网络主机防泄密安全保护方案
2008-3-22
请预先参考《可信移动存储管理白皮书》 --- 附录
一、主机移动存储介质安全管理
移动存储介质管理系统分别从主机层次和传递介质层次对文件的读写进行访问限制和事后追踪审计,解决了公司内部可能出现的数据拷贝泄密、移动存储介质遗失泄密、以及 U 盘等移动介质接入病毒安全的问题。
1 、主机数据介质拷贝标签认证访问控制
在计算机主机通道(移动存储接口)方面进行介质访问控制管理,内部用户必须根据获得的标签授权来进行介质数据拷贝和数据交换操作,外来用户由于没有授权将无法从移动存储接口接入存储设备,杜绝外来人员拷贝数据的可能性。
2 、可信移动存储介质数据加解密存储
存在在可信移动存储介质中的数据均是经过高强度加密,同时需要输入口令密码方可以登陆移动存储介质。其内置的保密区由于采用专用标签授权认证技术,同特征计算机绑定,即使登陆口令被盗窃者获取,也无法在外网计算机上打开(任何第三方磁盘管理软件均无法破解存储在可信移动存储介质保密区中的数据)。
3 、可信移动存储介质内置主动式病毒安全防御技术
可信移动存储介质内置嵌入式杀毒调用模块,当可信移动存储介质交换区接入内网或者外网计算机时候,首先调用本机的杀毒软件对该区进行病毒查杀,杜绝了病毒、木马、恶意脚本等利用移动存储介质传输、感染、破坏计算机的可能性。
二、主机文件保险箱
该技术针对主机信息的安全存储定制开发。文件保险箱集数据加密、口令保护、访问权限控制、审计追踪等技术为一体,对计算机主机上的文件进行加固保护,其防御的层次是假设于外来入侵者已经进入公司内部主机系统的情况。  
文件保险箱对涉密信息、重要业务数据和技术专利等敏感信息的存储、传播和处理过程实施安全保护的软件系统,最大限度地防止敏感信息的泄漏、被破坏和违规外传,并完整记录涉及敏感信息的操作日志以便事后审计和追究泄密责任。
1 、文件保险箱加密技术
文件保险箱在操作上对用户完全透明,将设备驱动程序无缝地嵌入到 Windows 操作系统平台的文件系统之中,对于上层的文件操作和应用完全的透明。文件保险箱通过虚拟设备驱动程序,在系统底层自动地对文件的写入和读出的文件进行加 / 解密处理,完全确保了文件数据在硬盘等存储介质上始终以密文存在,实现了对机密文件信息和商业个人敏感信息的安全保护。
2 、访问权限控制技术
只有持有专用的加密钥匙,并使用用户自己设定的正确的口令之后,才能访问(打开、阅读、修改、删除等)这些重要文件及数据的真正内容(明文)。非授权的访问者,即使获得受到文件保险箱保护的文件,但如果没有得到唯一的加密钥匙,或者不知道用户对文件保险箱数据设置的保护口令,则无法解密文件保险箱数据。
3 、数据访问审计技术
所有对文件保险箱的操作行为将被记录,如访问进程、访问时间、访问者等信息。
三、两种防护措施可靠性分析
上述两种方式的结合,能够有效防止外部入侵泄密。
针对外部入侵者,在通道方面已经被完全封堵,如入侵者使用各种移动存储介质设备,由于移动存储介质管理系统的使用,外来介质无法在内网计算机上接入使用,并且痕迹将被记录。
如果入侵者使用网络连接方式入侵主机,可能采用的窃取途径包括邮件发送、 ftp 上传、网络共享传送等,由于网络中计算机的所有机密数据均存储在文件保险箱中,入侵者需要获得保险箱的口令,即使在获得口令的情况下,假设入侵者获得了文件,由于文件是经过加密处理的,只能在本机的保险箱内使用,此时入侵者获得的文件是无用的。
针对内部人员的故意泄密,情况可能比较复杂,如内部人员主动将解密的文件通过邮件、 ftp 、可信移动存储介质交换区等方式带出公司内部网络,因此,针对该类情况不能用单纯的技术手段解决,需要其他手段予以配合处理。
综上,通过可信移动存储介质管理系统和文件保险箱两种防御措施,基本上能够防范来自于外部的主动入侵泄密。
白皮书资料——供参考
第一章移动存储管理应用背景
移动存储设备,如U盘、移动硬盘等,因其体积小、容量大等优点,已得到广泛应用。作为数据交换的主要手段之一,移动存储设备正成为内数据和信息的重要载体,但是我们也应该看到,移动存储设备在给我们带来极大方便的同时,也给我们带来了不少的安全隐患。
近两年的安全防御调查也表明,政府、企业单位中超过70%的管理和安全问题来自单位内部人员,特别是移动存储介质的普遍应用。移动存储介质使用灵活、方便的特性使得它在单位信息化过程中迅速得到了广泛的应用,越来越多的敏感信息、秘密数据和档案资料被随意的拷贝、存贮在移动存储介质里。单位和个人持有的移动存储设备不区分,单位信息和个人信息同时存储在同一个存储设备中,秘密信息保管不善或恶意木马病毒带入单位计算机网络,这都给单位的信息资源带来了巨大的安全隐患。
目前,移动存储设备的安全问题尚未引起足够的重视,使用的随意与管理的无序使得移动存储设备成为现阶段的安全盲点,移动存储设备疏于管理带来的严重问题比比皆是:
案例一:上百万台电脑感染“熊猫烧香”,U盘是病毒传播的主要途径
年初爆发的“熊猫烧香”病毒导致上百万台电脑受到损害,而U盘正是病毒传播和藏身的主要介质。据江民科技反病毒专家介绍,“熊猫烧香”病毒会向U盘释放出一个名为“autorun.inf”的病毒文件,使用U盘的用户只要双击U盘,就会激活并运行病毒。
案例二:WORD文件不见了,U盘病毒“WORD文档杀手”在捣鬼
电脑里重要的WORD文档为何神秘失踪?反病毒专家会告诉你,是因为感染了“WORD文档杀手”病毒。而导致用户电脑感染病毒的正是大家日常使用的U盘。“WORD文档杀手”病毒自主加载到U盘的自动运行文件里,一旦用户将感染了该病毒的U盘接入电脑,便导致所有WORD文档神秘失踪。
案例三:美国核实验室头号泄密案,U盘成为主要泄密工具
据美国《新闻周刊》2006年11月13日报道,美国洛斯阿拉莫斯国家实验室的一位档案管理员盗走了大量机密文件,其U盘中包含了400多页从洛斯阿拉莫斯国家实验室的电脑上下载的机密文件,其中一些是核武器设计方案的绝密资料。
近年来屡屡发生的移动存储介质泄密、窃密案件给国家和企事业单位带来了不可估量的损失,也逐渐引起了国家和企事业单位的重视,单位通过各种行政管理手段对USB存储设备做了相应的规定,但往往由于使用人对于单位保密意识的淡漠或其他原因,仍然不可避免的产生了很多的问题,过去有的单位采用了用树脂胶填充甚至手工强制拆除USB硬件组件的办法,或者采用一些软件对USB口进行阻断等等,但这些办法又给工作效率的提高带来了极大的障碍,与信息化提高工作效率的初衷背道而驰,同时在使用过程中仍然缺乏相应的监管力度,安全隐患仍然存在。
如何能够既有效的控制单位移动存储介质的管理,防止泄密案件的发生,又能不影响单位信息化效率的提高,移动存储介质管理系统USB V2.0,较好的解决了这个问题。
第二章系统设计原则
可信移动存储介质管理系统根据国内应用特点新颖的设计方案,通过集中的管理平台将多个处理单元紧密集成起来,通过协议转换的模式,对 USB存储设备进行了严格的认证、解码分析、信息重构等一系列安全防护机制,针对办公网内电脑USB存储设备的使用和管理建立了一套完整的防范解决体系。移动存储介质管理系统综合应用底层驱动、设备识别、进程互控等多种技术,采用C/S和B/S混合式架构,由服务器端和客户端构成。
客户端主机通过移动存储介质的产品唯一生命特征识别码和硬盘唯一码(其重复概率相当于人类的指纹)二者结合进行识别,当主机数据库和移动存储介质中的认证信息相同时,接受其入网使用;未经注册的移动存储设备将会自动被系统强制卸载,实现单位U盘外出使用需要到单位保密或网络管理员处登记,否则在外部无法打开。
EUSB V2.0 在解决安全方面的问题,同时还兼顾工作的实际,力求使用的方便、简洁与高效。具体分析,EUSB V2.0设计主要满足用户以下多个方面的需求:
( 一)提供对移动存储设备全生命周期的管理
移动存储设备管理提供对移动存储设备从购买、使用到销毁整个过程的跟踪与管理。能够随时对移动存储设备的情况进行监管,随时了解某个移动存储设备的在网络中的使用情况和当前联机所处状态。
( 二)能够区分合法与非法的移动存储设备
合法的移动存储设备,指单位内部并被准许在内部使用的移动存储设备;非法的移动存储设备,指来源不明未被准许在内部使用的,或者是外来单位带入的移动存储设备。要求做到“非法的移动存储设备在工作环境中不能使用”和“合法的移动存储设备在工作环境中能够正常使用,但在非工作环境中不能使用”,即“非法的进不来,合法的出不去”。
( 三)增设移动存储设备的访问机制
对于合法的移动存储设备的访问,进一步增强访问控制机制,根据访问者的身份、密级、时间期限等限制仅有“正确”的用户才能访问。
( 四)移动存储设备中的数据提供加密保护
为了防止移动存储设备丢失造成泄密,存储在移动介质中的数据是加密的,而且要是磁盘级的透明加密,避免被不法分子躲避或恶意行为留下安全隐患。
( 五)提供对移动存储设备使用的详细日志审计
记录对移动存储设备的访问,便于以后进行跟踪审计。
( 六)分权限管理
系统管理权限和使用权限分开,具有安全性高、可靠性强,适合集中授权、多角色参与监控的管理模式。普通用户权限在没有管理员许可的情况下,为被限制对象,对自身的数据日志等均无管理权限。
( 七)通信及日志文件加密
服务器端与客户端使用TCP协议通信,端口可以自行灵活修改,默认为22105端口,同时客户端数据上报和服务器端指令、策略下发采用加密算法,防止他人旁路刺探信息。客户端日志文件加密存储,防止用户修改或删除,服务器端自动接收客户端日志数据。
( 八)客户端保护机制
系统的客户端系统具有自我防护机制,防止用户随意停止、卸载。
系统具备很强的自我保护功能,在正常模式和安全模式下均提供主机安全代理自身防护功能,并可防止用户停止代理进程、破坏代理运行目录和相关文件、停止代理等相关服务。
若管理人员要求强制卸载客户端时,需要输入管理员的密码方可执行卸载操作。
第三章系统功能与关键技术
3.1系统功能
 ( 一) 移动存储设备集中注册与授权
EUSB V2.0 支持对所有移动存储设备使用前必须经过授权中心统一注册与授权,只有经过授权的移动存储设备才能正常使用,并根据授权信息自动产生购买、发放、使用台帐等信息。
授权内容至少应包括:安全级别标签、硬件管理ID号、使用人、使用部门、使用期限以及是否采用序列号口令保护等。
唯有授权后的移动存储设备才能发放给个人使用,注册与授权通过EUSB V2.0专用认证工具实现,不同的网络环境具有不同的唯一性标志符。
EUSB V2.0 系统支持对非USB存储设备(USB键盘、鼠标、打印机、硬件key等)的自动识别,支持对特定USB存储介质(如数据交换中间机)设置不同的访问权限。针对实际工作的特点,还考虑到分权分级管理、设备兼容性等。移动存储设备管理系统与硬件接口、磁盘类型无关,可管理所有硬件接口、磁盘类型的移动存储设备,即现有的移动存储设备都可以纳入管理,最大限度地减少重复投入。
( 二) 移动存储设备分区管理
移动存储介质按需求可以划分为普通存储区和可信专用存储区,分区容量可由管理员灵活定义。
可信专用存储区在本单位已安装客户端并具有访问权限的计算机上可以读写,在未安装客户端的计算机上或者外单位安装客户端计算机将不被识别。
普通区凭密码认证可在所有计算机上使用,普通区密码可以灵活修改。
( 三) 移动存储设备访问控制
EUSB V2.0 支持 对移动存储设备的访问控制,通过 EUSB V2.0 内置的策略库以及管理分组功能,实现终端 访问的灵活控制,最大限度地防止数据被滥用,保证数据的可用性。具体功能通过标签认证方式实现:
Ø        未统一授权的移动存储设备,可设置为“不允许使用” 、“允许只读方式使用” 、“允许读写方式”使用等安全标识。
Ø        经授权的移动存储设备,在系统内依据其授权信息进行多层次的访问控制,具体包括:基于用户身份的访问控制、基于密级的访问控制、基于口令的保护及对使用次数和使用日期的限制。
( 四) 移动存储设备磁盘级的数据加密
加密是移动存储设备数据保护的重要技术手段,数据加密功能要兼顾安全性和易用性,系统支持对普通存储区和可信专用存储区的自动加解密:
Ø        磁盘级的透明加解密:加解密过程对用户透明,用户感觉不到加解密的存在,但是数据始终以密文形式存储在移动存储设备上。
Ø        非授权用户无法解密:即使载有机密数据的移动存储设备丢失也不会造成泄密事故。
( 五) 移动存储设备数据安全擦除
如移动存储设备中的机密数据删除不彻底,通过一些技术手段将能够恢复其中的机密数据。这些未被彻底删除的机密数据,残留在已报废的移动存储设备中或者在移动存储设备的交叉使用过程中,都存在泄密的风险。
Ø        数据安全擦除:通过对数据进行逐扇区的多次重写,实现磁盘数据的彻底粉碎、擦除,通过任何技术手段均无法恢复数据。
Ø        系统对已注册移动存储介质的格式化不影响移动存储介质原有的注册信息。
( 六)分组管理与策略定义
一般的网络都作相应的功能区划分,如办公系统、业务系统、管理决策系统等,便于信息交流与保密。
Ø        为使网络管理具有一定的条理性,系统支持按不同部门划分工作组,这样管理员可以直接对不同性质工作组进行策略分发。
Ø        系统内置策略中心,管理员可以根据不同的管理需求和网络环境,灵活制订不同的移动存储设备策略进行应用。
分组功能给移动存储设备网络化管理带来一定的简洁性,尤其是对于庞大的网络来说则可以减少错综复杂的局面,为管理员进行程序化策略管理提供高效手段。
( 七) 移动存储设备操作日志审计与报表
对移动存储设备从购买、使用到销毁整个生命周期进行审计。借助审计功能,可以如实地看到磁盘的整个使用过程,同时可通过报表直观、方便的得到统计数据,审计功能具体如下:
Ø        对于移动存储设备的资产入库登记(使用人、权限、注销时间等)、授权使用(插入、拔出、文件读写、IP地址)、各种违规操作(人员、事件内容)等,提供详细的日志记录。
Ø        基于以上数据,具备强大的日志审计功能,审计的内容包括:授权日志台帐、使用日志台帐、违规日志台帐、锁定日志台帐、解锁日志台帐等。
Ø        支持对数据交换进行指定格式的文件审计过滤。
Ø        系统报表能够导出为.txt/.htm/.csv/.xls等格式文件,必要时产生包括饼图、线图和表等各种形式的定制报告,可根据用户需要定制报告模板和内容。
( 八)违规保护与报警处置
针对可能受到的违规操作行为,系统提供违规保护与报警处置功能。具体如下:
Ø        系统可按照要求设定违规操作,并在这些违规操作达到阀值时启动自我防护功能。违规尝试保护功能提供的保护方式包括:磁盘只读、磁盘锁定、磁盘自毁。
Ø        支持集中的报警和报告,在综合报警平台上能够全面及时查看不同区域范围的报警和报告,包括注册计算机的主机名、IP地址、权限控制、违规信息等。
Ø        报警方式支持声音、图形、邮件、手机短信等多种手段,未注册存储介质接入受控网络时将在客户端产生嗡鸣器报警并弹出消息框提醒,服务器端并有响应的报警,服务器端报警支持向第三方平台进行报警转发(SNMPTRAP/SYSLOG方式)。
3.2关键技术
Ø        多进程互控技术,防止用户非法自行关闭客户端运行;
Ø        双因子认证技术:系统采用的任何硬件识别,均采用对唯一标识经过特殊算法得出的唯一赋值对照后作出判断,防止客户端计算机设备变更而引起的安全隐患;
Ø        AES 加密技术:采用对称的AES(128bit)高强度加密算法,按扇区进行加密,每次一密钥。
Ø        U 盘信息重构技术:采用扇区映射方式进行二级抽象,完全打乱文件的存储位置,防止结构性破解。
Ø        数据库加密:只要用户尝试数据库修改或删除操作,系统将迅速将数据库作清零处理,所有的USB存储设备将无法使用。
第四章系统构成与系统部署
4.1 系统构成
◆ 系统服务器端:系统管理中心,自动发现网络中的终端计算机,并检测终端计算机是否安装系统客户端程序,管理中心内置移动存储管理策略中心和报警中心,提供对网络终端的分组管理设置。
◆ 系统客户端(Agent):安装在终端计算机,接受系统管理中心分发的策略,根据接受策略实时监控接入终端计算机移动存储设备的操作行为和状态,并进行管理或者控制。
◆ 专用认证工具:移动存储设备认证程序,用于管理员对网络中移动存储介质进行集中注册和授权。
4.2 系统部署
EUSB V2.0 系统服务器端安装在网络公共区域中(同防病毒服务器、桌面管理软件服务器在同一个区域),确保网络中每台终端计算机能够同管理服务器通讯。系统服务器通讯使用TCP88端口,终端主机使用TCP22105端口,在存在网络防火墙的情况下保证网络上述端口通讯正常。
EUSB V2.0 系统认证工具程序可以在网管员主机上(或任意主机,但必须由管理员控制)使用,使用时必须能够同系统服务器连接,方可进行可信移动存储设备的认证管理工作。
EUSB V2.0 系统客户端(Agent)具备很强的自我保护功能,兼容目前主流的各种防病毒软件(诺顿、趋势、卡巴斯基、MacAfee、瑞星、江民等)和反流氓软件,不会被上述软件作为病毒或木马清除。在正常模式和安全模式下均提供终端安全代理反删除功能。若网管要求强制卸载客端时,系统提供特定的卸载程序,用户只能通过运行卸载程序停用/删除终端安全代理或在管理平台由管理员来远程卸载。
4.3 系统增强功能
Ø        提供对除U盘、移动硬盘的存储介质可信管理外,还能够对终端的输入输出设备(MP3、打印机、数码相机、摄像仪、USB刻录机、磁带机、并口、串口、1394 口等)进行管理,确保对计算机数据通道的控制,防范数据通过可信存储介质之外的途径泄密。
Ø        提供对未安装可信介质管理客户端计算机的自动/手动远程阻断功能,强制网络中每台计算机都必须安装受控代理程序,避免未注册计算机带来的管理隐患,同时能够提供特殊的黑白名单管理机制,保证重要服务器、关键主机不受可信介质管理策略的限制。
Ø        在二次扩展功能中能够提供对计算机其它数据输入输出通道的审计管理,如邮件传输、FTP传输、网络共享传输、刻录机复制等(非介质)途径的控制和审计,弥补可信介质管理系统对通道管理的缺陷。
第五章系统所需配置
 
 
服务器端
 
基本配置
推荐配置
操作系统
Widows 2003server SP2
Widows 2000 server SP4
MS SQL SERVER2000 (SP3) /2005数据库
Widows server 2003 SP2
MS SQL SERVER2000 (SP3) /2005 数据库
CPU
Pentium 4 以上
Pentium 4 以上
内存
256M
512M
硬盘
40G
80G
 
基本配置
推荐配置
客户端
操作系统
Windows 9x 、 Windows 2000 Professional/Server 、 Windows 2003 Server 、 Windows XP Professional /Home 、 Windows Vista 、 Linux
Windows 9x 、 Windows 2000 Professional/Server 、 Windows 2003 Server 、 Windows XP Professional /Home 、 Windows Vista 、 Linux
CPU
Pentium 4 以上
Pentium 4 以上
内存
64M
256M
硬盘
10G
20G
EUSB V2.0 系统服务器端安全管理中心具有较强的负载能力,在管理数量较大的终端时(最大支持15,000台终端),系统仍保持较高的效率(计算机硬件系统内存要求到2G)。
第六章系统特点
系统特点
特点描述
安全强度高
采用对称的AES(128bit)高强度加密算法。
加密方式:按扇区进行加密,每次一密钥。
TTDS :采用扇区映射方式进行二级抽象,完全打乱文件的存储位置,防止结构性破解。
客户端代理程序具有超强自保护能力,即使在安全模式也无法删除停止,同时在文件受到损坏后,能够及时自我修复。
同各种防病毒软件兼容运行,如瑞星、金山、江民、Norton、趋势、卡巴斯基等主流杀毒软件。
细粒度、多层次的访问控制
内置强大策略中心,通过多种策略组合方式实现对终端移动存储可信介质的自定义访问控制。
访问控制策略支持分组、分区域、分操作系统等方式的统一/周期分发执行,允许特殊权限终端的移动存储访问不受限。
多种告警方式,除在用户终端提供蜂鸣器报警外,同步在服务器进行声音、图形、短信报警,在本机提示消息同时,在服务器作后台认证日志记录。
管理服务器支持对主机IP访问的限定,仅允许指定的主机访问管理服务器,防止恶意攻击行为。
组件通讯加密
组件间通信时,数据传输是经过加密的。终端数据上报和服务器端指令、策略下发采用加密算法,防止他人旁路嗅探信息。终端和服务器端相互通信使用双向认证机制,防止已安装同类终端的非本网络计算机非法进入网络,同时也防止模拟的假终端和服务器进行通信。
详细日志记录
提供系统运行审计和操作审计机制:用户登录日志详细记录登录用户登录时间、IP地址、登录用户名称等。策略操作日志针对管理员对系统策略的修改、增删等各种操作进行详细记录。
功能可扩展性
除了客户端移动存储可信管理功能之外,系统提供多种数据接口和二次开发接口,由于策略结构采用的是XML解释性语言,功能扩展十分迅速方便,可根据实际需要快速进行功能定制,也可根据需要与相关的系统(如网管系统、安全管理平台SOC等)进行联动和数据交换。
无缝功能扩展与升级
系统采用C/S与B/S混合模式设计,支持集中式和分布式部署,确保部署构架的通用性,具有模块化软件定制的特点;支持标准API,具有无缝功能扩展与平滑稳定升级等优点。同时,系统具有良好的兼容性,能够同现有各种终端主机类软件兼容运行。

网络主机防泄密安全保护方案相关推荐

  1. 2021 年江西省职业院校技能大赛网络搭建与应用技能竞赛方案(中职组)

    2021 年江西省职业院校技能大赛 网络搭建与应用技能竞赛方案(中职组) 各高职院校(中专部).中等职业学校: 根据江西省教育厅<关于举办2021 年江西省职业院校技能大赛的通知>(赣教职 ...

  2. hc06蓝牙模块介绍_SKYLAB|基于蓝牙工卡的主被动一体化室内定位方案

    在高楼大厦内部,鉴于接收不到卫星信号,没有办法通过GPS模块.北斗模块来获取室内的位置信息,想要实现基于室内位置信息的定位.导航及运动轨迹,就需要获取更精准的室内位置信息,那么问题来了,如何获取更精准 ...

  3. 社区的网络舆情信息监测具体实施方案

    社区是最贴近民众生活的社会机构单位之一,有关社区的网络舆情对民众往往有着很大的吸引力.因此,完善社区网络舆情监测流程,提升社区网络舆情监测能力,对于各基层单位进行有效的社区管理,构建和谐社区.和谐社会 ...

  4. ​做让用户安心合规的智能家居产品——智能家庭用户个人信息保护方案

    说起家电行业,海尔是大家耳熟能详的大企业,在智能家居行业,有着丰富的探索和实践,第三届SCA智能家居信息安全大会上,海尔标准与知识产权部总监王淼做了"做让用户安心,合规的智能加家居产品--智 ...

  5. GPS北斗时钟服务器(NTP网络时钟系统)施工部署方案

    GPS北斗时钟服务器(NTP网络时钟系统)施工部署方案 GPS北斗时钟服务器(NTP网络时钟系统)施工部署方案 一.施工简介: 应贵司要求,我司提供GPS北斗卫星时钟服务器(NTP时钟同步服务器),为 ...

  6. 【转】区块链的隐私保护方案介绍

    区块链的账本是具有分布式的特点,需要多个节点参与账本的存储与验证,而这容易导致人们对账本隐私的担忧.尤其是金融行业对隐私保护会更加注重.隐私问题成为区块链应用落地的主要障碍之一.本文将介绍现有区块链应 ...

  7. 网络舆情监测管理制度及处置机制,网络舆情监测服务项目实时方案?

    舆情监测通常包括搜集.分析和报告舆论信息的过程.搜集信息的途径包括网络新闻.社交媒体.博客.论坛等,分析信息的方法包括自然语言处理.数据挖掘.模糊属性决策分析等.接下来TOOM舆情监测小编带您简单了解 ...

  8. 基于差分隐私的网络社交中的隐私保护

    关键词:隐私保护 作者:杨文娟 摘 要:网络社交中数据传输便捷性.共享性,增加了隐私信息保护的困难性,差分隐私技术因能够低于攻击者全部背景知识,而备受关注.为此,文章针对非交互式的场景下,基于隐私保护 ...

  9. .NET 产品版权保护方案 (.NET源码加密保护)

    一.   前言 大家好,我是康世杰,大家可以叫我Jason. 我和大家一样,都是搞技术出身,也未当过讲师,所以口材有限,如果讲得不好之处,还希望大家多多海含,谢谢. 今天是我们第一次见面,能认识你们, ...

最新文章

  1. Docker学习笔记_安装ActiveMQ
  2. 7-28 猴子选大王 (C语言)
  3. 优质机器学习方面文章
  4. PHP7 学习笔记(八)JetBrains PhpStorm 2017.1 x64 MySQL数据库管理工具的使用
  5. linux用户密码策略求图,Linux用户密码策略
  6. 查看本机所有请求_【松勤教育】Fiddler抓包-只抓APP的请求
  7. java web tcp长连接超时时间_常用java web容器http长连接超时设置
  8. windows聚焦图片为什么不更新了_网站内容更新,相同内容,不同网站为什么排名不一样?...
  9. java继承中的初始化顺序
  10. spring集成Quartz时区问题造成任务晚执行八小时
  11. gdb对应vc调试命令
  12. 论SVGA直播礼物特效对直播平台的重要性
  13. 计算机发展英文文献,计算机技术发展英文参考文献 计算机技术发展论文参考文献哪里找...
  14. 微软数据分析服务 - Microsoft Clarity
  15. 【分享】一个查看无线网络密钥的小方法(查看 wife密码,热点密码)
  16. 学习OpenCV:滤镜系列(8)——素描
  17. Infinite-former:无限记忆变换器
  18. CListCtrl基本用法
  19. 运行adb 命令提示more than one device/emulator
  20. Android基于局域网的socket通信

热门文章

  1. java建立tcp连接测试feiq
  2. Life-Long Learning(LLL)终身学习的理解
  3. 人脸课堂签到管理系统
  4. STM32CubeMX--RTC时钟
  5. loss损失不下降的原因
  6. android ibeacon室内定位,iBeacon室内定位原理解析
  7. 计算机 名片,计算机版本的名片识别软件
  8. .net4.0、.net4.5、.net4.6 三者对系统的要求
  9. Centos7的vim文件编辑基本操作
  10. 利用cURL登录126邮箱,并根据邮件ID来删除邮件