期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
影响预训练语言模型数据泄露的因素研究 被引量:1
1
作者 钱汉伟 彭季天 +4 位作者 袁明 高光亮 刘晓迁 王群 朱景羽 《信息安全研究》 北大核心 2025年第2期181-188,共8页
当前广泛使用的预训练语言模型是从海量训练语料中学习通用的语言表示.自然语言处理领域的下游任务在使用预训练语言模型后性能得到显著提升,但是深度神经网络过拟合现象使得预训练语言模型可能存在泄露训练语料隐私的风险.选用T5,GPT-2... 当前广泛使用的预训练语言模型是从海量训练语料中学习通用的语言表示.自然语言处理领域的下游任务在使用预训练语言模型后性能得到显著提升,但是深度神经网络过拟合现象使得预训练语言模型可能存在泄露训练语料隐私的风险.选用T5,GPT-2,OPT等广泛使用的预训练语言模型作为研究对象,利用模型反演攻击探索影响预训练语言模型数据泄露的因素.实验过程中利用预训练语言模型生成大量样本,以困惑度等指标选取最有可能发生数据泄露风险的样本进行验证,证明了T5等不同模型均存在不同程度的数据泄露问题;同一种模型,模型规模越大数据泄露可能性越大;添加特定前缀更容易获取泄露数据等问题.对未来数据泄露问题及其防御方法进行了展望. 展开更多
关键词 自然语言处理 预训练语言模型 隐私数据泄露 模型反演攻击 模型架构
在线阅读 下载PDF
神经程序修复领域数据泄露问题的实证研究 被引量:1
2
作者 李卿源 钟文康 +2 位作者 李传艺 葛季栋 骆斌 《软件学报》 EI CSCD 北大核心 2024年第7期3071-3092,共22页
修复软件缺陷是软件工程领域一个无法回避的重要问题,而程序自动修复技术则旨在自动、准确且高效地修复存在缺陷的程序,以缓解软件缺陷所带来的问题.近年来,随着深度学习的快速发展,程序自动修复领域兴起了一种使用深度神经网络去自动... 修复软件缺陷是软件工程领域一个无法回避的重要问题,而程序自动修复技术则旨在自动、准确且高效地修复存在缺陷的程序,以缓解软件缺陷所带来的问题.近年来,随着深度学习的快速发展,程序自动修复领域兴起了一种使用深度神经网络去自动捕捉缺陷程序及其补丁之间关系的方法,被称为神经程序修复.从在基准测试上被正确修复的缺陷的数量上看,神经程序修复工具的修复性能已经显著超过了非学习的程序自动修复工具.然而,近期有研究发现:神经程序修复系统性能的提升可能得益于测试数据在训练数据中存在,即数据泄露.受此启发,为了进一步探究神经程序修复系统数据泄露的原因及影响,更公平地评估现有的系统:(1)对现有神经程序修复系统进行了系统的分类和总结,根据分类结果定义了神经程序修复系统的数据泄露,并为每个类别的系统设计了数据泄露的检测方法;(2)依照上一步骤中的数据泄露检测方法对现有模型展开了大规模检测,并探究了数据泄露对模型真实性能与评估性能间差异的影响以及对模型本身的影响;(3)分析现有神经程序修复系统数据集的收集和过滤策略,加以改进和补充,在现有流行的数据集上,基于改进后的策略构建了一个纯净的大规模程序修复训练数据集,并验证了该数据集避免数据泄露的有效性.由实验结果发现:调研的10个神经程序修复系统在基准测试集上均出现了数据泄露,其中,神经程序修复系统RewardRepair的数据泄露问题较为严重,在基准测试集Defects4J(v1.2.0)上的数据泄露达24处,泄露比例高达53.33%.此外,数据泄露对神经程序修复系统的鲁棒性也造成了影响,调研的5个神经程序修复系统均因数据泄露产生了鲁棒性降低的问题.由此可见,数据泄露是一个十分常见的问题,且会使神经程序修复系统得到不公平的性能评估结果以及影响系统在基准测试集上的鲁棒性.研究人员在训练神经程序修复模型时,应尽可能避免出现数据泄露,且要考虑数据泄露问题对神经程序修复系统性能评估产生的影响,尽可能更公平地评估系统. 展开更多
关键词 程序自动修复 神经程序修复 深度学习 数据泄露 程序修复数据
在线阅读 下载PDF
大数据视野下的数据泄露与安全管理——基于90个数据泄露事件的分析 被引量:40
3
作者 董杨慧 谢友宁 《情报杂志》 CSSCI 北大核心 2014年第11期154-158,共5页
伴随着大数据时代的到来,数据泄露事件层出不穷,数据泄露的规模与范围也在迅速扩大。数据泄露在为企业带来财产损失、信誉风险的同时,也使得个人隐私的保护受到巨大的挑战。作者在搜集90条数据泄露事件的基础上,对这些泄露事件的数据特... 伴随着大数据时代的到来,数据泄露事件层出不穷,数据泄露的规模与范围也在迅速扩大。数据泄露在为企业带来财产损失、信誉风险的同时,也使得个人隐私的保护受到巨大的挑战。作者在搜集90条数据泄露事件的基础上,对这些泄露事件的数据特征进行了整理和分析,阐述了数据泄露带来的影响,并提出应对数据泄露的安全管理策略。 展开更多
关键词 数据泄露 信息安全 个人隐私 数据泄露事件 数据
在线阅读 下载PDF
基于权限分析的Android隐私数据泄露动态检测方法 被引量:13
4
作者 高岳 胡爱群 《信息网络安全》 2014年第2期27-31,共5页
针对现有Android平台隐私数据泄露动态检测方法检测效率较低的情况,文章设计并实现了一种基于权限分析的Android隐私数据泄露动态检测方法。该方法将Android静态检测中的权限分析与动态污点检测结合,根据应用程序申请的权限确定动态污... 针对现有Android平台隐私数据泄露动态检测方法检测效率较低的情况,文章设计并实现了一种基于权限分析的Android隐私数据泄露动态检测方法。该方法将Android静态检测中的权限分析与动态污点检测结合,根据应用程序申请的权限确定动态污点检测的隐私数据类型和隐私出口类型。检测选项保存在系统属性中。实验结果显示,该方法能够在保证隐私数据泄露检测有效性的前提下,提高动态污点检测的效率。 展开更多
关键词 权限分析 隐私数据泄露 动态污点检测
在线阅读 下载PDF
防止数据泄露的云存储数据分布优化模型 被引量:5
5
作者 郭畅 沈晴霓 吴中海 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第1期118-122,共5页
基于数据节点泄露和用户关联数据泄露,研究了云存储环境下数据泄露的发生及其传播,建立了数据泄露及传播模型。提出了由数据泄露造成的用户不满意度和由运营成本造成的云存储服务提供商不满意度的度量方法。以此为基础,建立了一种以降... 基于数据节点泄露和用户关联数据泄露,研究了云存储环境下数据泄露的发生及其传播,建立了数据泄露及传播模型。提出了由数据泄露造成的用户不满意度和由运营成本造成的云存储服务提供商不满意度的度量方法。以此为基础,建立了一种以降低数据泄露率和运营成本的云存储优化模型。在仿真平台上的实验表明,优化后的数据存储分布能满足所有用户对泄漏率的要求,系统的泄漏率和运营成本均有明显的下降,且用户和云存储服务提供商的不满意度几乎降为零。 展开更多
关键词 云计算 云存储 数据泄露 数据安全 存储优化
在线阅读 下载PDF
版本失配和数据泄露对基于缺陷报告的缺陷定位模型的影响 被引量:3
6
作者 周慧聪 郭肇强 +3 位作者 梅元清 李言辉 陈林 周毓明 《软件学报》 EI CSCD 北大核心 2023年第5期2196-2217,共22页
为了降低缺陷定位过程中的人力成本,研究者们在缺陷报告的基础上提出了许多基于信息检索的缺陷定位模型,包括使用传统特征和使用深度学习特征进行建模的定位模型.在评价不同缺陷定位模型时设计的实验中,现有研究大多忽视了缺陷报告所属... 为了降低缺陷定位过程中的人力成本,研究者们在缺陷报告的基础上提出了许多基于信息检索的缺陷定位模型,包括使用传统特征和使用深度学习特征进行建模的定位模型.在评价不同缺陷定位模型时设计的实验中,现有研究大多忽视了缺陷报告所属的版本与目标源代码的版本之间存在的“版本失配”问题或/和在训练和测试模型时缺陷报告的时间顺序所引发的“数据泄露”问题.致力于报告现有模型在更加真实的应用场景下的性能表现,并分析版本失配和数据泄露问题对评估各模型真实性能产生的影响.选取6个使用传统特征的定位模型(BugLocator、BRTracer、BLUiR、AmaLgam、BLIA、Locus)和1个使用深度学习特征的定位模型(CodeBERT)作为研究对象.在5个不同实验设置下基于8个开源项目进行系统性的实证分析.首先,CodeBERT模型直接应用于缺陷定位效果并不理想,其定位的准确率依赖于目标项目的版本数目和源代码规模.其次,版本匹配设置下使用传统特征的定位模型在平均准确率均值(MAP)、平均序位倒数均值(MRR)两个指标上比版本失配实验设置下最高可以提高47.2%和46.0%,CodeBERT模型的效果也受到数据泄露和版本匹配的双重影响.使用传统特征的缺陷定位模型的性能被低估,而使用深度学习特征的CodeBERT模型在应用于缺陷定位任务时还需要更多的探索和验证. 展开更多
关键词 缺陷定位 缺陷报告 版本失配 数据泄露 信息检索
在线阅读 下载PDF
移动终端数据泄露动态监控系统 被引量:2
7
作者 傅坦坦 马启航 +1 位作者 陈雅婕 王勇 《信息网络安全》 2014年第5期68-72,共5页
随着手机应用的普及,智能手机的隐私泄露问题日益严重。文章基于Andriod平台,对涉及用户数据安全的敏感权限、流量等进行了分析,设计了一款数据泄露动态监控系统,实现对敏感权限和数据流量的监控,利用数学建模的方法对监控结果进行行为... 随着手机应用的普及,智能手机的隐私泄露问题日益严重。文章基于Andriod平台,对涉及用户数据安全的敏感权限、流量等进行了分析,设计了一款数据泄露动态监控系统,实现对敏感权限和数据流量的监控,利用数学建模的方法对监控结果进行行为分析,计算出当前时刻各应用程序的危险系数。最后将系统监控结果以数据可视化的形式反馈给用户,实现对用户透明的隐私数据保护。 展开更多
关键词 数据泄露 ANDROID系统 可视化技术 权限监控
在线阅读 下载PDF
一种基于Android轻型网关敏感数据泄露检测模型 被引量:5
8
作者 王进平 陈上也 《计算机应用研究》 CSCD 北大核心 2016年第8期2391-2395,共5页
针对智慧家居控制系统中基于Android系统轻型网关的敏感数据泄露问题,提出了一种基于Android本地库层污点传播和应用层控制的分层互连检测模型。通过在IPC Binder通信时标记污点,在待测应用进程调用本地网络套接字函数时检测污点,分析... 针对智慧家居控制系统中基于Android系统轻型网关的敏感数据泄露问题,提出了一种基于Android本地库层污点传播和应用层控制的分层互连检测模型。通过在IPC Binder通信时标记污点,在待测应用进程调用本地网络套接字函数时检测污点,分析污点传播路径并计算泄露指数,实现对敏感数据泄露的跟踪检测。实验表明,该模型能够检测出各个敏感数据源以明文或密文方式的数据泄露,准确率达到93%以上,同时性能开销不超过1%,从而实现对Android轻型网关敏感数据泄露的有效检测,实用性强,并为之后相关研究提供了新方向。 展开更多
关键词 智慧家居 Android轻型网关 污点传播 敏感数据泄露 分层互连检测 明文密文泄露
在线阅读 下载PDF
医疗App数据泄露防范策略研究 被引量:6
9
作者 周君怡 陈敏 《中国医院管理》 北大核心 2020年第8期71-72,75,共3页
医疗App包含大量的患者就诊信息和个人数据,由于医疗数据的特殊性及医疗软件后台安全防护能力不足,存在技术、人员管理等数据泄露风险,给个人、社会或国家带来危害.通过对医疗App现状、数据泄露原因分析,从多个方面对医疗App数据泄露防... 医疗App包含大量的患者就诊信息和个人数据,由于医疗数据的特殊性及医疗软件后台安全防护能力不足,存在技术、人员管理等数据泄露风险,给个人、社会或国家带来危害.通过对医疗App现状、数据泄露原因分析,从多个方面对医疗App数据泄露防范策略进行了探讨. 展开更多
关键词 医疗App 数据泄露 防范策略
在线阅读 下载PDF
论跨境数据泄露通知制度的规范逻辑与实践逻辑交互 被引量:7
10
作者 杨蕾 《北京理工大学学报(社会科学版)》 CSSCI 北大核心 2023年第5期149-158,共10页
借助流动性风险理论,解释数据强连接性反应的强流动性与数据泄露反应的流动性风险之间存在的张力,有效弥补“场景—风险”理论聚焦具体化规制思路而忽视上位性抽象概念逻辑涵摄的不足。其具体指向包含跨境数据控制者对数据流动样态引起... 借助流动性风险理论,解释数据强连接性反应的强流动性与数据泄露反应的流动性风险之间存在的张力,有效弥补“场景—风险”理论聚焦具体化规制思路而忽视上位性抽象概念逻辑涵摄的不足。其具体指向包含跨境数据控制者对数据流动样态引起的损害可能性与不确定性认知、流动性与风险度的正相关关系和风险承担模式的判断。在此基础上构建跨境数据泄露通知制度是数据泄露通知制度与数据跨境保护规则交融的规范逻辑,实现数据安全与跨境自由流动、技术扩张与规则限制、规则保护与监管制约的有效平衡价值。尝试构建针对性的跨境数据泄露通知规则、明确数据跨境泄露通知的监管联动与多边合作,助力形成体系化跨境数据泄露保护框架,有效实现数据安全保障的实践逻辑。 展开更多
关键词 跨境数据 流动性风险 数据泄露通知 数据安全 数据保护优化
在线阅读 下载PDF
论大数据时代个人隐私数据的泄露与保护 被引量:30
11
作者 金元浦 《同济大学学报(社会科学版)》 CSSCI 北大核心 2020年第3期18-29,共12页
大数据时代的数据管理是信息时代各国治国理政的重要课题。近年来,大量个人隐私数据泄露的现状已成为当前全球关注的一个重大社会问题。它关涉经济运行、商业伦理、文化安全、社会安定,乃至政治清明的众多领域。本文选择中外三年来的重... 大数据时代的数据管理是信息时代各国治国理政的重要课题。近年来,大量个人隐私数据泄露的现状已成为当前全球关注的一个重大社会问题。它关涉经济运行、商业伦理、文化安全、社会安定,乃至政治清明的众多领域。本文选择中外三年来的重要案例来分析隐私数据泄露的原因。研究发现,目前隐私数据泄露有四种类型。如何从顶层全面降低或进一步杜绝大规模隐私数据泄露,构建我国信息保护和数据管理的新格局,是我们当前面临的一项紧迫任务。 展开更多
关键词 隐私 数据泄露 黑客攻击 技术漏洞 数据管理 数据保护
在线阅读 下载PDF
农业大数据开发中的计算机系统安全探讨——以“2023首届农业农村大数据大会”为例 被引量:1
12
作者 刘睿潇 袁彦莉 《核农学报》 CAS CSCD 北大核心 2024年第6期I0003-I0004,共2页
农业大数据的发展为农业生产和管理提供了前所未有的机会,但也带来了计算机系统安全问题。随着农业大数据应用的不断深入,涉及到的信息量越来越大,因此对于农业大数据的计算机系统安全问题的研究显得尤为重要。在农业大数据开发中,计算... 农业大数据的发展为农业生产和管理提供了前所未有的机会,但也带来了计算机系统安全问题。随着农业大数据应用的不断深入,涉及到的信息量越来越大,因此对于农业大数据的计算机系统安全问题的研究显得尤为重要。在农业大数据开发中,计算机系统安全受到威胁的方式多种多样,可能面临网络攻击、数据泄露、恶意软件感染等风险。特别是在农业领域,一旦计算机系统遭到攻击或数据泄露,可能会对农业生产、市场供需平衡等方面造成严重影响,因此加强对农业大数据计算机系统安全的研究具有重要意义。 展开更多
关键词 计算机系统安全 恶意软件 数据 网络攻击 数据泄露 信息量 农业
在线阅读 下载PDF
基于透明加密的移动终端数据防泄露系统 被引量:3
13
作者 黄振涛 何暖 +2 位作者 付安民 况博裕 张光华 《通信学报》 EI CSCD 北大核心 2016年第S1期189-196,共8页
企业关键数据向移动终端设备延伸,使移动终端数据泄露成为企业面临的一个新的问题。针对移动终端数据泄露问题,提出了基于预解密的透明加密技术,有效解决移动终端传统透明加密技术只能保证应用层安全的缺陷,并提升了透明加密性能。同时... 企业关键数据向移动终端设备延伸,使移动终端数据泄露成为企业面临的一个新的问题。针对移动终端数据泄露问题,提出了基于预解密的透明加密技术,有效解决移动终端传统透明加密技术只能保证应用层安全的缺陷,并提升了透明加密性能。同时,利用瘦客户端与移动终端数据防泄露相融合的思想,进一步设计面向移动终端的虚拟远程桌面技术,彻底屏蔽数据流传输的弊端,保证了移动终端数据的安全传输。在此基础上,设计与实现了一套面向移动智能终端的数据防泄露系统。 展开更多
关键词 数据泄露 透明加密 虚拟远程桌面
在线阅读 下载PDF
基于扩散式差分隐私的联邦学习数据保护方法 被引量:3
14
作者 雷靖鹏 任诚 《电讯技术》 北大核心 2024年第11期1765-1771,共7页
传统的联邦学习(Federated Learning,FL)差分隐私(Differential Privacy,DP)保护机制在一定程度上抵御了差分攻击,防止用户数据的泄露问题,但是引入的噪声扰动在一定程度上又影响了原本数据,导致在服务器聚合时与原本数据产生影响较大... 传统的联邦学习(Federated Learning,FL)差分隐私(Differential Privacy,DP)保护机制在一定程度上抵御了差分攻击,防止用户数据的泄露问题,但是引入的噪声扰动在一定程度上又影响了原本数据,导致在服务器聚合时与原本数据产生影响较大的偏差,严重影响了全局模型的准确率和收敛性。为了解决这一问题,提出了一种基于扩散式联邦学习差分隐私保护(Diffusive Differential Privacy Federated Learning,DDPFL)方法,通过在服务器端聚合之前更加精确地对噪声进行拟合,还原精度更高的数据样本,降低了对原模型的影响。在数据分布为IID和Non-IID联邦学习实际场景下验证了该方法的有效性。在数据分布为Non-IID场景下,所提方法与联邦学习原始差分隐私保护方法相比,准确率在其基础上提高了1.7%~4.6%。 展开更多
关键词 差分隐私保护 数据泄露 联邦学习 扩散式传播
在线阅读 下载PDF
健康医疗数据共享的现实困境与合规因应 被引量:13
15
作者 张汉成 《医学与哲学》 北大核心 2024年第17期52-57,共6页
健康医疗数据共享正面临实际需求与合规挑战之间的强烈张力,详细审视健康医疗数据的基础特性,揭示出其内在蕴含着共享的价值导向和目的需求。但现有治理正面临数据异构、隐私泄露及国家安全风险等三重困境。这些问题在各类医疗机构和服... 健康医疗数据共享正面临实际需求与合规挑战之间的强烈张力,详细审视健康医疗数据的基础特性,揭示出其内在蕴含着共享的价值导向和目的需求。但现有治理正面临数据异构、隐私泄露及国家安全风险等三重困境。这些问题在各类医疗机构和服务平台中尤为突出。考虑到我国健康医疗数据共享合规已具备治理基础,是解决当前问题的可行路径。在此基础上,回归合规因应,区别于不同场景,以主体区分明确各自合规侧重路径,实现对各类型主体、各级别数据以及不同共享行为的有效管理。 展开更多
关键词 数据共享 数据异构 数据泄露 共享合规
在线阅读 下载PDF
个人信息泄露风险损害的赔偿责任 被引量:9
16
作者 时诚 《现代法学》 CSSCI 北大核心 2024年第2期136-150,共15页
《个人信息保护法》第69条确立了侵害个人信息权益损害赔偿的请求权基础,但并未明确规定应予救济的损害类型。当个人信息泄露并未实际造成次生损害时,其侵害后果具有无形性、不确定性、风险导向性,统一损害概念难以完全涵盖,有必要重构... 《个人信息保护法》第69条确立了侵害个人信息权益损害赔偿的请求权基础,但并未明确规定应予救济的损害类型。当个人信息泄露并未实际造成次生损害时,其侵害后果具有无形性、不确定性、风险导向性,统一损害概念难以完全涵盖,有必要重构原生损害概念及其赔偿责任。个人信息泄露原生损害赔偿对象并非计算差额或个人信息的市场价值减损,而是面向未来的实质性风险。风险损害应采用动态体系的评价方法,落实于第三人动机、信息敏感性、安全技术措施、滥用证据等要素,其结论取决于诸要素协动后的综合权衡。风险损害的赔偿范围包括风险预防费用、使用利益丧失、内心焦虑损害、维权合理开支等,应建立其数额量化的酌定因素和区间。 展开更多
关键词 个人信息 数据泄露 风险损害 动态体系 酌定
在线阅读 下载PDF
数字时代电子信息网络安全管理策略——评《电子信息与网络安全管理实践》
17
作者 许振霞 马良 《安全与环境学报》 北大核心 2025年第7期2881-2882,共2页
随着互联网、物联网及人工智能的深度融合,数据资源呈现指数级增长,网络空间与物理世界的边界日益模糊,黑客攻击、数据泄露、隐私侵犯等安全威胁频发,对国家关键信息基础设施、商业机密及公民个人信息构成严峻挑战。电子信息网络安全管... 随着互联网、物联网及人工智能的深度融合,数据资源呈现指数级增长,网络空间与物理世界的边界日益模糊,黑客攻击、数据泄露、隐私侵犯等安全威胁频发,对国家关键信息基础设施、商业机密及公民个人信息构成严峻挑战。电子信息网络安全管理不仅关乎数字经济的可持续发展,更涉及国家战略安全体系的完善,对推进数字化转型进程、维护网络空间主权具有重要意义。《电子信息与网络安全管理实践》以电子信息基础认知为逻辑起点,围绕计算机网络、现代通信技术、信号处理及网络安全防护等核心模块展开,构建了从理论原理到工程实践的完整知识体系,兼具学术深度与实践指导价值。 展开更多
关键词 国家关键信息基础设施 黑客攻击 数据资源 隐私侵犯 数据泄露
在线阅读 下载PDF
加密数据上的计算密码学技术研究综述 被引量:12
18
作者 董秋香 关志 陈钟 《计算机应用研究》 CSCD 北大核心 2016年第9期2561-2572,共12页
近年来机密数据被盗事件在国内外时有发生,其所带来的经济损失和社会影响持续加剧。尽管已有系统采取了若干安全措施,然而经验表明,攻击者往往能够通过各种方式攻入系统,盗取用户数据。为了从根本上保护数据机密性,应确保即使攻击者能... 近年来机密数据被盗事件在国内外时有发生,其所带来的经济损失和社会影响持续加剧。尽管已有系统采取了若干安全措施,然而经验表明,攻击者往往能够通过各种方式攻入系统,盗取用户数据。为了从根本上保护数据机密性,应确保即使攻击者能够获取存储在服务器上数据的访问权限,数据机密性依然不受到威胁,即数据以加密形式存储在服务器上;另外,为了保持数据的可用性,应允许服务器在密文上进行计算。针对支持在加密数据上计算的密码学技术,如同态加密、函数加密、可搜索加密以及CryptDB和Monomi等应用系统进行了综述性介绍,并指出有待解决的关键问题和未来的研究方向。 展开更多
关键词 数据泄露 数据机密性 同态加密 函数加密 可搜索加密 CryptDB Monomi
在线阅读 下载PDF
一种改进的网络数据泄漏检测方案研究 被引量:3
19
作者 赵根林 李华 《计算机工程与应用》 CSCD 北大核心 2016年第2期96-104,共9页
防止机密数据流出网络是网络运营商面临的一个重要问题。随着云计算技术的发展,这一问题显得更加复杂。当前的数据防泄漏方案主要依赖在外传数据中进行关键词通用搜索,导致数据流控制不够精细,虚警率较高。鉴于此,设计了一种基于白名单... 防止机密数据流出网络是网络运营商面临的一个重要问题。随着云计算技术的发展,这一问题显得更加复杂。当前的数据防泄漏方案主要依赖在外传数据中进行关键词通用搜索,导致数据流控制不够精细,虚警率较高。鉴于此,设计了一种基于白名单的数据防泄漏(DLP)架构,在此基础上,提出了一种基于文件指纹和Bloom滤波器的数据泄露检测算法。该算法通过使用动态规划来计算最优检测位置,最大限度地降低了内存开销,并支持高速部署。仿真实验结果表明,该算法可以用非常低的代价,实现大量数据的在线指纹检测。例如,对1 TB的文件,该解决方案只需340 MB内存就可实现1 000 Byte的最差检测延迟期望(泄露的长度)。 展开更多
关键词 数据泄露 云计算 白名单 虚警率 指纹检测 BLOOM滤波器
在线阅读 下载PDF
基于信息生态理论的个人数据保护策略研究——由英国下议院《网络安全:个人在线数据保护》报告说开去 被引量:22
20
作者 韩秋明 《图书情报知识》 CSSCI 北大核心 2017年第2期94-104,共11页
介绍信息生态理论的核心思想,通过包含信息人和信息环境在内的信息生态理论框架分析英国下议院文化、媒体和体育委员会近期发布的报告《网络安全:个人在线数据保护》,剖析涉及其中的英国信息专员办公室、TalkTalk公司及其用户、第三方... 介绍信息生态理论的核心思想,通过包含信息人和信息环境在内的信息生态理论框架分析英国下议院文化、媒体和体育委员会近期发布的报告《网络安全:个人在线数据保护》,剖析涉及其中的英国信息专员办公室、TalkTalk公司及其用户、第三方合作机构、公共安全部门等信息人在个人数据保护生态系统中的角色和生态位,概括《报告》中对以上信息人提出的建议,总结相关经验和做法;在此基础上,分析在线个人数据保护生态系统中存在的生态链割裂、生态位失位、生态系统失衡等问题,从信息人和信息生态环境等方面剖析产生问题的可能原因,并构建个人数据保护的宏观机制和提出解决问题的微观策略。 展开更多
关键词 数据 个人数据保护 信息安全 信息生态 数据泄露 《网络安全:个人在线数据保护》报告
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部