期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于数据分配策略的数据泄漏检测研究 被引量:1
1
作者 唐昌龙 刘吉强 《计算机工程》 CAS CSCD 北大核心 2015年第4期140-144,共5页
使用数据分配策略(DAS)能有效检测数据泄露。鉴于此,分别介绍基于第1代和第2代DAS的检测方法。利用过失模型在解决数据泄漏检测问题上的优势,研究基于过失代理模型的数据分配算法,对其中的明确数据请求分配算法、随机假对象分配算法和优... 使用数据分配策略(DAS)能有效检测数据泄露。鉴于此,分别介绍基于第1代和第2代DAS的检测方法。利用过失模型在解决数据泄漏检测问题上的优势,研究基于过失代理模型的数据分配算法,对其中的明确数据请求分配算法、随机假对象分配算法和优化Agent选择算法进行优化,并对代理模型进行实验仿真,结果表明,优化算法在添加伪数据后能明显提高对过失代理的检测率。此外,还给出针对过失模型的研究方向。 展开更多
关键词 数据分配策略 过失模型 数据泄漏保护 数据隐私 数据
在线阅读 下载PDF
网络攻击与防范措施呈现新趋势——《2011年安全回顾与展望》报告提要 被引量:2
2
作者 鲍旭华 王卫东 +1 位作者 李鸿培 赵粮 《计算机安全》 2012年第2期79-85,共7页
绿盟科技研究院主要进行安全基础技术研究,互联网最新威胁攻击态势的监控和快速响应,以及战略安全前沿课题研究,长于网络攻防技术。研究院发布的《2011年安全回顾与展望》报告指出,当前攻击者的目标逐渐聚焦在两个方面:实施破坏和窃取... 绿盟科技研究院主要进行安全基础技术研究,互联网最新威胁攻击态势的监控和快速响应,以及战略安全前沿课题研究,长于网络攻防技术。研究院发布的《2011年安全回顾与展望》报告指出,当前攻击者的目标逐渐聚焦在两个方面:实施破坏和窃取信息。前者集中在针对网络空间的DDoS攻击,以及针对物理世界关键基础设施的APT攻击。报告对2011年安全格局进行分析,并给出应对措施。本文提炼了报告的主要内容,为业务决策提供快速参考。 展开更多
关键词 分布式拒绝服务攻击DdoS 关键信息基础设施CII 工业控制系统SCADA 高级持续威胁ATP 数据泄漏保护DLP
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部