咨询与建议

限定检索结果

文献类型

  • 48 篇 专利
  • 21 篇 期刊文献
  • 8 篇 学位论文
  • 3 篇 会议

馆藏范围

  • 80 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 29 篇 工学
    • 22 篇 计算机科学与技术...
    • 21 篇 网络空间安全
    • 3 篇 信息与通信工程
    • 3 篇 软件工程
    • 2 篇 仪器科学与技术
    • 2 篇 电子科学与技术(可...
    • 1 篇 电气工程
    • 1 篇 控制科学与工程
    • 1 篇 交通运输工程
  • 4 篇 管理学
    • 3 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 3 篇 法学
    • 3 篇 法学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 32 篇 敏感信息保护
  • 5 篇 自动信任协商
  • 3 篇 数据安全
  • 3 篇 信息安全
  • 2 篇 移动智能终端
  • 2 篇 访问控制策略
  • 2 篇 研究
  • 2 篇 虚拟化
  • 1 篇 实名制管理
  • 1 篇 权限认证
  • 1 篇 影子页表
  • 1 篇 证书撤销系统
  • 1 篇 网络攻防演练
  • 1 篇 双方安全计算
  • 1 篇 等距变换
  • 1 篇 金融交易终端
  • 1 篇 算法决策
  • 1 篇 组合服务
  • 1 篇 地理信息系统
  • 1 篇 策略语言

机构

  • 2 篇 华中科技大学
  • 2 篇 深圳市雁联计算系...
  • 2 篇 中国建设银行股份...
  • 2 篇 天津大学
  • 2 篇 中国信息通信研究...
  • 2 篇 深圳市神州路路通...
  • 2 篇 广西警察学院
  • 2 篇 曲阜师范大学
  • 2 篇 中国地质大学
  • 2 篇 上海铠射信息科技...
  • 2 篇 重庆大学
  • 2 篇 西安电子科技大学
  • 2 篇 湖南宸瀚信息科技...
  • 2 篇 杭州易签宝网络科...
  • 2 篇 福建兑信科技有限...
  • 2 篇 平安科技有限公司
  • 2 篇 哈尔滨工程大学
  • 2 篇 中国工商银行股份...
  • 1 篇 挖财网络技术有限...
  • 1 篇 齐齐哈尔大学

作者

  • 3 篇 贡晓静
  • 2 篇 程亮
  • 2 篇 曹宇
  • 2 篇 梁凯源
  • 2 篇 刘泽伟
  • 2 篇 李华
  • 2 篇 李凤银
  • 2 篇 姜迪
  • 2 篇 李剑
  • 2 篇 春煜
  • 2 篇 钟一民
  • 2 篇 邓绍江
  • 2 篇 郭炜
  • 2 篇 杨宇奇
  • 2 篇 李清华
  • 2 篇 陈小珍
  • 2 篇 胡春强
  • 2 篇 蒋淑红
  • 2 篇 王东风
  • 2 篇 宋军

语言

  • 80 篇 中文
检索条件"主题词=敏感信息保护"
80 条 记 录,以下是1-10 订阅
排序:
一种栅格数据的敏感信息保护模型
收藏 引用
电子学报 2012年 第4期40卷 647-653页
作者: 张德胜 徐震 冯登国 李鹏飞 中国科学院软件研究所信息安全国家重点实验室 北京100190 中国科学院软件研究所综合信息系统技术国家级重点实验室 北京100190
卫星测绘技术的进步使得地理信息系统能够提供精确的地图查询服务,同时也给国土安全带来潜在威胁.本文针对已有空间数据访问控制模型中存在的根据访问结果进行敏感信息推理的问题,提出PPR-RBAC(a Privacy-Preserved RBAC for Raster dat... 详细信息
来源: 评论
自动信任协商中的敏感信息保护方案
收藏 引用
武汉理工大学学报 2012年 第3期34卷 137-140页
作者: 雷建云 余涵 蒋天发 朱容波 中南民族大学计算机科学学院 武汉430074
已有的敏感信息保护方案不能完全满足一些应用的实际安全需求,在已有方案的基础上,提出了一个基于信任向量的敏感信息保护方案。参与信任协商的双方中,一方根据己方的安全策略和对另一方的信任评估结果可以有选择性地显露证书中的敏感... 详细信息
来源: 评论
基于等距变换的聚类挖掘敏感信息保护方法
收藏 引用
计算机工程 2011年 第19期37卷 122-125页
作者: 贡晓静 钟诚 华蓓 广西大学计算机与电子信息学院 南宁530004 广西警官高等专科学校信息与技术系 南宁530023
经典基于旋转的数据转换(RBT)算法需要预先设定安全度值,而目前并无有效规则量化该值。为此,提出随机选取等距变换角度的方法,在一个计算合理的数据区间内随机选取安全度阈值,使原始数据集经过数据转换后保持任意数据点在空间中的距离... 详细信息
来源: 评论
基于位承诺的数字证书敏感信息保护
收藏 引用
计算机科学 2009年 第6期36卷 93-94,100页
作者: 蔡国明 王亚弟 汪淼 徐开勇 解放军信息工程大学电子技术学院 郑州450004 解放军信息工程大学理学院 郑州450001
目前数字证书缺少敏感信息保护机制,容易泄露用户的隐私信息。针对数字证书的敏感信息泄露问题,采用基于单向函数的位承诺协议实现数字证书中敏感信息的隐藏和选择性披露,详细讨论了基于位承诺的证书申请、证书颁发及证书查询验证过程,... 详细信息
来源: 评论
运营商大数据平台的敏感信息保护研究
收藏 引用
电信科学 2014年 第11期30卷 125-130页
作者: 潘文宇 蔡鑫 阮宜龙 姚晓辉 中国电信股份有限公司上海研究院 上海200122 中国电信股份有限公司安徽分公司 合肥230001
探讨了运营商大数据平台的敏感信息范围,给出了敏感信息保护的方法步骤,总结了该研究领域内的关键技术及每类技术的主流技术方法,并针对实际的运营商大数据平台的分层架构,设计了不同敏感信息保护技术的技术实现方案。
来源: 评论
自动信任协商中敏感信息保护机制及提高协商效率方法研究
自动信任协商中敏感信息保护机制及提高协商效率方法研究
收藏 引用
作者: 刘百灵 华中科技大学
学位级别:博士
近年来,随着因特网的飞速发展,商业、军事、公司之间通过Internet的联系越来越频繁,来自不同管理域的陌生实体之间相互协作的需求愈来愈迫切,例如资源共享、安全交易等,基于单个管理域和集中式管理的传统访问控制已经不再适用。“如何... 详细信息
来源: 评论
基于Android的敏感信息保护系统的研究与实现
基于Android的敏感信息保护系统的研究与实现
收藏 引用
作者: 刘亚新 西安电子科技大学
学位级别:硕士
伴随着基于Android平台的移动智能终端的普及,系统安全保护敏感信息的能力一直备受诟病。由于Android平台的开源性和第三方应用大量开发,Android移动智能终端存在个人隐私信息泄露的问题日益严重,安全防护能力一直备受质疑。安卓系统... 详细信息
来源: 评论
基于属性环签密的NDN敏感信息保护方案
基于属性环签密的NDN敏感信息保护方案
收藏 引用
作者: 刘宁宁 兰州理工大学
学位级别:硕士
随着互联网技术的迅速发展,面向主机的通信方式无法有效处理以内容为中心的用户需求,不能实现高效的内容分发。命名数据网络(Named Data Networking,NDN)把内容作为第一实体,是最具竞争力的未来互联网体系架构之一。设计者们在最初设计... 详细信息
来源: 评论
ATN中敏感信息保护技术研究
ATN中敏感信息保护技术研究
收藏 引用
作者: 霍光磊 哈尔滨工程大学
学位级别:硕士
在自动信任协商过程中,当协商双方不在同一安全域时,敏感信息保护就成了自动信任协商的关键。证书保护敏感信息保护研究的重点问题。证书中敏感信息泄露的途径主要有两个:(1)使用证书在不安全物理信道上传输时,泄露证书中的敏感信息... 详细信息
来源: 评论
敏感信息保护和泄漏追查技术研究与实例分析
敏感信息保护和泄漏追查技术研究与实例分析
收藏 引用
第二十二届全国信息保密学术会议(IS2012)
作者: 胡波 国家保密科学技术研究所 中共中央办公厅保密技术攻防重点实验室
本文从系统构建和方案设计的角度,探讨了敏感信息保护和可追查的实现思路,为研究敏感信息保护提供了指导方法。提出要进行需求分析与风险评估,构建系统方案。可采用加解密,访问控制,数字水印等技术。
来源: 评论