首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
面对企业在数字化转型过程中日益突出的数据安全问题,构建企业数据安全风险影响因素指标体系并识别关键影响因素,可提升企业数据治理能力,更好地助推企业数字化转型,应对数据安全风险。文章基于企业数据安全的内涵和特点,从环境、技术、组织3个维度构建企业数据安全风险影响因素的结构框架,使用DEMATEL方法分析各影响因素之间的关系,根据影响因素的中心度和原因度构建因果关系图。根据影响因素的分析结果,识别出数字化转型下的企业数据安全风险的关键影响因素,认为外部人员的恶意行为、访问记录和监控设置、内部威胁等因素是重要的影响因素。  相似文献   

2.
随着当前物联网边缘计算技术的发展,使得物联网数据安全访问的问题日益严峻,传统的基于用户权限的数据访问控制策略不能很好解决相关数据安全访问控制问题。为此,从用户身份认证和数据访问控制等方面研究物联网数据安全共享问题的解决方案。以物联网农田环境数据安全共享系统为应用背景,提出了一种基于用户属性和用户行为的数据安全访问控制模型,该模型以用户行为构建信任机制,并结合用户属性的设置与判定共同实现系统的数据安全访问控制。本文给出了模型的规则定义与构建、具体结构设计、数据处理控制流程以及用户信任度评价体系设计的详细过程及实例分析。通过分析结果表明,该模型设计具有较好的动态性和扩展性,能够实现物联网中用户对农田环境数据的安全访问,从而解决物联网数据安全共享问题。  相似文献   

3.
电子政务的数据安全体系设计策略   总被引:3,自引:1,他引:2  
在分析国内电子政务存在的数据安全隐患基础上,基于目前比较成熟的数据安全技术,构建了电子政务数据安全整体策略,同时具体阐述了关键策略的实施方法和准则.从而解决了目前政府部门电子政务建设过程中数据安全体系的具体设计策略问题.  相似文献   

4.
电子政务的数据安全体系设计策略   总被引:2,自引:0,他引:2  
在分析国内电子政务存在的数据安全隐患基础上,基于目前比较成熟的数据安全技术,构建了电子政务数据安全整体策略,同时具体阐述了关键策略的实施方法和准则。从而解决了目前政府部门电子政务建设过程中数据安全体系的具体设计策略问题。  相似文献   

5.
大数据时代互联网企业在经营过程中面临着越来越多由数据安全审查所带来的国内外法律风险和经营风险,平衡企业的发展需求与数据安全成为维护国家安全、推进数字经济发展的重要课题。开展数据安全合规治理是企业生存发展的必然选择。为顺应国际数据治理趋势,防范化解数据安全风险,企业应主动打破现有困境,重视数据安全合规建设;国家应完善数据安全保护规则体系,建立行之有效的企业数据安全合规激励机制与监督机制。  相似文献   

6.
随着互联网技术和智能移动终端的快速发展,互联网+移动应用迅速普及。结合国密算法和移动CA,对移动办公平台数据安全体系进行了研究,构建了基于国密算法与移动CA的移动办公平台数据安全体系,实现了安全便捷的数据加密传输、双向身份认证及数据关联身份,并应用到内蒙古烟草“蒙烟通”移动办公平台,充分保障了数据安全。  相似文献   

7.
杨建春 《甘肃科技》2011,27(16):22-24
从数据安全问题的需求发展变化出发,阐明了当今网络环境下数据安全控制中的关键问题,分析了数据安全控制层次结构、基本原则及数据安全控制技术。  相似文献   

8.
对全国高校信息化发展状况调研,以网络安全保障、信息系统与数据治理的调研数据为基础,分析高校数据中心数据安全管理现状.从数据分类分级、数据安全管理制度、数据安全防护技术、数据活动主体等方面分析数据安全风险.对照安全风险隐患,逐一阐述安全风险应对策略,提出防护建议,辅助高校建立有效的数据安全防护体系,营造健康的数据安全环境.  相似文献   

9.
在大规模网络环境背景下,采用Hadoop和Spark计算框架构建一种低成本的可扩展性的大数据安全分析检测平台,使用离线模型生成与在线检测相结合的方式对异构网络数据进行分析,在海量数据流环境中实现实时安全分析检测.实验结果证明:基于Hadoop和Spark的大数据安全分析平台具有优秀的可扩展性及高效处理能力,能够满足安全大数据的分析与检测要求,并能有效地应对海量数据的安全分析检测任务.  相似文献   

10.
当前,世界范围内主要大国都在积极探索构建数字治理体系,推进数字治理现代化。在数字治理体系中,数据匿名化技术的产生为数据共享与流通提供了重要的技术助力,但技术的易变性也为匿名数据安全维护带来诸多困难。在智能科技高度发达、不断发展的今天,我国以“无法识别”、“不能复原”为目标的匿名数据治理手段明显缺乏灵活性,难以缓和技术带来的不确定性风险。为推动匿名数据治理体系的完善,我国应以创新思维构建数据匿名化治理框架,建设再识别风险动态评估管理机制,为未来技术进步与个人数据保护的平衡提供助力,以实现数据安全和数据利用间良性互动。  相似文献   

11.
高玮军  马栋林  包广斌 《甘肃科技》2009,25(13):19-20,113
介绍了智能交通系统的概念和相关技术,并对现有智能交通系统的构架进行分析,提出了构建基于机群技术的智能交通系统解决方案和技术路线。同时也对智能交通系统中数据安全和高可用性进行了讨论和研究。  相似文献   

12.
计算机技术的发展与演变,强调数据安全的重要性。高校图书馆数据的安全与否,关系到图书馆各项业务能否正常的开展,忽视此问题将造成的严重后果。论述了威胁图书馆数据安全的因素、存在的隐患等,如网络环境、软件漏洞、硬件故障、自然灾害。同时叙述了保障图书馆数据安全的防护措施。  相似文献   

13.
为进一步拓展我国图书情报领域数据安全研究方向和思路,该文基于Web of Science核心合集,采用发布于1998—2018年期间的图书情报领域的数据安全主题文献,分析文献的引文,整理20年来国际图情领域数据安全主题的研究现状及热点。发现国际图书情报领域对于影响数据安全因素的研究逐步深入,数据开放与数据安全保护政策协同发展趋势明显。  相似文献   

14.
随着亏联网、大数据和云计算在金融领域的全面应用,如何保障金融系统企业数据安全就变成了金融企业信息系统安全的核心问题.为了提高金融企业数据安全管理水平,减少数据在使用过程中所带来的数据风险,基于用户数据的生命周期来研究用户数据安全的管理.  相似文献   

15.
针对企业对公有云数据安全担忧的问题,选择能够提高资源利用率,在降低成本的同时,也保证能够提供稳定的企业数据安全服务的私有云为研究对象,基于Eucalyptus开源云平台构建了一个小型的实验室企业私有云平台,并通过在私有云系统上部署应用来测试性能以证明私有云系统的可用性。试验结果表明,在重负栽下的私 有云系统相比传统的系统具有更好的性能,可以提高资源的利用率,降低成本,而且更方便企业对项目进行灵活地 部署。  相似文献   

16.
丁茜 《甘肃科技》2016,(24):7-8
为了提高公办数据的安全性,从计算机病毒、木马程序、黑客攻击、人为因素等方面论述了办公数据安全威胁因素,结合计算机病毒的防范、访问控制、网络安全、数据恢复给出了办公数据安全防范策略。  相似文献   

17.
继互联网、物联网、云计算之后,大数据已成为当今信息技术领域的发展热点.大数据在带来“大”价值的同时,也存在“大”安全问题.大数据的基本特征对计算设施、存储、网络、信息资源等提出了更高的安全要求,传统的信息安全手段和管理机制已经跟不上大数据时代的信息安全形势发展.本文在研究大数据安全新特点的基础上,分析了我国大数据发展面临的信息基础设施自主可控程度低、安全防护技术和手段不足等问题;阐述了自主可控对大数据安全的重要性和意义,明确了解决大数据安全的根本之道在于实现我国主要信息产品、设备和技术的自主设计制造,并总结了我国在大数据安全领域自主可控产品的发展现状.大数据安全事关国家安全,本文最后从加强大数据战略规划和安全体系建设、构建中国特色自主可控的发展路线、强化大数据技术在信息安全领域的创新应用等3个方面,探讨提出了解决我国大数据安全的策略和办法,以确保我国大数据时代的信息安全逐步朝着体系化、规范化和技术自主可控的方向发展.  相似文献   

18.
李荔 《科技信息》2010,(10):234-234
网络信息安全对于企业用户的数据安全至关重要,针对目前网络安全信息漏洞越来越多的现状,本论文在分析了网络安全风险来源的基础上,重点对加强网络安全技术展开探讨,分析了传统的网络安全构建技术,并在此基础上构建了多级网络安全屏障,对每一级网络设备都设置安全等级,从而实现了网络安全的多级防护管理。  相似文献   

19.
袁亮 《科技信息》2007,(17):118
电子商务为人们生活带来便利的同时,数据安全问题也日益成为关注的重点。该文从数据备份、数据库并发控制技术、用户安全、数据加密技术、法律法规保障等方面提出电子商务数据安全的防范措施。  相似文献   

20.
郭瑞 《科技信息》2012,(22):232-232
随着图书馆信息化和数字化的快速发展,图书馆数据安全问题愈发重要,数据的安全关系到图书馆各项业务能否正常的开展。文章介绍了高校图书馆数据资源的种类,对影响数据安全的因素进行了分析,提出了保障数据安全的对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号