共查询到20条相似文献,搜索用时 156 毫秒
1.
针对研究机构获取医院电子病案数据困难、易涉及患者隐私的问题,提出一种基于区块链的支持细粒度访问的病案数据共享模型。对模型的数据存储方式、数据共享过程、基于属性的访问控制策略进行了阐述,通过安全性和隐私性分析表明,模型在数据共享过程中保证数据安全的同时,能较好地保护患者隐私。 相似文献
2.
为了提高网络云平台大数据存储的安全性能,并对数据安全风险进行评估,提出了一种基于灰色神经网络的云存储大数据安全风险评估模型。首先,采用基于自治的元组划分方法将待分析和评估的大数据安全风险信息进行分类,利用高斯密度谱提取信息特征,然后利用灰色神经网络将待分类的信息进行分解,最后,使用自适应差分改进方法检测安全风险信息的相关性。模型根据大数据安全风险信息频谱的特征提取,实现了相关补偿和自适应控制,提高了大数据安全风险评估能力。安全评价曲线能够快速收敛,并与K近邻算法(K-nearest neighbor, KNN)对比仿真实验结果显示,基于灰色神经网络的模型评估具有较高的准确性,因而具有更好的大数据安全保护能力。 相似文献
3.
当Manager跨越Internet对Agent实施SNMP管理时,企业网中的SNMP管理数据就面临着来自外部网络的安全性威胁。虽然IETF在SNMPv3规范中提出了某些安全性解决方案,但这些方案并不适用于现有的、异构版本SNMP设备共存的网络环境。本文基于目录服务和LDAP技术设计并实现了一个SNMP管理数据安全模型。该模型能够为跨Internet的企业网中各种版本的SNMP设备提供身份验证及访问控制等安全功能。 相似文献
4.
高万斌 《中国新技术新产品精选》2008,(8):17-17
在当今的信息社会,信息技术的发展令人目不暇接。计算机信息主要以数字化形式表现,并存在每一个二进制数据位中,它在当今社会中扮演这至关重要的角色。数据在计算机中非常重要,没有数据的系统计算机和网络就没有存在的意义。保证数据的安全越来越受到人们的重视,因此如何保护数据的安全成为计算机用户最为关心的问题。计算机数据的备份和数据恢复成为普遍的保证数据安全的方法,本文就从这两个角度分析计算机用户数据安全的一般策略。 相似文献
5.
大数据正在成为当前信息技术产业发展的新热点,大数据时代所面临最严重的挑战就是用户隐私数据的安全如何得到保护。文章给出了对数据安全和隐私保护的具体要求,总结整理应对挑战的几大关键技术,如混合云、加密数据搜索和外包计算以及数据共享等,并给出了一些研究方向。 相似文献
6.
物理隔离技术及其数据安全转发模型 总被引:2,自引:0,他引:2
刘彦保 《延安大学学报(自然科学版)》2005,24(1):48-51,55
在对保护内部网络安全的物理隔离技术进行分析的基础上,针对物理隔离环境下数据转发存在的问题,提出一种基于物理隔离技术的数据安全转发模型,并就其技术途径、实现方法、可能出现的安全隐患进行分析,探讨了安全策略和安全措施,从而达到保护内部网络安全的目的. 相似文献
7.
8.
对全国高校信息化发展状况调研,以网络安全保障、信息系统与数据治理的调研数据为基础,分析高校数据中心数据安全管理现状.从数据分类分级、数据安全管理制度、数据安全防护技术、数据活动主体等方面分析数据安全风险.对照安全风险隐患,逐一阐述安全风险应对策略,提出防护建议,辅助高校建立有效的数据安全防护体系,营造健康的数据安全环境. 相似文献
9.
本文叙述了一种网络数据安全系统的设计思想,其中内含数据加密、密钥管理和数字签名三大安全机制.该系统已在以太网上实现. 相似文献
10.
为促进交通运输行业信息系统互联、保障数据安全,进而推动行业健康发展,本文对交通运输行业中的数据共享和自动分级方法进行研究。本文基于卷积神经网络(convolutional neural networks,CNN)–双向门控循环单元(bidirectional gating recurrent unit,BiGRU)–胶囊网络(capsule network,CapsNet)模型的数据类别判定方法,设计并实现了交通运输信息资源目录系统中数据的自动分级模块,完成了行业领域下的数据自动分级。实验结果表明本文算法的准确率和F1值分别达到了70.48%和70.16%,明显高于现有的几种主流模型,可以有效提高数据分级的效率。 相似文献
11.
一个融合网络安全信息的安全事件分析与预测模型 总被引:4,自引:0,他引:4
提出了一种融合网络安全信息的安全事件分析与预测模型·该模型能够对来自以IDS为主的多种安全部件和关键主机日志系统的网络安全信息进行校验、聚集和关联,从而整体上降低安全部件的误报率,扩展对网络中复杂攻击识别能力;能够结合目标网络安全策略,对目标网络的安全状况进行准确评估,分析出网络真正威胁所在;还能够基于特定攻击场景,对未来可能发生的具体攻击行为做预测,从而尽早发现潜在威胁,为采取有效响应措施赢得宝贵时间· 相似文献
12.
信息存储安全是信息安全的重要领域,针对计算机内重要文件泄密和存储介质残存信息泄密两大问题,采用文件加密和文件信息完全清除(包括存储介质残余信息清除)两级防范措施,辅以必要的密钥生成、系统设置、防止误操作等系统管理与设置功能,很好的解决了计算机内重要文件泄密和存储介质残存信息泄密问题,系统完整、健壮、高效、易用,完全达到了部队等高保密单位对信息安全的要求. 相似文献
13.
针对复杂信息网络设计优化问题,分析了复杂信息网络特性,提出了基于演化涌现的复杂信息网络设计优化方法和拓扑结构演化模型。该设计优化方法以融贯论为指导,采用系统分析、建模分析和仿真分析相结合技术途径对复杂信息网络设计优化问题进行多尺度研究,树立基于网络化思维的安全观,突出网络拓扑结构设计,强化网络可控性、安全性和健壮性,体现局域结构演化形成功能整体涌现。拓扑结构演化模型综合选取网络建设成本、时延、健壮性和吞吐量等网络工程特征参数作为网络演化动力,通过调整参数权重生成优化网络。对实测ISP路由器级网络数据的仿真实验表明,方法模型具有可行性、有效性和扩展性,可加深对复杂信息网络动力学行为认识,促进信息网络科学发展。 相似文献
14.
基于高校宽带数字图书馆的安全管理 总被引:2,自引:0,他引:2
方豪彪 《浙江师范大学学报(自然科学版)》2005,28(4):469-472
高校数字图书馆数量的迅速增加,校园网络日益普及,数据安全成为影响图书馆提供信息服务的重要因素.管理意识不强、系统缺陷、病毒与人为攻击是信息安全的威胁,必须建立安全制度、利用信息安全技术手段,加强容灾管理,为教学科研服务提供保障. 相似文献
15.
为解决VPN(Virtual Private Network)在移动多媒体城域网应用中的安全性问题,提出一种VPN链路建立和认证的方法。该方法通过使用临时IP地址,实现了匿名通信,从而有效隐藏了用户的私人信息,避免将信息泄露给其他的专用局域网,进一步加强了VPN组网模式的安全性。同时,通过采用单钥加密体制的加密方法,对数据信息进行加密封装处理,确保了用户数据信息在传输过程中的保密性和完整性。 相似文献
16.
陆军 《哈尔滨商业大学学报(自然科学版)》2005,21(4):494-496
分析了网络内部威胁因素,探讨了这些因素与技术控制、安全常规控制和环境因素三音之间的动态关系,并总结了防止内部信息威胁的相关技术,提出为了对内网进行更有效监控,可以采用分布式手段实现内部信息安全控制。 相似文献
17.
企业网络安全系统的设计 总被引:3,自引:0,他引:3
当前企业的信息安全逐渐被提升到日常应用的高度,在解决了网络之间的安全问题后,网络内部的安全问题作为新的技术问题被信息系统管理者所关注.针对企业安全存在隐患,介绍了企业网络安全系统设计方案和特点。 相似文献
18.
对电力信息网进行了内、外网分级安全防护规划设计,采用安全隔离技术研制的信息网络安全隔离器放置在信息内、外网边界,实现内、外网的隔离和安全通信,现场应用中取得了良好效果. 相似文献
19.
为了解决日益严重的局域网安全问题,提出了一种安全的基于网络的计算机系统模型。该模型以透明计算机系统为基础,利用透明计算技术对计算机内部的安全问题进行控制。针对网络内主机间的安全问题,采用星型拓扑结构,在网络的中心位置引入监控器设备,监控系统中各个部件之间的通信过程,以实现对主机与服务器之间、主机之间及主机与外网之间的通信数据过滤和动态物理隔离,提高了系统的安全性。理论分析表明:该系统可有效地解决网络安全问题,从而为局域网提供了可靠的安全保证。 相似文献
20.
唐自力 《西南民族学院学报(自然科学版)》2006,32(4):847-850
财务信息网络化平台具有充分性、及时性和共享性三大特征. 财务信息网络化必然带来安全隐患:信息失真或泄露,系统失控或崩溃,数据或资产损失. 安全问题诱致因素分可为内外2大类别,从内外两方面着手,坚持外堵防、内查控的原则,根据实际情况,制定出相应的安全控制规划 相似文献