期刊文献+
共找到68篇文章
< 1 2 4 >
每页显示 20 50 100
论数据信托:一种数据治理的新方案 被引量:102
1
作者 翟志勇 《东方法学》 CSSCI 北大核心 2021年第4期61-76,共16页
数据信托的提出是为了解决数据主体与数据控制者之间不平衡的权力关系,从而在数据流通和交易中确保数据隐私和安全。数据信托存在两种不同的方案:一种是美国的"信息受托人"方案,对数据控制者苛以信托受托人义务,目前还停留在... 数据信托的提出是为了解决数据主体与数据控制者之间不平衡的权力关系,从而在数据流通和交易中确保数据隐私和安全。数据信托存在两种不同的方案:一种是美国的"信息受托人"方案,对数据控制者苛以信托受托人义务,目前还停留在理论阐述阶段;另一种是英国的"数据信托"方案,建立第三方机构提供独立的数据信托服务。英国已经推动了各种数据信托试点,提炼出数据信托生命周期的六个阶段和五种法律结构,为各国开展数据信托实践提供了重要参考。我国正在制定的个人信息保护法和数据安全法,可以借鉴英美的数据信托理论和实践,在数据交易和公共数据管理方面探索中国的数据信托实践。 展开更多
关键词 数据信托 信息安全 数字隐私 信息受托人 公共数据管理 个人信息保护
下载PDF
消费者在线交易信任影响因素的实证研究——来自台湾的证据 被引量:22
2
作者 曹振华 褚荣伟 陆雄文 《南开管理评论》 CSSCI 2006年第4期91-95,共5页
因特网强大的通讯与实时能力使之成为绝佳的交易平台,随着因特网使用者的日益增加,网络购物在台湾也形成一股热潮,然而在因特网的环境中,网络消费者对网站的信任相当薄弱。为了找出网络消费者对网络商店的信任关键因素,提高网络商店的收... 因特网强大的通讯与实时能力使之成为绝佳的交易平台,随着因特网使用者的日益增加,网络购物在台湾也形成一股热潮,然而在因特网的环境中,网络消费者对网站的信任相当薄弱。为了找出网络消费者对网络商店的信任关键因素,提高网络商店的收益,本研究希望通过实证的数据分析,了解B2C购物环境下消费者信任程度的决定因素,并给出一个整合的理论模型,从而希望对网站经营者提供管理实践的启示。 展开更多
关键词 B2C 在线信任 隐私 安全 网络社区
下载PDF
共享经济现象背后的四维伦理反思及启示 被引量:23
3
作者 李飞翔 谭舒 《科技进步与对策》 CSSCI 北大核心 2018年第1期21-27,共7页
作为全球经济发展热点的共享经济引发了人们的广泛关注。共享经济以移动互联网平台为依托,基于协同分享的价值理念,促使人们形成一种适度消费、理性消费与个性化消费的新观念,已成为当今创新经济主流。共享经济现象背后蕴含着丰富的伦理... 作为全球经济发展热点的共享经济引发了人们的广泛关注。共享经济以移动互联网平台为依托,基于协同分享的价值理念,促使人们形成一种适度消费、理性消费与个性化消费的新观念,已成为当今创新经济主流。共享经济现象背后蕴含着丰富的伦理,从其内在本质看,主要涉及4重伦理维度:消费伦理、信任伦理、隐私伦理以及社交伦理。从伦理维度重新审视和反思共享经济发展样态,不仅可以更深刻地把握其本质,而且有助于国家从立法、技术投入、资金投入以及观念变革等方面采取积极措施,进一步促进共享经济持续、健康发展。 展开更多
关键词 共享经济 协同共享 消费伦理 信任伦理 隐私伦理 社交伦理
下载PDF
COTN:基于契约的信任协商系统 被引量:18
4
作者 李建欣 怀进鹏 《计算机学报》 EI CSCD 北大核心 2006年第8期1290-1300,共11页
基于改进的信任管理和协商技术,通过属性信任证实现多种类型的权限委托,设计并实现了一个基于契约的信任协商(COntract-basedTrustNegotiation,COTN)系统.在该系统中,引入了基于契约的信任协商方法,既在契约确立过程中预先终止无法进行... 基于改进的信任管理和协商技术,通过属性信任证实现多种类型的权限委托,设计并实现了一个基于契约的信任协商(COntract-basedTrustNegotiation,COTN)系统.在该系统中,引入了基于契约的信任协商方法,既在契约确立过程中预先终止无法进行的协商请求,又在契约约定下的协商过程中研究了对信任证和访问控制策略中隐私信息的保护,以高效、可靠地自动建立信任关系.目前,COTN系统已在网格中间件平台CROWN中得以应用,并采用信任票据和策略缓冲机制提高系统运行性能.通过相关实验表明该系统具有较好的稳定性和可用性. 展开更多
关键词 信息安全 信任管理 信任协商 隐私保护 信任证 访问控制策略
下载PDF
移动社交网络信息披露意愿的实证研究——基于隐私计算与信任的视角 被引量:21
5
作者 兰晓霞 《现代情报》 CSSCI 北大核心 2017年第4期82-86,共5页
基于隐私计算和信任的视角,本研究构建了移动社交网络信息披露意愿的影响因素模型。通过问卷搜集了185份有效样本,并利用结构方程模型进行验证。结果显示,感知收益(社交收益和功利收益)以及信任(对成员的信任以及对服务提供商的信任)对... 基于隐私计算和信任的视角,本研究构建了移动社交网络信息披露意愿的影响因素模型。通过问卷搜集了185份有效样本,并利用结构方程模型进行验证。结果显示,感知收益(社交收益和功利收益)以及信任(对成员的信任以及对服务提供商的信任)对相关信息的披露意愿产生显著的影响。 展开更多
关键词 信息披露 移动社交网络 感知收益 信任 感知风险 隐私计算
下载PDF
声誉、隐私协议及信用图章对隐私信任和行为意图的影响研究 被引量:15
6
作者 杨姝 王刊良 +1 位作者 王渊 李蒙翔 《管理评论》 CSSCI 北大核心 2009年第3期48-57,共10页
已有文献分别探讨了网站声誉、隐私协议和隐私信用图章对消费者信任的影响,但尚无研究综合考察此三个前因变量的作用,因此当各网站的声誉存在差异时,无法确定隐私协议和隐私信用图章在有效性上的优劣程度。为此,本文在Zucker的"信... 已有文献分别探讨了网站声誉、隐私协议和隐私信用图章对消费者信任的影响,但尚无研究综合考察此三个前因变量的作用,因此当各网站的声誉存在差异时,无法确定隐私协议和隐私信用图章在有效性上的优劣程度。为此,本文在Zucker的"信任建立"模型和"Pavlou"模型的基础上,提出了声誉,隐私协议和隐私信用图章影响隐私信任和信息披露意图的概念模型。实验室实验研究表明:三个前因变量对隐私信任和信息披露意图均具有正向影响;隐私信任对信息披露意图有正向影响;当处于竞争状态的网站的声誉均较低、均较高或者高、低不同时,隐私协议和隐私信用图章的作用存在差异,这说明网站应根据其声誉水平所处的相对位置采取措施。 展开更多
关键词 信任 隐私 声誉 隐私协议 隐私信用图章 行为意图
下载PDF
云计算环境下信任机制综述 被引量:14
7
作者 金瑜 王凡 +1 位作者 赵红武 邓莉 《小型微型计算机系统》 CSCD 北大核心 2016年第1期1-11,共11页
云计算可以快速提升企业能力,并且不需要花费巨资增加新基础设施、培训新员工或取得新软件的许可证等.因此只用了短短几年,云计算就从商业概念发展成IT企业中快速发展的业务之一.尽管如此,目前大多数企业用户还是不愿意将其核心业务部... 云计算可以快速提升企业能力,并且不需要花费巨资增加新基础设施、培训新员工或取得新软件的许可证等.因此只用了短短几年,云计算就从商业概念发展成IT企业中快速发展的业务之一.尽管如此,目前大多数企业用户还是不愿意将其核心业务部署到云上,主要原因就是信任缺失问题,表现为:在云计算环境下用户失去了数据控制权;云服务器缺乏透明性;云服务提供商给出的安全保证是不清晰的等.因此为了增强用户对云计算的信心,信任机制应运而生,成为研究热点.本文对目前云环境下的信任机制进行了综述.将这些方法大致分为五类:基于声誉的、基于SLA的、基于审计的、基于互联云的和基于加密的信任机制.着重从以下几个方面进行分析:给出了每种机制的通用框架和一般工作过程;评价了每种机制中主要文献的优点和缺点;对比分析了每种机制下的不同方法;然后,给出了这五种机制分别满足的信任和安全属性;最后对全文进行总结,并分别给出了五种机制将来研究方向. 展开更多
关键词 云计算 信任 安全 隐私
下载PDF
用户信任和隐私顾虑对移动社交网络用户参与动机和参与度的影响研究——以新浪微博为例 被引量:12
8
作者 霍明奎 朱莉 刘升 《情报科学》 CSSCI 北大核心 2017年第12期108-114,共7页
【目的/意义】移动社交网站深入到了每个人的生活,人类的网络化生存方式全面开启。考虑个体用户参与动机,在把握用户隐私顾虑和信任基础上,从优化用户感知、提升用户参与度角度来设计和运营网站,可以有效提升用户粘性和参与强度。【方法... 【目的/意义】移动社交网站深入到了每个人的生活,人类的网络化生存方式全面开启。考虑个体用户参与动机,在把握用户隐私顾虑和信任基础上,从优化用户感知、提升用户参与度角度来设计和运营网站,可以有效提升用户粘性和参与强度。【方法/过程】本文在构建了用户信任、隐私顾虑对移动社交网络参与动机和参与度影响模型基础上,收集调查问卷所获数据,应用偏最小二乘法(PLS)对提出的研究假设及其模型进行实证检验。【结果/结论】研究结果表明信任与隐私顾虑、隐私顾虑与参与动机之间存在负相关关系;信任与参与动机、参与动机与参与强度之间存在正相关关系;研究结果为优化微博建设、细化客户群体提供了理论依据。 展开更多
关键词 新浪微博 信任 隐私顾虑 参与动机 参与强度
原文传递
普适计算的可信研究 被引量:7
9
作者 欧阳建权 王怀民 史殿习 《计算机应用研究》 CSCD 北大核心 2008年第12期3521-3524,3540,共5页
随着应用规模的不断扩展以及具有无处不在性和便捷性的普适计算模式的特点,对普适计算环境下的可信保障提出了更高的要求。普适计算的可信保证是无时无处不在而又不可见的计算方式得以实施的重要保障,是普适计算领域的研究热点。从访问... 随着应用规模的不断扩展以及具有无处不在性和便捷性的普适计算模式的特点,对普适计算环境下的可信保障提出了更高的要求。普适计算的可信保证是无时无处不在而又不可见的计算方式得以实施的重要保障,是普适计算领域的研究热点。从访问控制、隐私保护和容错三个方面阐述了普适计算的可信技术,并指出了该领域的未来研究发展趋势。 展开更多
关键词 普适计算 可信 访问控制 隐私保护 容错
下载PDF
人脸识别技术正当性和必要性的质疑 被引量:9
10
作者 刘佳明 《大连理工大学学报(社会科学版)》 CSSCI 北大核心 2021年第6期90-96,共7页
根据《中华人民共和国民法典》第1033、1034、1035条之规定,自然人的个人信息受法律保护,收集、处理他人个人信息应当遵循合法、正当和必要性的原则,这其中就包括自然人的生物识别信息。人脸属于重要的个人信息,是公民人格权的重要保护... 根据《中华人民共和国民法典》第1033、1034、1035条之规定,自然人的个人信息受法律保护,收集、处理他人个人信息应当遵循合法、正当和必要性的原则,这其中就包括自然人的生物识别信息。人脸属于重要的个人信息,是公民人格权的重要保护内容,因而也就决定了人脸识别技术的使用必须充分尊重公民的自由选择。社会管理安全提升的正当性并不能提供人脸识别技术使用的必要性。即使强化这一技术的使用,也因为制度的安排而不产生安全的效益。并且,因为人脸识别技术的使用存在滥用的道德风险,并衍生出新的谁来保护公民个人隐私安全的问题,因而也就违背了现代法治的精神和要求。 展开更多
关键词 人脸识别 信任 隐私 正当性 必要性
下载PDF
5G安全的全球统一认证体系和标准演进 被引量:8
11
作者 周艳 何承东 《移动通信》 2021年第1期21-29,共9页
为了介绍5G安全的全球统一认证体系和标准演进,首先论述5G网络安全的全球统一框架(即GSMA NESAS/3GPP SCAS 5G安全认证框架),接着论述5G安全的标准演进,包括5G基础网络安全、5G云化安全、5G MEC安全以及几个5G典型的垂直行业安全,然后论... 为了介绍5G安全的全球统一认证体系和标准演进,首先论述5G网络安全的全球统一框架(即GSMA NESAS/3GPP SCAS 5G安全认证框架),接着论述5G安全的标准演进,包括5G基础网络安全、5G云化安全、5G MEC安全以及几个5G典型的垂直行业安全,然后论述5G安全相对于公有云、Wi-Fi的不同和专业性要求,最后对于5G安全的未来的技术发展趋势给出了研究展望,包括5G内生安全、零信任、后量子安全、MEC安全、隐私保护以及安全责任共建模型。 展开更多
关键词 5G安全认证 边缘计算安全 垂直行业安全 内生安全 零信任 后量子 隐私保护 安全责任共建模型
下载PDF
隐私视角下乘客对无人驾驶出租车服务的信任研究
12
作者 熊波波 程玉桂 《交通运输工程与信息学报》 2024年第1期39-53,共15页
乘客信任是无人驾驶出租车服务推广和广泛应用的关键之一。以数据驱动的无人驾驶出租车服务在给乘客提供价值的同时,其隐私安全问题将引起乘客的担忧,从而引发乘客的信任危机。为揭示隐私视角下影响乘客对无人驾驶出租车服务信任的因素... 乘客信任是无人驾驶出租车服务推广和广泛应用的关键之一。以数据驱动的无人驾驶出租车服务在给乘客提供价值的同时,其隐私安全问题将引起乘客的担忧,从而引发乘客的信任危机。为揭示隐私视角下影响乘客对无人驾驶出租车服务信任的因素和作用效应,本文从乘客的心理感知方面出发,结合隐私计算理论和信任理论,通过扎根理论分析方法构建出影响因素理论模型,并运用结构方程模型进行实证分析。研究表明:(1)影响因素中感知隐私风险除了个人信息隐私风险,还存在监控隐私风险新因素;感知隐私收益除了传统个性化服务,还存在功利性利益、利他利益2个新因素。(2)各因素对不同维度的信任存在显著影响,并且影响路径有所差异,其中,个人信息隐私风险、监控隐私风险对能力信任、善意信任、正直信任存在显著负向影响;功利性利益、利他利益仅对能力信任、正直信任存在显著正向影响,对善意信任存在不显著影响;而个性化服务只对正直信任产生显著正向影响。研究结果可以为提高乘客对无人出租车服务信任提供一定的理论依据,同时对企业推广普及无人驾驶出租车服务具有重要的理论指导意义。 展开更多
关键词 智能交通 信任 扎根理论 无人驾驶出租车服务 隐私视角
下载PDF
Exploiting blockchain for dependable services in zero-trust vehicular networks
13
作者 Min HAO Beihai TAN +3 位作者 Siming WANG Rong YU Ryan Wen LIU Lisu YU 《Frontiers of Computer Science》 SCIE EI CSCD 2024年第2期157-166,共10页
The sixth-generation(6G)wireless communication system is envisioned be cable of providing highly dependable services by integrating with native reliable and trustworthy functionalities.Zero-trust vehicular networks is... The sixth-generation(6G)wireless communication system is envisioned be cable of providing highly dependable services by integrating with native reliable and trustworthy functionalities.Zero-trust vehicular networks is one of the typical scenarios for 6G dependable services.Under the technical framework of vehicle-and-roadside collaboration,more and more on-board devices and roadside infrastructures will communicate for information exchange.The reliability and security of the vehicle-and-roadside collaboration will directly affect the transportation safety.Considering a zero-trust vehicular environment,to prevent malicious vehicles from uploading false or invalid information,we propose a malicious vehicle identity disclosure approach based on the Shamir secret sharing scheme.Meanwhile,a two-layer consortium blockchain architecture and smart contracts are designed to protect the identity and privacy of benign vehicles as well as the security of their private data.After that,in order to improve the efficiency of vehicle identity disclosure,we present an inspection policy based on zero-sum game theory and a roadside unit incentive mechanism jointly using contract theory and subjective logic model.We verify the performance of the entire zero-trust solution through extensive simulation experiments.On the premise of protecting the vehicle privacy,our solution is demonstrated to significantly improve the reliability and security of 6G vehicular networks. 展开更多
关键词 sixth-generation(6G) zero-trust block-chain vehicular networks privacy preservation
原文传递
数智时代公共图书馆用户数据隐私保护策略——基于信任理论视角
14
作者 苗雯雯 邓敏 《图书馆工作与研究》 北大核心 2024年第S01期3-9,共7页
文章梳理公共图书馆用户数据隐私保护现状,分析数智时代公共图书馆用户数据隐私保护在技术与安全、法律与伦理、用户意识与教育及资源与管理方面面临的挑战。基于信任理论视角,从认知信任、情感信任和制度信任3个维度提出公共图书馆用... 文章梳理公共图书馆用户数据隐私保护现状,分析数智时代公共图书馆用户数据隐私保护在技术与安全、法律与伦理、用户意识与教育及资源与管理方面面临的挑战。基于信任理论视角,从认知信任、情感信任和制度信任3个维度提出公共图书馆用户数据隐私保护策略,即增强用户对公共图书馆用户数据隐私保护能力的信任,增进用户对公共图书馆的情感联结和信任,强化用户对公共图书馆用户数据隐私保护制度的信任。 展开更多
关键词 公共图书馆 用户数据 数据安全 信任理论 隐私保护
下载PDF
Research on Data Tampering Prevention Method for ATC Network Based on Zero Trust
15
作者 Xiaoyan Zhu Ruchun Jia +1 位作者 Tingrui Zhang Song Yao 《Computers, Materials & Continua》 SCIE EI 2024年第3期4363-4377,共15页
The traditional air traffic control information sharing data has weak security characteristics of personal privacy data and poor effect,which is easy to leads to the problem that the data is usurped.Starting from the ... The traditional air traffic control information sharing data has weak security characteristics of personal privacy data and poor effect,which is easy to leads to the problem that the data is usurped.Starting from the application of the ATC(automatic train control)network,this paper focuses on the zero trust and zero trust access strategy and the tamper-proof method of information-sharing network data.Through the improvement of ATC’s zero trust physical layer authentication and network data distributed feature differentiation calculation,this paper reconstructs the personal privacy scope authentication structure and designs a tamper-proof method of ATC’s information sharing on the Internet.From the single management authority to the unified management of data units,the systematic algorithm improvement of shared network data tamper prevention method is realized,and RDTP(Reliable Data Transfer Protocol)is selected in the network data of information sharing resources to realize the effectiveness of tamper prevention of air traffic control data during transmission.The results show that this method can reasonably avoid the tampering of information sharing on the Internet,maintain the security factors of air traffic control information sharing on the Internet,and the Central Processing Unit(CPU)utilization rate is only 4.64%,which effectively increases the performance of air traffic control data comprehensive security protection system. 展开更多
关键词 Zero trust access policy air traffic information sharing network privacy data tam-per-proof certification features
下载PDF
面向个性化云服务基于用户类型和隐私保护的信任模型 被引量:6
16
作者 刘飞 罗永龙 +1 位作者 郭良敏 马苑 《计算机应用》 CSCD 北大核心 2014年第4期994-998,共5页
针对云用户难以获得个性化、高质量服务的问题,提出一种面向个性化云服务基于用户类型和隐私保护的信任模型。该模型先根据节点间的历史交易,将用户节点分为亲情节点、陌生节点及普通节点三种类型;其次,为了保护节点反馈的隐私信息,引... 针对云用户难以获得个性化、高质量服务的问题,提出一种面向个性化云服务基于用户类型和隐私保护的信任模型。该模型先根据节点间的历史交易,将用户节点分为亲情节点、陌生节点及普通节点三种类型;其次,为了保护节点反馈的隐私信息,引入信任评估代理作为信任评估的主体,并且设计了基于用户类型的信任值评估方法;最后,鉴于信任的动态性,结合交易时间和交易额度提出一种新的基于服务质量的信任更新机制。实验结果表明,与AARep模型及PeerTrust模型相比,该模型不仅在恶意节点比例较低的场景中具有优势,而且在恶意节点比例超过70%的恶劣场景中,其交互成功率也分别提高了10%和16%,克服了云环境下用户节点和服务节点交互成功率低的缺点,具有较强的抵抗恶意行为的能力。 展开更多
关键词 信任模型 个性化云服务 用户类型 隐私保护 服务质量 更新机制
下载PDF
工业物联网中基于区块链的跨域信任认证机制
17
作者 魏双 吴旭 张震 《小型微型计算机系统》 CSCD 北大核心 2024年第4期975-983,共9页
随着工业物联网(IIoT)制造流程变得越来越复杂,整个制造过程通常由多个管理域协作完成.IIoT设备的身份和可信度在跨域协作中难以得到保障,现有研究缺乏一种同时考虑设备可信度和身份认证的适当方法.此外,区块链因其可靠的特性在身份认... 随着工业物联网(IIoT)制造流程变得越来越复杂,整个制造过程通常由多个管理域协作完成.IIoT设备的身份和可信度在跨域协作中难以得到保障,现有研究缺乏一种同时考虑设备可信度和身份认证的适当方法.此外,区块链因其可靠的特性在身份认证和信任管理领域得到了广泛的应用,但现有研究所采用的区块链单链架构无法满足大规模IIoT多域场景的可扩展性需求.因此,本文提出一种主从链架构以实现可扩展的跨域信任认证机制(MSBCTA).MSBCTA利用信任票据有效组合匿名身份认证和信任管理方法,既能实现跨域身份认证和隐私保护,又能动态评估设备的可信度.此外,MSBCTA采用单向哈希链实现高效的密钥协商方法,保证IIoT设备后续通信的安全.安全性分析和性能评估表明了MSBCTA的可行性和有效性. 展开更多
关键词 主从链 工业物联网 跨域认证 信任 隐私保护
下载PDF
A detailed study on trust management techniques for security and privacy in IoT:challenges,trends,and research directions
18
作者 Himani Tyagi Rajendra Kumar Santosh Kr Pandey 《High-Confidence Computing》 2023年第2期71-82,共12页
The Internet of Things is a modern technology that is directed at easing human life by automating most of the things used in daily life.The never-ending dependency on the network for communication is attracting advers... The Internet of Things is a modern technology that is directed at easing human life by automating most of the things used in daily life.The never-ending dependency on the network for communication is attracting adversaries to exploit the vulnerabilities of IoT.Therefore,this technology is facing some serious issues and challenges concerning security and privacy.These issues and challenges are the real motivation behind considering this study.Hence,this survey includes a discussion about security and privacy challenges as well as available solutions for IoT based wireless sensor networks.This systematic literature review(SLR)focuses particularly on a popular and applicable security approach known as Trust Management System(TMS).Firstly,all aspects of trust management,including trust indicators,trust properties,trust evaluation,trust building,trust models and the importance of those models for security and privacy,trust prediction methodologies,and ultimately trust-based attacks,are covered in this literature.Secondly,trust management schemes are classified into four groups based on the methodology used for trust-based security solutions in the IoT:cryptography-based,computational and probabilistic-based,information theory-based,and others.Then,an understanding of the problems and difficulties with current methodologies is given,along with suggestions for further research.Finally,the SLR is concluded by formulating the desirable characteristics of a trust management system in the IoT and proposing a trust model suitable for IoT networks. 展开更多
关键词 trust trust management approaches IOT Security privacy Reliability ATTACKS trust attributes Systematic literature review CYBERSECURITY
原文传递
国外政府行政档案数据共享中的信任平衡研究——以英国NHS健康数据为例 被引量:5
19
作者 罗亚利 《兰台世界》 2021年第8期47-50,54,共5页
政府部门和机构通过共享,挖掘行政档案数据在提高政府工作效率和促进各项社会研究方面的潜力。但随着信息技术的发展,数据共享与隐私保护成为一对不可避免的矛盾。本文以英国NHS健康数据为例,探讨英国政府行政档案数据共享信任平衡概念... 政府部门和机构通过共享,挖掘行政档案数据在提高政府工作效率和促进各项社会研究方面的潜力。但随着信息技术的发展,数据共享与隐私保护成为一对不可避免的矛盾。本文以英国NHS健康数据为例,探讨英国政府行政档案数据共享信任平衡概念,论证公众对政府行政档案数据共享计划的信任取决于数据共享利用各方参与者之间的信任平衡。 展开更多
关键词 行政档案数据 信任 数据共享 隐私 NHS健康数据
下载PDF
智慧城际铁路数据安全治理体系及其关键技术研究
20
作者 肖彦峰 王辉麟 +1 位作者 贾凡 胡利兰 《铁路计算机应用》 2023年第5期68-73,共6页
为有效应对网络攻击,在确保数据安全的前提下满足智慧城际铁路数据共享需求,结合当前主流的零信任架构、软件定义边界技术、隐私计算技术及微服务技术,提出基于云端的智慧城际铁路数据治理体系架构,包括数据基座、数据共享平台、数据管... 为有效应对网络攻击,在确保数据安全的前提下满足智慧城际铁路数据共享需求,结合当前主流的零信任架构、软件定义边界技术、隐私计算技术及微服务技术,提出基于云端的智慧城际铁路数据治理体系架构,包括数据基座、数据共享平台、数据管控平台和应用服务,能够实现动态的细粒度数据访问控制,满足不同应用场景下差异化数据安全及隐私保护的需求。 展开更多
关键词 智慧城际铁路 数据安全 零信任 软件定义边界 微隔离 隐私计算
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部