首页 > 关键词 > 敏感数据

敏感数据

在电子工程世界为您找到如下关于“敏感数据”的新闻

剖析物联网的需求 — 第一部分

剖析物联网的需求 — 第一部分

加密和解密,但这个过程仍然容易受到黑客攻击。这是因为它是一个存储代码,当代码被解码的那一刻,安全性就荡然无存了。 安全硬件则使用集成电路来保护系统,比如代码和数据的加密和解密。安全硬件是独立的,不需要任何额外的软件来操作,这杜绝了恶意代码、感染、污染或其他漏洞破坏系统、客户数据和服务的可能性。因此,在保护敏感数据或代码时,安全硬件是首选方法。所以用于物联网的 MCU...

类别:物联网百科 2017-12-15 10:56:52

关于云安全的三个鲜为人知的秘密

,则该设备所访问的所有云服务都可能受到损害。  人们可能认为加强用户教育就足以解决这个问题,而用户需要为自己的行为负责任。然而,即使是最负责任、最安全的用户也仍然是一个风险因素。而且,就算用户本身的设备是安全的,但它仍处于危险区域。用户可能会有将敏感数据下载到设备,使用安装有键盘记录器的外部计算机,并将应用程序转载到私人设备等不安全行为。  因此,任何这些行为都会使恶意人员更容易...

类别:综合资讯 2017-12-13 14:25:51 标签: 云安全

2018年物联网安全八大趋势不容错过

2018年物联网安全八大趋势不容错过

里的大象。”另一方面,大公司对敏感数据的追踪已经引发了公众对他们的不信任,DeLoach 继续说道:“最近在美国的不少知名社交媒体网站上,人们对这些问题都进行了激烈讨论。不过,真正对这件事情重视起来的,还是欧盟——他们将会在明年五月正式生效《通用数据保护法规》。从本质上来说,这是为了保护所有个人信息,违反通用数据保护法规的企业,可能会面临高达企业年收入4%的罚款。”《通用数据保护法...

类别:物联网与云计算 2017-12-05 20:06:10 标签: 物联网 智慧安防 大数据

云计算的5大误区,你知道几个?

的是要特别注意虚拟机管理程序,因为虚拟化是一个独特的攻击面。企业还应该注意将不同信任级别的虚拟机混合在一起,因为入侵者可以使用安全控制较弱的虚拟机来获得敏感数据。而虚拟的环境可以满足所有主要的标准和规定的需求,也可以满足物理设置的需要。  误区5:合规很容易  事实上合规是复杂的。仔细审查所有提供商以帮助企业保护合规数据这非常重要。确保适当的保护措施到位,例如加密和备份,以及对...

类别:综合资讯 2017-12-01 13:46:02 标签: 云计算

智能家居那么聪明少不了它:一文看懂物联网传感器

智能家居那么聪明少不了它:一文看懂物联网传感器

检测防洪水位  安装物联网传感器需要考虑的事项  当您计划和实施物联网项目时,请考虑以下事项:  是什么应用程序? 根据用途不同,传感器可以安装在一个局限的空间(例如房间,建筑物内)或在相隔较远的距离安装(例如,在施工现场)。具体用途决定使用什么类型传感器、需要收集哪些数据、如何发送数据以及传感器位置。  需要收集什么数据?关键任务或时间敏感数据敏感位置数据或收集一些...

类别:传感器 2017-11-17 17:47:56 标签: 传感器 物联网 智能家居 电池 数据

智慧城市雏形已现 大数据安全成为重中之重

智慧城市雏形已现 大数据安全成为重中之重

数据稳定性等原则。对不同级别的数据进行同时处理、应用时,应按照其中级别最高的要求来实施保护;对于非敏感数据关联后可能产生敏感数据的情况,要充分预判发生场景,关联后产生数据对应的级别应高于原始数据。同时,从国家层面应在数据采集、传输、应用等环节建立端对端的数据安全保障体系,在数据资源相关的规范管理方面做好立法保护工作,推进政府数据开放、交换访问接口、安全保密等共享标准的制定...

类别:智能管理 2017-11-15 20:18:10 标签: 智慧城市 大数据安全

针对Equifax 信息泄露事故,纽约推出新数据安全法案

之一,这里面应该有很多重要人物的信息遭到泄露。最近,纽约检察长埃里克·T·施耐德曼(Eric T. Schneiderman)就针对这次严重的泄露事件推出了新的立法,新法案的名称为《阻止黑客入侵并改善电子数据安全法案》(SHIELD Act),旨在保护纽约公民免受公司数据泄露事件的影响。据雷锋网了解,新法案的首要目标是确保黑客攻击事件不再发生,其范围涵盖了所有持有纽约市敏感数据...

类别:综合资讯 2017-11-08 20:01:09 标签: Equifax 黑客

一文看懂物联网传感器

一文看懂物联网传感器

考虑以下事项:是什么应用程序? 根据用途不同,传感器可以安装在一个局限的空间(例如房间,建筑物内)或在相隔较远的距离安装(例如,在施工现场)。具体用途决定使用什么类型传感器、需要收集哪些数据、如何发送数据以及传感器位置。需要收集什么数据?关键任务或时间敏感数据敏感位置数据或收集一些地理空间相关数据,精密数据需要更高精度的传感器,结合具体应用确定传感器除了收集主要数据之外还需要...

类别:物联网与云计算 2017-11-06 17:12:16 标签: 物联网 传感器 智能化

如何面对即将到来的物联网安全问题

如何面对即将到来的物联网安全问题

安全威胁?物联网领域主要存在四方面安全威胁:(1)数据保护。很多设备收集的是敏感数据,不论是从商业角度,还是从管控角度,数据的传输、存储和处理都应该在安全情况下进行。(2)攻击界面扩大化。物联网时代会有更多的设备在网上,这样IT基础设施会进一步扩大,攻击者会试探着去破解。与用户的终端不同,很多物联网设备需要永久在线和实时连接,这一特征使得它们更容易成为攻击的目标。(3)对物联网...

类别:物联网与云计算 2017-11-02 18:12:16 标签: 物联网 大数据 智能化

在运行时保护容器,实现原生云应用程序和基础设施安全的

的复杂性。分段所提出的挑战是必须先定义限制通信的策略,而不影响作为容器的正常活动的一部分在环境内和跨环境中进行通信的能力。 · 保护容器所使用的秘密。互相以接口连接的微服务经常交换被称为秘密的密码、令牌和密钥等敏感数据。如果这些秘密存储在图像或环境变量中,可能会意外暴露。因此,Docker和Kubernetes等多个编排平台已经集成了秘密管理,确保秘密只在需要时才将其...

类别:工业电子 2017-11-01 14:14:51 标签: 容器 微服务器 应用程序 原生云

查看更多>>

敏感数据资料下载

缓冲区溢出攻击模式及其防御的研究立即下载

的目的。在绝大多数情况下,一旦程序中发生缓冲区溢出,系统会立即中止程序,并报告“段错误”。只有对溢出缓冲区适当地加以利用,攻击者才能通过其实现攻击目标。根据实现目标的不同,缓冲区溢出攻击分为和改变程序逻辑两类攻击。目前已出现的利用缓冲区溢出进行的攻击主要属于改变程序逻辑。与破坏敏感数据的攻击相比,此类攻击的目标不是仅仅针对某个或者某些数据,而是针对整个被攻击系统;虽然破坏的不是敏感数据,但是攻击者...

类别:其他 2013年09月22日 标签: 缓冲区溢出攻击模式及其防御的研究

基于USB驱动的移动介质管理系统立即下载

摘要: 随着信息产业的快速发展,移动存储已经得到普及应用,同时也给内网中的敏感数据带来了巨大的安全隐患.文章在驱动层设计了一个C/S模式的移动介质安全管理系统.在系统加载介质时即对介质进行强审计.系统基于可信计算的一些理论对内网进行可信域的划分,形成内网敏感数据的保护区.通过与系统服务端、客户端的通信,系统完成对介质的身份认证,分域管理及日志记录等功能.系统达到安全控制用户移动存储介质的目的...

类别:射频与通信技术 2013年08月31日 标签: 基于USB驱动的移动介质管理系统

基于指纹密文的数据篡改定位与恢复方法立即下载

设计一种基于数字指纹与密文技术的新方法,解决了竞争情报数据库中数据篡改的检测、定位及回溯式恢复问题。通过对敏感数据记录进行乱序及添加干扰因子,使用单向散列算法产生数字指纹,再对记录加密,并分别存储于数据库与二进制顺序文件中,然后使用客户端检测数据篡改并通过消息驱动检测服务器及时工作,检测服务器同时还能周期性地检测、定位及恢复被篡改数据。实验结果表明,该方法既能有效检测对敏感数据的非法篡改,又可...

类别: 2013年09月18日 标签: 基于指纹密文的数据篡改定位与恢复方法

智能客户端应用程序的安全性研究与应用立即下载

智能客户端是分布式系统,在不安全的网络环境下保证其安全性是系统成功的关键。采用身份验证、授权、敏感数据保护、代码访问安全等多层次的安全方法可以有效的保障应用系统安全。这些方法在高校档案管理系统的开发中被采用,通过对系统进行严格的测试,结果表明其安全性已经实现设计要求。关键字:智能客户端安全性;身份验证;授权;敏感数据保护;代码访问安全;高校档案管理系统Abstract :Smart Client...

类别:消费电子 2013年09月20日 标签: 智能客户端应用程序的安全性研究与应用

嵌入式PC的硬件安全立即下载

对安全的信任是电子商务 电子 值得信任的平台模块(TPM)—— 在系 件被病毒改变.则TPM模块可禁止存销售和电子交易的持续有效发展的前 统中实现。当人们对它非常熟悉以后 取所有敏感数据。当然.这不涉及为PC提。在这种前提下 值得信任的计算具 原则上.通过软件或所属的模块可以 所有数据编码的保密协处理器.其保 黟有了更大的意义。国家半导体公司作 从外部进行操作.同时使用户产生安 密能力仅及...

类别:嵌入式系统 2013年09月22日 标签: 嵌入式PC的硬件安全

星载高速数据路由技术的应用研究立即下载

目前我国有效载荷数据管理系统只具备多对一、先进先出的简单功能。为满足航天器有效载荷高速数据多路输入、多路输出的未来发展需求,该文提出了星载高速数据路由的解决方案。设计中充分利用FPGA的高速数据处理能力和SoC的灵活性,实现了对多个数据源路由存储以及针对重要数据敏感数据优先下传等功能,提高了有效载荷数据传输的实时性和灵活性,在空间飞行器有效载荷数据管理系统中具有广阔的应用前景和重要的实用价值。...

类别:其他 2013年09月20日 标签: 星载高速数据路由技术的应用研究

数据库系统安防体系研究立即下载

数据存储在站点上的不安全因素,数据库应用程序的脆弱性以及数据库中敏感数据的危险性。为此提出了数据库应用系统安全防御的多层体系。...

类别:其他 2013年09月22日 标签: 数据库系统 安防体系

如何防范企业内部的安全威胁立即下载

对于公司网络来说,最大的内部威胁是什么?正是那些掌握高科技知识的雇员,他们能够组建网络,修改网络,比任何人更清楚网络上的内容以及网络的运作方式。如果数据库、网络或系统管理员变成了流氓――他们盗取数据,为自己设备秘密访问权限,甚至安放逻辑炸弹摧毁数据,偷窥敏感数据,那么他们就成为了严重的内部威胁。......

类别:其他 2013年09月19日 标签: 企业安全

基于XML的多方数据通信安全模型研究立即下载

针对XML签名规范在解决业务链的多方通信过程中XML敏感数据安全问题的不足,提出基于XML的多方数据通信安全模型,能够实现发送方加密和整体签名,接收方解密和局部验证的功能,设计了XML整体签名的结构与处理规则,实现了多方数据通信系统,用于保证XML数据安全。...

类别: 2013年09月18日 标签: 基于XML的多方数据通信安全模型研究

基于XML的无线移动应用安全模型研究立即下载

应用程序协议(WAP)构建无线移动应用的方式,使无线移动应用的功能更加强大,交互性更强。然而,随着应用的普及,必然会涉及到各种各样的敏感数据及信息,安全问题已成为无线移动应用普及所面临的一大障碍。本文提出使用XML 安全技术来为 J2ME 无线移动应用构建一套端对端的数据安全模型。...

类别:射频与通信技术 2013年09月21日 标签: 基于XML的无线移动应用安全模型研究

查看更多>>

敏感数据相关帖子

0

0

5个安全技术让你的应用远离黑客攻击(收藏)

Dionisio Zumerle说:“移动环境是在不断发展的,会不断出现新的安全漏洞和威胁。应用程序开发人员缺乏移动环境的专业知识,并且倾向于使用传统的应用程序开发流程,将重点放在了功能上,就忽视了安全问题。”  为什么转移到移动设备之后一切会变得不同呢?  首先,这些设备以及设备中存放的敏感数据都更加容易丢失或被盗;第二,利用移动设备漏洞创造的新型攻击 不断涌现。相邻设备上安装的恶意软件都可以...

202次浏览 2016-03-21 信息发布 标签: 黑客攻击 技术

8

0

【Atmel SAM R21创意大赛周计划】+RPL Simple-WebServer

请求的其他一些注释: GET 请求可被缓存GET 请求保留在浏览器历史记录中GET 请求可被收藏为书签GET 请求不应在处理敏感数据时使用GET 请求有长度限制GET 请求只应当用于取回数据 POST 方法请注意,查询字符串(名称/值对)是在 POST 请求的 HTTP 消息主体中发送的:POST /test/demo_form.asp HTTP/1.1Host...

1454次浏览 2015-01-13 【Atmel MCU】 标签: 路由器 创意 计划

2

0

【转载】 体会Linux与生俱来的美

为了保护操作系统(内核)专用的数据不被应用程序访问,以免关键数据泄露或系统被破坏,将系统(硬件机制)划分为不同的特权级别,敏感数据存在高特权级,且还规定了一些特权指令,其它级别的任务不能访问敏感数据和使用这些特权指令,只有处于特权级别的任务才有权使用。比如Ox86体系结构中存在4个特权级别(0,1,2,3)Linux操作系统将内核存在0级,其它任务运行在3级。0级被称为内核空间,3级被称为用户空间...

1182次浏览 2014-11-12 嵌入式系统编程 标签: 萧亚轩 网络游戏 应用软件 陌生人 电视机

53

0

TM4C123-ADC研究

的,所以它的值可能发生变化。每次使用它的时候必须从内存中取出i的值,   * 因而编译器生成的汇编代码会重新从m 的地址处读取数据放在n中。   * 理解为直接存取原始内存地址”比较合适,保证敏感数据的一致性   */ volatile uint32_t ui32TempAvg; /*   * 系统时钟...

4246次浏览 2014-06-03 【最爱TI M4】

24

0

看视频 答问题 赢大奖!美信技术中心好礼等你拿!

DeepCover嵌入式安全方案通过多层高级物理机制有效保护敏感数据,为系统提供最安全的认证密钥存储。DS28C22采用基于FIPS 180的SHA-256认证算法,集成了强大的、带密码保护的双向、质询-响应安全认证功能,以及小型信息加密机制。通过双向认证,主机和外设相互验证,保护外设IP不被未经授权的主机修改。DS28C22能够为多种应用提供高度安全保护,包括:外设/耗材,传感器、网络设备、IP授权...

3115次浏览 2013-11-29 综合技术交流 标签: 美信 有奖问答

7

0

德州仪器的低噪声2W电源隔离式DC/DC转换器介绍

器设置,而变压器则可改变比例;宽泛的开关频率(100 kHz 至 2 MHz)可为优化效率与空间提供高度的设计灵活性。频率能够与主时钟同步,从而可降低敏感数据采集电路中的噪声;支持 -40°C 至 +150°C 的工作接点温度,采用散热增强的小型 3 毫米 x 3 毫米 x 1 毫米单片 ...

1625次浏览 2012-06-26 【跟TI学电源】 标签: 电源 德州仪器 转换器 RS-485

0

0

恩智浦推出比常规SIM具有更高安全性和性能的新一代SWP-SIM安全元件

了整个行业的跨跃式发展:不管对尺寸有何要求,恩智浦可以为整个移动市场提供所有规格(嵌入式、microSD、SWP-SIM)的优质多应用安全架构和技术专长。SWP-SIM安全元件对于安全性的严格要求恰恰需要这种先进的技术,因为相比传统的非安全性SIM卡,SWP-SIM将成为敏感数据的防盗保险箱,这对于安全性要求极高的应用(例如移动支付)而言必不可少。因此,恩智浦此款面向移动交易的最新产品为该生态系统中...

1390次浏览 2012-03-31 移动便携 标签: 安全性 center normal style

0

0

【设计工具】最新应用指南 XAPP1084 - Xilinx Virtex-6 和7 系列FPGA 防篡改设计指南

  该应用指南可提供防篡改 (AT) 指南和实例,以帮助 FPGA 设计人员保护可能存在于 FPGA 系统中的 IP 核和敏感数据。   【设计工具】最新应用指南 XAPP1084 - Xilinx Virtex-6 和7 系列FPGA 防篡改设计指南...

1040次浏览 2012-02-15 FPGA/CPLD 标签: 设计 数据

10

0

如何选择高性能加密IC

认证方式加密的最大不同点。同时芯片内部还提供了算法数据存储区,可以用来保存敏感数据。这样客户的单片机中的一部分程序在LKT系列中运行,客户的单片机就算被破解,盗版商得到的只是部分程序,关键算法代码还在LKT中,LKT系列就成为整个系统中不可分割的一部分。    为保证存储在芯片内部数据、程序的安全,LKT系列芯片内部采用了多种硬件、软件安全防护措施,主要技术手段有内部...

2412次浏览 2011-11-16 信息发布 标签: 产品 生产 竞争对手 设计者 如何

1

0

【精品】文档保密的最佳方案——NTA安全应用网关!!!

\",随着信息系统应用的普及,这些“软资产”体现为大量的电子文档。在日常工作中,需要数十甚至数百位员工协同工作,不可避免地需要涉及机密电子文档,如何很好地保护这些重要资料,成为摆在企业面前的一个难题。调查结果显示,68%的企业每年发生6起敏感数据丢失事件;20%的企业每年发生22起以上电子文件泄密事件;75%的泄密源自内部雇员故意所为;每次电子文件泄密所造成的损失平均是50万美元。在以往的企业泄密案件中...

1086次浏览 2011-11-09 信息发布 标签: 保密 ffffff border

查看更多>>

敏感数据视频

MAXQ1061

DeepCover®嵌入式安全方案采用多重先进的物理安全机制保护敏感数据,提供最高等级的密钥存储安全保护。 DeepCover加密控制器(MAXQ1061)保护软件IP、通信和盈利模式的保密性、真实性和完整性。它是用于连接嵌入式设备,工业网络,PLC及其他网络应用的理想器件。 MAXQ1061内嵌强...

2017-07-28 标签: 控制器 Maxim

查看更多>>

小广播

About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新更新 手机版

北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191

电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2016 EEWORLD.com.cn, Inc. All rights reserved