电力用户地址信息脱敏方法

来源 :第八届全国网络安全等级保护技术大会 | 被引量 : 0次 | 上传用户:weedppp
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
地址信息脱敏是指对真实的用户地址信息进行特殊处理,以达到保护用户隐私不被恶意攻击者非法获取的目的.文章首次提出一种基于高斯随机数的电力用户地址信息脱敏方法,能有效提高电力用户地址信息脱敏后的真实性且不改变电力用户的地域分布,对测试开发及涉及位直信息的大数据分析具有积极意义.
其他文献
针对DBN检测模型的顶层BP网络对模型检测准确率的限制,文章构造了一种与深度信念极限学习机(ELM)相融合的入侵检测模型——DBN-ELM检测模型.该模型将深度信念网络在特征学习方面的优势与极限学习机在单隐层前馈神经网络学习方面的优势结合在一起,有效解决了DBN检测模型的不足.DBN-ELM检测模型与DBN检测模型对比实验表明,DBN-ELM检测模型在误报率和准确率方面都得到了提升.
《刑法修正案(九)》新增"拒不履行信息网络安全管理义务罪"作为《刑法》第二百八十六条之一.本罪名的增设,首次明确网络服务提供者要对自己的相关不作为行为承担刑事责任.同时,《网络安全法》也首次从国家立法层面对网络服务提供者的安全管理义务作出了一般性规定.但鉴于中国现行网络安全法律体系的支错纵横,加之刑事司法领域可以参照分析的实证案例较少,导致在本罪名的理解和适用过程中,网络服务提供者的主体定位不清晰
2017年6月1日《网络安全法》正式实施,在网络安全层面对互联网企业所提供的服务提出了新的要求.互联网企业为切实提高自身安全性,保障业务正常稳定运行,应定期对自身服务进行安全评估.文章从流程和标准两个方面入手,阐述互联网企业在进行自评估时所需开展的工作和需要满足的法律法规.从管理制度、技术措施,和业务流程3个方面对互联网企业的服务合规性进行检查检测,系统梳理在自评估时可以使用的检查方式和检测手段.
网站后门是网站渗透必备技术之一,后门隐藏技术的优劣决定了网站权限的生存期.目前基于特征扫描和针对变形网页的后门扫描技术不断发展,极大降低了后门生命周期.为提高后门的生存周期,新的后门隐藏技术及隐藏工具不断涌现.文章介绍了一些新型的后门及隐藏技术,从应用层和操作系统层设置隐藏后门的方法,并介绍了一些后门隐藏工具.
公民个人信息作为公民的隐私权一直都备受人们的关注,法律能否有效保护公民个人信息不被泄露,一直以来都是社会关注的焦点.文章对侵犯公民个人信息犯罪客体进行辩析,对社会中存在的各类公民个人信息进行分类例举,探寻按照法律法规的规定依法约束,归纳存在的原因,总结司法实践经验,对侵犯公民个人信息的违法犯罪行为进行打击和预防.
为解决图片隐写术在网络空间安全中的应用检测问题,文章对隐写术进行了介绍,包括隐写术的基本分类、安全指标和分析方法,着重介绍了图片隐写的几种常见方法以及针对这几种方法的隐写分析测试手段.通过实验分析和测试,该方法能够有效的对隐写信息进行提取.
近年来,随着互联网新技术的突飞猛进和快速应用,网络违法犯罪活动日益猖獗.其中,以盈利为目的的"网络水军"已经成为网络安全的最大公害.因此,打击治理"网络水军"犯罪:必须堵源截流,切断"网络水军"违法犯罪的源头;必须重典治乱,完善打击"网络水军"犯罪的法律法规;必须协同作战,强化打击"网络水军"的机制建设;必须重拳出击,加大打击"网络水军"犯罪的力度.只有全社会共同维护互联网的安全秩序,才能让网络空
近年来,互联网金融创新层出不穷,在推动并加速中国经济社会发展的同时,各种金融风险也不断暴露.文章简要介绍了互联网金融的概念,梳理了互联网金融业务在信息内容安全方面面临的风险,分析了互联网金融黑灰产业链环节与主要技术,从监管部门、从业机构、网络安全企业等主体的角度提出针对性的应对措施.
随着网络空间安全重要性的不断提高,网络安全态势感知的研究与应用得到很大的关注,而数据又是态势感知的基础,态势要素由具体的数据体现,数据的质量直接影响了态势评估的效果.文章介绍了数据质量评价的概念和内涵,重点对当前主要的评价方法进行了阐述,并给出了数据质量的评价实例.最后的结论表明,数据质量评价能够指导网络安全态势感知数据采集的需求,有助于数据处理分析能力的提升.
为了应对IPTV日益严峻的网络信息安全形势,需要建立从节目源到用户终端机顶盒的"五位一体"网络信息安全防护体系.本文从内容源、平台层、网络层、CDN层、终端层5个方面构建IPTV全流程、全链条的安全防护体系,从而实现主机底层至业务层贯穿承载网络的全方位、端到端的安全防护能力。本文开发了适用于自身业务需求的安全系统架构、安全产品的集中管理和联动机制,制定了配套的安全管理流程,对IPTV平台的整体安全