期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
面向多样性数据安全合规检测系统的设计 被引量:2
1
作者 安鹏 喻波 +2 位作者 江为强 王志华 彭洪涛 《信息安全研究》 CSCD 北大核心 2024年第7期658-667,共10页
旨在提出一种面向多样性数据的合规检测系统的设计.该系统通过可配置的规则和定制化功能,满足不同数据类型和行业的合规性需求.在系统设计中,针对每种文档类型都设计了相应的检测规则,以确保文档在存储、传输和处理过程中的合规性.除了... 旨在提出一种面向多样性数据的合规检测系统的设计.该系统通过可配置的规则和定制化功能,满足不同数据类型和行业的合规性需求.在系统设计中,针对每种文档类型都设计了相应的检测规则,以确保文档在存储、传输和处理过程中的合规性.除了文档类型的合规性检测,系统还考虑了终端设备内的软件与硬件安装情况以及账户设置相关策略的合规性.系统也支持敏感数据识别、多语言支持、自动化处理、可视化和报告功能,此外,考虑隐私保护和安全性等关键因素,设计出一种全面、高效、安全的工具,用于多样性数据的合规性检测和管理. 展开更多
关键词 多样性数据 数据安全 隐私合规 敏感数据识别 分类分级
在线阅读 下载PDF
数据合规高效流通使用
2
作者 周辉 王志海 《信息安全研究》 CSCD 2023年第7期610-611,共2页
数据作为数字技术的关键要素和新型生产要素,其流通使用在技术进步、经济社会创新发展和公共治理中发挥着日益突出的战略作用.数据流通使用中面临着数字化转型的各类挑战,也存在着违法违规的潜在风险.能否把该管的管住,积极有效防范和... 数据作为数字技术的关键要素和新型生产要素,其流通使用在技术进步、经济社会创新发展和公共治理中发挥着日益突出的战略作用.数据流通使用中面临着数字化转型的各类挑战,也存在着违法违规的潜在风险.能否把该管的管住,积极有效防范和化解之,关系各类数据主体权益,关系国家数据安全;能否把该放的放开,发展利用好数据,关系数字时代经济发展新动能,关系国家竞争新优势. 展开更多
关键词 违法违规 数字化转型 数据流通 数据安全 公共治理 竞争新优势 数据主体 防范和化解
在线阅读 下载PDF
一种基于改进模糊哈希的文件比较算法研究 被引量:3
3
作者 邸宏宇 张静 +1 位作者 于毅 王连印 《信息网络安全》 2016年第11期12-18,共7页
模糊哈希算法广泛应用于同源相似文件的检索、恶意代码检测、电子数据取证等领域。模糊哈希算法首先依据文件长度和文件内容检测对文件进行分片,再对每一个分片进行滚动哈希运算,最后将各分片的哈希值连接在一起,形成文件指纹,实现了具... 模糊哈希算法广泛应用于同源相似文件的检索、恶意代码检测、电子数据取证等领域。模糊哈希算法首先依据文件长度和文件内容检测对文件进行分片,再对每一个分片进行滚动哈希运算,最后将各分片的哈希值连接在一起,形成文件指纹,实现了具有局部敏感特性的近似最邻近搜索。文章采用了关键词触发的变长分片策略和基于simhash的滚动哈希计算方法对现有的模糊哈希算法进行改进,克服了分片长度依赖于文件长度、触发条件与分片中内容无紧密联系、运算性能受滚动窗口长度制约的缺陷。基于多种语料库的文件比较实验表明,文章提出的改进模糊哈希算法可以有效地实现同源相似文件的发现,且具备支持多级信息粒度比较的能力。 展开更多
关键词 模糊哈希 局部敏感 文件比较 滚动哈希
在线阅读 下载PDF
工业互联网环境下高效分布式匿名异构跨域认证方案 被引量:1
4
作者 邓淏天 彭洪涛 +3 位作者 祝烈煌 安鹏 吴桐 张川 《信息安全研究》 2022年第10期964-973,共10页
工业互联网被政府和企业认为是信息时代下半场竞争的主战场.随着工业互联网的功能日益强大,设备不仅需要在所在的安全域中相互连接和交换信息,还需要跨域协作来提高效率.跨域协作面临数据安全的问题,安全的身份认证技术是数据安全的保... 工业互联网被政府和企业认为是信息时代下半场竞争的主战场.随着工业互联网的功能日益强大,设备不仅需要在所在的安全域中相互连接和交换信息,还需要跨域协作来提高效率.跨域协作面临数据安全的问题,安全的身份认证技术是数据安全的保障、隐私计算的基础.然而传统的跨域认证存在诸多问题,如需要依赖可信第三方、普适性差、中心化管理、成本高、效率低、缺乏隐私保护等.针对以上问题,提出了基于无证书可链接环签名的分布式匿名异构跨域认证方案.该方案一方面创新性地将可链接环签名算法应用于跨域认证,既实现了异构跨域认证,又实现了设备的匿名认证与身份保护;另一方面,利用区块链构建跨域的分布式存储网络,通过IPFS(interplanetary file system)技术提高区块链数据存储和查询的效率.最后通过安全性分析、方案对比和基于以太坊的模拟实验证明了该方案的安全性和有效性. 展开更多
关键词 跨域认证 环签名 匿名认证 异构认证 区块链
在线阅读 下载PDF
非结构化文档敏感数据识别与异常行为分析 被引量:15
5
作者 喻波 王志海 +2 位作者 孙亚东 谢福进 安鹏 《智能系统学报》 CSCD 北大核心 2021年第5期931-939,共9页
在海量数据中快速、准确地对数据进行分类分级,快速识别用户异常行为是目前数据安全领域的重要研究内容。在数据分类分级研究领域,自然语言处理技术提升了分类分级的准确率,但是中文语体混杂、无监督学习准确率低、有监督学习样本标注... 在海量数据中快速、准确地对数据进行分类分级,快速识别用户异常行为是目前数据安全领域的重要研究内容。在数据分类分级研究领域,自然语言处理技术提升了分类分级的准确率,但是中文语体混杂、无监督学习准确率低、有监督学习样本标注工作量大等问题亟待取得关键突破。本文提出多元中文语言模型和基于无监督算法构建样本,突破数据分类分级领域面临的关键问题。在用户异常行为分析研究领域,由于样本依赖度过高,导致异常行为识别准确率较低,本文提出利用离群点检测方法构建异常行为样本库,解决样本依赖过高问题。为验证方法可行性,进一步构建实验系统开展实验分析,通过实验验证所提出方法可以显著提高数据分类分级和异常行为分析的准确率。 展开更多
关键词 数据安全 人工智能 分类分级 语言模型 用户异常行为分析 样本 自然语言处理 监督学习
在线阅读 下载PDF
政务数据安全治理体系研究与实践 被引量:18
6
作者 王玉 安鹏 +2 位作者 栗文科 王世彪 喻波 《信息安全研究》 CSCD 2023年第9期900-907,共8页
关键数据是维系组织和社会发展的重要动力,这使其成为黑客恶意觊觎的目标,也是监管机构严格审查的对象,同时组织还需要防止员工无意中泄露内部秘密信息.政府部门作为维护数据开放秩序和保障数据安全的“守护者”,既要保护敏感数据的安全... 关键数据是维系组织和社会发展的重要动力,这使其成为黑客恶意觊觎的目标,也是监管机构严格审查的对象,同时组织还需要防止员工无意中泄露内部秘密信息.政府部门作为维护数据开放秩序和保障数据安全的“守护者”,既要保护敏感数据的安全,保持监管合规性,又要在不改变现有业务流程的前提下快速部署实施数据安全防护工程,有效控制成本,降低复杂度和风险.从政务数据安全治理背景出发,通过分析政府数据安全管理现状及安全管理需求,参考国内外最新数据安全治理理论与技术研究成果,依据相关政策法律法规要求,基于信创背景下的国产化安全需要,提出了适用于我国政务数据安全治理的体系框架,并介绍了相关技术以及项目实践案例. 展开更多
关键词 数字政府 政务数据 数据安全治理 数据全生命周期 信创
在线阅读 下载PDF
运营商数据安全合规检查技术研究与实践 被引量:4
7
作者 安鹏 李宏飞 +2 位作者 高铭 王世彪 喻波 《信息安全研究》 CSCD 2023年第7期643-647,共5页
在全球数字经济发展的大背景下,数据已成为企业的重要资产.我国将数据定位为国家基础战略性资源和社会生产创新要素之一.近年来黑客勒索攻击的泛滥对企业数据安全管理造成很大的数据泄露风险,员工在生产过程中无意识的数据分享操作也是... 在全球数字经济发展的大背景下,数据已成为企业的重要资产.我国将数据定位为国家基础战略性资源和社会生产创新要素之一.近年来黑客勒索攻击的泛滥对企业数据安全管理造成很大的数据泄露风险,员工在生产过程中无意识的数据分享操作也是当前企业数据资产泄露的重要途径之一.随着《中华人民共和国数据安全法》的颁布,监管机构把数据安全审查作为运营商行业安全检查的内容.因此基于监管合规性,研究相关检查技术并进行实践,从而帮助运营商增强安全检查能力,保障数据安全,满足合规监管与业务发展需要. 展开更多
关键词 合规检查 内容识别 聚类算法 运营商 数据安全
在线阅读 下载PDF
基于微服务与隐私计算技术的数据安全共享服务平台 被引量:3
8
作者 安鹏 张卓晖 喻波 《信息安全研究》 2022年第10期1000-1007,共8页
针对多源数据融合共享应用的需求,应用基于隐私计算技术,在可信受控存储的基础上,结合密态计算和协同计算,提供机构间融合数据共享服务模式,并构建合规的数据安全共享服务平台,提供微服务架构及API网关技术支撑的服务注册、发布、订阅... 针对多源数据融合共享应用的需求,应用基于隐私计算技术,在可信受控存储的基础上,结合密态计算和协同计算,提供机构间融合数据共享服务模式,并构建合规的数据安全共享服务平台,提供微服务架构及API网关技术支撑的服务注册、发布、订阅、调用、注销等全生命周期的数据服务管理.此外,针对多源数据融合共享应用的需求,采用基于微服务的数据安全共享架构,通过访问控制策略管理、敏感数据流转监测、异常行为监测与管控等技术,实现内外部数据的跨域安全共享.构建海量多维数据的融合共享服务平台,实现跨平台、跨主体、跨部门的多方数据安全计算,解决不可流通数据的协同应用问题. 展开更多
关键词 数据安全 微服务 隐私计算 安全共享 多方安全计算 共享服务平台
在线阅读 下载PDF
一种适用于大规模场景的匿名电子投票系统 被引量:2
9
作者 高小龙 王玉 +2 位作者 安鹏 唐波 刘金会 《信息安全研究》 2022年第10期990-999,共10页
近年来,随着密码学技术和互联网技术的不断发展,电子投票越来越得到社会的广泛关注.但传统电子投票存在隐私问题,严重威胁着投票的公平公正.电子投票系统是基于密码学的综合性系统,所依赖的密码学技术大致有以下4类:混合网络、盲签名、... 近年来,随着密码学技术和互联网技术的不断发展,电子投票越来越得到社会的广泛关注.但传统电子投票存在隐私问题,严重威胁着投票的公平公正.电子投票系统是基于密码学的综合性系统,所依赖的密码学技术大致有以下4类:混合网络、盲签名、同态加密和秘密共享.其中秘密共享技术的安全性更高,数据处理效率更好.然而这种投票方案组成复杂,多方之间的通信复杂度高是限制其进一步应用和发展的主要问题.除此之外,在不泄露选票信息的前提下,实现选票有效性的验证也是一大挑战.针对上述问题,提出了一种基于秘密共享、可非交互式验证的安全电子投票系统.该系统使用非交互式的零知识验证方法,在满足投票系统基本安全要求的前提下,减少了通信复杂度,只要有1台投票服务器是诚实的就可以保证匿名性.除此之外,针对合谋攻击和分布式拒绝服务攻击具有一定抵抗能力.这些改进使得该系统适用于大型匿名投票场景. 展开更多
关键词 电子投票 秘密共享 分布式点函数 椭圆曲线密码 验证性
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部