作者:秦璐璐; 周李京; 王敏 期刊:《计算机与现代化》 2020年第01期
为了实现细粒度的访问控制和多个关键字数据搜索,本文引入满足条件树和强一次性签名,提出一个可用于多个关键字搜索的条件重加密方案。与已有的方案相比,本文方案在计算效率上有明显的提升。该方案可抵抗选择密文攻击,在随机预言机模型下,满足选择密文攻击安全性。本文提出的方案对解决金融等行业中的敏感数据安全问题有重要的作用。
2019年RSA数据隐私与安全调查询问了欧洲和美国近6400名消费者对其数据安全的看法。调查显示,61%的受访者担心他们的医疗数据被泄露。他们有充分的理由对此表示担心,医疗保健行业仍然是黑客的主要目标,并且内部威胁也有很大的风险。为什么医疗保健行业是黑客的目标医疗保健组织往往有一些特殊的属性,使其成为了攻击者的诱人目标。一个关键原因是大量的没有定期修补的不同系统。
云计算技术的飞速发展显著降低了用户数据管理成本,促进了行业数据资源共享,为用户提供了便捷的数据管理途径,然而云计算环境下的数据安全问题也日益突出。本文从数据访问和操作权限、数据存储隔离安全、数据销毁和泄露和虚拟化平台的安全等几个方面详细分析了云计算环境下数据安全面临的主要威胁,并从加强网络安全防护、做好数据的共享隔离、对数据进行加密等方面给出了防护策略。
作者:朱良海; 郝亚彬 期刊: 2019年第12期
我国互联网及通信技术的快速发展,给不同行业之间的数据信息传输带来方便,但也产生了一系列通信安全问题。通过对计算机软件应用、信息服务等领域,进行网络数据传输模式、网络管理体系的分析,研究了当下计算机网络信息传输的安全现状,并提出运用信息加密技术加强网络安全防御的发展策略。
随着计算机科学技术的不断发展,人们对计算机办公信息系统中的数据加密防范有了更多的关注。据此,从计算机信息化办公系统现状分析展开讨论,总结出当前计算机信息化办公系统还存在网络结构不合理、没有安全审计机制和访问控制机制、信息中心网仅仅安装客户端的单机版防病毒软件、整个计算机办公信息系统网络没有安全审计、安全管理方面存在缺陷的问题,并且针对问题提出了完善网络结构,消除计算机信息化办公系统的安全隐患;培养计算...
随着信息技术的发展,数据日益成为价值巨大的无形财产,成为企业的核心竞争力。就企业数据予以恰当的法律保护,对促进数字经济发展、推进网络强国战略具有重要意义。自然人个人数据是企业数据的重要来源,如何规范个人数据收集利用行为、加强对个人数据的保护,也成为司法工作面陆的重大课题。同时,对公共数据的保护与数据安全、网络安全以及国家治理现代化密切相关。中国国家主席强调,“要制定数据资源确权、开放、流通、交易相关制...
结合我国大数据标准化、治理的发展应用现状和趋势,提出了基于我国产业发展现状的、符合联想战略发展需要的数据管理能力成熟度评估模型,将组织数据管理能力划分为8个能力域,包括:数据战略、数据治理、数据架构、数据标准、数据质量、数据安全、数据应用、数据生存周期。
互联网及移动终端的快速发展,加速了各个领域数字化建设的进程。在竞争日趋激烈的金融业,尤其是商业银行业,如何能够降低成本,用大数据和金融科技基于场景实现快速批量获客,成为国内各个商业银行目前关注的焦点。本文通过分析目前商业银行在金融科技发展的最新进展及在场景营销批量获客方面存在的瓶颈和制约因素,提出解决这些问题的一些思路和方法。
11月23日,工业和信息化部《公共互联网网络安全突发事件应急预案》(以下简称《预案》),提出,建立健全公共互联网网络安全突发事件应急组织体系和工作机制,提高公共互联网网络安全突发事件综合应对能力,确保及时有效地控制、减轻和消除公共互联网网络安全突发事件造成的社会危害和损失,保证公共互联网持续稳定运行和数据安全,维护国家网络空间安全,保障经济运行和社会秩序.
由于CPU、OS、网络等重要领域的底层协议及核心技术基本掌握在少数国外厂商手中,因此,为了真正实现数据安全,防止由于各种原因导致的数据泄漏和破坏,我们应从数据存储设备入手,研发具有自主知识产权的信息安全技术和产品。
<正>什么是可信计算可信计算是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰。这是一种运算和防护并存的主动免疫计算模式。在原来的计算过程中,我们知道计算机是实时运行,但是过程中并没有保护,而可信计算就是在计算运行过程中同进行保护,从而排除进入机体的有害物质。可信计算的架构体系首先它是以密码为基础,类似人体的基因链一样,不可改变,是信任的可信源。在此基础之上是以芯片为...
作者:杜浩寅; 赵海飞 期刊:《传媒论坛》 2018年第24期
本文将从当前广电领域云计算的概况出发,对监测数据的云计算防护举措进行分析与探究,希望为相关人员提供一些帮助和建议,更好地保护数据云计算的安全性。
近年来由于IT技术和通讯技术的融合,BYOD得到了迅速发展。随着智能终端、3G、4G网络和wifi的普及,传统的网络边界正在消失,随时随地接入的终端设备对BYOD网络构成了极大威胁。如何建立一套安全高效的控制管理机制,已经成为BYOD中的最大难题。
作者:爱如凤; 闫艳力 期刊:《新一代信息技术》 2007年第03期
利用局域网可以相互传送文件,轻松实现网内资源共享,给我们的工作和学习带来很多方便。但是在使用过程中,共享数据的安全和经常出现的诸如“登录失败”、“没有访问权限”等问题也一直困扰着我们,实在让人头大。其实,我们可以使用系统的Guest帐户(来宾帐户)保证数据安全,利用“飞鸽传书”让文件在局域网里自由穿梭。
近些年在,在IT行业,云计算成为最热门的词汇,带动着IT行业的整体提速和前行。然而,随着云计算的蓬勃发展,数据安全隐患成为了无法规避的风险,受到了越来越多的关注和重视。最近权威IT厂商趋势,麦克菲,赛门铁克等纷纷发表关于云计算安全的企业调查报告显示43%的企业在近1年发生过网络安全问题,而全球各大网络厂商也频频发生安全事故。因此对于企业来说,如果确定要大规模使用云计算技术来应用于自己的网络服务之中,首当...
作者:冰释零度(文/图) 期刊:《新一代信息技术》 2008年第11期
随着人们对数据安全的重视,网络上的文件夹加密软件非常多,但往往很多加密软件并不能真的完全保证数据的安全,而且有的加密软件甚至给用户带来更多麻烦,比如加密密码忘记,重装系统导致加密信息丢失等。
在过去的几十年里,移动存储设备发生几次显著的变化,从软盘到光盘,再到今天的USB闪存,每一次技术的变革都为广大的消费者带来极大的便利。而在同一时间段里,固定存储设备却一直是HDD(传统硬盘)的天下,虽然过去的几年里它在容量、速度、数据安全等方面取得了明显的进步,但这些仅仅是在其根本技术上的不断完善,广大消费者仍然没有看到一项具有革命性的技术能够颠覆HDD的统治。本期评测我们收到了一款新近推出的SSD(固化存...
俗话说,有备则无患。及时对重要数据进行备份.是保护数据安全的最佳办法。将U盘作为数据备份的载体,其好处是可以随身携弗。便于您脏时恢复散据。
下载“金士顿u盘分区加密”绿色版到硬盘上(下载地址:http://www baidud.cn/Software/Catalog23,10547 html), 解压后执行“HTG.reg”注册表文件,将注册信息导入注册表即可注册成功。插入U盘后执行“DrvDisk exe”打开软件操作界面。点击“Operations”按钮,从中选择“Logln Password(登录密码)”项(如图1)。在打开的对话框中为“金士顿u盘分区加密”设置登录密码,设置好后,使用该软件时无此密码,就无法打开其操作...