期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
ARMv7架构下可信执行环境敏感数据保护实现方法 被引量:1
1
作者 蒋航 董卫宇 +1 位作者 任璐 常瑞 《信息工程大学学报》 2018年第6期755-761,共7页
采用基于TrustZone构建的可信执行环境保护用户敏感数据时,由于缺少对TrustZone访问行为的认证能力,无法有效鉴别访问的合法性;攻击者还可以通过篡改或伪造客户端应用发起非法的服务请求窃取敏感数据或发起DoS攻击。针对以上问题,利用Tr... 采用基于TrustZone构建的可信执行环境保护用户敏感数据时,由于缺少对TrustZone访问行为的认证能力,无法有效鉴别访问的合法性;攻击者还可以通过篡改或伪造客户端应用发起非法的服务请求窃取敏感数据或发起DoS攻击。针对以上问题,利用TrustZone技术提出一种ARMv7架构下可信执行环境敏感数据保护实现方法。该方法通过检测客户端应用的合法性,拒绝执行非法请求并释放非法请求占用的会话资源,以防止敏感数据泄漏、保证合法的服务请求得到及时响应;依据全球平台组织关于可信执行环境的标准规范,设计并实现基于客户端应用完整性验证的服务请求合法性检测机制。实验结果表明,该方法可有效检测客户端应用的合法性,防止因攻击者篡改、伪造客户端应用发起的非法请求导致的敏感数据泄漏,平均性能损耗为23%。 展开更多
关键词 TRUSTZONE 可信执行环境 身份验证 敏感数据保护
在线阅读 下载PDF
基于后台操作模糊化的大数据平台客户敏感信息保护 被引量:3
2
作者 杨东 《电信网技术》 2017年第12期83-85,共3页
随着云服务、容器技术、大数据等新技术在企业中广泛应用,网络的虚拟化,导致各种业务应用网络边界模糊化,传统的使用网络隔离的方法来保证数据安全方法变得不可执行,并且大量的集中存储在云端、大数据平台中,数据集中化、网络的虚拟化... 随着云服务、容器技术、大数据等新技术在企业中广泛应用,网络的虚拟化,导致各种业务应用网络边界模糊化,传统的使用网络隔离的方法来保证数据安全方法变得不可执行,并且大量的集中存储在云端、大数据平台中,数据集中化、网络的虚拟化、应用接口的多样化和访问途径的多样化带来更多的安全风险,对数据保护提出更高的要求。本文将探索从数据源头进行数据安全保护的普适性方案,对其他行业的数据安全保护起到示范性效应,并提供了一个可借鉴参考的最佳实践案例。 展开更多
关键词 后台操作模糊化 敏感数据保护 数据平台
在线阅读 下载PDF
基于数据脱敏技术的电子病历隐私保护应用与研究 被引量:1
3
作者 熊能 王玉林 《中国高新科技》 2023年第6期122-124,130,共4页
随着大数据、人工智能、云计算等现代信息技术在医疗健康领域的广泛应用,医疗信息化、智慧化进程进一步加快,促成海量医疗大数据中蕴藏的巨大价值在不断被挖掘的同时,敏感数据泄露风险剧增。因此,在数据采集、传输、共享过程中如何实现... 随着大数据、人工智能、云计算等现代信息技术在医疗健康领域的广泛应用,医疗信息化、智慧化进程进一步加快,促成海量医疗大数据中蕴藏的巨大价值在不断被挖掘的同时,敏感数据泄露风险剧增。因此,在数据采集、传输、共享过程中如何实现对敏感数据的精确定位和彻底脱敏,强化敏感及隐私信息保护,已成为当下数据管理者极为关注和亟待解决的关键问题。文章以数据脱敏原理、算法、策略,数据脱敏系统的流程、架构及系统实现的功能进行全面的分析研究,提出一种基于数据脱敏技术的电子病历脱敏系统,实现对隐私数据的可靠保护,构筑医疗数据防控屏障,从而保障医疗数据安全。 展开更多
关键词 数据 数据脱敏 敏感数据保护
在线阅读 下载PDF
面向联合作战的跨域数据安全互联方法 被引量:5
4
作者 王蒙蒙 朱婉婷 《中国电子科学研究院学报》 北大核心 2020年第5期442-448,共7页
面对联合作战场景中日趋复杂的作战样式和作战任务,不同作战域作之间进行数据安全互联、信息共享的需求不断增加,亟需打通各作战域之间的数据安全互联通道,以确保联合作战的体系化效能发挥。聚焦联合作战场景下多个作战域之间的数据安... 面对联合作战场景中日趋复杂的作战样式和作战任务,不同作战域作之间进行数据安全互联、信息共享的需求不断增加,亟需打通各作战域之间的数据安全互联通道,以确保联合作战的体系化效能发挥。聚焦联合作战场景下多个作战域之间的数据安全共享问题,本文基于联邦学习技术,探索了一种面向联合作战场景下的跨域数据安全互联方法,在打通各作战域之间数据壁垒、实现数据最小化传输服务的同时,有效减少了作战数据的攻击面、暴露面和带宽使用,为联合作战场景中的跨域数据安全共享提供了有效支撑。 展开更多
关键词 跨域数据安全互联 敏感数据保护 联邦学习 联合作战
在线阅读 下载PDF
MobiGemini:Sensitive-Based Data and Resource Protection Framework for Mobile Device 被引量:1
5
作者 Shuangxi Hong Chuanchang Liu +2 位作者 Bo Cheng Bingfei Ren Junliang Chen 《China Communications》 SCIE CSCD 2017年第7期67-77,共11页
With the popularity of smartphones and the rapid development of mobile internet, smartphone becomes an important tool that store sensitive data of owner. Encryption naturally becomes a necessary means of protection. I... With the popularity of smartphones and the rapid development of mobile internet, smartphone becomes an important tool that store sensitive data of owner. Encryption naturally becomes a necessary means of protection. In certain situations, this is inadequate, as user may be coerced to hand over decryption keys or passwords of sensitive APP(Ali Pay) on mobile device. Therefore, only encryption cannot protect sensitive APP and privacy data stored on user's smartphone. To address these obstacles, we design a protection system called Mobi Gemini. It enables automatic uninstalling service that can immediately uninstall multiple APP at same time, and also enabling plausibly deniable encryption(PDE) on mobile devices by hiding encrypted volume within random data in free space of cache partition. We improve the key store way of previous PDE schemes on mobile device. The evaluation results show that the scheme introduces a few overhead compared with original android system enabling full disk encryption. 展开更多
关键词 mobile security privacy protection storage encryption deniable encryption
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部