期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于.NET架构下Web开发模式与数据安全模型的研究 被引量:1
1
作者 尹强飞 《数字技术与应用》 2017年第9期199-200,共2页
在本文中,研究了.NET框架的Web开发模式和数据安全模型。通过强制访问控制模型可以防止各种直接和间接的攻击。强制访问控制系统下的主体和客体的安全被赋予不同的属性,在安全政策没有改变这些属性是不轻易改变。用.NET框架编程优化系... 在本文中,研究了.NET框架的Web开发模式和数据安全模型。通过强制访问控制模型可以防止各种直接和间接的攻击。强制访问控制系统下的主体和客体的安全被赋予不同的属性,在安全政策没有改变这些属性是不轻易改变。用.NET框架编程优化系统以提高鲁棒性和可行性建议的制度系统的结构。我们的研究分析了最先进的数据库安全模型和有效的Web开发技术,这将是有意义的。 展开更多
关键词 数据安全模型 开发模式 .NET框架 安全策略
在线阅读 下载PDF
基于业务场景的数据安全治理模型 被引量:9
2
作者 李雪莹 王玮 《信息安全研究》 2022年第4期392-399,共8页
数字经济快速发展至今,世界各国都将数据资产作为可能影响国家安全的重要资源,纷纷采取行动,颁布数据安全相关的法规、条例,旨在全面提升数据安全能力.在此背景之下,涉及数据处理活动的组织一方面需要面临数据安全政策要求相关的制约,... 数字经济快速发展至今,世界各国都将数据资产作为可能影响国家安全的重要资源,纷纷采取行动,颁布数据安全相关的法规、条例,旨在全面提升数据安全能力.在此背景之下,涉及数据处理活动的组织一方面需要面临数据安全政策要求相关的制约,另一方面又希望保护好可能会影响到组织切身利益的数据.所以,在做好数据安全合规工作之外,还需要切实落实数据安全相关要求.基于组织业务场景,将实现业务目标作为动能是数据安全能力可持续改进的关键要素.针对典型数据安全框架进行了审视,提出基于业务场景的数据安全治理模型,为组织在开展数据安全治理工作提供一些参考. 展开更多
关键词 业务场景 数据安全治理模型 数据流转 数据分类分级 数据安全运营 数据安全风险
在线阅读 下载PDF
基于MSM策略的安全数据库模型
3
作者 徐长征 陆浪如 +1 位作者 王政 李勤 《信息工程大学学报》 2001年第1期23-28,共6页
随着信息技术的加速发展和Internet的广泛应用 ,数据库管理系统的使用越来越普遍。如何防护数据库不致受破坏性攻击 ,信息系统数据不被侵害或窃取 ,已日益为人们所关注。本文建立了一个基于强制性策略安全模型 (MSM)。首先讨论一种基于... 随着信息技术的加速发展和Internet的广泛应用 ,数据库管理系统的使用越来越普遍。如何防护数据库不致受破坏性攻击 ,信息系统数据不被侵害或窃取 ,已日益为人们所关注。本文建立了一个基于强制性策略安全模型 (MSM)。首先讨论一种基于自行处理策略[1 ] 的安全数据库模型实例 ;通过宏观定义和具体描述 ,确定系统行为方式 ;更进一步 ,验证该模型某些具体功能特性 ,分析其安全漏洞 ,构造一种新型策略模型实例 (MSM) ;最后综合分析比较它们各自的优缺点以及安全可靠性。 展开更多
关键词 DSM MSM 授权规则 权限管理 安全数据模型 数据库管理 强制性策略模型 百行处理策略
在线阅读 下载PDF
安全数据空间构建方法研究及其应用 被引量:1
4
作者 孙伟 陈振浩 +1 位作者 陈建译 徐田华 《信息安全研究》 2016年第12期1098-1104,共7页
近年来,我国电子政务的快速发展带来一系列数据安全问题:数据与用户关联不够紧密、数据与业务流程映射关系不清晰、缺乏应对新的数据安全风险等问题.针对上述问题,提出安全数据空间构建方法(包括二维和三维2个层次的空间).其中二维数据... 近年来,我国电子政务的快速发展带来一系列数据安全问题:数据与用户关联不够紧密、数据与业务流程映射关系不清晰、缺乏应对新的数据安全风险等问题.针对上述问题,提出安全数据空间构建方法(包括二维和三维2个层次的空间).其中二维数据空间通过梳理业务流与数据流的关系并确定数据关联用户,构建数据主权和边界明确、数据流向清晰的二维区域;三维安全数据空间在二维基础上,结合数据防护手段,保护数据主权和边界、分析和管控数据流向.安全数据空间方法在现行电子政务系统中进行了实践应用,取得了较好的效果.安全数据空间方法还可以扩展到其他行业信息系统,帮助指导改进其数据安全性. 展开更多
关键词 数据安全模型 数据空间 数据流分析 数据防护
在线阅读 下载PDF
一种以RBAC为基础、以UCON模型作为访问决策机制的新的数据仓库安全模型
5
作者 张金鹏 宫新鹏 刘斐 《信息通信》 2019年第10期148-149,共2页
文章通过对当前数据仓库在进行访问过程中存在的问题进行比较深入的分析研究,提出了一种基于RBAC,并且以UCON作为访问机制的新型数据仓库安全模型,能够在一定程度上提高当前数据仓库的灵活性、权限的动态性以及数据访问的细粒度控制能力... 文章通过对当前数据仓库在进行访问过程中存在的问题进行比较深入的分析研究,提出了一种基于RBAC,并且以UCON作为访问机制的新型数据仓库安全模型,能够在一定程度上提高当前数据仓库的灵活性、权限的动态性以及数据访问的细粒度控制能力,进而提高了数据仓库的安全性能,为用户进行安全访问提供可靠保障。 展开更多
关键词 RBAC UCON 数据仓库安全模型
在线阅读 下载PDF
基于数字水印的数据库角色访问控制模型 被引量:4
6
作者 郑吉平 秦小麟 崔新春 《电子学报》 EI CAS CSCD 北大核心 2006年第10期1906-1910,共5页
角色授权是角色访问控制模型中一个重要部分,已有形式化方法大都集中在显式的描述上.本文在研究已有的RBAC模型基础上,结合关系数据库水印技术信息隐藏的特点,提出一种基于数字水印的数据库角色访问控制模型及其实现框架,重点研究了与... 角色授权是角色访问控制模型中一个重要部分,已有形式化方法大都集中在显式的描述上.本文在研究已有的RBAC模型基础上,结合关系数据库水印技术信息隐藏的特点,提出一种基于数字水印的数据库角色访问控制模型及其实现框架,重点研究了与角色授权相关的水印算法,并给出模型在入侵容忍安全数据库模型中的实现. 展开更多
关键词 角色访问控制 数字水印 安全数据模型 入侵容忍
在线阅读 下载PDF
基于自然语言处理的视频类数据安全风险评估方法研究 被引量:1
7
作者 陈宏扬 《无线互联科技》 2023年第22期145-148,共4页
针对视频类数据安全风险评估问题,文章提出了一种基于自然语言处理的模型。该模型利用Transformer技术从视频数据中的语言和文字信息中提取特征,并进行安全风险评估,实现视频类数据资产的自动化、智能化和精准化的风险管理,从而帮助企... 针对视频类数据安全风险评估问题,文章提出了一种基于自然语言处理的模型。该模型利用Transformer技术从视频数据中的语言和文字信息中提取特征,并进行安全风险评估,实现视频类数据资产的自动化、智能化和精准化的风险管理,从而帮助企业或个人更好地管控视频类数据资产的风险。通过实验验证了该模型的有效性和优越性,并与其他方法进行了对比分析,展示了该模型在视频类数据安全风险评估方面的应用价值和前景。 展开更多
关键词 自然语言处理 视频数据安全 数据安全风险评估模型 Transformer技术 视频元数据
在线阅读 下载PDF
基于DSMM的数据分类分级探索与实践
8
作者 云桂桂 杜彬 刘淑梅 《通信学报》 CSCD 北大核心 2024年第S2期198-202,共5页
数据资产已成为极其重要的新型资产之一,并成为高校数字化转型最有效的助推器,其安全问题也日益突出,数据分类分级是实现数据安全管理的首要条件。首先,分析了数据分类分级存在的两大难题;然后,依据DSMM,从制度流程和技术工具2个维度开... 数据资产已成为极其重要的新型资产之一,并成为高校数字化转型最有效的助推器,其安全问题也日益突出,数据分类分级是实现数据安全管理的首要条件。首先,分析了数据分类分级存在的两大难题;然后,依据DSMM,从制度流程和技术工具2个维度开展研究,并依托学校数据平台实践,构建了学校的数据分类分级保护体系,为学校数据安全管理与共享提供了坚实保障。 展开更多
关键词 数据治理 分类分级 数据安全 数据安全能力成熟度模型
在线阅读 下载PDF
基于DSMM国家标准的数据安全治理应用实践 被引量:3
9
作者 刘东昊 廖芳 +3 位作者 李雪松 杜跃进 钟力 吴忠 《信息技术与标准化》 2022年第5期187-192,共6页
以贵州为数据安全治理“试验田”,遵循GB/T 37988—2019《信息安全技术数据安全能力成熟度模型》,形成以DSMM国家标准为抓手的数据安全治理“贵州实践”,向全国输出标准应用实践,构建了基于DSMM的以“法规标准”为指引、以“评估检测”... 以贵州为数据安全治理“试验田”,遵循GB/T 37988—2019《信息安全技术数据安全能力成熟度模型》,形成以DSMM国家标准为抓手的数据安全治理“贵州实践”,向全国输出标准应用实践,构建了基于DSMM的以“法规标准”为指引、以“评估检测”为手段、以“咨询服务、技术产品、人才培养”为支撑的“五维一体”数据安全治理体系。 展开更多
关键词 数据安全 标准应用 数据安全能力成熟度模型 GB/T 37988—2019
在线阅读 下载PDF
基于概率犹豫模糊集的医疗数据安全风险评估 被引量:2
10
作者 李波波 张明飞 《现代信息科技》 2023年第6期102-106,共5页
医疗数据一直以来都深受网络攻击和窃取行为的威胁。因缺乏相关的标准和规范,我国的医疗数据安全风险事前评估沿用网络安全风险评估体系。基于数据安全能力成熟度模型,从医疗数据全生命周期角度出发,以医疗系统业务流为主线,对医疗数据... 医疗数据一直以来都深受网络攻击和窃取行为的威胁。因缺乏相关的标准和规范,我国的医疗数据安全风险事前评估沿用网络安全风险评估体系。基于数据安全能力成熟度模型,从医疗数据全生命周期角度出发,以医疗系统业务流为主线,对医疗数据安全风险进行分析,构建了医疗数据安全风险评估模型,并提出一种基于概率犹豫模糊集的层次分析和逼近理想解排序法,用于对安全风险模型进行量化分析。 展开更多
关键词 概率犹豫模糊集 层次分析法 数据安全风险评估 数据安全能力成熟度模型
在线阅读 下载PDF
STUDY AND IMPROVEMENT OF MLS RELATIONAL DATA MODEL
11
作者 王立松 丁秋林 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2003年第2期236-242,共7页
The conception of multilevel security (MLS) is commonly used in the study of data model for secure database. But there are some limitations in the basic MLS model, such as inference channels. The availability and data... The conception of multilevel security (MLS) is commonly used in the study of data model for secure database. But there are some limitations in the basic MLS model, such as inference channels. The availability and data integrity of the system are seriously constrained by it′s 'No Read Up, No Write Down' property in the basic MLS model. In order to eliminate the covert channels, the polyinstantiation and the cover story are used in the new data model. The read and write rules have been redefined for improving the agility and usability of the system based on the MLS model. All the methods in the improved data model make the system more secure, agile and usable. 展开更多
关键词 data model multilevel secure database covert channels POLYINSTANTIATION cover story
在线阅读 下载PDF
FORMAL PROOF OF RELATIVE STRENGTH OF SECURITY AMONG ECK2007 MODEL AND OTHER PROOF MODELS FOR KEY AGREEMENT PROTOCOLS 被引量:2
12
作者 夏金月 王建东 +2 位作者 方黎明 任勇军 卞仕柱 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2008年第4期282-288,共7页
The differences among the extended Canetti & Krawezyk 2007 model (ECK2007) and other four models, i.e., the Bellare & Rogaway (1993, 1995)models (BR93,BR95), the Bellare, Pointcheval & Rogaway (2000) model ... The differences among the extended Canetti & Krawezyk 2007 model (ECK2007) and other four models, i.e., the Bellare & Rogaway (1993, 1995)models (BR93,BR95), the Bellare, Pointcheval & Rogaway (2000) model (BPR2000) and the Canetti & Krawczyk (2001) model (CK2001) are given. The relative strength of security among these models is analyzed. To support the implication or non-implication relation among these models, the formal proof or the counter-example is provided. 展开更多
关键词 CRYPTOGRAPHY security data key agreement protocol proof model
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部