行严格的测试,结果表明其安全性已经实现设计要求。 展开更多
关键词 智能客户端安全性 身份验证 授权 敏感数据保护 代码访问安全 高校档案管理系统
下载PDF
面向大数据的非结构化数据安全保障技术研究 被引量:4
15
作者 陈志辉 吴敏敏 《延边大学学报(自然科学版)》 CAS 2019年第1期58-63,共6页
针对大数据的非结构化数据安全问题,基于数据类型和数据敏感度级别,提出了一种保障非结构化数据安全的方法.首先,通过数据分析获取所需数据类型和敏感度级别,并构建数据库的数据节点.其次,为数据节点提供安全算法,这些安全算法与数据节... 针对大数据的非结构化数据安全问题,基于数据类型和数据敏感度级别,提出了一种保障非结构化数据安全的方法.首先,通过数据分析获取所需数据类型和敏感度级别,并构建数据库的数据节点.其次,为数据节点提供安全算法,这些安全算法与数据节点交互形成安全套件.再次,通过接口的调度算法为非结构化数据提供足够的安全性,以及降低系统的开销和提高访问效率.最后,通过实验表明该方法在能够充分地保障大数据安全的前提下,系统的时间开销不超过传统方法的52.85%. 展开更多
关键词 非结构化数据 数据安全 数据分析 隐私保护 访问控制 安全套件
下载PDF
面向数据提供者的隐私保护访问控制模型 被引量:5
16
作者 霍成义 《无线电工程》 2014年第2期5-8,共4页
随着网络和信息技术的快速发展及广泛应用,随时随地进行的网上虚拟活动在带来便利的同时也增加了敏感数据泄露的隐患。在基于角色的访问控制(RBAC)模型的基础上,提出了面向数据提供者的访问控制(POAC)模型。模型支持数据提供者根据自身... 随着网络和信息技术的快速发展及广泛应用,随时随地进行的网上虚拟活动在带来便利的同时也增加了敏感数据泄露的隐患。在基于角色的访问控制(RBAC)模型的基础上,提出了面向数据提供者的访问控制(POAC)模型。模型支持数据提供者根据自身的隐私偏好定义个性化的访问控制策略,有效地解决了数据提供者敏感数据的泄漏问题,满足了数据提供者的个性化隐私保护需求。 展开更多
关键词 数据提供者 访问控制 隐私保护 意向目的 信息安全
下载PDF
A Blind Batch Encryption and Public Ledger-Based Protocol for Sharing Sensitive Data 被引量:1
17
作者 Zhiwei Wang Nianhua Yang +2 位作者 Qingqing Chen Wei Shen Zhiying Zhang 《China Communications》 SCIE CSCD 2024年第1期310-322,共13页
For the goals of security and privacy preservation,we propose a blind batch encryption-and public ledger-based data sharing protocol that allows the integrity of sensitive data to be audited by a public ledger and all... For the goals of security and privacy preservation,we propose a blind batch encryption-and public ledger-based data sharing protocol that allows the integrity of sensitive data to be audited by a public ledger and allows privacy information to be preserved.Data owners can tightly manage their data with efficient revocation and only grant one-time adaptive access for the fulfillment of the requester.We prove that our protocol is semanticallly secure,blind,and secure against oblivious requesters and malicious file keepers.We also provide security analysis in the context of four typical attacks. 展开更多
关键词 blind batch encryption data sharing onetime adaptive access public ledger security and privacy
下载PDF
电力系统终端敏感数据保护研究与设计 被引量:5
18
作者 李伟伟 张涛 +4 位作者 林为民 马媛媛 邓松 时坚 汪晨 《现代电子技术》 2013年第15期112-114,共3页
智能电网业务应用系统终端数据存在着数据泄露的风险,对终端进行数据安全保护有着极其重要的作用。通过前期对电力系统业务终端安全风险的分析和研究,设计了基于终端敏感数据的安全防护系统和方法,该系统和方法涉及策略的访问控制以及... 智能电网业务应用系统终端数据存在着数据泄露的风险,对终端进行数据安全保护有着极其重要的作用。通过前期对电力系统业务终端安全风险的分析和研究,设计了基于终端敏感数据的安全防护系统和方法,该系统和方法涉及策略的访问控制以及是否敏感数据判断等技术,对该方法的各个环节和流程进行了细致的分析,对电力系统终端敏感数据的安全有很好的防护和借鉴作用。 展开更多
关键词 终端设备 敏感数据 访问控制 密级分类
下载PDF
基于PKI/CA的数据服务安全系统研究 被引量:4
19
作者 许进 王娟 +3 位作者 邱宏茂 王晓明 李健 商杰 《计算机工程与设计》 CSCD 北大核心 2013年第8期2995-3000,F0003,共7页
数据服务是获取信息的重要方式,而安全性和可靠性是提供数据服务的重要前提。禁核试北京国家数据中心是我国禁核试核查相关监测数据的收集、存储、分析和处理中心,为实现其数据服务的安全保障,针对该系统进行了安全风险评估;设计和实现... 数据服务是获取信息的重要方式,而安全性和可靠性是提供数据服务的重要前提。禁核试北京国家数据中心是我国禁核试核查相关监测数据的收集、存储、分析和处理中心,为实现其数据服务的安全保障,针对该系统进行了安全风险评估;设计和实现了基于PKI/CA技术的用户身份认证、访问控制机制的数据服务安全认证系统,并给出了数据安全服务的实现流程;针对所实现的数据服务安全系统,制定了相应的安全保障策略。 展开更多
关键词 公钥基础设施 数字证书 数据服务 访问控制 安全保障策略
下载PDF
能源互联网环境下的电力数据安全与隐私保护方法研究
20
作者 金思俊 刘佳欣 《科学与信息化》 2024年第16期44-46,共3页
本文针对能源互联网环境下的电力数据安全与隐私保护问题进行了深入研究。首先对电力数据的特点和对安全与隐私保护的影响,以及对电力数据的敏感性进行了分析,并探讨了其面临的安全威胁;然后提出了一系列电力数据隐私保护方法,包括数据... 本文针对能源互联网环境下的电力数据安全与隐私保护问题进行了深入研究。首先对电力数据的特点和对安全与隐私保护的影响,以及对电力数据的敏感性进行了分析,并探讨了其面临的安全威胁;然后提出了一系列电力数据隐私保护方法,包括数据加密技术、访问控制与身份认证以及匿名化与脱敏技术;同时还设计了安全监测体系和风险评估方法,以确保电力数据的安全性。为促进电力数据的共享与合作安全,提出了安全数据共享模型和多方安全计算技术。 展开更多
关键词 能源互联网 电力数据安全 隐私保护 数据加密 访问控制 安全监测
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部