敏感信息
敏感信息的相关文献在1995年到2023年内共计937篇,主要集中在自动化技术、计算机技术、法律、经济计划与管理
等领域,其中期刊论文456篇、会议论文22篇、专利文献328637篇;相关期刊280种,包括保密工作、金融电子化、情报杂志等;
相关会议22种,包括第二十七届全国信息保密学术会议(IS2017) 、第二十五届全国信息保密学术会议(IS2015) 、2015中国计算机网络安全年会等;敏感信息的相关文献由1640位作者贡献,包括范渊、杜学绘、谈剑锋等。
敏感信息—发文量
专利文献>
论文:328637篇
占比:99.85%
总计:329115篇
敏感信息
-研究学者
- 范渊
- 杜学绘
- 谈剑锋
- 夏春涛
- 张俊
- 王海洋
- 孙宝云
- 李涛
- 杨晖
- 邹永强
- 钱金金
- 傅建明
- 刘国华
- 吴春明
- 姚承勇
- 张亮
- 张晓东
- 时磊
- 曹利峰
- 李俊
- 李雪梅
- 李鹏霄
- 杨党团
- 梅庆
- 沙乐天
- 涂高元
- 王伟
- 王红兵
- 翟羽佳
- 花的神明
- 赵媛
- 赵长林
- 邱志斌
- 郜时红
- 陈性元
- 项菲
- 黄于欣
- 黄亮
- 黄进
- 于华章
- 伊凡·梅德韦杰夫
- 余正涛
- 冯庆磊
- 刘宁
- 刘宏达
- 刘德建
- 刘志强
- 姜立稳
- 张泽锋
- 彭捷
-
-
石佳友
-
-
摘要:
人脸识别是人工智能技术发展的重要应用。人脸识别应用为公共安全、法律执行及社会管理带来诸多便利,但其也可能对个人隐私与自由、人格尊严、人身及财产安全带来风险。因此,这一技术在许多国家的法律上仍存在争议。基于我国经济和社会发展实际情况,不宜采取一刀切式禁止,而应充分考虑其所可能带来的风险,由法律进行严格规制。
-
-
石超;
张蓓洁
-
-
摘要:
人脸识别技术的应用虽具有一定的合理性,但也将人脸这一敏感信息置于风险之地。在自治性保护规范下,人脸识别个人信息的保护面临着知情同意规则失灵、合理信赖关系失衡以及救济机制失准等制度困境。走出困境,人脸识别的个人信息保护模式可转向“倾斜保护”:采取倾斜配置权利义务的方式强化保护,一方面,保障信息主体有意义的知情权与选择权;另一方面,对信息处理者设定“受托人义务”,明确双方特殊的信任关系,提升其作为管理人的注意义务和勤勉尽责义务;同时,救济上对信息主体以有利且便利的原则给予制度保障。如此,可恢复人脸识别应用场景下信息授受双方的实质平等,促进强弱双方的利益平衡,走向公平正义的法秩序。
-
-
贵重;
何鹏;
何瑛;
刘畅;
李云翔;
杜鹃;
杜雅端;
周宇飞
-
-
摘要:
一、美英澳三国联合发布《2021年勒索软件全球化威胁升级》【内容简介】2月9日,美国网络安全和基础设施安全局(CISA)与联邦调查局(FBI)、国家安全局(NSA)、澳大利亚网络安全中心(ACSC)以及英国国家网络安全中心(NCSC-UK)联合发布了《2021年勒索软件全球化威胁升级》。报告包括以下3个部分。一是途径与方式。网络钓鱼电子邮件、远程桌面协议(RDP)和软件漏洞是实施勒索软件攻击的三大突破口。攻击者大多采用3种方式进行勒索,即威胁公开发布受害者的敏感信息,破坏受害者的互联网访问功能,将攻击事件通报给受害者的合作伙伴、股东或供应商。
-
-
王守相;
陈海文;
赵倩宇;
郭陆阳;
邓欣宇;
司为国;
孙智卿
-
-
摘要:
作为电力系统工业物联网的重要组成部分,高级量测体系的发展为能源监测、负荷预测和需求响应等服务提供了便利。然而,随着智能电表的广泛安装,隐私泄露的风险越来越大,因为它们同时传输量测和用户敏感数据。为了保证抄表中敏感信息的机密性和真实性,提出了一种基于数字水印和椭圆曲线密码非对称加密的隐私保护方案。敏感数据使用公钥加密,通过数字水印隐藏在电表读数中。只有授权用户才能提取水印,并使用其私钥对秘密数据进行解密。该方法实现了敏感信息端到端的安全性,计算速度快,能够验证数据源,保证读数的真实性。算例表明,该方法对原始数据的影响小,未经授权的访问无法在合理的时间内完成。在嵌入式硬件上的处理速度优于现有方法。
-
-
万磊
-
-
摘要:
数据中台内属性基存在较多的属性撤销情况,在对其加密处理时,属性撤销影响数据字节递归效果.为了提升属性基加密的效率,设计泛在感知网络应用下的数据中台敏感信息属性基加密方法.预估感知网络节点数据规模,归一化处理相关信息,在属性基之间建立映射条件.选取数据中台敏感信息属性,控制数据字节递归,随机匹配选择信道的选择值,制定属性基加密方案.设置感知网络运行参数,引入数据中台信息结构,应用基于密文策略的加密方法、基于物联网的加密方法以及所设计的加密方法进行测试.测试结果表明:该加密方法的加密时间短、时效性佳.
-
-
王鹏鹏
-
-
摘要:
个人信息区分的私法保护目的在于实现精准保护。按敏感程度以及对人身安全、财产价值的威胁程度不同,个人信息可以区分为敏感信息与一般信息。个人信息的区分在精准立法、隐私权保护以及信息合理流通等方面都有重要的价值。个人信息的区分在立法模式上有列举式、情境考量式以及目的考量式,但都存在一定的局限性,应从实然和应然的角度确定具体认定标准。个人信息区分的实然标准是损害结果发生的概率,应然角度则是对“敏感性”的考量。个人敏感信息对信息主体的隐私有重大影响,应该构建事前的保护机制。个人一般信息的保护则可以通过事后侵权责任承担,填补信息主体的损失。
-
-
姚璐
-
-
摘要:
常规时政新闻敏感信息过滤方法的敏感信息特征词库不完整,导致信息过滤精确度较低,因此提出主题相似性聚类下时政新闻敏感信息过滤方法。主题相似性聚类下构建敏感信息特征词库,匹配敏感信息关键词并存入词库,确定敏感信息关键词的决策树排序,自动更新新增关键词在子目录中的位置节点,自适应时政新闻敏感信息过滤,实现主题相似性聚类下时政新闻敏感信息自动过滤。实验结果表明:该方法完成敏感信息过滤的精确度约为85%,较现有的几种过滤方法高10%~35%,较大地提高了敏感信息过滤方法的精确度。
-
-
黄诚;
赵倩锐
-
-
摘要:
针对基于关键词字符匹配和短语级情感分析等传统敏感信息检测方法准确率低和泛化性差的问题,提出了一种基于语言模型词嵌入和注意力机制(A-ELMo)的敏感信息检测方法。首先,进行字典树快速匹配,以最大限度地减少无用字符的比较,从而极大地提高查询效率;其次,构建了一个语言模型词嵌入模型(ELMo)进行语境分析,并通过动态词向量充分表征语境特征,从而实现较高的可扩展性;最后,结合注意力机制加强模型对敏感特征的识别度,从而进一步提升对敏感信息的检测率。在由多个网络数据源构成的真实数据集上进行实验,结果表明,所提敏感信息检测方法与基于短语级情感分析的方法相比,准确率提升了13.3个百分点;与基于关键字匹配的方法相比,准确率提升了43.5个百分点,充分验证了所提方法在加强敏感特征识别度、提高敏感信息检测率方面的优越性。
-
-
王海宇
-
-
摘要:
在商业银行办公终端敏感信息高效检索领域,针对终端DLP的不足,提出一种基于Windows搜索服务的递进式关键字检索方案,在提升效率的同时,还提高了安全性,成为安全人员的有力工具。商业银行是数据密集行业。客户在银行开户都至少要提交自己的姓名、身份证号、手机号等,有的还可能要填写职业、家庭住址等,这些都属于较为敏感的个人隐私数据。
-
-
张泽锋;
毛存礼;
余正涛;
黄于欣;
刘奕洋
-
-
摘要:
司法舆情敏感信息识别主要是从海量网络文本中识别出与司法领域相关的敏感舆情。当前,面向司法舆情敏感信息识别的研究较少,相比通用领域的敏感信息识别任务,司法舆情敏感信息具有描述不规范、冗余信息多以及领域词汇过多等特点,这使得通用模型并不适用该任务。为此,该文提出融入领域术语词典的司法舆情敏感信息识别模型。首先使用双向循环神经网络和多头注意力机制对舆情文本进行编码,得到具有权重信息的文本表示;其次将领域术语词典作为分类的指导知识,与舆情文本表征构建相似矩阵,得到融入领域术语词典的司法敏感文本表征;然后利用卷积神经网络对其进行局部信息编码,再利用多头注意力机制获取具有敏感权重的局部特征;最后实现司法领域敏感信息识别。实验结果表明,相比Bi-LSTM Attention基线模型,F_(1)值提升了8%。
-
-
李慧;
房仲阳
- 《辽宁省通信学会2018年度学术年会》
| 2018年
-
摘要:
随着大数据引领社会从IT进入DT时代,企业发展大数据业务的同时面临诸多安全隐患.本文提供了大数据环境下敏感信息的管控方法,建设大数据安全保护检测平台,深入高效地探测敏感数据分布及其关联关系,发现各类泄露敏感数据风险点.并通过构建敏感信息全局管控态势感知体系,实现对网内全业务敏感信息定位、安全状态识别、分析、跟踪及评估.确保大数据业务持续健康发展,切实保障用户合法权益.
-
-
Sha Letian;
沙乐天;
He Liwen;
何利文;
Fu Jianming;
傅建明;
Chen Wei;
陈伟;
Li Pengwei;
李鹏伟;
Chen Jing;
陈晶
- 《2015中国计算机网络安全年会》
| 2015年
-
摘要:
随着物联网环境应用范围的扩大,用户隐私保护正成为一个重大的挑战,其中用户敏感信息的安全性是目前研究的难点.根据物联网环境下的主流网络制式,本文定义了敏感信息全局生命期的若干特征属性,在系统感知层对敏感信息进行特征识别,并设计相关规则标记敏感信息动态安全级别,度量特征属性与实时泄露场景的关联性,进而采用基于身份的加密方法(IBE)对敏感信息部署加密方案,最后在中间层及应用层部署补丁分发机制预防感知层的防护失效,从而实现敏感信息在全局生命期中面向泄露场景的安全防护模型.实验针对三种异构网络环境下敏感信息的泄露场景进行测试,证实了系统的安全性及有效性.
-
-
刘钟伟;
谭庆丰;
时金桥
- 《第二十五届全国信息保密学术会议(IS2015)》
| 2015年
-
摘要:
诸多因素给传统的基于外部存储介质的针对恶意代码的取证方法带来了挑战,越来越多的恶意代码取证人员将注意力放在通过内存镜像分析挖掘更多与恶意代码相关的特征敏感信息.通过有经验的取证分析人员的手工分析,可以找到一些敏感信息,但是目前的方法严重依赖调查者的经验和专业知识.本文想要解决的问题是如何比较准确地自动化或半自动化地提取到恶意代码的特征敏感信息.本文采用的方法是在Volatility内存取证框架的基础上,在定位恶意代码的进程空间后,基于存储局部性原理利用已知的部分敏感信息进行多轮迭代搜索找出其他敏感信息.利用这一方法针对Ghost和灰鸽子两个恶意代码进行了实验,效果良好,可以提取到大部分敏感信息.
-
-
Li Xiaoyan;
李晓燕;
Pan Xiao;
潘晓;
Piao Chunhui;
朴春慧
- 《SCEG2014研讨会(2014年“计算机科学与技术及教育技术“学术研讨会)》
| 2014年
-
摘要:
近年来,随着移动互联网的迅速发展,越来越多的人开始使用像智能手机等移动设备访问互联网,进行信息检索、位置查询等等.当移动用户将查询请求发送给不可信服务提供商,查询请求包含用户的隐私信息,因而出现了用户隐私泄露问题.现有大部分匿名方法主要针对用户位置和标识符信息的保护,很少有人考虑到用户敏感信息泄露问题.本文主要研究的是基于用户个性化隐私需求,公路网络中敏感信息保护问题.为了防止道路网络中的敏感同质性攻击,提出了一种新的敏感信息保护方法——划分匿名路段集(DASS),即利用深度优先搜索在图中找出最初路段集,再经过交换、合并操作,寻找满足一定要求的匿名路段集.最后,通过实例分析了算法的可行性.
-
-
-
-
耿云霄;
陈红梅
- 《第二十七届全国信息保密学术会议(IS2017)》
| 2017年
-
摘要:
在两个物理隔离的网络中,交叉使用IC卡可能会对办公网络中的敏感信息造成威胁吗?文章通过分析典型IC卡的结构和安全特性,挖掘IC卡的安全脆弱性.同时,总结IC卡交叉使用窃密场景中的参与主体和设备,分析窃密过程中的重要环节,并探索具有针对性的应对防范措施,从而明确交叉使用IC卡对办公网络内敏感信息的威胁,并给出措施以降低其安全保密风险.
-
-
WANG Jiangbo;
王江波;
WANG Haiyang;
王海洋
- 《第31次全国计算机安全学术交流会》
| 2016年
-
摘要:
随着信息化的推进和互联网产业的发展,网络安全已上升为国家战略.近年来移动互联技术发展迅猛,移动智能终端及3G、4G网络迅速普及,信息传播迅速、渠道多样,不可控性大大提高.随时随地使用移动智能终端通过运营商网络或WiFi低成本、便捷的上网,可能导致敏感信息的扩散和随意传播,进而危害到国家信息安全和国家安全.针对电信运营商网络和WiFi这两种主要上网渠道,文章研究了网络的组建方式,并根据不同标准对电信运营商网络和WiFi进行了分类,分析了相对应的监控手段方法的优劣,探讨了移动互联网条件下敏感信息的防失密泄密技术的可行性和发展趋势.
-
-