首页 > 关键词 > 敏感数据

敏感数据

在电子工程世界为您找到如下关于“敏感数据”的新闻

欧盟警方:勒索软件网络袭击可能进一步升级

处理大量敏感数据。而以往是网络犯罪头号目标的欧洲银行业本次几乎没有受到影响,因为他们汲取了足够的经验。他呼吁所有机构优先考虑网络安全问题并及时更新系统。  温赖特说,欧盟刑警组织将与美国联邦调查局合作追查本次网络袭击的罪魁祸首。他们目前倾向于认为这起袭击是刑事犯罪的可能性大于恐怖袭击,并且应该是团伙作案,但要找出幕后元凶可能“非常困难”,因为罪犯在互联网上很容易隐匿自己的行踪。他...

类别:综合资讯 2017-05-15 08:43:04 标签: 勒索软件

Synopsys和jNet ThingX针对Synopsys的ARC SEM处理器优化了JavaCard操作系统

ARC SEM110和SEM120D安全处理器进行过面积和能效优化,同时集成了防篡改功能,十分适合各种低功耗嵌入式安全应用。ARC SEM处理器内核可通过时序和功耗随机化实现侧信道阻止功能,还具有统一的指令时序功能,可混淆关键运行,使其免受潜在黑客的攻击。可用的SecureShield运行时库简化了TEE的开发,确保在隔离的环境内进行敏感数据的存储、处理和保护。此外,ARC...

类别:综合资讯 2017-05-08 14:50:16 标签: Synopsys Net ThingX ARC SEM处理器

一种RFID在可信计算平台中的接入方案时间

一种RFID在可信计算平台中的接入方案时间

不同工作频率、天线设计、标签技术和阅读器技术可以限制两者之间的通信距离、降低非法接近和阅读标签的风险,但是这仍然不能解决数据传输的风险。在高度安全敏感和互操作性不高的情况下,通常会采用实现专有通信协议。它涉及到实现一套非公有的通信协议和加解密方案。基于完善的通信协议和编码方案,可实现较高等级的安全。在金融网络及其他敏感数据——包括高端标签,智能卡的场合,可以通过专用的数据网关来...

类别:其他技术 2017-03-28 21:18:34 标签: RFID 可信计算平台

一种可防止厂商反向窃取芯片设计信息的封装方式

一种可防止厂商反向窃取芯片设计信息的封装方式

迹线的电阻,或覆盖整个芯片背面的多条卷绕轨迹。任何改变卷绕轨迹的行动也将会改变可用于触发或删除敏感数据的电阻。  Leti指出,由于这些芯片都采用标准的封装制程,只需几个额外的步骤和低成本,即可提供硬件安全性说。  Leti的“背面隔离罩保护安全IC免受实体攻击”(Backside Shield against Physical Attacks for Secure ICs....

类别:市场动态 2017-03-27 18:12:08 标签: 封装 芯片

罗德与施瓦茨公司推出物联网和手机设备IP安全的测试

设备、甚至是汽车。敏感数据正越来越多的通过无线IP连接传输。蜂窝网络需要移动性好,范围大和可靠性强,特别是LTE和LTE-A,当然未来的5G技术也是如此。但是其中的一些组件,特别是物联网终端,现在还不成熟或是只完成了一些最基础的测试,因此在防范攻击的能力差,并且为黑客留有潜在的后门。 罗德与施瓦茨公司的新方案使工程师们可以在研发手机和物联网终端的项目初期,分析IP...

类别:综合资讯 2017-03-27 17:22:15 标签: 罗德与施瓦茨 物联网 综测仪

新式封装研发成功 可防止厂商反向窃取芯片设计信息

触发或删除敏感数据的电阻。Leti指出,由于这些芯片都采用标准的封装制程,只需几个额外的步骤和低成本,即可提供硬件安全性说。Leti的“背面隔离罩保护安全IC免受实体攻击”(Backside Shield against Physical Attacks for Secure ICs.)研究成果将在“美国装置封装会议”(Device Packaging Conference in...

类别:封装测试 2017-03-24 09:42:56 标签: 封装 红外线

德国研究团队即将推出面向工业4.0和联网设备的安全解决方案

德国研究团队即将推出面向工业4.0和联网设备的安全解决方案

(BMBF)为该项目提供大约390万欧元的资金支持。德国研究团队即将推出面向工业4.0和联网设备的安全解决方案物联网中几乎每台联网设备都是潜在的受攻击目标:未经妥善保护的敏感数据和信息可能被截获并被用于进一步的攻击。因此,关键信息的可靠保护需要依赖于软件和硬件的组合。硬件,也就是安全芯片,相当于一个保险箱:独立于软件存放数据和安全密钥的严密保护区。但由于工业设施的寿命很长,制造商需要...

类别:物联网与云计算 2017-03-20 23:26:34 标签: 工业4.0 联网设备

德国研究团队即将推出面向工业4.0和联网设备安全解决方案

至2019年底,德国联邦教育科研部(BMBF)为该项目提供大约390万欧元的资金支持。 物联网中几乎每台联网设备都是潜在的受攻击目标:未经妥善保护的敏感数据和信息可能被截获并被用于进一步的攻击。因此,关键信息的可靠保护需要依赖于软件和硬件的组合。硬件,也就是安全芯片,相当于一个保险箱:独立于软件存放数据和安全密钥的严密保护区。但由于工业设施的寿命很长,制造商需要能够...

类别:综合资讯 2017-03-20 18:07:53 标签: 自动驾驶汽车 敏感数据

一言不合就直播 安防监控网络安全亟待解决

一言不合就直播 安防监控网络安全亟待解决

的时候,使用安全的网络连接,不要在手机等控制设备上存储账号密码等敏感数据,以免手机被恶意入侵后导致风险;  及时更新最新补丁及固件。  感到欣慰的是,不少厂商已经将监控系统网络安全纳入重要甚至是头等技术问题。接下来,我们将邀请知名的安防厂商谈谈他们对网络安全的看法,以及他们在提升视频监控网络安全上做了哪些努力。...

类别:视频监控 2017-03-11 20:35:40 标签: 安防 视频监控

AVnu联盟白皮书--车载以太网及AVB技术应用

AVnu联盟白皮书--车载以太网及AVB技术应用

敏感数据开发了一系列的网络增强型功能,用于促进高可靠性的音频与视频应用。AVnu联盟采纳了这些标准,并给出了车载应用的建议。同时,联盟内部的汽车验证测试小组(Certification Test Subgroup,CDS)也开发了对应的认证测试规范。本文大致描述了这些新技术内容以及它们在车载应用中的优势。介绍过去的十年中,消费者的需求推动了汽车音视频功能的大幅度增长。曾经只出现在...

类别:行业动态 2017-01-12 18:38:30 标签: 车载以太网 AVB技术

查看更多>>

敏感数据资料下载

缓冲区溢出攻击模式及其防御的研究立即下载

目的。在绝大多数情况下,一旦程序中发生缓冲区溢出,系统会立即中止程序,并报告“段错误”。只有对溢出缓冲区适当地加以利用,攻击者才能通过其实现攻击目标。根据实现目标的不同,缓冲区溢出攻击分为和改变程序逻辑两类攻击。目前已出现的利用缓冲区溢出进行的攻击主要属于改变程序逻辑。与破坏敏感数据的攻击相比,此类攻击的目标不是仅仅针对某个或者某些数据,而是针对整个被攻击系统;虽然破坏的不是敏感数据,但是攻击者可以...

类别:其他 2013年09月22日 标签: 缓冲区溢出攻击模式及其防御的研究

基于USB驱动的移动介质管理系统立即下载

摘要: 随着信息产业的快速发展,移动存储已经得到普及应用,同时也给内网中的敏感数据带来了巨大的安全隐患.文章在驱动层设计了一个C/S模式的移动介质安全管理系统.在系统加载介质时即对介质进行强审计.系统基于可信计算的一些理论对内网进行可信域的划分,形成内网敏感数据的保护区.通过与系统服务端、客户端的通信,系统完成对介质的身份认证,分域管理及日志记录等功能.系统达到安全控制用户移动存储介质的目的...

类别:射频与通信技术 2013年08月31日 标签: 基于USB驱动的移动介质管理系统

智能客户端应用程序的安全性研究与应用立即下载

智能客户端是分布式系统,在不安全的网络环境下保证其安全性是系统成功的关键。采用身份验证、授权、敏感数据保护、代码访问安全等多层次的安全方法可以有效的保障应用系统安全。这些方法在高校档案管理系统的开发中被采用,通过对系统进行严格的测试,结果表明其安全性已经实现设计要求。关键字:智能客户端安全性;身份验证;授权;敏感数据保护;代码访问安全;高校档案管理系统Abstract :Smart Client...

类别:消费电子 2013年09月20日 标签: 智能客户端应用程序的安全性研究与应用

基于指纹密文的数据篡改定位与恢复方法立即下载

设计一种基于数字指纹与密文技术的新方法,解决了竞争情报数据库中数据篡改的检测、定位及回溯式恢复问题。通过对敏感数据记录进行乱序及添加干扰因子,使用单向散列算法产生数字指纹,再对记录加密,并分别存储于数据库与二进制顺序文件中,然后使用客户端检测数据篡改并通过消息驱动检测服务器及时工作,检测服务器同时还能周期性地检测、定位及恢复被篡改数据。实验结果表明,该方法既能有效检测对敏感数据的非法篡改,又可...

类别: 2013年09月18日 标签: 基于指纹密文的数据篡改定位与恢复方法

嵌入式PC的硬件安全立即下载

对安全的信任是电子商务 电子 值得信任的平台模块(TPM)—— 在系 件被病毒改变.则TPM模块可禁止存销售和电子交易的持续有效发展的前 统中实现。当人们对它非常熟悉以后 取所有敏感数据。当然.这不涉及为PC提。在这种前提下 值得信任的计算具 原则上.通过软件或所属的模块可以 所有数据编码的保密协处理器.其保 黟有了更大的意义。国家半导体公司作 从外部进行操作.同时使用户产生安 密能力仅及某些...

类别:嵌入式系统 2013年09月22日 标签: 嵌入式PC的硬件安全

基于XML的无线移动应用安全模型研究立即下载

应用程序协议(WAP)构建无线移动应用的方式,使无线移动应用的功能更加强大,交互性更强。然而,随着应用的普及,必然会涉及到各种各样的敏感数据及信息,安全问题已成为无线移动应用普及所面临的一大障碍。本文提出使用XML 安全技术来为 J2ME 无线移动应用构建一套端对端的数据安全模型。...

类别:射频与通信技术 2013年09月21日 标签: 基于XML的无线移动应用安全模型研究

星载高速数据路由技术的应用研究立即下载

目前我国有效载荷数据管理系统只具备多对一、先进先出的简单功能。为满足航天器有效载荷高速数据多路输入、多路输出的未来发展需求,该文提出了星载高速数据路由的解决方案。设计中充分利用FPGA的高速数据处理能力和SoC的灵活性,实现了对多个数据源路由存储以及针对重要数据和敏感数据优先下传等功能,提高了有效载荷数据传输的实时性和灵活性,在空间飞行器有效载荷数据管理系统中具有广阔的应用前景和重要的实用价值。...

类别:其他 2013年09月20日 标签: 星载高速数据路由技术的应用研究

数据库系统安防体系研究立即下载

数据存储在站点上的不安全因素,数据库应用程序的脆弱性以及数据库中敏感数据的危险性。为此提出了数据库应用系统安全防御的多层体系。...

类别:其他 2013年09月22日 标签: 数据库系统 安防体系

RSA防数据丢失解决方案立即下载

RSA Data Loss Prevention (DLP) Datacenter产品帮助Microsoft加快了遵守管理法规要求的步伐,并让他们可以发现数据趋势,而又不会中断业务运营和IT资源。RSA DLP Datacenter为Microsoft提供了跨数千个文件共享区和Microsoft SharePoint站点发现敏感数据并执行补救措施所需的性能、可扩展性和准确性。...

类别:嵌入式系统 2013年09月22日 标签: 数据丢失 RSA

网络攻击常用手段立即下载

通常的网络攻击 一般是侵入或破坏网上的服务器主机盗取服务器的敏感数据或干 扰破坏服务器对外提供的服务也有直接破坏网络设备的网络攻击这种破坏影响较大会导致 网络服务异常甚至中断网络攻击可分为拒绝服务型DoS 攻击扫描窥探攻击和畸形报文攻 击三大类 拒绝服务型DoS, Deny of Service 攻击是使用大量的数据包攻击系统使系统无法接 受正常用户的请求或者主机挂起不能提供正常的工作主要DoS...

类别:射频与通信技术 2013年09月22日 标签: 网络攻击

查看更多>>

敏感数据相关帖子

0

0

大数据时代安徽看该怎么样给大数据守门

可靠性和信息的真实性;传输,涉及如何保证数据不被窃取、劫持和篡改;存储和共享使用不同来源的数据,需要解决安全共享与交换问题,进一步要解决数据的所有权、运营权、使用权确权与应用监管问题,以及解决异构数据集中存储的分等级保密性和可用性保障问题;应用,需要考虑如何按不同应用需求给敏感数据制定不同的脱敏策略,并为大数据应用提供统一的安全服务接口和安全可视化的手段等。 “作为信息社会的重要资源,大数据...

0次浏览 2017-05-27 信息发布 标签: 安徽

0

0

工业互联网安徽大时代浅论怎么样发展

攻击会丢隐私、丢钱,是“伤财”;工业互联网背后是生产线、控制系统,一旦遭受网络攻击,会控制失灵、车毁人亡,危及生命,是“损命”。   近两年以来,在世界范围内先后发生了多起引起全球关注的,针对工业、能源等关键基础设施的攻击,除了窃取敏感数据以外,更多是以直接破坏工业设备系统为目标,旨在使目标系统瘫痪、日常作业流程无法正常运转。严重者可直接大面积威胁人民生命财产安全。   有统计显示,网络攻击每年...

0次浏览 2017-03-29 信息发布

0

0

安徽大时代:IT人才被查短缺难以云计算发展步伐

公有云比以往任何时候都更值得信赖,和云相关的许多组织正在世界各地建立,迅速走向云计算的愿望似乎是大多数组织的议程。 云计算日益增长,改善公共云服务的信任和感知似乎是直接相关的。大多数组织认为公共云服务比私有云更安全,加上高级管理人员认识到风险的增加,鼓励更多的组织在公共云存储敏感数据,自然提高了信任和感知。 外包与托管的成本成为公共云价值实现的关键推动力,根据调查结果,59%的受访者表示...

0次浏览 2017-02-22 信息发布

0

0

AVnu联盟白皮书--车载以太网及AVB技术应用

1722 二层传输协议工作组,已经针对时间敏感数据开发了一系列的网络增强型功能,用于促进高可靠性的音频与视频应用。AVnu联盟采纳了这些标准,并给出了车载应用的建议。同时,联盟内部的汽车验证测试小组(Certification Test Subgroup,CDS)也开发了对应的认证测试规范。本文大致描述了这些新技术内容以及它们在车载应用中的优势。 介绍    ...

0次浏览 2017-01-09 信息发布 标签: AVnu 以太网 车载以太网 AVB

0

0

5个安全技术让你的应用远离黑客攻击(收藏)

Dionisio Zumerle说:“移动环境是在不断发展的,会不断出现新的安全漏洞和威胁。应用程序开发人员缺乏移动环境的专业知识,并且倾向于使用传统的应用程序开发流程,将重点放在了功能上,就忽视了安全问题。”  为什么转移到移动设备之后一切会变得不同呢?  首先,这些设备以及设备中存放的敏感数据都更加容易丢失或被盗;第二,利用移动设备漏洞创造的新型攻击 不断涌现。相邻设备上安装的恶意软件都可以...

101次浏览 2016-03-21 信息发布 标签: 黑客攻击 技术

8

0

【Atmel SAM R21创意大赛周计划】+RPL Simple-WebServer

请求的其他一些注释: GET 请求可被缓存GET 请求保留在浏览器历史记录中GET 请求可被收藏为书签GET 请求不应在处理敏感数据时使用GET 请求有长度限制GET 请求只应当用于取回数据 POST 方法请注意,查询字符串(名称/值对)是在 POST 请求的 HTTP 消息主体中发送的:POST /test/demo_form.asp HTTP/1.1Host...

1151次浏览 2015-01-13 【Atmel MCU】 标签: 路由器 创意 计划

2

0

【转载】 体会Linux与生俱来的美

为了保护操作系统(内核)专用的数据不被应用程序访问,以免关键数据泄露或系统被破坏,将系统(硬件机制)划分为不同的特权级别,敏感数据存在高特权级,且还规定了一些特权指令,其它级别的任务不能访问敏感数据和使用这些特权指令,只有处于特权级别的任务才有权使用。比如Ox86体系结构中存在4个特权级别(0,1,2,3)Linux操作系统将内核存在0级,其它任务运行在3级。0级被称为内核空间,3级被称为用户空间...

778次浏览 2014-11-12 嵌入式系统编程 标签: 萧亚轩 网络游戏 应用软件 陌生人 电视机

52

0

TM4C123-ADC研究

的,所以它的值可能发生变化。每次使用它的时候必须从内存中取出i的值,   * 因而编译器生成的汇编代码会重新从m 的地址处读取数据放在n中。   * 理解为直接存取原始内存地址”比较合适,保证敏感数据的一致性   */ volatile uint32_t ui32TempAvg; /*   * 系统时钟...

3617次浏览 2014-06-03 【最爱TI M4】

7

0

德州仪器的低噪声2W电源隔离式DC/DC转换器介绍

器设置,而变压器则可改变比例;宽泛的开关频率(100 kHz 至 2 MHz)可为优化效率与空间提供高度的设计灵活性。频率能够与主时钟同步,从而可降低敏感数据采集电路中的噪声;支持 -40°C 至 +150°C 的工作接点温度,采用散热增强的小型 3 毫米 x 3 毫米 x 1 毫米单片 ...

1322次浏览 2012-06-26 【跟TI学电源】 标签: 电源 德州仪器 转换器 RS-485

0

0

恩智浦推出比常规SIM具有更高安全性和性能的新一代SWP-SIM安全元件

整个行业的跨跃式发展:不管对尺寸有何要求,恩智浦可以为整个移动市场提供所有规格(嵌入式、microSD、SWP-SIM)的优质多应用安全架构和技术专长。SWP-SIM安全元件对于安全性的严格要求恰恰需要这种先进的技术,因为相比传统的非安全性SIM卡,SWP-SIM将成为敏感数据的防盗保险箱,这对于安全性要求极高的应用(例如移动支付)而言必不可少。因此,恩智浦此款面向移动交易的最新产品为该生态系统中...

1188次浏览 2012-03-31 移动便携 标签: 安全性 center normal style

查看更多>>

敏感数据视频

查看更多>>

敏感数据创意

查看更多>>

About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新更新 手机版

北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191

电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2016 EEWORLD.com.cn, Inc. All rights reserved