期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
云环境下的数据防泄密存储技术 被引量:5
1
作者 陈永府 宋鹏 +1 位作者 王启富 陈立平 《计算机应用与软件》 CSCD 2016年第10期288-293,310,共7页
防止数据泄密是云存储安全研究的重要方向之一。云环境下数据泄密的途径主要有两条:一是云端数据被云服务商恶意窃取;二是明文数据传输过程中被黑客截获。鉴于此,提出一种云环境下数据防泄密存储技术。采用全同态加密算法对数据事先加密... 防止数据泄密是云存储安全研究的重要方向之一。云环境下数据泄密的途径主要有两条:一是云端数据被云服务商恶意窃取;二是明文数据传输过程中被黑客截获。鉴于此,提出一种云环境下数据防泄密存储技术。采用全同态加密算法对数据事先加密,既增强了数据在云端存储和信道传输过程中的安全性,又实现了云端对密文数据的直接操作。同时,提出密钥生成算法和密文检索算法,解决了加密带来的密钥管理困难和密文检索效率低的难题。该技术增强了数据保密性且提高了密文检索效率。 展开更多
关键词 数据防泄密 云存储安 全全同态加密 密钥管理 密文检索
下载PDF
企业终端准入控制与数据防泄密安全应用 被引量:2
2
作者 常润梅 孟利青 《电信工程技术与标准化》 2013年第3期76-80,共5页
企业级数据中心的数据是一个企业核心竞争力的重要体现,数据的安全性应该被企业重视,利用终端准入控制和数据防泄密技术提高企业安全管控能力。通过两种技术结合方法与实践,有效提高了企业数据的安全性。
关键词 数据安全 终端准入 数据防泄密
下载PDF
新一代数据防泄密解决方案用户案例
3
《网络安全和信息化》 2020年第11期19-20,共2页
某知名企业属于制造行业,生产资料和图纸属于公司机密文件,如果这些数据被泄露,将对用户产生重大损失,并造成不可预料的影响。因此用户希望通过业界知名安全厂商的数据防泄密方案来实现数据泄密管控。用户起初通过对内部文件加解密以及... 某知名企业属于制造行业,生产资料和图纸属于公司机密文件,如果这些数据被泄露,将对用户产生重大损失,并造成不可预料的影响。因此用户希望通过业界知名安全厂商的数据防泄密方案来实现数据泄密管控。用户起初通过对内部文件加解密以及终端强管控的方式来实现数据防泄密。但实施之后发现,该强管控方式存在员工体验差、无法识别IM工具外发泄密、无法追溯泄密责任人等问题,并不能完全满足公司对数据防泄密的诉求。 展开更多
关键词 数据防泄密 数据泄密 安全厂商 制造行业 无法识别 文件加解密 解决方案 管控方式
下载PDF
CheckPoint推出数据防泄密方案
4
《上海商业》 2010年第7期80-80,共1页
CheckPoint软件技术有限公司近目宣布,推出全新基于网络的“数据防泄密”解决方案(DLP),它能预防机密及专有敏感信息的无意泄密,协助企业对数据泄密由检测转为预防。该方案提供清晰的安全策略定义,它与企业现有的数据流程相整合... CheckPoint软件技术有限公司近目宣布,推出全新基于网络的“数据防泄密”解决方案(DLP),它能预防机密及专有敏感信息的无意泄密,协助企业对数据泄密由检测转为预防。该方案提供清晰的安全策略定义,它与企业现有的数据流程相整合,在执行流程时引导用户如何防范数据泄密。 展开更多
关键词 CHECKPOINT 数据防泄密 数据安全 信息安全
下载PDF
电子政务系统终端安全和数据防泄密技术初步探讨
5
作者 谭成良 《电脑编程技巧与维护》 2016年第10期5-6,20,共3页
围绕数据防泄密进行探讨,对比了网络准入和数据防泄密的几种实现方式。重点介绍了802.1X和沙盒技术的工作机制和原理。两种技术结合来更好地保证电子政务系统的数据安全。
关键词 电子政务 802.1X协议 终端安全 数据防泄密 沙盒技术
下载PDF
基于深度文件检测的数据失泄密溯源技术研究与应用
6
作者 吴江煌 《信息系统工程》 2022年第11期76-79,共4页
提出了一种全新的文件失泄密溯源技术,能够对文件进行全面跟踪,从而使泄密过程一目了然。我们借鉴数据血缘的相关理论来维护文件数据关联图谱,初始化阶段将完成对现有文件的密级内容识别标记,该过程涉及已删除数据的恢复和文件相似及同... 提出了一种全新的文件失泄密溯源技术,能够对文件进行全面跟踪,从而使泄密过程一目了然。我们借鉴数据血缘的相关理论来维护文件数据关联图谱,初始化阶段将完成对现有文件的密级内容识别标记,该过程涉及已删除数据的恢复和文件相似及同源的判定。在关联图谱更新阶段,为了描绘文件的流转,我们会记录文件操作信息并经由通用策略和专用策略过滤数据,结合文件间的相关属性这些操作信息会被纳入关联图谱。基于这套深度的文件检测机制,我们得以精准快速的溯源失泄密文件。 展开更多
关键词 数据防泄密 数据过滤 文档相似度 关联图谱 文件溯源
下载PDF
基于虚拟化技术的业务数据防泄露系统设计与实现
7
作者 顾仲熙 《数字技术与应用》 2014年第7期157-158,共2页
随着钢铁企业信息化的快速发展,业务数据泄露的风险日趋严重,现有技术很难全面解决这一难题。近年来快速发展的虚拟化技术,为业务数据防泄露提供了新的思路。本文介绍马钢股份有限公司在防止业务数据泄露方面的探索与实践,通过建设基于... 随着钢铁企业信息化的快速发展,业务数据泄露的风险日趋严重,现有技术很难全面解决这一难题。近年来快速发展的虚拟化技术,为业务数据防泄露提供了新的思路。本文介绍马钢股份有限公司在防止业务数据泄露方面的探索与实践,通过建设基于虚拟化技术的业务数据防泄露系统,在不影响工作效率的前提下,有效防止了各种方式的业务数据泄密行为,适用多种类型的数据保护。 展开更多
关键词 应用虚拟化 业务数据泄露 数据泄密
下载PDF
基于零信任的国产化系统邮件保密检查平台的研究与实现
8
作者 吴少华 卞信东 吴江煌 《信息记录材料》 2023年第1期191-193,共3页
在瞬息万变的信息时代,电子邮件凭借其长久的生命力一直以来都是企业首要的信息沟通载体。对于企业数据安全而言,电子邮件自然就成了失泄密事件防范的重中之重,因此定期的邮件保密检查工作势在必行。而随着等保2.0以及《数据安全法》等... 在瞬息万变的信息时代,电子邮件凭借其长久的生命力一直以来都是企业首要的信息沟通载体。对于企业数据安全而言,电子邮件自然就成了失泄密事件防范的重中之重,因此定期的邮件保密检查工作势在必行。而随着等保2.0以及《数据安全法》等法律法规的颁布,企业在处置数据时需要考虑到合规问题,为此基于技术创新性提出了一套邮件保密检查解决方案,将邮件数据的所有权与使用权分离,借助微隔离技术和身份权限管理技术实现数据的传输和使用安全,免去了企业在数据合规上的后顾之忧。同时,为了更好推进保密工作的自主可控,平台需完全依托国产化系统进行开发,最大限度保障企业的数据安全。 展开更多
关键词 数据防泄密 邮件取证 零信任 保密检查 软件国产化
下载PDF
基于多沙盒虚拟技术的端到端安全应用与研究 被引量:7
9
作者 叶水勇 《电力信息与通信技术》 2017年第8期26-30,共5页
针对近年来网络内部威胁增加且难以防范的问题,文章提出一种基于多沙盒虚拟技术的端到端的虚拟化安全平台,从系统架构、关键技术、实施部署等方面介绍了虚拟化安全平台建设的技术方案;通过对虚拟化安全平台的建设,满足了多网隔离的需求... 针对近年来网络内部威胁增加且难以防范的问题,文章提出一种基于多沙盒虚拟技术的端到端的虚拟化安全平台,从系统架构、关键技术、实施部署等方面介绍了虚拟化安全平台建设的技术方案;通过对虚拟化安全平台的建设,满足了多网隔离的需求,避免病毒对内网安全造成危害;有效地将敏感数据隔离在防泄密安全域中,确保数据传输、存储、读取的安全性,避免数据泄露;同时规范了用户上网行为,防止用户主动泄密的威胁。 展开更多
关键词 虚拟安全平台 数据防泄密 安全网关 网络拦截 重定向技术
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部