首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
随着大数据平台规模和数量的迅速增长,大数据组件安全配置风险也日益受到重视.本文重点探讨了面对大数据平台组件的安全配置需求及配置风险,以及如何提供有效的安全配置核查内容和核查方法.同时,为实现高效的自动化核查过程,针对大数据安全配置核查需求,设计并实现了一套配置核查工具,基于统一的衡量标准进行配置的合规核查和风险评估,并给出了工具的系统架构和具体实现.  相似文献   

2.
随着全球范围内数据安全立法热潮的兴起,以及数据对推动数字经济发展的作用日益凸显,保安全的同时促发展成为全球数据治理的主基调,欧盟、美国、日本等国家或地区纷纷以加强安全治理能力、推动数据价值开发为目标,开展数据空间探索。现有的探索多数基于原始数据共享流通的方式设计实施,在安全风险、互信基础、规则标准等方面存在诸多问题。为此,文章在系统梳理国内外数据空间建设现状的基础上,提炼出数据空间建设的三大核心要素,提出以数据元件和数据金库为基础,构建制度体系、机制体系和技术体系互为支撑的安全可信数据空间的实现路径,并介绍在公共安全领域的具体实践。  相似文献   

3.
粟栗  陆黎  张星  刘畅 《电信科学》2021,37(4):28-36
5G网络与关乎国计民生的政务、医疗、金融等行业紧密融合,5G网络所承载数据的安全性至关重要。首先对5G数据及流转场景进行了分析,然后对5G数据进行分类分级;结合数据全生命周期防护要求,创新提出了一种基于图数据库的5G数据安全标记模型,能同时满足静态分类分级与动态流转防护的需求。以该模型为基础,从节点自身安全、数据流转监控及数据安全风险处置3个方面构建了5G数据安全防护机制,实现了对5G数据的全生命周期防护。  相似文献   

4.
数据加密算法是在传统的密码技术基础上发展起来的一种安全有效的加密手段。不同于以往算法,数据加密算法具有安全性高、操作简单等优点。在计算机网络安全技术研究领域中,最重要的课题之一就是如何保护计算机用户的信息,以提高网络运行效率和信息安全水平。文章主要对基于数据加密算法的计算机网络安全技术这一问题进行了深入的探讨和分析,分别从硬件设备和软件方面阐述了数据加密系统的设计方法,同时提出了改进方案,并针对目前常用的几种数据加密标准做了比较。文章根据实际应用情况,对数据加密系统进行了性能测试,结果表明该数据加密系统达到了预期效果。  相似文献   

5.
针对区域医疗领域的安全需求,在区域医疗业务框架下,对大数据安全标准、安全管理、安全审计、隐私保护等进行研究,设计了区域医疗大数据安全平台,其主要功能包括:安全策略管理、数据访问控制、应用安全审计、虚拟化电子取证追溯、数据隐私保护、安全监控、安全管理与规范。该平台为实现区域医疗的大数据需求提供了技术参考,并为相关业务的开展提供了安全保障。  相似文献   

6.
闫怀创 《移动信息》2024,46(3):136-138
文中提出了一套保护用户隐私的数据加密与安全存储方案,选择了适合的加密算法和密钥管理方案。通过对比分析不同加密算法的安全性和效率,最终选择了AES 256,RSA等加密算法,并设计了三级密钥管理方案,实现了对密钥的安全存储和分发。在数据存储方面,以eMMC存储器为存储介质,实现了基于角色和权限的访问控制机制,确保用户只能访问其被授权的数据。  相似文献   

7.
由于轨道交通建设管理企业项目分布广泛,具有点多线长、安全管控点多、安全风险大的特点,需要及时掌握现场安全动态,对各种突发情况及时做出响应。随着城市轨道交通建设的不断推进和运营规模的不断扩大,轨道交通工程项目建设安全问题愈加突出,传统的安全管理方式难以满足城市轨道交通安全监管和管理的要求。文章旨在分析北京市轨道交通建设管理有限公司安全管控以及信息化现状的基础上,以GIS+BIM技术、大数据技术、数据治理为基础,通过搭建安全数据共享系统,统一安全数据标准和口径,实现安全数据的统一管理及共享,并将空间数据与安全管理数据进行结合,实现对轨道交通建设管理项目的整体安全情况进行直观展示,形成一张基于GIS+BIM技术的安全管控图,从而提高公司安全风险管控效率,有效降低管理成本。  相似文献   

8.
针对传统金融数据存管系统存在的存储效率低、存储空间小及稳定性能差等问题,设计基于物联网的金融数据动态安全存管系统。该系统感知层采集和融合金融数据,并对数据进行安全保护;存储层采用云安全存储服务体系存储从感知层获取的大量金融数据,并通过约束性软件函数实现金融动态云数据的合理调度;应用层统计和展示金融数据的分析结果。实验结果表明,该存管系统的金融数据存储效率无限接近于100%,金融数据存储空间高达12 TB,在高压情况下系统可进行稳定的大量金融数据同步上传及在线查看,实现金融数据的安全管理。  相似文献   

9.
周祥峰 《电子设计工程》2022,30(3):94-97,103
针对电网数据量大、速度较快且类型多的特点,为了保证电力系统的安全性,提出了基于大数据的电力移动终端安全接入系统.全面分析了电力移动终端的接入系统架构,基于安全分区、网络专用的原则实现了系统设计.对安全接入系统的总体结构进行了设计,在安全通信模块中通过针对性的加密技术实现了数据加密.并且设计了终端系统,其作为安全接入的重...  相似文献   

10.
针对数据网格中如何实现数据安全的双向传输和互访问题,提出了数据网格管道化处理模型(Grid DataChannelisation Handling Model,GDCHM).对此模型中数据传递方式进行了分析,对实现技术进行了探讨,就GD-CHM中如何实现客户之间、客户与服务器之间数据的安全传递和互访的实现方法进行了研究,通过在NET框架下设计Windows服务中间件技术来解决了数据互访和安全的问题.  相似文献   

11.
<正>存储作为承载数据的载体,在国家信息技术和高科技领域的关键基础地位日益凸显。数据存储不仅关乎企业数据的安全存放,也关乎数字经济产业安全、国家安全。数据存储是数据安全的最后一道防线,在数字经济强国建设的诉求下,围绕存储产业加速自主创新,构筑安全可信的数据基础设施已迫在眉睫。  相似文献   

12.
在现代计算机系统和软件开发过程中日志数据越来越受到业内人士的普遍重视。文章旨在实现对日志数据的远程备份并按照一定的规则挖掘出对后续的日志管理有帮助的记录。首先使用TCP可靠传输协议把日志数据存入到远端服务器上,为了实现对日志数据的较为全面的分析管理,把不同格式的日志数据做统一化处理,并写入到数据库中,实现对日志数据的安全管理。  相似文献   

13.
本文通过对大数据分析平台、多源数据融合方法、安全评价方法等方向的研究,实现电梯全生命周期数据的汇总,抽取与电梯质量相关的特征数据,开展数据特征融合,基于Transformer特征提取器模型和GDBT方法构建一套电梯安全智能评价标准体系。将最新的人工智能和大数据分析技术应用于电梯安全评估,形成一个可以自动对电梯进行安全评价的平台。  相似文献   

14.
本文以大数据理论为基础,重点阐述了如何将安全播出工作中产生的数据存储起来加以利用,并采用并行计算和数据挖掘技术实现对数据的综合分析、利用,结合基层台站的工作特点,提出了系统软硬件解决方案.  相似文献   

15.
随着经济社会的快速发展,信息技术已经深入到各大领域,大量的电子文件数据汹涌而来,由此而产生的信息安全隐患以及信息泄密也逐渐受到越来越多的人的重视。本文主要针对当前大数据环境下关于电子文件安全管理的应用展开了分析和探讨,针对企事业单位在电子化数据内容应用过程中提出如何实现数据的安全存储与管理的思路及建议。  相似文献   

16.
随着人工智能、云计算、移动互联网和物联网等技术的融合发展,传统的基于边界安全域和基于已知特征库的网络安全防护方式已经无法有效应对大数据环境下新的安全威胁。通过对大数据环境下面临的安全问题和挑战进行分析,提出基于大数据分析和威胁情报共享为基础的大数据协同安全防护体系,将大数据安全技术框架、数据安全治理、安全测评和运维管理相结合,在数据分类分级和全生命周期安全的基础上,体系性的解决大数据不同层次的安全问题。基于该安全防护体系,分析了数据安全的关键技术及其目前的发展现状,并展望和分析了大数据安全领域面临的挑战。全面的分析和研究了大数据安全的威胁、政策、标准、方案、关键技术和挑战,对开展大数据安全建设和工程应用有重要参考意义。  相似文献   

17.
周桢  胡林  沈晶  宋帆  方念  陈正红 《电视技术》2023,(11):54-57
广播电视节目的制作资源数据庞大,节目后期制作人员需要安全稳定地调取已经存储在服务器和磁盘阵列上的制作源数据,数据管理软件为服务器和磁盘阵列安全存储制作源数据提供了解决方案。介绍武汉广播电视台基于数据管理软件为节目制作源数据设计的安全存储方案。  相似文献   

18.
为了维护网络通信安全,数据加密技术是一种常见的手段和措施,利用数据加密技术可以有效的保护网络通信数据的完整性和有效性。本文从数据加密技术的必要性和常见的几类数据加密方法入手进行分析,阐述了数据加密技术对维护网络通信安全的重要作用。  相似文献   

19.
大数据时代的快速发展给计算机信息处理技术带来极大的机遇和挑战,要充分认识到大数据时代计算机信息处理技术的重要性和特点。文章探讨和分析大数据时代下的计算机信息采集技术、存储技术和安全技术,构建适宜的网络平台和数据库结构,实现对数据信息的高效采集和数据库链接。并研究和分析数据存储算法,构建低冗余度、高可靠性的海量数据存储系统,同时运用计算机信息安全技术构建复杂的安全信息系统,确保计算机信息处理技术在生产生活、各行各业的便捷安全应用。  相似文献   

20.
移动电子商务的安全解决方案   总被引:5,自引:0,他引:5  
王维国 《现代通信》2005,(10):57-57
相对于传统电子商务,移动电子商务对网络、技术与服务提出了更高的要求。安全问题便是业内广泛讨论的话题之一。移动电子商务是基于移动通信的数据应用,而移动数据基本都采用WAP承载的方式。那么WAP技术本身的安全性,决定了移动电子商务安全性的实现。从WAP技术的发展、演变和使用来看,主要包括了两种方式:WAP1.x和WAP2.0。现在市场上的手机和内容服务还是以WAP1.x为主,但新面市的手机和3G服务将主要以WAP2.0的方式实现。本文就从WAP1.x和WAP2.0的安全性讨论上,来探讨移动电子商务的安全实现。WAP1.x安全机制WAP1.x协议栈包括…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号