首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏摸鱼网工

    数据安全技术基础

    安全四要素 机密性 完整性 身份验证 不可抵赖 机密性-数据加密 结局数据机密性的问题 > 算法的分类 【对称加密】: 原理:加密和解密适用同一个密钥,数据传输之间需要先在网络中传输密钥,一旦密泄露, 数据安全就得不到保障,会泄露 【非对称加密】: 原理:将密钥分为两种,公钥和私钥,公钥在网络中传播,私钥为独立保存的秘钥,不再在网络中公开 他的安全性高,但是处理的效率比较低 【混合加密】: 原理:使用非对称加密来保护对称加密的密钥协商阶段 使用对称加密密钥来保护数据传输 完整性-数字签名 一次性解决两个问题,数据完整性,和身份验证 工作原理: 数据发送方根据报文摘要计算出Hash值 数据发送方使用本端私钥对Hash值进行加密后,附加在报文中传输 数据接收方使用发送方的公钥对Hash值进行解密,解密成功,则确认对方身份,解密失败,则判断身份伪造 数据接收方对报文摘要自行计算出Hash值,与发送方附加的Hash值进行对比,对比一致,则数据完整,对比不一致 ,则判断数据被篡改 不可抵赖-数字证书 非对称和数字签名本身无法验证公钥真伪 需要第三方全为机构来下发和管理公钥 数字证书由证书机构下发 包含用户身份、用户公钥、根证书签名 PKI体系 定义:一个签发证书

    63920编辑于 2022-12-04
  • 来自专栏HarmonyOS知识集合

    【HarmonyOS 5】鸿蒙应用数据安全详解

    【HarmonyOS 5】鸿蒙应用数据安全详解一、前言大家平时用手机、智能手表的时候,最担心什么?肯定是自己的隐私数据会不会泄露! 二、设备和数据的“安全通行证”1、 设备也有“安全等级”HarmonyOS给设备划分了5安全等级(SL1-SL5):根据设备是否具备TEE(可信执行环境)、安全存储芯片等能力,将设备分为5安全等级: 等级安全能力典型设备SL1 低安全 智能穿戴设备SL5安全 手机、平板数据跨设备同步时,需满足数据安全标签 ≤ 目标设备安全等级的规则。 ,HarmonyOS通过双重加密策略确保高敏感数据安全:1、场景设计数据分类:体检数据属于S3级高风险数据,需二次加密;页面设计:包含体检列表页、数据录入页和数据详情页。 加密策略要灵活:重要数据用强加密,普通数据适当加密,平衡安全和使用体验。持续升级保安全:黑客手段在变,HarmonyOS的安全技术也在不断升级,时刻守护我们的数据安全

    79810编辑于 2025-05-06
  • 来自专栏FreeBuf

    数据安全技术和市场之我见

    今年已经是2022年了,按照这个推测,未来5年,数据安全市场会形成一个千亿人民币级别的子市场。 查阅了一些其他机构统计的数据和分析,大致基本吻合。 数据安全立法情况 国内外主要相关法律法规情况如下: 2022年4月 美国:《加州消费者隐私法案(CCPA)》 2018年5月 欧盟:《通用数据保护条例(GDPR)》 2003年5月 日本:Act on 有了顶层立法,各主要行业随后跟进落地本行业相应的技术规范,如金融行业陆续发布了《个人金融信息保护技术规范》、《金融数据安全数据安全分级指南》、《金融数据安全数据生命周期安全规范》,其他行业如运营商、政府 ) 3、数据脱敏 4、存储备份 5数据库审计 代表企业有亿赛通、明朝万达、安和金华、美创、瑞数等。 而技术问题,会随着时间的推移,预测未来3~5年间将会大部分解决掉;组织架构问题,也会随着时间逐步解决。那么可期待的市场爆发高点,会出现在未来3年后的时间点,只需要等待即可。

    47720编辑于 2023-03-30
  • 来自专栏FreeBuf

    数据安全能力:安全威胁TOP5

    我们还将探讨确保大数据安全的需求,大数据通常是依赖敏感数据的业务分析和客户体验应用程序的首选存储库。 什么是5数据安全威胁? 1.过多的、不适当的和未使用的特权 2.权限滥用 3. Web应用程序安全性不足 4.审计线索不足 5.不安全的存储介质 前两大威胁可以直接归因于内部威胁的增加。通常,企业网络被认为受到可保护边界的下一代防火墙的保护。 外部攻击者可以使用多种技术来攻击组织,包括使用直接攻击、计算机病毒、社会工程学、网络钓鱼和其他不断发展的技术。Verizon DBIR表示六分之一的用户会滥用或公开数据。 ? 3. 需要具有反入侵行为分析以及自动化的数据库监视和检测功能系统,可以提供关注实际威胁所需的情报,以一种上下文关联和可操作的方式关注真正的威胁。 5. 在市场发展的现阶段,仍然缺少了解大数据技术并能跟上其快速发展的专家。 在大多数情况下,内部开发人员设计、编写代码、测试和部署大数据应用程序和硬件时,却没有得到足够的培训、需求定义、时间或资源。

    1.8K00发布于 2019-11-13
  • 来自专栏数据和云

    【连载】如何掌握openGauss数据库核心技术?秘诀五:拿捏数据安全5

    秘诀一:拿捏SQL引擎(4) 5.如何掌握openGauss数据库核心技术?秘诀二:拿捏执行器技术(1) 6.如何掌握openGauss数据库核心技术? 秘诀三:拿捏存储技术(4) 11.如何掌握openGauss数据库核心技术?秘诀三:拿捏存储技术5) 12.如何掌握openGauss数据库核心技术? 秘诀五:拿捏数据安全(1) 19.如何掌握openGauss数据库核心技术?秘诀五:拿捏数据安全(2) 20.如何掌握openGauss数据库核心技术安全机制概览 Ⅱ.openGauss安全认证 Ⅲ.openGauss角色管理机制 Ⅳ.openGauss审计与追踪 Ⅴ.openGauss数据安全技术 1.数据加密算法 2.数据脱敏技术 3.透明加密技术 4.全程加密技术 Ⅵ.openGauss云安全技术 Ⅶ.openGauss智能安全机制 五.openGauss数据安全技术 数据库最重要的作用是存储数据和处理分析数据

    1K10编辑于 2022-02-25
  • 来自专栏鸿鹄实验室

    国内外安全技术分享(11月5日)

    https://harrisonsand.com/802-11p-v2x-hunting/ 5、 pdfiumuser-after-free ? https://docs.google.com/presentation/d/1TVohAIThGlwD8Mt3pp-8zayt7l5ArEDyWAsuQ4cRnJI/edit#slide=id.g2d44f499bb

    56540发布于 2021-04-15
  • 来自专栏网络安全观

    数据安全保护之访问控制技术

    数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。 为了能够安全可控地使用数据,需要多种技术手段作为保障,这些技术手段一般包括访问控制技术、加密技术数据备份和恢复技术、系统还原技术等多种技术手段。 本文侧重论述访问控制技术,有关其它技术的探讨将发表在后续文章中。 · 多级安全策略:多级安全策略是指主体和客体间的数据流向和权限控制按照安全级别的绝密、秘密、机密、限制和无级别五级来划分。多级安全策略的优点是避免敏感信息的扩散。 基于规则的安全策略 基于规则的安全策略中的授权通常依赖于敏感性。在一个安全系统中,数据或资源被标注安全标记(Token)。代表用户进行活动的进程可以得到与其原发者相应的安全标记。

    2.3K20发布于 2021-02-25
  • 来自专栏云传输

    PLM数据安全外部交换5步走

    如何创建安全的产品数据交换流程 全球的制造型企业都非常重视其知识产权(IP)的安全性,尤其是其最有价值的产品设计数据安全问题。 保护产品数据安全交换需要几个步骤,从正确地配置PLM系统的权限,到安全可靠的数据收发流程,可以大大提升知识产权及产品数据安全性。 构建产品数据安全交换的步骤 1. 另外,不止是数据安全外发,也需要保证数据安全接收、存储与检入,比如可能需要对接收的数据进行自动杀毒。 5. 自动化 实际上步骤的核心环节大多是自动化。 可以基于Ftrans平台的数据传输预处理机制,通过脚本或其它技术手段,自动化地完成数据格式的转换与统一。 3. 可集成杀毒引擎,对接收数据自动进行杀毒扫描。 5. 自动化 自动化是Ftrans平台的核心,可以让企业基于PLM与合作伙伴之间的整个数据交换流程自动化。

    92630发布于 2019-05-21
  • 数据安全治理中心(DSGC)技术指南

    摘要 本文旨在为中小微企业提供关于腾讯云数据安全治理中心(DSGC)的分类分级功能的技术解析、操作指南和增强方案,以帮助企业实现数据安全治理的高效落地。 技术解析 核心价值与典型场景 腾讯云数据安全治理中心(DSGC)的核心价值在于提供一站式数据安全治理解决方案,包括数据分类、分级、脱敏、加密等功能。 典型场景包括数据泄露防护、合规性管理、数据隐私保护等。 3大关键挑战 数据识别与分类难度:企业数据量庞大,准确识别和分类敏感数据是一大挑战。 步骤2:数据脱敏与加密 原理说明:DSGC提供多种脱敏算法和加密技术,保护数据在存储和传输过程中的安全。 操作示例:通过DSGC配置数据脱敏规则,如将手机号部分数字替换为星号。 腾讯云产品特性融入 在数据识别与分类环节,DSGC的智能识别引擎能够减少人工干预,提高分类准确性。 在数据脱敏与加密环节,DSGC支持多种算法,可以根据业务需求灵活选择,保障性能与安全

    39010编辑于 2025-07-28
  • 来自专栏数通

    数据安全管理之基础技术

    一、基础技术篇概述 数据安全在广义上讲是一个很大的概念,依据《数据安全法》第三条,数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。 从技术层面讲,例如WAF,它有效防护了web层面的攻击,进而降低了应用被攻破的可能,避免了数据的泄露,因此WAF也可以看做是保卫数据的一种安全措施。 本文我们主要从技术层面介绍一些常见的传统意义上的安全防护能力,它们和数据安全都有着千丝万缕的关系。 数据库审计系统对5W1H的行为审计包括: ● who(谁干的):数据库用户名、操作系统用户名、应用用户名; ● where(在什么地方):数据库客户端IP+MAC、应用客户端IP; ● when(什么时间 之后需要采集企业各部门的文档数据,并将文档数据进行分类分级,一般是分为3-5级,对不同级别的文档设置不同的防护策略,例如敏感级别的文档数据禁止对外发送,而公开级别的文档数据则不做任何管理措施。

    77910编辑于 2024-12-03
  • 腾讯轻联数据安全保障技术指南

    摘要 本文旨在解析腾讯轻联在数据安全方面的核心技术能力,并提供详细的操作指南,以确保在使用数据集成同步任务时,数据源与数据集成资源组之间的网络互通性和安全性。 技术解析 腾讯轻联是一种数据集成服务,其核心价值在于能够实现不同数据源之间的数据同步和集成,支持多种数据库和数据仓库。典型场景包括数据迁移、实时数据同步、数据分析等。 增强方案 通用方案 vs 腾讯云方案对比 特性 通用方案 腾讯云方案 网络安全性 依赖于第三方VPN或专线 腾讯云NAT网关、对等连接、VPN和专线网关提供企业级安全保障 数据一致性 需要额外的数据校验机制 ,通过NAT网关和对等连接确保了数据安全性和一致性,同时通过专线网关连接本地数据中心,实现了高效的数据同步。 根据客户反馈,数据同步的延迟从原来的秒级降低到了毫秒级,大幅提升了业务效率。 通过本文的技术指南,用户可以详细了解如何使用腾讯轻联保障数据安全,并有效地实施数据同步任务。

    29610编辑于 2025-07-28
  • 来自专栏加米谷大数据

    数据使用的5种主要数据挖掘技术

    数据挖掘涉及“处理数据和识别信息中的模式和趋势”,根据IBM所说,“数据挖掘原理已经存在了许多年,但是随着大数据的出现,它更为流行了。” 数据挖掘技术帮助专业人员了解可用数据集。这些技术可以为企业和其他组织提供描述性和预测性的能力。 1 关联规则 关联规则使两个或多个项之间的关联以确定它们之间的模式。 每个答案将会引出进一步的问题,该问题又可被用于分类或识别可被进一步分类的数据,或者可以基于每个答案进行预测。 将数据分成多个叶结点,所有叶结点的数据记录数的加和等于输入数据的记录总数。 5 序列模式 序列模式识别相似事件的趋势或通常情况发生的可能。这种数据挖掘技术经常被用来助于理解用户购买行为。许多零售商通过数据和序列模式来决定他们用于展示的产品。 成都加米谷教育,专注于大数据人才培养,9月下旬数据分析与挖掘培训班新课正在火热咨询报名中,活动好礼可叠加使用!

    98730发布于 2019-01-09
  • 来自专栏安恒信息

    安恒信息发起成立“企业数据安全技术联盟”,共赢大数据安全

    1月12日,由中国信息通信研究院、电子科技大学、企业数据安全技术联盟(筹)联合主办的“2018中国企业和个人数据安全技术大会”在北京国家会议中心隆重召开。 我们要努力通过人工智能等新技术,保障数据是健康的,智能设备是健康的。国家有强大的安全保障体系,经过我们的努力,一定能达到!” 企业数据安全技术联盟(EDST)成立 ? 本次大会上,由中国信息通信研究院指导,天空卫士、360企业安全、安恒信息、海泰方圆、微步在线、金山云、华耀中国等专注于企业数据安全、在各自的领域具备国际先进技术水平的信息安全专业厂商,联合发起成立了中国企业数据安全技术联盟 宗旨是:汇聚优势资源互补性安全行业厂商,促进技术交流,提升国内自主可控的安全技术水平,通过对《网络安全法》的宣贯及安全意识教育,推动合规性落地,打造全球领先的安全技术交流与业务合作的组织。 利用大数据挖掘,分析和建模的网络安全问题,采用以大数据分析技术为架构的AiLPHA大数据智能安全平台。

    1.1K70发布于 2018-04-10
  • 来自专栏大数据知识

    数据5大关键处理技术

    文章转自:真灼社 大数据已经逐渐普及,大数据处理关键技术一般包括:大数据采集、大数据预处理、大数据存储及管理、大数据分析及挖掘、大数据展现和应用(大数据检索、大数据可视化、大数据应用、大数据安全等)。 因此,许多公司感到很难感到安全,尤其是当一些行业巨头经常成为攻击目标时。 随着企业为保护资产全面开展工作,加密技术成为打击网络威胁的可行途径。将所有内容转换为代码,使用加密信息,只有收件人可以解码。 4)数据挖掘:根据数据功能的类型和和数据的特点选择相应的算法,在净化和转换过的数据集上进行数据挖掘。 5)结果分析:对数据挖掘的结果进行解释和评价,转换成为能够最终被用户理解的知识。 5、统计分析方法 在数据库字段项之间存在两种关系:函数关系和相关关系,对它们的分析可采用统计学方法,即利用统计学原理对数据库中的信息进行分析。可进行常用统计、回归分析、相关分析、差异分析等。 语义引擎是语义技术最直接的应用,可以将人们从繁琐的搜索条目中解放出来,让用户更快、更准确、更全面地获得所需信息,提高用户的互联网体验。 5.

    10.8K30发布于 2021-03-12
  • 来自专栏绿盟科技研究通讯

    解析5G安全(二):5G安全需求

    因此,本文将从以下三个方面探讨5G的安全需求:增强的移动通信网安全需求、新技术驱动的安全需求和垂直行业驱动的安全需求。 1.对用户数据的完整性保护:4G网络中仅对控制面信令进行完整性保护,而5G在对信令进行完整性保护的基础上增加了用户面数据保护,从而有效地防止用户数据被恶意篡改; 2.增加无线数据加密和完整性保护算法:5G 二、新技术驱动的安全需求 5G的落地离不开众多新技术的支持。冯登国等人[4]认为5G引入的新技术可以分为无线技术和网络技术。 超大流量增加了基于流量检测、内容识别、加解密等技术安全防护难度;不良视频内容识别、海量数据的舆情分析等方面对安全监测带来挑战。因此,eMBB切片对安全功能的计算与处理能力带来了很大挑战。 四、总结 2019年是5G的商用元年。在这样的背景下,5G安全愈发引人关注。5G由于其IT和CT融合的特性,其安全需求不仅包括传统移动通信网的需求,还有新型的IT技术和多样化垂直服务引入的需求。

    8.5K22发布于 2019-12-11
  • 来自专栏云安全-商业新知

    数据安全与加密技术数据库加密】

    今儿想聊聊云安全的云数据安全,毕竟云计算技术的发展导致大数据在收集、存储、共享、使用等过程面临的安全威胁愈演愈烈,大数据泄露的企业个人隐私信息给用户带来了巨大的损失。 服务底层使用经国家密码管理局检测认证的硬件密码机,通过虚拟化技术,帮助用户满足数据安全方面的监管合规要求,保护云上业务数据的隐私性要求。 同时,云服务器密码机采用安全隔离技术,保障各VSM之间密钥的安全隔离。 数据加密(存储&传输) 加密技术就是用来保护数据在存储和传输(链路加密技术)过程中的安全性,对做存储的技术人员来说,平常遇到的加密方案和技术主要是存储后端支持加密,如加密盘或存储加密。 个人认为应用层加密技术意义和实用价值更大些,可以保证数据端到端的安全性,而不是只在存储侧或磁盘上数据安全加密的。 更多数据加密内容,详见商业新知-数据库加密

    4.1K50发布于 2019-03-25
  • 提升数据安全:YashanDB数据库加密技术详解

    本文将深入剖析YashanDB数据库的加密技术体系,展示其如何通过存储加密和传输加密确保数据在各个环节的安全,为用户提供切实可行的安全保障方案。 表空间透明加密的技术原理与优势YashanDB支持表空间级别的透明数据加密(Transparent Data Encryption,TDE),它在数据写入存储介质时自动执行加密操作,数据从存储介质读取到数据库缓冲区时自动解密 此功能为保护核心业务逻辑提供了技术保障,增强了数据库解决方案整体的安全韧性。加密技术的最佳实践建议结合业务敏感度合理选择加密粒度,表空间加密适用于整体数据安全,表级加密适合关键敏感字段保护。 结论YashanDB数据库通过多层次的加密技术构筑了坚实的数据安全防线。 这些技术基础依托于严密的密钥管理机制和灵活的配置参数,兼顾性能与安全,为用户构建了全面、一体化的数据保护体系。

    23910编辑于 2025-10-10
  • 来自专栏FreeBuf

    数据安全视角下的数据库审计技术进化

    一、数据安全的核心 随着《数据安全法》草案的审议通过,数据安全被提升到了国家安全级别的重要地位,数据变成如同水电一般重要的生产要素。保障数据安全发展和利用,是各个生产部门,监管单位的重要责任。 数据库作为数据的核心载体,其安全防护是重中之重,而数据库审计则是数据安全防御体系的重要组成部分。本文将尝试从“以数据为中心”的角度来重新梳理数据库审计的技术进化方向。 ? 三、数据库审计新技术思路 通过以上分析,我们总结了一些技术点,在数据安全时代,可以让数据库审计发挥更大的价值。 突显数据审计 数据库审计下行流量带有大量的敏感信息。 拥抱大数据时代 不管是自建大数据分析引擎、引入UEBA技术理念,进行用户行为分析,刻画用户画像还是将数据转发给第三方大数据分析平台,自身退化成流量探针,对于数据库审计来说,审计结果展示和利用智能化都不可避免 四、总结 数据库审计是一个成熟化很高的产品,短期内看不到具有挑战性的发展路线图。在数据安全治理背景下,需要主动适应,做一些改变,才能更好的发挥数据安全价值。 ?

    4.2K20发布于 2020-10-27
  • 来自专栏IT技术分享社区

    数据安全数据库加密技术介绍

    数据库加密是计算机系统对信息进行保护的一种最可靠的方法。它利用密码技术对信息进行加密,实现信息屏蔽,从而起到保护信息安全的作用。对数据库中的数据进行加密,可以防止数据在存储和传输过程中失密。 常用的数据加密技术按照作用不同分为数据加密技术数据存储加密技术数据完整性鉴别技术、密钥管理技术。 1、数据传输加密技术  数据传输加密技术的目的是对传输中的数据流加密,通常由线路加密与端到端加密两种。 线路加密:主要侧重在线路上而不是考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。 系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据安全保护。 4、密钥管理技术  密钥管理技术是包括密钥的产生、分配、保存、更换和销毁等各个环节上的保密措施。

    2.3K00发布于 2021-03-07
  • 提升企业数据安全:YashanDB数据库入侵检测技术

    YashanDB数据库内核结合先进的技术架构,提供了完善的入侵检测机制,通过多层面、多维度的安全防护体系,有效提升数据库系统的安全防御能力。 YashanDB入侵检测技术架构YashanDB数据库入侵检测体系基于其整体多层架构构建,涵盖了从网络通信到存储管理各个环节,确保对异常行为的精准识别与快速响应。 提升企业数据安全技术建议强化访问身份鉴别。启用数据库密码复杂度策略,结合操作系统认证手段,保障用户身份可靠,有效防止身份冒用。严格权限分配。 面向未来,随着安全威胁形态的演化和数据规模的持续增长,数据库入侵检测技术将不断融合人工智能、大数据分析等创新技术,成为确保企业业务运行稳定可信的核心竞争力。 企业应持续关注数据安全技术的发展,结合自身业务特点,强化安全防护体系构建,保障数字资产的安全稳定运行。

    17710编辑于 2025-10-10
领券