首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
随着数字产业化和产业数字化的快速推进,数据已经成为数字化转型时代的核心竞争力.随着数据成为资产,成为基础设施,数据的安全受到前所未有的重视和保护.数据安全治理融合了数据安全技术和数据安全管理,是以"数据使用安全"为目标的技术体系.通过对数据安全治理的必要性以及其发展现状进行分析,提出了一种以数据安全标识为基础的数据安全...  相似文献   

2.
党的十九届四中全会提出,健全劳动、资本、土地、知识、技术、管理、数据等生产要素由市场评价贡献、按贡献决定报酬的机制。这是党中央首次提出将数据作为生产要素参与收益分配,反映了当前以数据为关键要素的数字经济浪潮在全球范围内迅猛推进,数据资源在重塑国家技术产业竞争力、塑造未来国际竞争新优势中的基础性、战略性作用日益凸显。以欧盟和美国为代表的主要国家和地区在加快数据资源开发利用的同时,数据安全保护立法与实践不断推进。我国作为数字经济大国,亟需构建符合我国国情和时代方位的数据安全保护体系。  相似文献   

3.
本文从云存储的概念及目前存在的一些问题入手,浅谈物联网时代云存储下的数据安全。  相似文献   

4.
徐顺航  周文粲 《移动信息》2024,46(1):132-134
随着信息技术的广泛应用,智慧医疗应用模型逐渐成为医疗发展的重要方向。然而,医疗数据的大规模采集与使用,也产生了数据安全与隐私风险,这需要构建专业的安全防护体系来应对。文中在分析智慧医疗发展现状及数据安全风险的基础上,论述了安全防护体系的构建原理,提出体系应采用隔离备份架构与数据采集、威胁管理、应急响应、安全审计与培训等功能模块。研究还分析了防火墙、入侵检测、数据加密与区块链等技术,并在智慧医院、远程医疗与医疗物联网等典型应用场景下,提出了数据安全保护方案。  相似文献   

5.
通过对公钥体系结构的研究,介绍了构造一个公钥密码系统的基本方法。对基于公钥体系的背包公钥密码系统,RSA公钥密码系统椭圆曲线公钥密码系统以及McEliece公钥密码系统的实现方式进行了理论分析。对于数字签名及数据完整性等公钥体系在因特网中的关键应用进行了具体的研究。通过对传统密码系统在因特网络中应用的局限性所进行的分析,充分阐述了公钥体系的重要作用。  相似文献   

6.
工业互联网数据安全是保障工业互联网发挥关键基础设施作用的关键要素,也是决定工业互联网未来发展走向的决定性因素之一。围绕工业互联网数据的生命周期,以及在各生命周期阶段面临的主要风险与防范技术,结合工业互联网体系架构,描述工业互联网数据生命周期各阶段在体系架构中对应关系,阐述安全措施落地部署的策略,构建从数据安全全生命周期“时间维”到体系架构各组成要素“空间维”的相互关联,为管理机构及企业提供指导性的安全防护参考。  相似文献   

7.
云计算在提供方便易用与低成本特性的同时也带来了新的挑战,安全问题首当其冲。文章针对云计算环境下租户的隐私保护和平台的安全要求提出一种面向租户的云平台跨节点的高效数据安全与隐私保护机制,保证租户数据在访问和处理过程中的安全性,保障租户隐私安全可控。  相似文献   

8.
随着信息时代的发展,数据越来越重要,如何确保数据安全成为非常重要的议题。本文从日常应用讲解如何保护数据安全。首先,作好备份工作,这是最重要的,也是人人能作好的,但也是被大家忽视的。其次,是数据恢复工作,讲解数据恢复的注意事项及基本原理。  相似文献   

9.
目前,数据安全合规成为数据安全建设工作的核心驱动力,开展数据安全合规建设一方面要满足合规要求,另一方面要防范数据安全风险。在提出数据安全合规体系目标框架以及数据安全组织能力、管理能力、技术能力的规划和建设方法的基础上,形成发现—整改—监督的闭环管理架构。  相似文献   

10.
张淼 《移动信息》2023,45(9):124-125
联网具有虚拟化、开放性、复杂性等特征,在网络技术不断发展的背景下,网络安全问题日益凸显。不法分子受利益驱使,肆意侵占网络信息资源,对网络数据信息安全产生了极大的威胁。互联网的快速发展,极大地便利了人们的工作及生活,但也引发了诸多的安全风险,稍有不慎就容易出现数据信息泄露、丢失、损坏等现象,影响数据的安全性和完整性,对个人、组织等利益相关方的数据权益造成巨大的损失。在此背景下,如何有效保护数据安全成为相关研究的关键问题。文中概述了网络安全等级保护,分析了网络安全等级保护下的数据安全管理内容,最后探讨了数据安全管理对策。  相似文献   

11.
朱洪斌  安龙  杨铭辰 《电信科学》2019,35(11):140-145
近年来,针对大数据的勒索攻击事件和数据泄露问题日趋严重,针对数据安全国家相继出台了一系列相关法律法规,明确了大数据安全工作的要求,电力大数据资产具有数据量大、分布面广、利用价值高、敏感度高等特点,急需开展大数据安全治理技术研究。在分析电力大数据安全面临的挑战的基础上,设计了电力大数据安全治理体系,提出了电力大数据安全治理要求,研发了电力大数据安全治理平台,在实验中对数据安全管控进行了验证。  相似文献   

12.
云计算、大数据、物联网、人工智能等技术的迅速发展,带来数据滥用、个人信息泄漏、数据非法交易等一系列安全挑战。数据安全标准作为应对数据安全挑战的重要手段,已经成为信息安全研究的热点之一。围绕数据安全国际标准,本文从大数据安全和个人信息安全两个方面分析了数据安全面临的主要风险;梳理和分析包括ISO/IEC JTC1/WG9、ITU-T SG17、NIST、ISO/IEC JTC1/SC 27等标准化组织在数据安全标准领域的工作现状;从立项背景,标准技术内容和进展情况等方面,深入分析ISO/IEC JTC1/SC 27下由我国主导的ISO/IEC 20547-4《信息技术大数据参考架构第4部分:安全与隐私保护》,ISO/IEC 27045《大数据安全与隐私保护过程》,以及研究项目《大数据安全实现指南》和《数据安全》。基于分析结果给出数据安全国际标准化的工作建议。  相似文献   

13.
郭斌韬 《通讯世界》2016,(6):231-231
随着信息技术与互联网的不断发展,各行各业都已普及诸多新技术新设备,人们的生活水平有了极大程度的提高。在此大环境下,移动云服务随之产生。移动云服务具有连接灵活,存储便捷以及功能丰富等特点,但其是一种基于互联网而产生的应用技术,具有一定的开放性,在其中所使用的数据服务或填写个人信息后,可能导致数据信息的泄漏,因此,移动云服务是否安全,并如何增加其安全性,受到了广大专家学者的关注。  相似文献   

14.
互联网时代,计算机为人们生产生活带来诸多便利的同时,其数据安全也面临着越来越大的挑战。文章首先分析了互联网下计算机终端数据面临的安全威胁,然后探讨了互联网下的计算机终端数据安全保护技术手段,以期为保障互联网下人们的计算机终端数据安全提供一些帮助。  相似文献   

15.
"精英保险柜"的发布不仅标志着我国自主研发的个人信息安全产品与国际水平同步,更是一枚明确的信号弹:个人信息安全的新时代,来临了。  相似文献   

16.
《数字通信世界》2008,(4):21-21
Check Point安全顾问程智力认为,导致电脑私密信息外泄的原因除了他人故意盗窃,还有恶意软件入侵、设备丢失等。以往计算机安全的预防措施主要局限于防止黑客入侵或越过网络防护,非法访问机密信息等,现在随着具有存储数据功能的移动设备的普遍使用,企业必须把安全防线扩大至各种端点设备,以及执行严谨的数据加密及访问控制防御,防止信息外泄。  相似文献   

17.
本文通过对云计算的特征阐述,分析了数据安全属性以及云环境下数据安全的影响因素,并在此基础上对云环境下数据安全防护体系的应用进行了探讨。  相似文献   

18.
云数据安全问题是制约云计算发展的重要因素之一.该文综述了云数据安全方面的研究进展,将云数据安全所涉及的云身份认证、云访问控制、云数据安全计算、虚拟化安全技术、云数据存储安全、云数据安全删除、云信息流控制、云数据安全审计、云数据隐私保护及云业务可持续性保障10方面相关研究工作纳入到物理资源层、虚拟组件层及云服务层所构成的云架构中进行总结和分析;并给出了相关技术的未来发展趋势.  相似文献   

19.
云数据安全问题是制约云计算发展的重要因素之一。该文综述了云数据安全方面的研究进展,将云数据安全所涉及的云身份认证、云访问控制、云数据安全计算、虚拟化安全技术、云数据存储安全、云数据安全删除、云信息流控制、云数据安全审计、云数据隐私保护及云业务可持续性保障10方面相关研究工作纳入到物理资源层、虚拟组件层及云服务层所构成的...  相似文献   

20.
当前电信运营商业务支撑系统一般具备基础的安全防护措施,例如防火墙、入侵检测、流量清洗等专用安全设备,但是随着电信业务运营的多样性发展,敏感数据越发为安全防护的重点,本文从典型的电信运营商网络架构开始分析,阐述了电信行业数据安全的防护重点,又结合中国移动河北公司业务支撑系统实际案例,重点介绍了数据安全防护的实践和经验,可以为电信运营商敏感数据防护提供经验借鉴。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号