期刊文献+
共找到288篇文章
< 1 2 15 >
每页显示 20 50 100
我国大数据征信个人敏感数据保护困境及保护机制研究 预览
1
作者 刘晓 《西南金融》 北大核心 2019年第1期30-36,共7页
个人敏感数据若被泄露、非法提供或滥用可能危害数据主体人身和财产安全,导致个人名誉、身心健康受损或遭受歧视性待遇。大数据征信涉及敏感数据类型众多,且存在在用户不知情情况下获取其敏感数据或以技术手段深入挖掘个人敏感数据等问... 个人敏感数据若被泄露、非法提供或滥用可能危害数据主体人身和财产安全,导致个人名誉、身心健康受损或遭受歧视性待遇。大数据征信涉及敏感数据类型众多,且存在在用户不知情情况下获取其敏感数据或以技术手段深入挖掘个人敏感数据等问题。本文研究分析了大数据征信采集处理个人敏感数据类型及特征,以及我国大数据征信个人敏感数据保护困境,总结了个人敏感数据保护国际经验,并提出了建立大数据征信个人敏感数据保护机制的建议。 展开更多
关键词 数据征信 敏感数据 人工智能 云计算 数据挖掘 信息泄露 个人隐私 数据保护 征信机构 征信监管 金融消费者权益
在线阅读 免费下载
"智"理终端数据保护工作实践与思考 预览
2
作者 李乐义 付佳 林星华 《金融电子化》 2019年第8期80-81,共2页
随着企业数据泄露事件的逐年增长,数据泄露给企业带来的损失和影响也越来越大,企业的信息和数据安全保护已经愈发重要.民生银行结合自身数据保护和业务发展的需求,完善了终端侧数据安全保护体系,在保护好敏感数据的前提下提高企业生产效... 随着企业数据泄露事件的逐年增长,数据泄露给企业带来的损失和影响也越来越大,企业的信息和数据安全保护已经愈发重要.民生银行结合自身数据保护和业务发展的需求,完善了终端侧数据安全保护体系,在保护好敏感数据的前提下提高企业生产效率,有效降低潜在的数据泄密事件的发生。 展开更多
关键词 数据保护 终端 企业数据 数据安全保护 安全保护体系 民生银行 生产效率 敏感数据
在线阅读 下载PDF
大数据背景下链路网络敏感数据防窃取方法 预览
3
作者 孟小冬 《西安工程大学学报》 CAS 2019年第2期212-217,共6页
在大数据背景下,常用的防窃取方法检测率较低,导致防窃取效果较差。为了解决该问题,提出基于图自同构的链路网络敏感数据防窃取方法。通过分析敏感数据被攻击过程,对被窃取数据进行初步检测。根据初步检测结果,通过被动响应方式,提取敏... 在大数据背景下,常用的防窃取方法检测率较低,导致防窃取效果较差。为了解决该问题,提出基于图自同构的链路网络敏感数据防窃取方法。通过分析敏感数据被攻击过程,对被窃取数据进行初步检测。根据初步检测结果,通过被动响应方式,提取敏感数据特征,根据特征值,建立图自同构模型,使数据能够被描述,以此实现链路网络敏感数据防窃取。由实验调试结果可知,该方法最高检测率可达到98%,为用户信息安全提供保障。 展开更多
关键词 数据 链路网络 敏感数据 防窃取 检测率
在线阅读 下载PDF
数据运维安全防护系统建设与探究 预览
4
作者 叶水勇 陈明 +4 位作者 刘琦 张月 叶菁 王文林 宋浩杰 《国网技术学院学报》 2019年第2期32-35,共4页
由于公司数据量大、分布面广、利用价值高、数据采集点多、发布渠道多样化等,各类数据泄漏的风险大幅提升,公司数据安全防护面临严峻挑战:通过对数据运维安全防护系统建设的技术方案进行全面的分析,提出了系统的实施部署方案,通过数据... 由于公司数据量大、分布面广、利用价值高、数据采集点多、发布渠道多样化等,各类数据泄漏的风险大幅提升,公司数据安全防护面临严峻挑战:通过对数据运维安全防护系统建设的技术方案进行全面的分析,提出了系统的实施部署方案,通过数据运维安全防护系统的建设,提升数据运维管控能力,强化数据运维审批程序,完善数据导入导出规范,细化人员角色权限,提高运维审计系统的健壮性和高扩展性,从而为公司的数据安全提供坚强的保障。 展开更多
关键词 数据运维 人员角色 运维审计 敏感数据 监测预警
在线阅读 下载PDF
基于透明加密的水下通信网络敏感数据防泄露方法 预览
5
作者 宋志贤 《周口师范学院学报》 CAS 2019年第5期100-104,共5页
水下通信网络敏感数据在存储和信息共享过程中容易受到明文攻击,导致信息泄露,提出一种基于透明加密的水下通信网络敏感数据防泄露法.构建水下通信网络敏感数据的向量量化编码模型,根据编码输出进行加密协议构造.采用随机混沌序列重组... 水下通信网络敏感数据在存储和信息共享过程中容易受到明文攻击,导致信息泄露,提出一种基于透明加密的水下通信网络敏感数据防泄露法.构建水下通信网络敏感数据的向量量化编码模型,根据编码输出进行加密协议构造.采用随机混沌序列重组方法进行水下通信网络敏感数据的隐写重组,构建数据加密的公钥传输协议,采用分段Logistics混沌排列方法进行水下通信网络敏感数据的透明加密设计,构建水下通信网络敏感数据加密的认证协议,结合加密密钥和解密密钥的分组设计方法,提高数据加密的防泄露隐写能力.仿真结果表明,采用该方法进行水下通信网络敏感数据加密的防泄露能力较好,抗攻击能力较强. 展开更多
关键词 透明加密 水下通信网络 敏感数据 防泄露 加密
在线阅读 下载PDF
浅谈数据保护中的隐私问题 预览
6
作者 刘潇奕 《网络安全和信息化》 2019年第6期29-31,共3页
隐私及敏感数据是数据保护的关键,因此首席信息安全官(CISO)发挥着越来越重要的作用。CISO需要合作以确保满足客户需求和期望,并且应与执行功能部门协同工作。同时,GDPR对隐私的要求需要CISO和数据保护官(DPO)之间的重要合作,并要求进... 隐私及敏感数据是数据保护的关键,因此首席信息安全官(CISO)发挥着越来越重要的作用。CISO需要合作以确保满足客户需求和期望,并且应与执行功能部门协同工作。同时,GDPR对隐私的要求需要CISO和数据保护官(DPO)之间的重要合作,并要求进行数据保护影响评估(DPIA)来解决这些隐私问题。 展开更多
关键词 数据保护 敏感数据 数据 生命周期
在线阅读 下载PDF
基于迁移学习的敏感数据隐私保护方法 预览
7
作者 付玉香 秦永彬 申国伟 《数据采集与处理》 CSCD 北大核心 2019年第3期422-431,共10页
机器学习涉及一些隐含的敏感数据,当受到模型查询或模型检验等模型攻击时,可能会泄露用户隐私信息。针对上述问题,本文提出一种敏感数据隐私保护“师徒”模型PATE-T,为机器学习模型的训练数据提供强健的隐私保证。该方法以“黑盒”方式... 机器学习涉及一些隐含的敏感数据,当受到模型查询或模型检验等模型攻击时,可能会泄露用户隐私信息。针对上述问题,本文提出一种敏感数据隐私保护“师徒”模型PATE-T,为机器学习模型的训练数据提供强健的隐私保证。该方法以“黑盒”方式组合了由不相交敏感数据集训练得到的多个“师父”模型,这些模型直接依赖于敏感训练数据。“徒弟”由“师父”集合迁移学习得到,不能直接访问“师父”或基础参数,“徒弟”所在数据域与敏感训练数据域不同但相关。在差分隐私方面,攻击者可以查询“徒弟”,也可以检查其内部工作,但无法获取训练数据的隐私信息。实验表明,在数据集MNIST和SVHN上,本文提出的隐私保护模型达到了隐私/实用准确性的权衡,性能优越。 展开更多
关键词 差分隐私 迁移学习 模型攻击 敏感数据 隐私保护
在线阅读 下载PDF
浅谈敏感数据的识别方法 预览
8
作者 许暖 王欢 +1 位作者 岑岚 蔡宇进 《电脑与信息技术》 2019年第2期14-15,59共3页
文章结合数据特征技术对于敏感数据流转的生命周期进行的研究,建立一套完整的敏感数据识别体系,从而进一步加强对于敏感数据的管控力度,使得敏感数据被泄露的风险降到最低。
关键词 数据特征 敏感数据 识别方法
在线阅读 下载PDF
电力营销信息系统数据安全防护 预览
9
作者 方舟 程清 裴旭斌 《计算机与现代化》 2019年第3期111-116,共6页
近年来,随着云计算、物联网、大数据、移动互联网等新技术的快速发展和日趋成熟,传统的电力营销系统也开展了大数据平台的建设。在对数据的挖掘和应用中,数据安全问题逐渐显露出来。电力营销系统中的数据涉及大量保密性较高的信息,信息... 近年来,随着云计算、物联网、大数据、移动互联网等新技术的快速发展和日趋成熟,传统的电力营销系统也开展了大数据平台的建设。在对数据的挖掘和应用中,数据安全问题逐渐显露出来。电力营销系统中的数据涉及大量保密性较高的信息,信息泄露会给电力公司带来巨大损失,也会威胁到用户安全。因此,如何在不影响数据正常使用的情况下,保证数据的安全成为当下研究的热点。本文通过对可应用于电力营销系统中的数据安全防护措施进行研究,在数据层面进行变换,消除原始数据中的敏感信息,加强了数据保密性,保障了数据安全。 展开更多
关键词 电力营销系统 数据安全 数据库加密 敏感数据 数据脱敏
在线阅读 下载PDF
证券期货监管数据脱敏方萘研究与实践 预览
10
作者 王浩宇 刘超 蒋东兴 《金融电子化》 2019年第3期36-38,共3页
为充分发挥资本市场大数据在辅助监管决策、提升监管能刀力、创新监管方式、丰富监管手段方面的优势作用,证券期货监管系统正在开展监管科技的建设工作。监管科技的核心是大数据分析,前提是数据的共享和汇集。数据共享过程中,数据脱敏... 为充分发挥资本市场大数据在辅助监管决策、提升监管能刀力、创新监管方式、丰富监管手段方面的优势作用,证券期货监管系统正在开展监管科技的建设工作。监管科技的核心是大数据分析,前提是数据的共享和汇集。数据共享过程中,数据脱敏在防止敏感数据泄露,保护敏感数据方面起到重要作用,是大数据分析的一项基础性工作。 展开更多
关键词 脱敏 期货 证券 数据分析 监管方式 管数 敏感数据 资本市场
在线阅读 下载PDF
防止黑客暴库 保护网站安全 预览
11
作者 郭建伟 《网络安全和信息化》 2019年第3期124-126,共3页
暴库是黑客最常用的手段之一,是黑客通过各种刺探手段窥探数据库文件,并利用其中的敏感数据对网站进行攻击。Access数据库在网站中使用广泛,如不采取安全措施,网站管理员密码等敏感信息可被轻易获取。只有有效保护网站数据库安全,才能... 暴库是黑客最常用的手段之一,是黑客通过各种刺探手段窥探数据库文件,并利用其中的敏感数据对网站进行攻击。Access数据库在网站中使用广泛,如不采取安全措施,网站管理员密码等敏感信息可被轻易获取。只有有效保护网站数据库安全,才能让黑客无功而返。 展开更多
关键词 敏感数据 密码 网站 文件 数据库安全 暴库 管理员 数据
在线阅读 下载PDF
数据画像领域个人金融信息保护问题及其对策研究 预览
12
作者 李玉辉 张华 张宝中 《西南金融》 北大核心 2019年第2期83-89,共7页
大数据时代,数据画像越来越盛行,尤其在金融领域,大多数金融机构都利用个人的身份信息、账户信息、交易信息、社交信息、兴趣爱好等对其开展数据画像,以此有针对性地、分层次地向其推销产品或服务。但不规范的数据画像或数据画像运用不... 大数据时代,数据画像越来越盛行,尤其在金融领域,大多数金融机构都利用个人的身份信息、账户信息、交易信息、社交信息、兴趣爱好等对其开展数据画像,以此有针对性地、分层次地向其推销产品或服务。但不规范的数据画像或数据画像运用不当不仅容易导致信息主体的隐私权遭到侵害,还可能导致其财产损失。研究数据画像领域个人金融信息保护存在的问题,明确数据画像的合理边界,规范数据画像的运用,对于平衡个人信息的使用与保护之间的矛盾有着重要的意义。 展开更多
关键词 数据画像 数据 个人金融信息 个人隐私 敏感数据 数据挖掘 数据处理 数据保护 个人信息保护 金融消费者权益 精准营销
在线阅读 免费下载
银行业办公环境敏感数据安全治理 预览
13
作者 黄劲松 《软件和集成电路》 2019年第8期40-41,共2页
众所周知,近年来国家高度重视网络和数据安全,网络安全和信息化已经上升到事关国家长治久安和人民群众福祉的战略问题。从银行内部来说,数据安全面临新的挑战,人民银行、银保监会等监管机构提出来银行业标准工作指南、银行业金融机构数... 众所周知,近年来国家高度重视网络和数据安全,网络安全和信息化已经上升到事关国家长治久安和人民群众福祉的战略问题。从银行内部来说,数据安全面临新的挑战,人民银行、银保监会等监管机构提出来银行业标准工作指南、银行业金融机构数据治理指引、金融业全面分析管理指引等一系列管理要求。从客户来说,更多的个性化的理财服务被提出,要求银行内部提高服务水平。从银行管理人员来说,他们通过对系统数据的综合分析,辅助领导做出决策。 展开更多
关键词 安全治理 银行业 敏感数据 办公环境 管理人员 数据安全 网络安全 人民群众
在线阅读 下载PDF
一种高效全面的敏感数据分布自动化探查方法
14
作者 鲁彪 王自亮 +1 位作者 温晓 王勇 《互联网天地》 2019年第5期20-29,共10页
1概述本文概要性地描述了一种企业敏感数据分级分类、采集、识别、分布展示的高效全面的自动化探查方法。1.1引言随着信息技术的迅猛发展,各行各业都高度依赖信息系统,如何保障信息系统的安全,尤其是如何保障体现企业核心价值的数据的安... 1概述本文概要性地描述了一种企业敏感数据分级分类、采集、识别、分布展示的高效全面的自动化探查方法。1.1引言随着信息技术的迅猛发展,各行各业都高度依赖信息系统,如何保障信息系统的安全,尤其是如何保障体现企业核心价值的数据的安全,成为企业最为关心的事情。企业数据包含着许多用户个人隐私信息、商业敏感数据等,一旦泄漏,会给企业带来巨大的经济损失,并需承担相关法律责任和巨额的违规罚款。因此,如何保障企业用户个人隐私信息、商业敏感数据等的安全,成为企业信息安全工作的重中之重,而首先要做的是找到一种可全面、快速、尽可能不需要人工干预的发现企业用户个人隐私信息、商业敏感数据等分布的探查方法。 展开更多
关键词 敏感数据 数据分布 化探 信息安全工作 个人隐私信息 企业用户 信息系统 分级分类
防止敏感数据泄露对企业的重要性 预览
15
作者 Radware公司 《网络安全和信息化》 2018年第10期105-106,107共3页
近年来企业数据泄露事件有增无减,随着一系列相关法律法规的出台,企业必须对自身敏感数据的保护引起足够的重视了。
关键词 企业数据 敏感数据 泄露 法律法规 事件
在线阅读 下载PDF
基于数据库虚拟化技术的拷贝数据安全与管理
16
作者 李玉亮 《保密科学技术》 2018年第2期21-23,共3页
近年来,数据泄露事件频发。究其原因.内部员工有意或无意泄露,企业和组织内部对数据的拷贝使用缺乏有效的监管措施,敏感数据容易批量被拷贝到不受控制的第三方却很难被发现等问题凸显。与此同时,各国家和地区对于信息的保护越来越... 近年来,数据泄露事件频发。究其原因.内部员工有意或无意泄露,企业和组织内部对数据的拷贝使用缺乏有效的监管措施,敏感数据容易批量被拷贝到不受控制的第三方却很难被发现等问题凸显。与此同时,各国家和地区对于信息的保护越来越重视,数据保护趋于法制化。 展开更多
关键词 虚拟化技术 数据安全 拷贝 数据 管理 数据保护 监管措施 敏感数据
密码算法应用及国际标准化情况 预览
17
作者 董贞良 《金融电子化》 2018年第10期54-55,共2页
密码技术是确保金融领域系统的高安全性、交易敏感数据的机密性、交易终端的可认证性的基础和核心技术。本文简要综述了密码算法和商用密码算法国际化的基本情况、金融领域密码技术应用现状,介绍了国际标准化组织(ISO)发布的技术报... 密码技术是确保金融领域系统的高安全性、交易敏感数据的机密性、交易终端的可认证性的基础和核心技术。本文简要综述了密码算法和商用密码算法国际化的基本情况、金融领域密码技术应用现状,介绍了国际标准化组织(ISO)发布的技术报告一金融服务密码算法及使用建议,为后续密码应用标准化相关工作打下基础。 展开更多
关键词 国际标准化组织 密码算法 应用 密码技术 金融领域 敏感数据 可认证性 金融服务
在线阅读 下载PDF
访问日志解析与敏感数据安全 预览
18
作者 严敏 李冠道 周乐坤 《网络安全和信息化》 2018年第1期107-110,共4页
当前,大数据平台的应用层面、基础层面存在大量安全隐患,现有的安全防护手段远没有跟上大数据时代独有的安全需求,大数据平台、各应用系统之间存储、共享、流转的敏感数据正时时刻刻受到信息窃取、数据篡改、黑客攻击、病毒侵袭等诸... 当前,大数据平台的应用层面、基础层面存在大量安全隐患,现有的安全防护手段远没有跟上大数据时代独有的安全需求,大数据平台、各应用系统之间存储、共享、流转的敏感数据正时时刻刻受到信息窃取、数据篡改、黑客攻击、病毒侵袭等诸多安全威胁。 展开更多
关键词 数据安全 敏感数据 解析 日志 数据平台 应用系统 安全隐患 安全需求
在线阅读 下载PDF
Graph publishing method based on differential privacy protection 预览
19
作者 王俊丽 Yang Li +1 位作者 Wu Yuxi Guan Min 《高技术通讯:英文版》 CAS 2018年第2期134-141,共8页
关键词 隐私保护 微分 出版 社会网络 矩阵和 敏感数据 用户信息 数据安全
在线阅读 下载PDF
无线传感器网络中敏感数据分布密度控制方法研究 预览
20
作者 蒋传健 唐祯蔚 《现代电子技术》 北大核心 2018年第7期80-84,共5页
为了解决传统基于参数可变遗传方法对无线传感网络敏感数据分布密度控制不健全,导致敏感数据分布密度失衡,且能量消耗过高的问题。提出基于改进差分蜂群算法的无线传感器网络节点分布密度控制方法,其综合考虑节点信息感知和信息传递的能... 为了解决传统基于参数可变遗传方法对无线传感网络敏感数据分布密度控制不健全,导致敏感数据分布密度失衡,且能量消耗过高的问题。提出基于改进差分蜂群算法的无线传感器网络节点分布密度控制方法,其综合考虑节点信息感知和信息传递的能耗,对圆形区域和带状区域的节点能耗进行分析,从理论上分别给出适用于这两种场景的节点非均匀分布方法,在此基础上采用改进差分蜂群算法,通过以网络覆盖率为目标函数对覆盖区域的节点进行分布密度优化控制,实现节点中敏感数据分布密度的均衡控制。实验结果说明,所提方法可实现节点中敏感数据分布密度的均衡控制,降低能量消耗。 展开更多
关键词 无线传感网络 节点 敏感数据 分布密度 控制方法 节点能耗 蜂群算法
在线阅读 下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部 意见反馈