期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
从保密到安全:数据销毁义务的理论逻辑与制度建构 被引量:36
1
作者 赵精武 《交大法学》 CSSCI 2022年第2期28-41,共14页
我国现行立法规定了自然人有请求信息处理者删除个人信息的权利,但这并不等于承认数据生命周期的最后环节是“删除”,因为“删除权”是“信息处理的合法性与必要性基础丧失”的必然结果,而“数据销毁”才是“数据归于消灭”的处理流程... 我国现行立法规定了自然人有请求信息处理者删除个人信息的权利,但这并不等于承认数据生命周期的最后环节是“删除”,因为“删除权”是“信息处理的合法性与必要性基础丧失”的必然结果,而“数据销毁”才是“数据归于消灭”的处理流程末端。数据销毁义务的理论基础在于信息保密方式的扩张,即从维持信息保密状态转向维持数据安全风险的可控性。在数据安全风险评估过程中,倘若义务主体无法保障暂时不使用的重要数据和个人信息处于安全状态,则应当采取适当的数据销毁范式降低数据泄露或非法复原的安全风险。在未来立法活动中,我国应当明确数据销毁义务的义务主体、销毁方式和销毁范围等具体制度内容,完成数据安全立法的“最后闭环”。 展开更多
关键词 数据销毁义务 删除权 保密方式 数据安全风险评估 风险控制
下载PDF
大数据环境下个人信息利用之授权模式研究——重要性基础上的风险评估路径探索 被引量:21
2
作者 邹晓玫 杜静 《情报理论与实践》 CSSCI 北大核心 2020年第3期37-43,共7页
[目的/意义]我国现行的个人信息授权仍停留于最原始的"概括授权+例外"模式,该模式下的个人信息类型化不充分导致了再利用成本巨大、授权形式化和目的限制原则落空等问题。[方法/过程]欧盟的GDPR模式通过充分保护原则使信息主... [目的/意义]我国现行的个人信息授权仍停留于最原始的"概括授权+例外"模式,该模式下的个人信息类型化不充分导致了再利用成本巨大、授权形式化和目的限制原则落空等问题。[方法/过程]欧盟的GDPR模式通过充分保护原则使信息主体的控制权延展至大数据流转的各个环节,而美国的"场景风险"模式则通过场景下的风险自评授予企业更大的数据利用自主权。综合借鉴上述两种模式的优点对我国个人信息授权制度加以改造。[结果/结论]在初始收集阶段以重要性理论为基础建立三维度四层次的类型化方案,不同类型个人信息采用不同授权要求以强化个人信息的安全保护;在信息再利用阶段则以提升利用效率为导向,开放"情景一致"前提下的个人信息再利用,在超越原始"情景"的利用中引入第三方风险评估机制以实现层次化的信息安全保护。 展开更多
关键词 个人信息 授权模式 数据安全 数据风险评估
原文传递
基于灰色神经网络的云平台大数据安全风险评估 被引量:18
3
作者 耿文莉 高梦瑜 《科学技术与工程》 北大核心 2021年第28期11932-11937,共6页
为了提高网络云平台大数据存储的安全性能,并对数据安全风险进行评估,提出了一种基于灰色神经网络的云存储大数据安全风险评估模型。首先,采用基于自治的元组划分方法将待分析和评估的大数据安全风险信息进行分类,利用高斯密度谱提取信... 为了提高网络云平台大数据存储的安全性能,并对数据安全风险进行评估,提出了一种基于灰色神经网络的云存储大数据安全风险评估模型。首先,采用基于自治的元组划分方法将待分析和评估的大数据安全风险信息进行分类,利用高斯密度谱提取信息特征,然后利用灰色神经网络将待分类的信息进行分解,最后,使用自适应差分改进方法检测安全风险信息的相关性。模型根据大数据安全风险信息频谱的特征提取,实现了相关补偿和自适应控制,提高了大数据安全风险评估能力。安全评价曲线能够快速收敛,并与K近邻算法(K-nearest neighbor,KNN)对比仿真实验结果显示,基于灰色神经网络的模型评估具有较高的准确性,因而具有更好的大数据安全保护能力。 展开更多
关键词 灰色神经网络 大数据 信息安全 风险评估
下载PDF
大数据时代数据库信息系统安全风险评估技术分析 被引量:16
4
作者 曾建国 《信息安全与技术》 2015年第9期27-28,共2页
计算机多媒体、互联网技术的快速发展使人类社会进入了大数据时代,海量的数据资源为人们的工作、生活和学习带来了便利。大数据时代数据库信息系统是支撑人类信息化发展的基础,因此数据库信息系统的安全具有重要的作用。论文详细地分析... 计算机多媒体、互联网技术的快速发展使人类社会进入了大数据时代,海量的数据资源为人们的工作、生活和学习带来了便利。大数据时代数据库信息系统是支撑人类信息化发展的基础,因此数据库信息系统的安全具有重要的作用。论文详细地分析了数据库信息系统面临的安全风险,并且探讨了风险评估技术,以便能够为数据库信息系统安全防御打下坚实的基础。 展开更多
关键词 大数据 数据库 安全 风险评估
下载PDF
数据跨境流动治理研究:溯源、脉络与动向 被引量:13
5
作者 胡海波 耿骞 《情报理论与实践》 CSSCI 北大核心 2023年第7期178-186,177,共10页
[目的/意义]梳理国内外研究文献,揭示数据跨境流动研究主题与动态,分析现有研究的特点为后续相关研究提供参考,探讨未来的研究思路与发展趋势。[方法/过程]采用系统性综述方法,以国内外数据跨境流动治理研究文献为对象,从研究缘起、法... [目的/意义]梳理国内外研究文献,揭示数据跨境流动研究主题与动态,分析现有研究的特点为后续相关研究提供参考,探讨未来的研究思路与发展趋势。[方法/过程]采用系统性综述方法,以国内外数据跨境流动治理研究文献为对象,从研究缘起、法律规制、治理模式、监管制度、数据主权等对数据跨境流动治理理论基础、应用实践等主题进行提取,对其研究脉络与方法进行分析整合。[结果/结论]数据跨境流动治理呈现出明显的多学科交叉研究趋势,理论体系研究不足;欧盟、美国、日本、俄罗斯、中国、印度和新加坡等国家和组织构建了特征不同的数据跨境流动监管制度;在理论层面,数据主权与国家安全、个人数据隐私保护、数据跨境流动治理规则等是未来的研究热点与趋势;在实践层面,政策与法律、规则与监管、风险与安全等议题是研究者急需关注的现实问题。 展开更多
关键词 数据跨境流动 数据主权 数据安全 个人隐私保护 安全评估
原文传递
欧盟数据保护影响评估制度及其镜鉴 被引量:11
6
作者 肖君拥 张雪亭 《电子科技大学学报(社科版)》 2022年第5期18-29,52,共13页
【目的/意义】欧盟《通用数据保护条例》(GDPR)创设的数据保护影响评估(DPIA)制度对数据风险防控具有重要意义。借鉴欧盟DPIA制度可以助益于我国企业数据合规、重要数据的保护、数据安全风险评估标准的构建。【设计/方法】首先,通过梳理... 【目的/意义】欧盟《通用数据保护条例》(GDPR)创设的数据保护影响评估(DPIA)制度对数据风险防控具有重要意义。借鉴欧盟DPIA制度可以助益于我国企业数据合规、重要数据的保护、数据安全风险评估标准的构建。【设计/方法】首先,通过梳理DPIA制度的演化背景、理论基础,全面剖析欧盟DPIA制度的应用场景、评估流程、保护模式及惩罚机制。其次,通过梳理相关案例,对事实层面和规范层面我国建立数据影响评估制度的必要性进行分析。再次,对比我国个人信息安全影响评估(PISIA)制度与欧盟DPIA制度在适用阶段、评估目标、评估产物等相关规定的异同,可知前者侧重于对个人信息数据泄露后会对数据主体的影响维度进行分析,后者侧重于对数据主体权益保障维度的分析。最后,以问题为导向,对我国数据保护影响评估制度的建立提出相关建议。【结论/发现】完善数据安全风险评估标准的研制、提升数据安全风险评估质效、构建全方位的数据监管体系,不仅是构建法治化的数据安全风险评估制度的需要,更是我国经济实现数字化转型、构建数据安全保障治理体系的迫切需求。 展开更多
关键词 欧盟数据保护影响评估(DPIA)制度 个人信息安全影响评估(PISIA)制度 数据安全风险评估 数据安全
下载PDF
刑事跨境取证中的数据安全风险及其应对 被引量:12
7
作者 裴炜 《国家检察官学院学报》 CSSCI 北大核心 2021年第6期37-54,共18页
数据跨境传输是数据安全风险的重要成因之一,跨境数据取证作为网络信息时代打击犯罪的新常态,其中蕴含的数据跨境安全风险不容忽视。《数据安全法》第36条尽管关注到了这一特殊领域,但其一方面将司法协助与数据安全的批准机制混同,未明... 数据跨境传输是数据安全风险的重要成因之一,跨境数据取证作为网络信息时代打击犯罪的新常态,其中蕴含的数据跨境安全风险不容忽视。《数据安全法》第36条尽管关注到了这一特殊领域,但其一方面将司法协助与数据安全的批准机制混同,未明确境内单位和个人协助境外机构取证时数据跨境的具体安全审查情形及相应机制;另一方面该审查仅涉及跨境数据取证多种措施中应用范围最窄的一种,对于网上远程勘验、向网络信息业者调取等新出现的跨境取证措施关注不足。对于跨境数据取证中的安全审查和保障机制,其制度设计应当回归到资源性数据保护这一逻辑起点,基于跨境数据取证的双边性特征,在兼顾和平衡数据安全保障与有效打击犯罪的双重需求的前提下,根据不同跨境数据取证场景分析和化解其数据安全风险,并辅之以契合跨境数据取证需求的数据安全评估机制和安全风险跨境预警机制。 展开更多
关键词 数据安全 跨境数据取证 安全风险评估 跨境风险预警
原文传递
Cyber Resilience through Real-Time Threat Analysis in Information Security
8
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity Information security Network security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation risk assessment Vulnerability Management Incident Response security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure data Protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling security Architecture
下载PDF
大数据时代网络安全主动防御系统应用与设计 被引量:7
9
作者 王艳 《湖北函授大学学报》 2016年第9期68-69,共2页
互联网技术的快速发展,促进了其在金融证券、电子商务、智能旅游、在线教育等领域的普及和应用,已经积累了海量的数据资源,提高了人们工作、生活和学习的便捷性。大数据、互联网、云计算在给人们带来便利的同时,也带来了安全隐患。网络... 互联网技术的快速发展,促进了其在金融证券、电子商务、智能旅游、在线教育等领域的普及和应用,已经积累了海量的数据资源,提高了人们工作、生活和学习的便捷性。大数据、互联网、云计算在给人们带来便利的同时,也带来了安全隐患。网络安全攻击、病毒和木马的增多,安全攻击已经呈现出智能化等特点,潜伏的周期更长,危害的范围更加广泛,给人们带来的损失更加严重。本文详细地分析了网络安全威胁现状,归纳了网络安全威胁攻击的特点和当前网络安全防御系统存在的问题,提出开发一个网络安全主动防御系统,并且采用多层次、纵深性主动防御策略,提高网络安全防御性能,保证网络的正常运行。 展开更多
关键词 大数据 网络安全 主动防御 风险评估
下载PDF
大数据时代背景下的网络安全策略研究 被引量:2
10
作者 曾少晶 郝丁 《信息与电脑》 2024年第4期198-200,共3页
随着大数据时代的到来,网络安全问题变得更加突出和复杂。文章首先分析了大数据的概念及大数据时代背景下的网络安全现状,指出了当前网络安全面临的挑战和威胁,其次结合传统网络安全策略的不足之处,提出了基于风险评估的网络安全管理策... 随着大数据时代的到来,网络安全问题变得更加突出和复杂。文章首先分析了大数据的概念及大数据时代背景下的网络安全现状,指出了当前网络安全面临的挑战和威胁,其次结合传统网络安全策略的不足之处,提出了基于风险评估的网络安全管理策略、基于数据密集型的安全保护策略、智能化的监测与响应策略,最后对大数据时代网络安全的发展方向进行了展望,以期为开展网络安全工作提供指导。 展开更多
关键词 大数据技术 网络安全策略 智能化监测 风险评估
下载PDF
自动驾驶道路测试数据安全风险评估方法
11
作者 卢毅 郭新宇 +2 位作者 刘剑 李浩 涂辉招 《上海公路》 2024年第4期119-131,M0007,共14页
自动驾驶道路测试产生的海量数据蕴含个人信息、企业核心技术、高精度地图等敏感信息,存在数据违法违规获取、篡改、泄露等多类风险,导致数据价值难以释放。现以数据安全风险分值作为自动驾驶道路测试数据安全风险的评估指标,采用数据... 自动驾驶道路测试产生的海量数据蕴含个人信息、企业核心技术、高精度地图等敏感信息,存在数据违法违规获取、篡改、泄露等多类风险,导致数据价值难以释放。现以数据安全风险分值作为自动驾驶道路测试数据安全风险的评估指标,采用数据危害程度、数据风险权重和数据风险发生可能性对其进行计算。首先,在自动驾驶道路测试数据要素梳理的基础上,量化了数据危害程度分值;其次,提出了数据风险权重值指标,基于数据全生命周期安全风险要素的识别梳理,对其进行了计算;再次,对不同数据要素的各安全风险要素发生可能性分值进行了细化评分;最后,计算了自动驾驶道路测试数据的安全风险分值,可为自动驾驶道路测试数据安全风险等级划分提供支撑。 展开更多
关键词 自动驾驶道路测试数据 数据安全风险评估 数据危害程度 数据风险权重 风险发生可能性
下载PDF
《电信领域数据安全风险评估规范》浅析与实践
12
作者 黄金鹏 王倩丽 +1 位作者 张玉珏 韩运宝 《中国科技纵横》 2024年第17期32-34,共3页
《电信领域数据安全风险评估规范》是电信行业数据安全领域的重要指导性文件,它详细规定了数据安全风险评估的原则、流程、方法及工具等要求,为电信领域处理者围绕数据处理活动开展数据安全风险评估提供了重要参考。本文介绍了相关背景... 《电信领域数据安全风险评估规范》是电信行业数据安全领域的重要指导性文件,它详细规定了数据安全风险评估的原则、流程、方法及工具等要求,为电信领域处理者围绕数据处理活动开展数据安全风险评估提供了重要参考。本文介绍了相关背景和法律法规要求,强调了数据安全风险评估的必要性和重要性,从评估准备、评估实施等方面详细阐述了数据安全风险评估的流程和要点。其中,评估准备包括组建评估团队、确定评估范围和制定评估方案等步骤;评估实施包括数据处理活动分析、合规性评估和安全风险分析等内容。通过实际项目案例,进一步说明了数据安全风险评估的实践经验和注意事项。 展开更多
关键词 数据安全风险评估 电信领域 数据安全法
下载PDF
核能行业数据安全标准体系研究
13
作者 郭云 张启江 沙睿 《信息技术与标准化》 2024年第11期74-78,共5页
随着核能发电规模化批量化高速发展以及数据驱动的工业数字化转型程度逐步加深,核能行业数据安全问题逐步显现并日益突出。分析核能行业数据安全所面临的风险,研究我国核能行业数据安全标准化工作现状及存在的问题,提出核能行业数据安... 随着核能发电规模化批量化高速发展以及数据驱动的工业数字化转型程度逐步加深,核能行业数据安全问题逐步显现并日益突出。分析核能行业数据安全所面临的风险,研究我国核能行业数据安全标准化工作现状及存在的问题,提出核能行业数据安全标准体系框架和标准主要内容的建议,最后对体标准体系建设过程中的难点进行分析,并对下一步工作进行展望。通过研究将为我国核能行业数据安全建设、管理、应用与保障提供有效的技术支持与指导。 展开更多
关键词 核能 核电厂 数据安全 数据资源入表 数据分类分级 风险评估
下载PDF
政务数据安全合规评估要点及实践 被引量:4
14
作者 陈永刚 赵增振 陈岚 《信息安全研究》 2022年第11期1050-1054,共5页
随着数字政府建设的深入推进,政务数据安全已成为数字政府的生命线.国家高度重视政务数据的安全风险防范工作,颁布了一系列法律法规和政策文件,对加强政务数据安全管理提出了明确要求.结合政务数据安全合规要求,提出了政务数据安全合规... 随着数字政府建设的深入推进,政务数据安全已成为数字政府的生命线.国家高度重视政务数据的安全风险防范工作,颁布了一系列法律法规和政策文件,对加强政务数据安全管理提出了明确要求.结合政务数据安全合规要求,提出了政务数据安全合规评估方法和指标体系,为政务数据管理者开展政务数据安全合规评估提供参考. 展开更多
关键词 电子政务 数据安全 安全合规 风险评估 数字政府
下载PDF
高等教育机构数据风险的合规纾解 被引量:4
15
作者 李瑞华 《中国高教研究》 CSSCI 北大核心 2022年第10期82-88,共7页
高等教育机构的数据运行过程中存在着泄漏、滥用等风险,虽然当前初具规模的数据类法律规范可在一定程度上应对,但仍具有不成体系之诟病。为此,在高校数据安全管理中引入数据合规机制具有积极意义,既能形成体系化的数据保护模式,又能由... 高等教育机构的数据运行过程中存在着泄漏、滥用等风险,虽然当前初具规模的数据类法律规范可在一定程度上应对,但仍具有不成体系之诟病。为此,在高校数据安全管理中引入数据合规机制具有积极意义,既能形成体系化的数据保护模式,又能由“被动式”数据管理迈向“主动式”的数据合规,在提升内部管理效能的同时,保障数据运行的法治化。具体可通过数据合规机制纾解高等教育机构的数据风险:一是基于风险评估确定高校合规制度的体系性之基本内容;二是在数据运行全生命周期中,以分段评估保障高校数据合规制度运行的有效性。最终型塑高等教育机构数据治理的体系性合规方案,确保其数据风险的有效化解。 展开更多
关键词 高校数据安全 数据保护合规 风险评估 体系性
原文传递
移动医疗应用程序的数据隐私和安全性分析
16
作者 胡郊牧 《移动信息》 2024年第3期145-147,共3页
随着移动医疗应用程序的普及,其数据隐私和安全问题引起了广泛关注。文中对当前移动医疗应用中的数据隐私和安全现状进行了分析,探讨了数据处理方式、面临的安全挑战、影响数据隐私和安全的因素以及风险评估机制。此外,还研究了技术和... 随着移动医疗应用程序的普及,其数据隐私和安全问题引起了广泛关注。文中对当前移动医疗应用中的数据隐私和安全现状进行了分析,探讨了数据处理方式、面临的安全挑战、影响数据隐私和安全的因素以及风险评估机制。此外,还研究了技术和法规的双重影响,用户行为对数据安全的影响以及当前数据保护的最佳实践。结合这些分析,文中提出了一系列面向未来的策略和建议,旨在提升移动医疗应用的数据保护能力。 展开更多
关键词 移动医疗应用 数据隐私 数据安全 风险评估 最佳实践 策略建议
下载PDF
跨境数据流动规制的模式差异、协调路径与中国方案
17
作者 孙南翔 《法治社会》 2024年第3期105-115,共11页
截至目前,全球并未形成统一的数据流动规则体系,数据跨境流动规则主要分为美国模式、欧盟模式和中国模式。由于主要数字经济体在数据跨境流动与数据安全保护之间的关注焦点不同,以全球主义或国际软法为方法推进高标准的全球统一数据流... 截至目前,全球并未形成统一的数据流动规则体系,数据跨境流动规则主要分为美国模式、欧盟模式和中国模式。由于主要数字经济体在数据跨境流动与数据安全保护之间的关注焦点不同,以全球主义或国际软法为方法推进高标准的全球统一数据流动规则体系构建的方案,在短期内难以实现。作为数字经济大国,我国应转变对商业数据跨境流动相对保守的态度。我国可以全面与进步跨太平洋伙伴关系协定(CPTPP)“电子商务”章节为主要内容,探索通过与韩国、日本及欧洲、东南亚国家等缔结专门的数字贸易协定,推动跨境流动规则体系的建设。我国还应加快对区域全面经济伙伴关系协定(RCEP)等经贸协定“电子商务”规则的国内转化立法,特别是积极引入数据跨境流动的风险评估理念与制度。 展开更多
关键词 数据跨境流动 统筹发展与安全 自由贸易协定 风险评估 数据贸易协定
下载PDF
基于企业视角对工业领域数据安全风险评估工作的研究
18
作者 杨帆 胡吉祥 +1 位作者 冯燕飞 田嘉豪 《工业控制计算机》 2024年第10期149-150,共2页
工业4.0时代以数字化、智能化、网络化和服务化为主要特征,是工业生产方式的革命性变革。在这种背景下,数据成为工业领域中不可或缺的资源。然而,随着数据的增多和使用的深入,工业领域数据泄露、网络攻击和人为疏忽等安全风险正在威胁... 工业4.0时代以数字化、智能化、网络化和服务化为主要特征,是工业生产方式的革命性变革。在这种背景下,数据成为工业领域中不可或缺的资源。然而,随着数据的增多和使用的深入,工业领域数据泄露、网络攻击和人为疏忽等安全风险正在威胁着工业生产的安全和稳定。通过对工业领域数据安全风险进行评估,能够发现潜在的安全风险,并采取相应的对策预防风险,以维护工业生产的安全与平稳。经过实践,所提供的适合于企业实际需要的评估手段,切实帮助企业更好地保障数据安全,促进工业安全健康发展。 展开更多
关键词 工业领域 数据安全 风险评估 管理体系
下载PDF
基于大数据通信的机载网络安全模糊风险评估方法
19
作者 郭雅 林国安 李泗兰 《通信电源技术》 2024年第17期174-176,共3页
随着大数据和通信技术的发展,机载网络安全已成为航空业关注的焦点。机载网络面临复杂的安全威胁,如非法数据访问和系统入侵,因此需要精确有效的风险评估方法。传统的风险评估方法在处理模糊和不确定信息方面存在局限,而基于大数据通信... 随着大数据和通信技术的发展,机载网络安全已成为航空业关注的焦点。机载网络面临复杂的安全威胁,如非法数据访问和系统入侵,因此需要精确有效的风险评估方法。传统的风险评估方法在处理模糊和不确定信息方面存在局限,而基于大数据通信的模糊风险评估方法可提供一种更灵活、适应性更强的解决方案。文章提出一种基于大数据通信的机载网络安全模糊风险评估方法,涵盖风险分析、模糊评估模型的构建及安全模拟风险评估执行,旨在通过构建详尽的规则库和模拟环境,实现对机载网络潜在安全威胁的实时动态评估。 展开更多
关键词 大数据通信 机载网络安全 模糊风险评估
下载PDF
数据中心全周期安全风险分析及防护研究
20
作者 张玉珏 李琨 袁豪杰 《软件》 2024年第3期174-176,共3页
数据中心是信息化社会的基石,目前国内外的数据中心面临的网络安全威胁日益严峻,对数据中心进行全周期的安全风险分析及防护研究具有重要意义。本文从网络业务分层角度和安全全周期角度深入分析数据中心安全风险,并结合数据中心常见网... 数据中心是信息化社会的基石,目前国内外的数据中心面临的网络安全威胁日益严峻,对数据中心进行全周期的安全风险分析及防护研究具有重要意义。本文从网络业务分层角度和安全全周期角度深入分析数据中心安全风险,并结合数据中心常见网络安全防护体系提出建设针对数据中心安全需求的集中化安全管控平台和定期开展风险评估等安全举措,针对性提升数据中心安全能力。 展开更多
关键词 数据中心 安全风险 安全防护 管控平台 风险评估
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部