期刊文献+
共找到65篇文章
< 1 2 4 >
每页显示 20 50 100
社交网络用户图像敏感数据计量研究 被引量:1
1
作者 杨瑞仙 李航毅 +1 位作者 于馨凯 毕崇武 《现代情报》 北大核心 2025年第6期153-164,共12页
[目的/意义]探究社交网络用户图像敏感数据计量方案,对于拓展数据隐私研究范畴、促进社交网络平台的健康发展具有重要意义。[方法/过程]首先,融合隐私感知和客观标准构建社交网络隐私图像库;其次,基于卷积神经网络和信息熵理论构建社交... [目的/意义]探究社交网络用户图像敏感数据计量方案,对于拓展数据隐私研究范畴、促进社交网络平台的健康发展具有重要意义。[方法/过程]首先,融合隐私感知和客观标准构建社交网络隐私图像库;其次,基于卷积神经网络和信息熵理论构建社交网络用户图像敏感数据计量模型;第三,获取新浪微博用户公开发布的图像数据,通过自建社交网络用户隐私分类表标注数据集并进行监督学习;最后,根据年龄特征比例抽样新浪微博用户,分析其隐私泄露风险并分级预警。[结果/结论]用户年龄反作用于隐私披露行为,社交网络用户图像数据敏感性排序从高到低为:个人财产信息、个人网络通信信息、个人医疗健康信息、个人位置信息和个人识别信息。 展开更多
关键词 社交网络 图像敏感数据 卷积神经网络 信息熵理论 隐私计量
在线阅读 下载PDF
论数据安全单边治理及我国应对——基于美国敏感数据的分析
2
作者 杨银 《重庆社会科学》 北大核心 2025年第4期161-179,共19页
数据安全是国家安全的重要组成部分,美国以数据安全为由通过扩大规制主体的范围、阻遏数据的获取源头、阻断数据的传输方式和阻截数据的居间交易等数据安全单边治理措施限制受关注国家获取其敏感数据,既不符合双边或多边协定安全例外条... 数据安全是国家安全的重要组成部分,美国以数据安全为由通过扩大规制主体的范围、阻遏数据的获取源头、阻断数据的传输方式和阻截数据的居间交易等数据安全单边治理措施限制受关注国家获取其敏感数据,既不符合双边或多边协定安全例外条款的援引条件,又违背最惠国待遇条款的非歧视性要求,是美国实施“小院高墙”科技防御战略的新标杆。美国数据安全单边治理迫使其他国家增强数据跨境流动的安全审查,也间接为受关注国家的个人和实体进入美国数字市场设置了隐形的市场准入负面清单,导致受关注国家陷入数据安全的合规陷阱。我国作为美国数据安全单边治理的受关注国家之一,需要积极运用法律工具和政策手段打破美式数据安全单边治理对数字技术、数字产业和数字经济的遏制。在国内层面,不仅要完善《阻断外国法律与措施不当域外适用办法》发布禁令的补偿机制,割断美国数据安全单边治理措施对数字产业的限制,还需明确《中华人民共和国反外国制裁法》具体的实施部门和实施程序,提升反制裁措施的威慑力和执行力,实现我国数据安全治理体系和治理能力的现代化;在国际层面,可以启动WTO争端解决程序维护国家数字权益,并且加强“数字丝绸之路”的国际合作,构建数据安全治理的多边合作框架,开创数据安全治理的国际新格局。 展开更多
关键词 国家安全 数据安全 单边治理 敏感数据
在线阅读 下载PDF
基于零信任安全模型的电力敏感数据访问控制方法 被引量:7
3
作者 林奕夫 陈雪 +3 位作者 许媛媛 汤晓冬 唐仁杰 边珊 《信息安全研究》 CSCD 北大核心 2024年第1期88-93,共6页
针对大数据环境下数据访问控制难度大、数据窃取行为增多造成的电力敏感数据的大量泄露问题,为保护电力敏感数据安全,提出了以零信任安全模型为基础的电力敏感数据访问控制方法.以零信任安全模型为基础,采集用户访问行为信任因素,构建... 针对大数据环境下数据访问控制难度大、数据窃取行为增多造成的电力敏感数据的大量泄露问题,为保护电力敏感数据安全,提出了以零信任安全模型为基础的电力敏感数据访问控制方法.以零信任安全模型为基础,采集用户访问行为信任因素,构建零信任安全模型,采用层次分解模型分解信任属性,基于权重分配法构建判断矩阵计算用户访问行为信任值,结合自适应机制和时间衰减算法,完善信任值的更新与记录.引用按层生长决策树进行电力敏感数据访问分级,在用户认证基础上设置签密参数,引用公私钥实现访问认证信息签密.实验测试结果表明,该方法能够有效抑制恶性数据访问行为,数据加密时间开销小,平均时间开销低于1.4s内1200条,访问控制失误率低于5%,整体控制效果达到了理想标准. 展开更多
关键词 零信任安全 电力敏感数据 敏感数据访问 访问控制 权重分配法
在线阅读 下载PDF
云环境下的敏感数据保护技术研究 被引量:41
4
作者 刘明辉 张尼 +3 位作者 张云勇 胡坤 宫雪 曲大林 《电信科学》 北大核心 2014年第11期1-8,共8页
针对在云计算服务领域中,用户最关心存储在云端的敏感数据的安全这一问题,研究了云环境下敏感数据所面临的安全风险,分析了云环境下的敏感数据安全需求,在敏感数据分类分级的基础上,给出了云环境下的敏感数据保护技术方案。
关键词 云计算安全 敏感数据 数据脱敏
在线阅读 下载PDF
基于文本内容的敏感数据识别方法研究与实现 被引量:18
5
作者 李伟伟 张涛 +3 位作者 林为民 邓松 时坚 汪晨 《计算机工程与设计》 CSCD 北大核心 2013年第4期1202-1206,共5页
为了防止敏感数据的泄露,为数据的访问控制提供依据,提出并实现了一种基于中文文本内容的敏感数据识别方法。通过对敏感数据库和已知分类文档库的学习,完成对文本中敏感数据识别的阙值的确定和未知文档是否敏感数据的判断过程。描述了... 为了防止敏感数据的泄露,为数据的访问控制提供依据,提出并实现了一种基于中文文本内容的敏感数据识别方法。通过对敏感数据库和已知分类文档库的学习,完成对文本中敏感数据识别的阙值的确定和未知文档是否敏感数据的判断过程。描述了预处理、文本识别、阙值确定的详细设计和实现过程。通过对搜狗语料库中教育相关部分文本的识别,验证该方法的敏感数据识别过程简单实用并且具有较高的正确率。 展开更多
关键词 敏感数据 文本识别 内容识别 数据防泄漏 分类算法
在线阅读 下载PDF
个人敏感数据的法律保护:欧盟立法及借鉴 被引量:13
6
作者 陈骞 张志成 《湘潭大学学报(哲学社会科学版)》 CSSCI 北大核心 2018年第3期34-38,共5页
互联网时代,个人敏感数据的泄露将导致个人权利和利益受到重大威胁,亟需保护。欧盟通过隐私权和数据保护权双管齐下的方式对其予以保护,但囿于隐私权保护的范围、消极性和救济不足,数据保护权的一般保护规则、救济规则和保障义务不足,... 互联网时代,个人敏感数据的泄露将导致个人权利和利益受到重大威胁,亟需保护。欧盟通过隐私权和数据保护权双管齐下的方式对其予以保护,但囿于隐私权保护的范围、消极性和救济不足,数据保护权的一般保护规则、救济规则和保障义务不足,无法提供充分有效保护。欧盟针对个人敏感数据创设了差异化禁止处理规则、例外规则、个人特别救济规则,并课以数据服务方严格保障义务,以期实现保护适当、利用合理、救济及时、权责对等,值得借鉴。我国应根据数据敏感程度设置差别保护,创设例外规则,禁止格式条款,严格保障机制。 展开更多
关键词 敏感数据 特殊类型数据 个人数据 数据保护 隐私权
在线阅读 下载PDF
电力系统终端敏感数据保护研究与设计 被引量:5
7
作者 李伟伟 张涛 +4 位作者 林为民 马媛媛 邓松 时坚 汪晨 《现代电子技术》 2013年第15期112-114,共3页
智能电网业务应用系统终端数据存在着数据泄露的风险,对终端进行数据安全保护有着极其重要的作用。通过前期对电力系统业务终端安全风险的分析和研究,设计了基于终端敏感数据的安全防护系统和方法,该系统和方法涉及策略的访问控制以及... 智能电网业务应用系统终端数据存在着数据泄露的风险,对终端进行数据安全保护有着极其重要的作用。通过前期对电力系统业务终端安全风险的分析和研究,设计了基于终端敏感数据的安全防护系统和方法,该系统和方法涉及策略的访问控制以及是否敏感数据判断等技术,对该方法的各个环节和流程进行了细致的分析,对电力系统终端敏感数据的安全有很好的防护和借鉴作用。 展开更多
关键词 终端设备 敏感数据 访问控制 密级分类
在线阅读 下载PDF
价值趋同与文化存异:中美“千禧一代”大学生对敏感数据的感知对比 被引量:9
8
作者 王敏 《新闻与传播评论》 CSSCI 2018年第2期28-41,共14页
中美两国"千禧一代"大学生因个人隐私泄露而遭遇诈骗的问题凸显。敏感数据是个人隐私保护的核心领域。为探索中美大学生对敏感数据的感知及其异同,文章归纳出92个国家和地区定义的全部30种敏感数据类型,并以中国H省和美国I州... 中美两国"千禧一代"大学生因个人隐私泄露而遭遇诈骗的问题凸显。敏感数据是个人隐私保护的核心领域。为探索中美大学生对敏感数据的感知及其异同,文章归纳出92个国家和地区定义的全部30种敏感数据类型,并以中国H省和美国I州为例,分别调查两国大学生对这些数据类型的敏感度感知情况,运用T值检验作对比分析。研究发现:(1)中国大学生认为身份证号、财务信息最为敏感;其次是家庭住址、通话内容、生物特征识别信息、手机短信、GPS定位细节、性生活等;认为个人所属民族(种族)等数据最不敏感。(2)美国大学生认为财务信息、通话内容、手机短信、身份证号、电邮内容、GPS定位细节等较敏感,而认为工作经历与表现、姓名、教育背景等不敏感。(3)中美大学生感知的高敏感度数据类型较为一致;中国大学生感知到的平均敏感度高于美国大学生;美国大学生感知的电子邮件内容敏感度显著高于中国大学生。文章运用卡斯特的"网络社会价值观趋同论"对相同点做了分析,不同点则折射出双方文化背景、历史传统、法律规制之差异。隐私法规中分类的"敏感数据"与"千禧一代"大学生感知的"敏感数据"存在一定悖论,法规需不断修订完善,隐私研究也应与时俱进。 展开更多
关键词 中美大学生 千禧一代 敏感数据 网络社会价值观 文化背景
在线阅读 下载PDF
大规模数值型数据库中敏感数据的加密算法研究 被引量:4
9
作者 汪滢 熊婷 兰长明 《科学技术与工程》 北大核心 2017年第17期94-98,共5页
针对大规模数值型数据库中敏感数据的加密,传统算法无法解决当前行、列数据间加密密钥的干扰问题,导致安全性能较差,效率降低。为此,提出一种新的大规模数值型数据库中敏感数据加密算法,对大规模数值型数据库中的数据进行聚类处理,以过... 针对大规模数值型数据库中敏感数据的加密,传统算法无法解决当前行、列数据间加密密钥的干扰问题,导致安全性能较差,效率降低。为此,提出一种新的大规模数值型数据库中敏感数据加密算法,对大规模数值型数据库中的数据进行聚类处理,以过滤无价值数据,得到对用户有价值的数值型数据,降低计算量。给出大规模数值型数据库中敏感数据加密原理,进行大规模数值型数据库的元素级加密,使所有字段的密钥均不相同。介绍了一种只在加密和解密的过程中产生密钥的密钥生成方式,依据得到的密钥对大规模数值型数据库中敏感数据进行加密和解密处理,从而实现敏感数据的加密。实验结果表明,采用所提算法对敏感数据进行加密,不仅能够保证安全性,而且有很高的效率和存储性能。 展开更多
关键词 大规模 数值型数据 敏感数据 加密
在线阅读 下载PDF
基于双重加密的敏感数据限时访问研究 被引量:2
10
作者 陈伟 王燚 +1 位作者 秦志光 刘鑫忠 《电子科技大学学报》 EI CAS CSCD 北大核心 2017年第3期588-593,共6页
在云外包存储的背景下,针对外包存储中共享敏感数据的定时删除问题,提出基于双重加密的敏感数据限时访问方案。首先对称加密待共享的敏感数据文件,随后对加密后的文件进行随机分割提取,形成提取密文分量和封装密文分量;然后采用限时属... 在云外包存储的背景下,针对外包存储中共享敏感数据的定时删除问题,提出基于双重加密的敏感数据限时访问方案。首先对称加密待共享的敏感数据文件,随后对加密后的文件进行随机分割提取,形成提取密文分量和封装密文分量;然后采用限时属性基加密算法对对称密钥和提取密文分量进行加密,生成访问控制对象;最后将访问控制对象同封装密文分量一同上传至云服务器。通过该方案,授权用户能够在限时属性基加密的访问时限窗口中解密访问控制对象,获取对称密钥和提取密文分量,并合成原始密文,恢复明文。访问时限窗口过期后,任何用户都无法属性基解密访问控制对象,获取对称密钥,恢复明文,从而实现敏感数据的定时删除。通过敌手攻击模型,分析并证明了该方案的安全性。 展开更多
关键词 属性基加密 密文提取 外包存储 敏感数据 定时删除
在线阅读 下载PDF
异构复杂信息网络敏感数据流动态挖掘 被引量:17
11
作者 熊菊霞 吴尽昭 《计算机工程与科学》 CSCD 北大核心 2020年第4期628-633,共6页
针对异构复杂信息网络中存在高维冗余的敏感数据流,可挖掘数据特征形成概率较低,导致需要多次挖掘、挖掘内存占用高、挖掘精度低、时间长的问题,提出基于最大类间散度的网络敏感数据流动态挖掘方法。将敏感数据的差异最大化间隔作为分... 针对异构复杂信息网络中存在高维冗余的敏感数据流,可挖掘数据特征形成概率较低,导致需要多次挖掘、挖掘内存占用高、挖掘精度低、时间长的问题,提出基于最大类间散度的网络敏感数据流动态挖掘方法。将敏感数据的差异最大化间隔作为分类基础,得到网络敏感数据的最大类间散度,在遗传迭代状态下确定最优散度迭代函数,对迭代函数进行挖掘特征优选,得出动态可挖掘特征。对可挖掘特征进行聚类分析,挖掘得到数据隐藏信息模式,并对其进行评价,将合理的信息模式进行知识表示,从而实现异构复杂信息网络敏感数据流动态挖掘。实验结果表明,所提方法可挖掘特征形成概率高达98%,labels标记与实际值较为接近。所提方法挖掘精度高,且运行时间较短、内存占用率低。 展开更多
关键词 异构复杂信息网络 敏感数据 动态挖掘 散度迭代函数 聚类分析
在线阅读 下载PDF
基于Web的敏感数据安全传输方法 被引量:4
12
作者 李晓瑾 童恒庆 《现代电子技术》 2004年第17期63-64,共2页
敏感数据的安全传输是电子商务中的关键问题。目前电子交易中经常使用的安全套接层 SSL协议和安全电子交易 SET协议因其自身的特点和局限性不适合用于仅有少量敏感数据传输的小型电子商务网站。因此 ,本文提出了一种基于传统的非对称 RS... 敏感数据的安全传输是电子商务中的关键问题。目前电子交易中经常使用的安全套接层 SSL协议和安全电子交易 SET协议因其自身的特点和局限性不适合用于仅有少量敏感数据传输的小型电子商务网站。因此 ,本文提出了一种基于传统的非对称 RSA算法进行加密实现安全传输的方法。 展开更多
关键词 电子商务 安全 RSA 敏感数据
在线阅读 下载PDF
零浮动Poisson项目计数法在敏感数据抽样调查中的应用 被引量:3
13
作者 刘寅 吴琴 《统计与决策》 CSSCI 北大核心 2020年第1期29-32,共4页
文章将Poisson-Poisson项目计数法进行推广,提出零浮动Poisson项目计数法,其中,非敏感辅助变量来自于一个参数已知的零浮动Poisson分布。并给出了该模型下敏感参数极大似然估计的EM算法以及构造其置信区间的bootstrap方法。此外,还对该... 文章将Poisson-Poisson项目计数法进行推广,提出零浮动Poisson项目计数法,其中,非敏感辅助变量来自于一个参数已知的零浮动Poisson分布。并给出了该模型下敏感参数极大似然估计的EM算法以及构造其置信区间的bootstrap方法。此外,还对该模型保护受访者隐私的能力加以讨论,发现该模型的隐私保护要优于Poisson-Poisson项目计数法。最后,从随机模拟的结果表明在该模型下利用本文所介绍的分析方法可以得到敏感参数的较为准确的估计。 展开更多
关键词 零浮动Poisson项目计数法 敏感数据抽样调查 EM算法 隐私保护度
在线阅读 下载PDF
无线传感器网络中敏感数据分布密度控制方法研究 被引量:1
14
作者 蒋传健 唐祯蔚 《现代电子技术》 北大核心 2018年第7期80-84,共5页
为了解决传统基于参数可变遗传方法对无线传感网络敏感数据分布密度控制不健全,导致敏感数据分布密度失衡,且能量消耗过高的问题。提出基于改进差分蜂群算法的无线传感器网络节点分布密度控制方法,其综合考虑节点信息感知和信息传递的能... 为了解决传统基于参数可变遗传方法对无线传感网络敏感数据分布密度控制不健全,导致敏感数据分布密度失衡,且能量消耗过高的问题。提出基于改进差分蜂群算法的无线传感器网络节点分布密度控制方法,其综合考虑节点信息感知和信息传递的能耗,对圆形区域和带状区域的节点能耗进行分析,从理论上分别给出适用于这两种场景的节点非均匀分布方法,在此基础上采用改进差分蜂群算法,通过以网络覆盖率为目标函数对覆盖区域的节点进行分布密度优化控制,实现节点中敏感数据分布密度的均衡控制。实验结果说明,所提方法可实现节点中敏感数据分布密度的均衡控制,降低能量消耗。 展开更多
关键词 无线传感网络 节点 敏感数据 分布密度 控制方法 节点能耗 蜂群算法
在线阅读 下载PDF
基于大数据平台敏感数据流转全生命周期监控的研究与应用 被引量:9
15
作者 严敏 何庆 《信息安全研究》 2018年第2期145-149,共5页
面对高速发展的互联网时代,信息、传统的数据管理方式已经无法满足复杂流转场景下的安全需求.因此运营商急迫需要对组织内的数据进行梳理,并以此为基础建立一套完整的数据生命流程控制体系.通过对组织内敏感数据的存储、流转、访问等场... 面对高速发展的互联网时代,信息、传统的数据管理方式已经无法满足复杂流转场景下的安全需求.因此运营商急迫需要对组织内的数据进行梳理,并以此为基础建立一套完整的数据生命流程控制体系.通过对组织内敏感数据的存储、流转、访问等场景进行分析和梳理,发现其中存在的安全隐患,从而实现对组织内敏感数据安全的综合防护. 展开更多
关键词 客户敏感数据 数据安全 敏感数据监控 数据流转 数据生命周期
在线阅读 下载PDF
敏感数据保护和强制访问控制实现研究 被引量:1
16
作者 王惠 李蒙 冉晋雪 《信息网络安全》 2016年第S1期226-228,共3页
数据库自主访问控制无法满足数据价值大发现时代的信息安全需求,建立以敏感数据管理为基础的强制访问控制系统可以有效解决数据安全的各种挑战,有利于信息安全等级安全保护要求的落实。
关键词 敏感数据 自主访问控制 强制访问控制
在线阅读 下载PDF
舰船通信敏感数据动态可信度量方法
17
作者 杨磊 《舰船科学技术》 北大核心 2021年第4期136-138,共3页
舰船通信网络中存在大量的敏感数据,这些数据传输过程的安全性具有重要意义。可信计算是一种提高通信网络安全性的重要手段,首先描述可信计算的基本内容,然后基于可信计算设计一种舰船通信系统的数据安全平台,最后针对舰船通信系统的敏... 舰船通信网络中存在大量的敏感数据,这些数据传输过程的安全性具有重要意义。可信计算是一种提高通信网络安全性的重要手段,首先描述可信计算的基本内容,然后基于可信计算设计一种舰船通信系统的数据安全平台,最后针对舰船通信系统的敏感数据共享问题,探究数据域的密钥分发算法,对于提高舰船通信系统敏感数据的安全性有重要作用。 展开更多
关键词 敏感数据 通信系统 可信计算 密钥分发算法
在线阅读 下载PDF
基于零信任的敏感数据动态访问控制模型研究 被引量:15
18
作者 郭宝霞 王佳慧 +1 位作者 马利民 张伟 《信息网络安全》 CSCD 北大核心 2022年第6期86-93,共8页
随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权... 随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权限控制机制来保护系统的敏感信息资源。文章基于零信任架构,通过分析当前被保护系统的访问主体与访问客体的特点,提出了一种信任评估算法。算法通过获取多源属性进行动态信任评估,当失陷主体发生突变行为时,能迅速降低其信任值,在认证中及时阻断失陷主体威胁。算法通过属性加密进行动态授权,降低敏感资源被过度访问的可能性。实验结果表明,该模型可以实现访问授权的动态控制,并保证系统的时间开销和内存开销均在合理范围内。 展开更多
关键词 零信任 动态访问控制 信任评估 敏感数据
在线阅读 下载PDF
内存中敏感数据的保护 被引量:2
19
作者 杨晓懿 刘嘉勇 朱爱华 《信息网络安全》 2004年第1期34-36,共3页
随着互联网泡沫经济的破灭,资源开发共享、随时随地的网络信息服务成了下一代Internet的主要特征,信息安全构成了上述技术和应用的一个重要的基础构架.对信息安全的要求主要表现在:系统安全和网络安全.其中系统安全中包括了数据存储的安... 随着互联网泡沫经济的破灭,资源开发共享、随时随地的网络信息服务成了下一代Internet的主要特征,信息安全构成了上述技术和应用的一个重要的基础构架.对信息安全的要求主要表现在:系统安全和网络安全.其中系统安全中包括了数据存储的安全,对数据访问的安全等.保障数据特别是敏感数据的安全性在日常生活中变得日益重要. 展开更多
关键词 信息安全 网络安全 数据存储 内存 敏感数据 数据保护 数据安全 计算机网络
在线阅读 下载PDF
基于迁移学习的敏感数据隐私保护方法 被引量:5
20
作者 付玉香 秦永彬 申国伟 《数据采集与处理》 CSCD 北大核心 2019年第3期422-431,共10页
机器学习涉及一些隐含的敏感数据,当受到模型查询或模型检验等模型攻击时,可能会泄露用户隐私信息。针对上述问题,本文提出一种敏感数据隐私保护“师徒”模型PATE-T,为机器学习模型的训练数据提供强健的隐私保证。该方法以“黑盒”方式... 机器学习涉及一些隐含的敏感数据,当受到模型查询或模型检验等模型攻击时,可能会泄露用户隐私信息。针对上述问题,本文提出一种敏感数据隐私保护“师徒”模型PATE-T,为机器学习模型的训练数据提供强健的隐私保证。该方法以“黑盒”方式组合了由不相交敏感数据集训练得到的多个“师父”模型,这些模型直接依赖于敏感训练数据。“徒弟”由“师父”集合迁移学习得到,不能直接访问“师父”或基础参数,“徒弟”所在数据域与敏感训练数据域不同但相关。在差分隐私方面,攻击者可以查询“徒弟”,也可以检查其内部工作,但无法获取训练数据的隐私信息。实验表明,在数据集MNIST和SVHN上,本文提出的隐私保护模型达到了隐私/实用准确性的权衡,性能优越。 展开更多
关键词 差分隐私 迁移学习 模型攻击 敏感数据 隐私保护
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部