期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于文本内容的敏感数据识别方法研究与实现 被引量:18
1
作者 李伟伟 张涛 +3 位作者 林为民 邓松 时坚 汪晨 《计算机工程与设计》 CSCD 北大核心 2013年第4期1202-1206,共5页
为了防止敏感数据的泄露,为数据的访问控制提供依据,提出并实现了一种基于中文文本内容的敏感数据识别方法。通过对敏感数据库和已知分类文档库的学习,完成对文本中敏感数据识别的阙值的确定和未知文档是否敏感数据的判断过程。描述了... 为了防止敏感数据的泄露,为数据的访问控制提供依据,提出并实现了一种基于中文文本内容的敏感数据识别方法。通过对敏感数据库和已知分类文档库的学习,完成对文本中敏感数据识别的阙值的确定和未知文档是否敏感数据的判断过程。描述了预处理、文本识别、阙值确定的详细设计和实现过程。通过对搜狗语料库中教育相关部分文本的识别,验证该方法的敏感数据识别过程简单实用并且具有较高的正确率。 展开更多
关键词 敏感数据 文本识别 内容识别 数据防泄漏 分类算法
在线阅读 下载PDF
DIFS:基于临时文件隔离实现数据泄漏防护 被引量:2
2
作者 马俊 王志英 +3 位作者 任江春 伍江江 程勇 梅松竹 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期17-23,共7页
很多第三方文档处理软件在编辑处理文档的过程中都会产生一些必要的临时文件.这些临时文件通常位于系统临时目录或者软件安装目录等非保护域中,因此可能成为数据泄漏的重要通道.为解决这一问题,研究实现了一种动态隔离文件系统DIFS.DIF... 很多第三方文档处理软件在编辑处理文档的过程中都会产生一些必要的临时文件.这些临时文件通常位于系统临时目录或者软件安装目录等非保护域中,因此可能成为数据泄漏的重要通道.为解决这一问题,研究实现了一种动态隔离文件系统DIFS.DIFS动态监控临时文件的访问操作,并通过动态隔离机制将临时文件重定向到与对应源文件相同的保护域中.给出了在Windows系统平台下的实现框架和关键技术,并对系统的空间和时间开销进行了测试分析.实验结果说明,DIFS的空间和时间开销对系统性能影响不大. 展开更多
关键词 数据泄漏防护 临时文件 隔离 安全域 文件系统 重定向
在线阅读 下载PDF
基于软件定义网络的非集中式信息流控制系统——S-DIFC 被引量:5
3
作者 王涛 严飞 +1 位作者 王庆飞 张乐艺 《计算机应用》 CSCD 北大核心 2015年第1期62-67,71,共7页
针对当前非集中式信息流控制(DIFC)系统无法对主机与网络敏感数据进行一体化有效监控的问题,提出一种基于软件定义网络(SDN)的DIFC系统设计框架——S-DIFC。首先,在主机平面利用DIFC模块对主机中文件及进程进行细粒度的监控;然后,利用... 针对当前非集中式信息流控制(DIFC)系统无法对主机与网络敏感数据进行一体化有效监控的问题,提出一种基于软件定义网络(SDN)的DIFC系统设计框架——S-DIFC。首先,在主机平面利用DIFC模块对主机中文件及进程进行细粒度的监控;然后,利用标签信息转换模块拦截网络通信,将敏感数据标签添加到网络流中;其次,在网络平面的SDN控制器中,对带有机密信息的流进行多级别的访问控制;最后,在目标主机DIFC系统上,恢复敏感数据所携带的敏感信息标记。实验结果表明,该系统对主机CPU负载影响在10%以内,对内存影响在0.3%以内,与依赖加解密处理的Dstar系统大于15 s的额外时延相比,有效地减轻了分布式网络控制系统对通信的负担。该框架能够适应下一代网络对敏感数据安全的需求,同时分布式的方法能够有效增强监控系统的灵活性。 展开更多
关键词 非集中式信息流控制 软件定义网络 数据防泄漏 标签映射 细粒度
在线阅读 下载PDF
基于分类分级的数据资产安全管控平台设计与实现 被引量:19
4
作者 陈驰 马红霞 赵延帅 《计算机应用》 CSCD 北大核心 2016年第A01期265-268,共4页
针对企业大数据环境下散乱、粗放的数据安全防护问题,提出一种基于分类分级的数据全生命周期安全防护体系,设计实现了数据资产安全管控平台。首先,基于数据资产分类分级模型对数据资产进行细粒度的划分,有效界定了数据资产之间的价值差... 针对企业大数据环境下散乱、粗放的数据安全防护问题,提出一种基于分类分级的数据全生命周期安全防护体系,设计实现了数据资产安全管控平台。首先,基于数据资产分类分级模型对数据资产进行细粒度的划分,有效界定了数据资产之间的价值差异,为企业制定精确、恰当的安全防护策略奠定了基础;其次,通过将加解密、防泄漏、跟踪取证等不同安全工具集成联动、统一配置,实现了对数据资产全生命周期的无缝保护;最后,基于分布式数据库HBase对海量审计日志进行分析处理,为管理员提供了快速告警取证和全方位的安全视图。分级加密实验中,数据量相同时,Speck算法的加密效率是AES-128的2.7倍,且随着数据量的快速增加,Speck的加密效率优势更加明显。平台的实际应用表明,分级防护策略、告警事件取证和数据资产的统一安全监控视图能够有效提高数据资产的安全防护能力。 展开更多
关键词 数据资产 分类分级 加密 防泄漏 取证
在线阅读 下载PDF
一种实现数据主动泄漏防护的扩展中国墙模型 被引量:4
5
作者 马俊 王志英 +3 位作者 任江春 伍江江 程勇 梅松竹 《软件学报》 EI CSCD 北大核心 2012年第3期677-687,共11页
中国墙模型具有能够同时提供自主控制和强制控制的特性,因而被广泛应用于商业领域中,以防止有竞争关系的企业之间的信息流动而导致利益冲突.但是由于对读写约束过于严格,因而应用范围有限,特别是在数据泄漏防护的应用中未能发挥其优越性... 中国墙模型具有能够同时提供自主控制和强制控制的特性,因而被广泛应用于商业领域中,以防止有竞争关系的企业之间的信息流动而导致利益冲突.但是由于对读写约束过于严格,因而应用范围有限,特别是在数据泄漏防护的应用中未能发挥其优越性.针对数据泄漏防护对信息流动的控制需求,从数据客体的角度出发,考虑中国墙模型中的利益冲突问题,提出了主动冲突关系的概念,将原来对信息双向流动的约束转换为对单向流动的约束.在此基础上,提出了一种可以实现数据主动泄漏防护的扩展中国墙模型ACWM(aggressive Chinese wall model),并给出了模型的形式化描述和相关定理的证明.分析表明,ACWM模型可以实现传统中国墙模型的安全目标,而约束条件更加灵活,可以实现数据泄漏防护的需求. 展开更多
关键词 中国墙模型 数据泄漏防护 信息流 利益冲突关系 联盟关系
在线阅读 下载PDF
基于透明加密的移动终端数据防泄露系统 被引量:3
6
作者 黄振涛 何暖 +2 位作者 付安民 况博裕 张光华 《通信学报》 EI CSCD 北大核心 2016年第S1期189-196,共8页
企业关键数据向移动终端设备延伸,使移动终端数据泄露成为企业面临的一个新的问题。针对移动终端数据泄露问题,提出了基于预解密的透明加密技术,有效解决移动终端传统透明加密技术只能保证应用层安全的缺陷,并提升了透明加密性能。同时... 企业关键数据向移动终端设备延伸,使移动终端数据泄露成为企业面临的一个新的问题。针对移动终端数据泄露问题,提出了基于预解密的透明加密技术,有效解决移动终端传统透明加密技术只能保证应用层安全的缺陷,并提升了透明加密性能。同时,利用瘦客户端与移动终端数据防泄露相融合的思想,进一步设计面向移动终端的虚拟远程桌面技术,彻底屏蔽数据流传输的弊端,保证了移动终端数据的安全传输。在此基础上,设计与实现了一套面向移动智能终端的数据防泄露系统。 展开更多
关键词 数据防泄露 透明加密 虚拟远程桌面
在线阅读 下载PDF
数据泄漏防御算法的研究 被引量:3
7
作者 李玲娟 张睿 《计算机应用研究》 CSCD 北大核心 2009年第11期4279-4281,共3页
以保证企业信息资产的安全为目标,基于Karp-Rabin算法,提出了一种新的数据泄漏防御算法。该算法对被防御的数据和欲送出系统的数据进行矩阵求解,生成各自的指纹,并将两者的指纹进行匹配,如果两者的相似度达到预定值则对数据流进行拦截... 以保证企业信息资产的安全为目标,基于Karp-Rabin算法,提出了一种新的数据泄漏防御算法。该算法对被防御的数据和欲送出系统的数据进行矩阵求解,生成各自的指纹,并将两者的指纹进行匹配,如果两者的相似度达到预定值则对数据流进行拦截。仿真实验结果表明,这种以指纹模式来匹配文件的数据泄漏防御方法能以较少的资源消耗完成对资源的监控过程,比全文匹配方法具有更高的效率。可以预见,把该算法嵌入相应的监视系统中将能有效地防止企业数据的泄漏。 展开更多
关键词 安全 数据泄漏 防御
在线阅读 下载PDF
针对APT攻击中恶意USB存储设备的防护方案研究 被引量:7
8
作者 谈诚 邓入弋 +1 位作者 王丽娜 马婧 《信息网络安全》 2016年第2期7-14,共8页
文章针对APT攻击中的恶意USB存储设备设计了一套安全防护方案。该方案构造USB存储设备的白名单,只允许白名单中的USB存储设备与计算机系统进行交互,从而防止APT攻击中定制的恶意USB存储设备对主机的非授权访问;将USB存储设备与单位各级... 文章针对APT攻击中的恶意USB存储设备设计了一套安全防护方案。该方案构造USB存储设备的白名单,只允许白名单中的USB存储设备与计算机系统进行交互,从而防止APT攻击中定制的恶意USB存储设备对主机的非授权访问;将USB存储设备与单位各级员工绑定,在特定主机对特定的USB存储设备写保护,有效阻止了APT攻击者利用社会工程学的方法诱导内部人员对系统中数据进行越权访问;通过监控向USB存储设备复制数据的进程行为,防止隐藏的恶意程序暗中窃取系统中的数据。文章方案可以很好地防止系统中的数据遭到窃取和泄露,具有良好的实用性。文章方案进行了相关的功能测试,测试结果表明该方案可行。 展开更多
关键词 APT攻击 USB存储设备 白名单 Windows过滤驱动 数据防泄露
在线阅读 下载PDF
基于数据分配策略的数据泄漏检测研究 被引量:1
9
作者 唐昌龙 刘吉强 《计算机工程》 CAS CSCD 北大核心 2015年第4期140-144,共5页
使用数据分配策略(DAS)能有效检测数据泄露。鉴于此,分别介绍基于第1代和第2代DAS的检测方法。利用过失模型在解决数据泄漏检测问题上的优势,研究基于过失代理模型的数据分配算法,对其中的明确数据请求分配算法、随机假对象分配算法和优... 使用数据分配策略(DAS)能有效检测数据泄露。鉴于此,分别介绍基于第1代和第2代DAS的检测方法。利用过失模型在解决数据泄漏检测问题上的优势,研究基于过失代理模型的数据分配算法,对其中的明确数据请求分配算法、随机假对象分配算法和优化Agent选择算法进行优化,并对代理模型进行实验仿真,结果表明,优化算法在添加伪数据后能明显提高对过失代理的检测率。此外,还给出针对过失模型的研究方向。 展开更多
关键词 数据分配策略 过失模型 数据泄漏保护 数据隐私 伪数据
在线阅读 下载PDF
医疗App数据泄露防范策略研究 被引量:6
10
作者 周君怡 陈敏 《中国医院管理》 北大核心 2020年第8期71-72,75,共3页
医疗App包含大量的患者就诊信息和个人数据,由于医疗数据的特殊性及医疗软件后台安全防护能力不足,存在技术、人员管理等数据泄露风险,给个人、社会或国家带来危害.通过对医疗App现状、数据泄露原因分析,从多个方面对医疗App数据泄露防... 医疗App包含大量的患者就诊信息和个人数据,由于医疗数据的特殊性及医疗软件后台安全防护能力不足,存在技术、人员管理等数据泄露风险,给个人、社会或国家带来危害.通过对医疗App现状、数据泄露原因分析,从多个方面对医疗App数据泄露防范策略进行了探讨. 展开更多
关键词 医疗App 数据泄露 防范策略
在线阅读 下载PDF
地址解析协议攻击后网络数据防泄漏方法 被引量:2
11
作者 程艳艳 《科学技术与工程》 北大核心 2017年第34期273-277,共5页
防止敏感数据泄露是网络服务商面临的主要问题;随着网络的逐渐发展,该问题变得越来越复杂。传统数据防泄漏方法通常通过关键词搜索实现,虚警率高、整体性能低下。为此,提出一种新的地址解析协议(ARP)攻击后网络数据防泄漏方法。通过动... 防止敏感数据泄露是网络服务商面临的主要问题;随着网络的逐渐发展,该问题变得越来越复杂。传统数据防泄漏方法通常通过关键词搜索实现,虚警率高、整体性能低下。为此,提出一种新的地址解析协议(ARP)攻击后网络数据防泄漏方法。通过动态指纹检测对ARP攻击后存在网络隐患的敏感数据进行初步检测,通过概率检测降低计算开销和内存。针对指纹比对,在随机选择的一组整数上对字符串进行检测,将检测点和Bloom滤波器关联,给出通过概率检测进行网络数据泄露检测的详细过程,从而防止ARP攻击后网络数据泄露。实验结果表明,所提方法不仅精度高,而且整体性能强。 展开更多
关键词 地址解析协议(ARP)攻击 网络数据 防泄漏 安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部