原文服务方: 计算机应用研究       
摘要:
为解决在当前信息系统和网络环境日趋复杂的情况下,敏感信息泄露途径多样、隐蔽性高的问题,提出文档敏感信息控制模型 DSI-CON。首先在安全属性基础上建立敏感信息泄露威胁模型,分析了其泄露的主要方式,得出安全需求;然后基于使用控制模型提出 DSI-CON,并对其进行形式化描述,同时针对安全需求制定了一系列安全策略,对模型安全性进行了研究分析;最后以教研室为例对模型举例应用,设计了模型部署方案。通过方案部署,得出了模型能够对访问前和访问中敏感信息进行实时控制,抵御攻击进程的实验结果;分析结果表明,DSI-CON 能很大程度地降低敏感信息泄露风险,对敏感信息起到保护作用。
推荐文章
基于事务的文档共享访问控制模型
协作
文档共享
事务
访问控制
文档测试与文档过程成熟度模型探讨
文档测试
文档过程成熟度模型
成熟度等级
关键实践
评估报告
云计算环境中的组合文档模型及其访问控制方案
云计算
组合文档
多级安全
身份加密
细粒度访问控制
基于DRM的安全文档访问控制研究
数字版权管理
电子文档保护
安全文档
内容安全
许可证
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 文档敏感信息控制模型 DSI-CON 研究与分析
来源期刊 计算机应用研究 学科
关键词 敏感信息 检测 安全属性 DSI-CON 安全策略
年,卷(期) 2016,(3) 所属期刊栏目 信息安全技术
研究方向 页码范围 876-881
页数 6页 分类号 TP309.2
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2016.03.054
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 曹利峰 26 110 6.0 8.0
3 杜学绘 73 350 10.0 12.0
5 苏赢彬 2 4 1.0 2.0
11 夏春涛 11 65 5.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (51)
共引文献  (42)
参考文献  (9)
节点文献
引证文献  (1)
同被引文献  (10)
二级引证文献  (0)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(3)
  • 参考文献(1)
  • 二级参考文献(2)
2005(6)
  • 参考文献(0)
  • 二级参考文献(6)
2006(5)
  • 参考文献(0)
  • 二级参考文献(5)
2007(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(7)
  • 参考文献(0)
  • 二级参考文献(7)
2009(6)
  • 参考文献(1)
  • 二级参考文献(5)
2010(8)
  • 参考文献(2)
  • 二级参考文献(6)
2011(3)
  • 参考文献(1)
  • 二级参考文献(2)
2012(5)
  • 参考文献(1)
  • 二级参考文献(4)
2013(5)
  • 参考文献(2)
  • 二级参考文献(3)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
敏感信息
检测
安全属性
DSI-CON
安全策略
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导