精华内容
下载资源
问答
  • 使用EasyExcel添加Excel数据
    万次阅读
    2019-05-07 11:40:40

    一、导入excel代码
    1、pom文件:

    		<dependency>
    			<groupId>com.alibaba</groupId>
    			<artifactId>easyexcel</artifactId>
    			<version>1.1.2-beta4</version>
    		</dependency>
    

    2、实体类:

    @Data
    @EqualsAndHashCode(callSuper = true)
    public class UploadChildProject extends BaseRowModel{
    	//这里index=0是指定顺序
    	@ExcelProperty(value = {"序号","项目名称","物业类型","省","市","区"},index = 0)
    	private String serialNumber;
    
    	@ExcelProperty(value = {"序号","项目名称","物业类型","省","市","区"},index = 1)
    	private String buildingName;
    
    	@ExcelProperty(value = {"序号","项目名称","物业类型","省","市","区"},index = 2)
    	private String propertyTypeName;
    	private String propertyTypeCode;
    	@ExcelProperty(value = {"序号","项目名称","物业类型","省","市","区"},index = 3)
    	private String provinceName;
    	/**
    	 * 省code
    	 */
    	private String provinceCode;
    	@ExcelProperty(value = {"序号","项目名称","物业类型","省","市","区"},index = 4)
    	private String cityName;
    	/**
    	 * 城市code
    	 */
    	private String cityCode;
    	@ExcelProperty(value = {"序号","项目名称","物业类型","省","市","区"},index = 5)
    	private String areaName;
    	/**
    	 * 区code
    	 */
    	private String areaCode;
    	/**
    	 * 导入失败行的备注
    	 */
    	private String remarks;
    	/**
    	 * 是否已经标注错误原因;true 已标注  false 未标注
    	 */
    	private boolean flag;
    }
    

    3、导入代码:

    /**
    	 * 导入
    	 * @param file
    	 * @return
    	 */
    	@PostMapping("/file/upload")
    	public R importChildProjects(@Param( "file" ) MultipartFile file){
    		if (null == file ) {
    			R.fail("文件为空,请核对后重新导入!");
    		}else if(file.isEmpty()){
    			R.fail("文件为空,请核对后重新导入!");
    		}
    		String originalFilename = file.getOriginalFilename();
    		if ( !StringUtils.endsWithIgnoreCase(originalFilename, ExcelTypeEnum.XLSX.getValue())) {
    			R.fail("请使用模板导入!");
    		}
    		List<UploadChildProject> uploadChildProjectList = null;
    		try {
    			//需要指定sheetNo
    			uploadChildProjectList = EasyExcelUtils.readByModel(file.getInputStream(), UploadChildProject.class, 4, 1);
    			System.out.println("sheet4"+ JSON.toJSONString(uploadChildProjectList));
    		} catch (Exception e) {
    			log.error( "导入子项目失败:",e );
    		}
    		return null;
    	}	
    

    遇坑:
    excel使用wps打开,在隐藏sheet并加上保护工作簿的密码后,导入时会找不到指定的sheetNo;
    excel使用office打开,在隐藏sheet并加上保护工作簿的密码后,导入时正常!
    都取消保护工作簿的密码后,导入时正常!
    总结:wps是免费产品坑多;建议使用office;

    二、在已存在的excel中添加数据:

    业务需求:需要在已经存在的excel模板中添加数据,并返回给前端;
    代码:

    @GetMapping("/addExcel2")
    	public void downloadFile(HttpServletResponse response) throws IOException {
    		OutputStream outputStream = null;
    		try {
    			response.setContentType("application/x-msdownload");
    			String name = "xxxx.xlsx";
    			// 设置头消息
    			response.setHeader("Content-Disposition", "attachment;filename=" + new String(name.getBytes("utf-8"), "iso-8859-1"));
    			outputStream = response.getOutputStream();
    			Sheet sheet2 = new Sheet(4,3);
    			sheet2.setStartRow( 0 );
    			EasyExcelUtils.onlineExcel( getLists(data()),sheet2 ,outputStream,nationalExcelMould);
    		}catch (Exception e ){
    			log.error( "导入错误:",e );
    		}finally {
    			if (outputStream != null) {
    				outputStream.flush();
    				outputStream.close();
    			}
    		}
    	}
    

    工具类:

    import com.alibaba.excel.EasyExcelFactory;
    import com.alibaba.excel.ExcelReader;
    import com.alibaba.excel.ExcelWriter;
    import com.alibaba.excel.metadata.BaseRowModel;
    import com.alibaba.excel.metadata.Sheet;
    import com.alibaba.excel.support.ExcelTypeEnum;
    
    import java.io.FileOutputStream;
    import java.io.IOException;
    import java.io.InputStream;
    import java.io.OutputStream;
    import java.net.URL;
    import java.util.ArrayList;
    import java.util.List;
    
    /***
     * easyExcel文件操作类
     */
    public class EasyExcelUtils {
    
        public static void onlineExcel(List<List<String>> data,Sheet sheet,OutputStream out,String url){
            try {
            	//直接读取线上的excel
                InputStream inputStream =  new URL( url ).openStream();
                ExcelWriter writer = EasyExcelFactory.getWriterWithTemp(inputStream,out,ExcelTypeEnum.XLSX,true);
                writer.write0(data, sheet);
                writer.finish();
            } catch (IOException e) {
                e.printStackTrace();
            }
        }
        public static void writeWithoutHead() throws IOException{
            InputStream inputStream =  Thread.currentThread().getContextClassLoader().getResourceAsStream(""+"area.xlsx" );
            OutputStream out = new FileOutputStream("area2.xlsx");
            ExcelWriter writer = EasyExcelFactory.getWriterWithTemp(inputStream,out,ExcelTypeEnum.XLSX,true);
            //写第一个sheet, sheet1  数据全是List<String> 无模型映射关系
            Sheet sheet1 = new Sheet(4, 3);
            sheet1.setStartRow(0);
            List<List<String>> data = new ArrayList<>();
            List<String> test1 = new ArrayList<>();
            test1.add("123");
            test1.add("1234");
            test1.add("住宅");
            test1.add("福建省");
            test1.add("厦门市");
            test1.add("海沧区");
            data.add(test1);
            writer.write0(data, sheet1);
            writer.finish();
        }
        /**
         * 导出文件
         */
        public static void writeByModel(List<? extends BaseRowModel> data, Sheet sheet,OutputStream outputStream){
            ExcelWriter excelWriter = new ExcelWriter(outputStream, ExcelTypeEnum.XLSX, true);
            excelWriter.write(data,sheet);
            excelWriter.finish();
        }
    
        /**
         * 读取文件
         * @param inputStream 需解析文件的流
         * @param clazz 继承excel文件解析基础类BaseRowModel 的子类
         * @param sheetNo 工作表编号
         * @param headLineMun 行号,从第几行开始解析
         * @return
         */
        public static List readByModel(InputStream inputStream,Class<? extends BaseRowModel> clazz,int sheetNo, int headLineMun){
            ExcelTypeEnum excelTypeEnum = ExcelTypeEnum.valueOf(inputStream);
            // 解析每行结果在listener中处理
            EasyExcelListener<?> listener = new EasyExcelListener<>();
            ExcelReader excelReader = new ExcelReader(inputStream, excelTypeEnum, null, listener);
            //默认只有一列表头
            excelReader.read(new Sheet(sheetNo,headLineMun,clazz));
            return  listener.getDataList();
        }
    
        /**
         * 多sheet导出文件
         */
        public static void writeMultiSheetByModel(List<? extends BaseRowModel> data, List<Sheet> sheets,OutputStream outputStream){
            ExcelWriter excelWriter = new ExcelWriter(outputStream, ExcelTypeEnum.XLSX, true);
            sheets.forEach(sheet -> {
                excelWriter.write(data,sheet);
            });
            excelWriter.finish();
        }
    
        /**
         * 多sheet读取文件
         * @return
         */
        public static EasyExcelListener readMultiSheetByModel(InputStream inputStream,Class<? extends BaseRowModel> clazz,ExcelTypeEnum excelTypeEnum, int headLineMun){
            // 解析每行结果在listener中处理
            EasyExcelListener<?> listener = new EasyExcelListener<>();
            ExcelReader excelReader = new ExcelReader(inputStream, excelTypeEnum, null, listener);
            List<Sheet> sheets = excelReader.getSheets();
            sheets.forEach(sheet -> {
                sheet.setHeadLineMun(headLineMun);
                sheet.setClazz(clazz);
                excelReader.read(sheet);
            });
            return  listener;
        }
    
        /**
         * 获取ExcelReader
         * @return
         */
        public static ExcelReader getExcelReader(InputStream inputStream, ExcelTypeEnum excelTypeEnum,EasyExcelListener listener){
            // 解析每行结果在listener中处理
            ExcelReader excelReader = new ExcelReader(inputStream, excelTypeEnum, null, listener);
            return excelReader;
        }
    }
    
    更多相关内容
  • outlook 数据文件If you’re concerned about protecting your email in Outlook from prying eyes, especially if you share a computer with others, you can protect the email in each Outlook account, as well...
    outlook 数据文件

    outlook 数据文件

    00_lead_image_outlook_data_file_password

    If you’re concerned about protecting your email in Outlook from prying eyes, especially if you share a computer with others, you can protect the email in each Outlook account, as well as the calendar items, tasks, etc. by setting a password on each Outlook data (.pst) file.

    如果您担心保护Outlook中的电子邮件不被他人窥视,尤其是与他人共享计算机时,可以通过在以下帐户上设置密码来保护每个Outlook帐户以及日历项,任务等中的电子邮件每个Outlook数据(.pst)文件。

    There are a couple of things you should know about protecting your email in Outlook. First, you cannot set a login password to get into Outlook itself. The password we’re going to show you how to set is for a single account, or data file, in Outlook. Anyone getting access to your computer can open and use Outlook; they just won’t be able to access any email accounts to which you’ve applied a password. However, this does not guarantee your data’s safety from true villains. Using a password protected account in Windows will add another layer of security if you’re sharing the computer with others.

    关于保护Outlook中的电子邮件,您应该了解几件事。 首先,您无法设置登录密码才能进入Outlook本身。 我们将向您显示如何设置的密码是针对Outlook中的单个帐户或数据文件的。 能够访问您计算机的任何人都可以打开和使用Outlook。 他们只是将无法访问您已为其应用密码的任何电子邮件帐户。 但是,这不能保证您的数据不受真正的恶棍的影响。 如果您要与他人共享计算机,则在Windows中使用受密码保护的帐户将增加另一层安全性。

    Also, when you set a password for an Outlook data file, it applies to the entire account, or data file. You cannot password-protect individual folders in the account.

    另外,当您为Outlook数据文件设置密码时,该密码将应用于整个帐户或数据文件。 您不能用密码保护帐户中的单个文件夹。

    To set a password on an account in Outlook, right-click on the name of the account in the left pane and select “Data File Properties” from the popup menu.

    要在Outlook中的帐户上设置密码,请在左窗格中右键单击该帐户的名称,然后从弹出菜单中选择“数据文件属性”。

    01_selecting_data_file_properties

    The Personal Properties dialog box displays. On the General tab, click “Advanced”.

    显示“个人属性”对话框。 在常规选项卡上,单击“高级”。

    02_clicking_advanced

    On the Outlook Data File dialog box, click “Change Password”.

    在“ Outlook数据文件”对话框上,单击“更改密码”。

    03_clicking_change_password

    If you have previously assigned a password to the selected Outlook data file, enter that password in the “Old password” edit box. In this example, we’re assigning a password to this data file for the first time, so we enter a new password in the “New password” edit box and again in the “Verify password” edit box. Be sure you use strong passwords to properly secure your Outlook data files.

    如果您先前已为选定的Outlook数据文件分配了密码,请在“旧密码”编辑框中输入该密码。 在此示例中,我们第一次为该数据文件分配密码,因此我们在“新密码”编辑框中输入一个新密码,然后在“验证密码”编辑框中再次输入一个密码。 确保使用强密码正确保护Outlook数据文件。

    04_entering_password

    If you don’t want to enter the password every time, select the “Save this password in your password list” check box so there is a check mark in the box. However, if you share a computer with others, this is not recommended. If you don’t share your computer and you have a password protected Windows user account, you can turn on this option to avoid entering your password every time you open Outlook. This may seem like it defeats the purpose of assigning a password to your Outlook data file, but if you back up the .pst file to an external drive or to a cloud service, the file is protected from someone accessing it and trying to open it in Outlook.

    如果不想每次都输入密码,请选中“将该密码保存在密码列表中”复选框,以便在复选框中打勾。 但是,如果与他人共享计算机,则不建议这样做。 如果您不共享计算机,并且拥有受密码保护的Windows用户帐户,则可以启用此选项,以避免每次打开Outlook时都输入密码。 这似乎违反了为Outlook数据文件分配密码的目的,但是,如果将.pst文件备份到外部驱动器或云服务,则该文件将受到保护,免受他人访问并尝试打开该文件在Outlook中。

    Click “OK” when you’re finished. Then click “OK” on the Outlook Data File dialog box to close it, and click “OK” to close the Personal Properties dialog box after that.

    完成后,单击“确定”。 然后单击“ Outlook数据文件”对话框上的“确定”将其关闭,然后单击“确定”以关闭“个人属性”对话框。

    05_clicking_ok_on_outlook_data_file_dialog

    The next time you open Outlook, the Outlook Data File Password displays asking you to enter your password before you can access your account.

    下次打开Outlook时,将显示Outlook数据文件密码,要求您输入密码,然后才能访问帐户。

    06_entering_password_for_data_file

    If you decide you don’t want to have to enter a password for your account every time you open Outlook, or you just want to change the password, access the Change Password dialog box using the steps we described above. Enter your current password in the “Old password” edit box. To remove the password, leave the “New password” and “Verify password” edit boxes blank. To change the password, enter a new password in both of those edit boxes.

    如果您决定不需要每次打开Outlook时都必须输入帐户密码,或者只想更改密码,请使用上述步骤访问“更改密码”对话框。 在“旧密码”编辑框中输入当前密码。 要删除密码,请将“新密码”和“验证密码”编辑框保留为空白。 要更改密码,请在两个编辑框中都输入一个新密码。

    07_removing_password

    Applying a password to your Outlook data files also helps protect them when you archive and back up the data files, storing them on external media or in the cloud.

    将密码应用于Outlook数据文件还有助于在存档和备份数据文件,将其存储在外部媒体或云中时保护它们。

    翻译自: https://www.howtogeek.com/244260/how-to-set-a-password-on-your-outlook-data-file/

    outlook 数据文件

    展开全文
  • 医疗供应链通信网络产生关键信息和数据。特别是在新冠肺炎时代,医疗服务提供者之间正在共享有关医疗供应链的内部个人和私人信息。近年来,由于医疗供应链通信网络缺乏安全措施,多次发生网络攻击事件。由于计算能力...

    摘要
    医疗供应链通信网络产生关键信息和数据。特别是在新冠肺炎时代,医疗服务提供者之间正在共享有关医疗供应链的内部个人和私人信息。近年来,由于医疗供应链通信网络缺乏安全措施,多次发生网络攻击事件。由于计算能力和各种恶意使用的算法,网络攻击变得更便宜、更容易,在这个时代,安全性和数据隐私要求更严格、更高的措施。另一方面,信息隐藏技术(Information Hiding Techniques, IHT)利用各种先进的方法来隐藏敏感信息,使其不被恶意节点披露。此外,在区块链的支持下,IHT可以带来更高的安全性和所需的隐私级别。本文提出了利用信息隐藏技术实现区块链和智能合约,以增强智能医疗供应链通信网络等关键系统中数据通信的安全性和私密性。结果表明了该框架使用超级账本的智能合约的可行性和所期望的安全级别。
    刊载期刊综合评价期刊等级
    MDPI-SensorsQ1SCIE

    导论

    关键物联网解决了对时间和数据至关重要的系统,这些系统要求更高的安全级别,并处理高度机密的信息。智能医疗供应链通信网络生成各种私人医疗数据,包括关于患者及其病史的个人信息,这使其成为关键的物联网系统的一部分。此外,医疗保健提供者彼此之间交流有关其供应的敏感信息,特别是在COVID - 19时代,医院有义务共享其储备的医疗用品,并遵循疫苗的供应链信息。在电子健康记录(EHR)系统之后,根据健康信息交换法案(HIE),鼓励医疗保健提供者彼此分享他们的大部分病人信息,以帮助改善医院提供的服务。患者健康信息(PHI)和供应链信息面临数据泄露和被盗的高风险。网络罪犯可以很容易地将目标锁定在通信渠道或包含数百万患者个性化数据和历史记录的数据库上。2014年,社区卫生系统(CHS)成为“心脏出血”攻击的目标,使450多万患者的数据和信息暴露损失惨重。医疗保健数据大多存储在本地数据库或基于云的数据库中,在这两种情况下,它们都需要针对任何可能的攻击提供更高的保护。不过,医院和医疗保健提供商在技术支持和安全选项上的投资似乎要少得多。更不用说移动医疗系统的快速发展,患者可以通过平板电脑或智能手机直接访问自己的数据,2015年中国移动医疗市场规模达到29亿元的峰值,这表明对移动医疗的高度依赖,以及将其部署到患者访问EHR等关键数据的情况。此外,患者自己也可以通过不受保护的通道和不加密的方式来泄露他们的数据。
    包括医疗保健提供商在内的关键物联网系统必须在保持所需数据通信速度的同时提高其安全性,为了实现这一目标,多种技术已经研究了各种增强数据安全性和隐私性的技术,包括区块链、密集加密方法等。其中最有前途的方法是信息隐藏技术(IHT)。信息隐藏技术是将数据插入到另一个数据中,以迷惑窃听者和网络攻击者。大多数信息隐藏技术的应用都用于版权保护、在不安全的通信通道上保护数据以及数据操作检测。
    在本文中,我们部署了一种改进的隐写方法,包括以另一种形式的数据(如文本或图像)隐藏所需的信息。我们实现区块链,以及创建一个预先经过身份验证和诚实的医疗保健提供商集群,以在限制窃听者风险的同时安全地彼此通信。智能合约也被用来自动生成一个只有区块链集群的参与者才能知道的一次性密钥,以增强通信的私密性。在我们提议的框架中,需要通信的消息或数据应该用其他辅助文本消息加密,这些消息以消息块的形式对发送方和接收方都是无用的。

    本文的主要贡献可以总结如下:

    • 我们部署了一种改进版的隐写术技术,将需要通信的信息和信息加密成另一个辅助信息,以增强通信的医疗供应链信息的隐私性和安全性,防范任何可能的网络攻击。
    • 我们部署区块链技术来创建一个安全的、私有的预认证医疗保健提供商集群。只有包含在集群中的节点才能参与通信,查看接收到的消息,并解密所需的块,而忽略辅助块
    • 最后,在我们提出的框架中实现智能合约,自动生成一次性密钥,并在相关方之间安全地分发密钥。密匙随着每次新的通信初始化而改变,消除了网络攻击者拥有密匙解密信息的风险,从而增强了智能医疗等关键系统的安全性和私密性。

    本文的其余部分组织如下: 第二部分详细介绍了区块链、IIoT系统、信息隐藏技术等已部署技术的背景研究。在第3节中,我们提出了基于区块链的IHT框架,并使用一种方法来解释我们的概念。而第4节以广泛的系统分析和结果支持我们提出的框架。最后,我们在第5节总结了这项工作。

    相关研究动向

    网络的最新发展和计算算法的快速速度使得恶意节点更容易使用勒索软件和其他网络攻击攻击工业物联网系统,从而瘫痪工业物联网网络和智能保理。在本节中,我们首先讨论了本文的关键技术,包括区块链技术、IIoT系统和信息隐藏技术。

    背景

    为了为关键的物联网提供安全的数据通信,可以使用几种技术和解决方案,我们在相关的工作部分讨论了一些可能的解决方案。然而,在本文中,我们提出了将区块链与物联网安全系统融合,在经典信道上实现多层私有安全通信。为此,在本节中,我们将定义已部署的技术

    区块链

    区块链是一种去中心化技术,它使用公钥加密来提供身份认证,并记录P2P网络中每个身份的每一笔交易,一旦交易完成,就不可撤销。网络中的每个节点记录其所在的分布式网络的所有交易信息,并按时间顺序打包成块。每个新区块都被打上时间戳,并按照严格的时间顺序进行,区块连接在一个不可逆的链中。区块链中的每个块都包含了前一个块的哈希值,如果网络攻击者想要篡改区块链中的信息,则需要篡改该块之后的所有新块。区块链采用单向哈希算法,可以很容易地跟踪区块链中的任何黑客和篡改数据信息的企图。区块链系统中的节点处于分散、分布式的P2P网络中,广播消息到达节点的时间不同。攻击者可以利用这一延迟在更快的单播通信中向邻近节点传递假消息,区块链系统提供了一种共识机制来避免这一问题。我们希望共识机制能够为分布式网络中的所有节点提供足够的可信性。网络中的每个节点都可以向其他节点发布信息。当网络中其他节点收到一个通过共识机制认证的节点发出的广播时,我们认为该消息是可信的、未伪造的信息,并将该信息打包成一个新的块,添加到当前的区块链链中。分散系统中的共识节点是自利的,其利益最大化是它们参与数据验证或记账的根本目标。区块链系统对完成共识机制的节点进行奖励,确保网络中的每个节点都愿意参与共识机制下的数据验证。公共区块链是一个最普遍的区块链,网络中的任何节点都可以访问并参与到共识机制中。在公共的区块链中,只要节点完成了共识机制的算法要求,就可以将其记录的数据添加到区块链中,获得相应的经济奖励。基于公共区块链的网络可以被看作是完全去中心化的,因此在网络中有更多的邪恶节点。公共区块链通过加密经济学确保数据的可靠性和安全性,通常使用加密验证结合共识机制(如工作证明或所有权证明)来确保可信访问。

    关键物联网系统

    物联网面临着一些挑战,如无法证明自身清白的集中管理结构;随着物联网设备的几何增长,未来的集中式结构无法承受如此庞大的数据连接。此外,物联网在很大程度上是运营商和企业内部的自组织网络。当涉及到多个运营商和同行之间的合作时,建立信用的成本很高。区块链多中心、弱集中的特点将降低集中式架构的高运行成本、信息加密、安全通信的特点将有助于保护隐私和身份权限管理和多边共识有助于识别非法节点并及时防止恶意节点访问,依靠链式结构将有助于建立一个卡可以追溯到丝毫电子证据的存在,分布式架构和点对点特性有助于打破物联网中存在的多个信息孤岛的束缚,促进信息的横向流动和多方协作。
    物联网系统(IoT System)是一种全球性的分布式网络系统,是指设备之间通过Internet进行连接和通信的网络技术。拥有物联网技术的设备有时会通过传感器收集数据,并与其他设备共享,以创造有价值的数据和结果。可以满足的代表性物联网技术有智能家居、健康监测和室内定位。工业物联网是物联网的一个子类,指的是在工业领域使用的物联网技术。该技术应用范围广,如工厂、电厂等,用于智能物流、远程维护、智能工厂等。由于是在工业现场使用,整体规模较大,所以存在传感器规模,其移动性较弱。
    工业物联网使用物联网的基本技术。在工业物联网中,有线/无线设备被大规模连接和使用,这包括传感器和移动通信或Wi-Fi网络。每个设备通过传感器与用户通信,然后通过网络将此通信信息传输到云。数据存储在用户附近的地方称为边,因为数据通过这个地方在网络上共享,所以称为边网络和边计算。云/边缘计算的简化结构是一张图片。与云计算需要从网络到云的数据相比,数据存储和提供在中间的边缘,可以更快地响应用户。

    信息隐藏技术(IHT)

    先进的安全方法和解决方案,如密码学和数据隐藏,以保护关键信息免受网络威胁。密码学的密钥用法是将纯文本转换成没有密钥就无法理解或破译的密文。
    另一方面,信息隐藏技术将关键信息和数据隐藏在另一种形式的数据中,如文本或图像,确保文档不受水印的影响。信息隐藏技术和密码技术都可以用来保护信息。然而,它们并不十分相似。信息隐藏主要有两大类,最著名的是隐写术和水印。隐写术用于以其他数据的不同形式隐藏数据,例如媒体或文本。而水印则被定义为数据隐藏的过程。

    物联网和医疗供应链安全的现有解决方案

    微型、低成本传感器和高带宽无线网络的出现,意味着现在即使是最小的设备也可以通过一定程度的数字智能连接起来。他们被监视和跟踪,他们的状态数据被共享,他们与其他设备通信。然后可以收集和分析所有这些数据,以提高业务流程的效率。工业物联网不应与消费者物联网相混淆,但消费者物联网的核心概念与工业物联网相同,利用传感器和自动化来提高效率。如果将物联网在工业行业中的应用抽象起来,可以归纳为四个层次:数据采集与显示、基础数据分析与管理、深度数据分析与应用、工业控制。表1总结了定量研究的要点。
    在这里插入图片描述
    在这里插入图片描述
    Sengupta等人[14]根据物联网的四个层次,梳理出了安全威胁和相应的解决方案,以及工业物联网中针对不同目标的各种网络攻击和基于区块链的解决方案。工业物联网的安全目标可以大致分为基础设施安全、认证与信任协议、认证方式、安全的数据管理系统、传统的攻击防范策略。
    工业物联网更加注重企业之间有限而具体的信息的收集与共享。在传统的供应链中,新订单通过传真或快递邮件发送给供应商。与工业物联网相结合,供应链可以部署为资源交互的免提网络,其中供应链中的每个传感器都是自动化的,为供应链中涉及产品生产和分销的一系列流程提供自动化。
    Wen et al.[15]提出,为了保证传感器采集数据时数据不泄露,将通过智能合约在网络中实时存储IIoT设备的监控和记录,将IIoT设备升级到区块链。
    Iqbal等人提出了工业物联网和区块链如何在工业过程中协同工作,以实时解决安全问题。它还设计了IIoT和区块链的安全需求,并描述了如何将IIoT集成到区块链中用于智能工业应用。DEMATEL方法被用于计算工业物联网在行业中面临的经济挑战,并通过区块链因素来解决基础设施设计和部署的成本。
    Zhao et al.[17]将区块链节点分为full node (FN)和light node (LN)。FN可以下载和检查所有的块和事务,并可以作为挖掘节点为区块链创建块。由于资源的限制,LN可以在区块链上存储和处理部分数据。在工业物联网中,LN参与节点之间传播的新交易,并可以被添加到区块链的一个块中。该框架在很大程度上结合了工业物联网的可伸缩性需求和海量数据处理的运行模型。
    Yu等人的[18]研究表明,为了满足智能工厂数据的安全存储、访问控制、信息更新和删除以及恶意用户跟踪和注销的需求,作者设计了基于区块链的工业互联网数据共享机制。通过使用区块链支持身份认证和可追溯性,增强了智能工厂数据在云中的安全存储和共享。该机制具有密钥量小、运行效率高、能抵抗合谋密钥攻击等优点。
    Wu等人[19]提出利用区块链结合边缘计算解决现有工业物联网的可扩展性和数据安全问题。边缘计算为区块链提供了新的节点部署选项。区块链部署在边缘计算节点上,便于数据对接,传输路径可控,缓解带宽压力,提高实时传输,整合运营商开发能力,提升IIoT整体运营效率。此外,区块链可以促进不同边缘节点之间的协调与同步,帮助建立边缘计算系统和防伪存储支撑资源的完整性保障,促进终端、数据、能力的开放共享,为垂直行业提供可信服务。
    Liu等人提出了基于区块链的工业物联网系统的性能优化框架,以优化可伸缩性/吞吐量,同时考虑系统去中心化、安全性和延迟。为了应对工业物联网系统的动态性和复杂性特点,采用DRL进行深度强化学习,有效地处理海量数据。该框架可在确保工业物联网安全的同时提高运营效率。根据所提出的区块链系统性能定量测量系统,对每个区块生产者和共识算法进行评估,并通过DRL技术调整区块大小和区块间隔,使区块链系统的链上交易吞吐量最大化。
    Guan等[21]将能源交易模型分为两层,即BC-ETS,这是一个基于区块链的能源交易解决方案,在保护隐私的同时兼顾电力供需。此外,为了适应能源互联网中底层物联网设备相对较弱的计算能力,提出了基于诚信的公平的证明机制设计大大提高了系统的可用性。BC-ETS不仅满足安全要求,还为能源交易解决方案提供高性能。
    Ghadge等人[24]定义了传统的供应链风险,总结了组织如何在供应链中管理网络风险。从网络风险类型;网络传播风险;网络风险渗透点;网络安全挑战和缓解措施,使用基于连接的聚类来识别和验证指导并告知分析。数据挖掘技术被用来为全面的、可复制的和透明的审查建立模型。基于数据挖掘的互补聚类分析为供应链网络风险的第一个SLR的实施提供了透明度和严密性。
    Helo和Hao[25]开发了一个基于区块链的物流监控系统(BLMS)的原型。在这个BLMS中,通过区块链解决方案收集和共享逻辑数据。该系统的功能使客户和物流运营商与所有其他合作伙伴能够在整个生态系统中跟踪和跟踪他们的数据,并从系统中获取他们自己的数据信息。强调了区块链应用在供应链系统中的高可用性和安全性。
    Bhaskar et al.[26]指出,当前的COVID-19大流行暴露了各机构的供应链和应对能力。全球医疗供应链系统需要大规模、开放和创新的方法,在紧急情况和长期需求中缓冲系统,并确保基本卫生保健供应的连续性和卫生保健系统的弹性。可以使用区块链等技术作为驱动因素,进一步提高运营效率。
    Musamih et al.[27]研究了药品供应链中药品追溯的挑战,并强调了其重要性,特别是对防伪药品而言。他们在基于区块链的平台药物供应链上开发并评估了一种以去中心化方式跟踪和跟踪药物的解决方案。他们提出的解决方案利用区块链技术的加密基础,实现供应链和以太坊区块链智能合约事件的防篡改记录,从而实现所有参与利益相关者可访问的事件的自动记录。主要目标是交易数据的完整性、可用性和不可否认性,这在复杂的多方环境(如药品供应链)中至关重要。
    Carmody等人的[28]解决了在医疗保健技术的各个软件组件中被利用的漏洞。在医疗保健技术中包含第三方软件组件的风险可以部分地通过使用软件材料清单(software Bill of Materials, SBOM)来管理。SBOM提供了一种透明的机制来确保软件产品供应链的安全,可以更快地识别和修复漏洞,从而达到减少攻击可行性的目的。SBOM有潜力使医疗技术的所有供应链利益相关者受益,而不会显著增加软件生产成本。
    Garcia-Villarreal等人[29]调查了现有的供应链管理文献,并对关键成功因素(CSF)的工作和医疗技术的部门重点进行了分类。分为(1)销售和运营计划,(2)产品开发过程,(3)质量和合规,(4)采购策略,(5)客户关系管理,(6)生产系统。本研究的结果表明,这些CSF的组合可使原始设备制造商在医疗技术领域的表现更好。强调供应链管理成功的突出因素,这些因素在以往的研究中尚未得到充分认识,特别是:质量和合规、产品开发过程和生产系统。供应链改进不是要实施孤立的项目,而是要谨慎地选择适当和有针对性的措施,以更有效地分配资源
    Pandey et al.[30]指出,网络物理系统(CPS)漏洞对网络安全的影响主要集中在CPS漏洞上。基于信息流向上和向下的供应链,作者试图确定全球供应链中的网络安全风险。从战略角度对这些网络安全风险进行了进一步的分类。提出了全球供应链网络安全风险和网络攻击的概念模型。这些风险可以通过实证研究进一步验证和放大。从管理的角度来看,该框架可以作为一个决策过程,同时考虑全球化供应链所有阶段的不同网络安全风险。

    提出的基于区块链的IHT关键物联网安全框架

    本文的主要贡献包括物联网设备层和云层之间数据通信的绝对安全。在这种情况下,我们认为医疗物联网设备是一个关键环境。医疗物联网保存敏感数据,包括患者个人信息,如姓名、病史等。此外,该数据还保存了医院和实验室的研究信息和数据,如药物发现数据。这些数据需要在云层中计算和处理。因此,医疗物联网层与云层之间的通信需要高度安全。

    概述

    如图1所示,他提出基于区块链的IHT框架可以分为四个主要层:(1)医疗物联网设备层,(2)边缘层,(3)雾层,(4)云层。在本节中,我们将详细讨论每一层的角色。
    在这里插入图片描述
    医疗物联网设备层:医疗物联网设备层产生各种异构信息,具有较高的安全性。对于本案例研究,我们选择保护的数据类型是医院和实验室研究数据,例如药物发现数据和患者信息。医院是一般医院,医学实验室专门在云服务器上处理大量数据,以找到他们想要的结果,例如,药物发现实验室可能会使用患者的个人病史和信息来进行实验。这些信息通常通过经典通道和基本加密方法从实验室传输到云服务器。在边缘层,我们实现了一个私有的区块链分类帐,用于身份验证和安全的集群选择。Base station扮演着区块链管理器的角色,它必须验证身份、认证用户,并将诚实用户注册到分类帐中,以实现未来更快的身份验证机制。设备用户和其各自的云服务器也必须注册到区块链,他们同意一个唯一的哈希密钥,哈希密钥将存储到区块链进一步加密。我们将在下一节中详细讨论这个阶段。雾层在设备用户和云服务器之间产生智能合约。智能合约部署前面讨论的哈希密钥,以加密信息。此外,秘密信息和辅助比特也被加密,以在网络攻击时迷惑攻击者,从而使攻击者无法区分真实信息和辅助编码信息。在云层中有几个分布式云服务器。它们的作用是在使用之前商定的散列密钥解密后处理接收到的信息。哈希键随着每一轮通信而改变,使其成为一次性哈希,从而增强了数据的安全性和私密性。

    拟议系统的方法

    在我们提出的框架中,我们考虑了一个新的节点(医院、实验室)请求加入基于区块链的系统,并与其他节点共享和接收信息的场景。在这个场景中,我们将案例研究分为三个主要阶段。
    第一个是选择一个安全集群,只有经过预先认证和验证的医疗保健提供商节点才能加入安全网络,共享信息并相互通信,这一阶段是使用区块链私有账本和PBFT算法实现的,该算法使用之前认证的和诚实的节点来验证和验证新的节点。第二阶段是密钥哈希和注册阶段,在此阶段中,前一阶段的所有预认证节点都必须就一个密钥达成一致,以便在通信期间使用该密钥、对其进行哈希并在彼此之间安全地传播该密钥。请注意,每次通信会话初始化时,密钥都会发生变化,这提供了类似于一次性传递算法的更高安全级别。最后一个阶段是智能合约阶段,预先约定的密钥哈希被存储在智能合约中,并在每次新的通信会话中自动执行,智能合约还负责在每次消息中自动修改密钥,使在经典通道上执行密钥哈希和通信加密更加容易和高度安全。为了解释上述步骤,我们考虑一个新的节点,例如一家医院,请求加入基于区块链的安全系统。首先,医院初始化PBFT算法,如果网络达到联盟状态,医院将加入基于区块链的安全网络,否则,初始化中止。在第一阶段完成后,新加入节点中的用户设备必须创建一个安全密钥来加密与其他节点通信的数据。必须计算生成的初始密钥,输出是一个将在智能合约中注册的安全哈希密钥。为了提高数据的安全性,所传递的信息包括原始信息、辅助信息和在网络攻击时迷惑窃听者的秘密信息。消息被分成多个段,并使用智能合约中注册的一次性哈希密钥进行加密,然后通过区块链网络发送。
    在这里插入图片描述

    这些阶段的细节可以在下面的小节中描述。图2描述了提议框架的所有主要阶段的方法,包括集群注册、哈希键计算和基于智能合约的一次性哈希(One-Time hash, OTH)。该方法的细节在算法1、2和3中进行了解释,并分别进行了讨论。

    集群预选阶段

    经过验证和认证的医疗保健提供商可以发送请求并加入基于区块链的通信系统。区块链作为一种分布式的、安全的、有密码保证的分布式账本技术,无论是非证伪的还是修改的分布式账本技术,都不能作为节点验证和认证的手段。对于本研究,我们部署区块链来验证医疗保健提供商,并创建一个安全的通信网络通道;部署的联合算法是拜占庭容错(BFT)的一个增强版本。部署一个私有区块链,其中检查和验证请求的节点被认为是政府的主要医疗中心。算法1和算法2描述了所需的步骤。
    在这里插入图片描述
    诚实客户的选择可以解释为:当医疗保健提供商想要从安全通信中获益时,它必须首先向验证中心(Validation Center, VC)发送请求。在这个算法中,VC可以是管理其他客户的政府医疗机构;在该算法中,CA被指定为根的角色。
    在这里插入图片描述
    风险投资检查医疗保健提供者的身份;如果它是真实的,VC就充当头HC0的角色,并开始通信请求。必须提到的传感器节点被认为是诚实的,不容易受到网络攻击,因此只有真正的数据交流,作为这项工作,未来的范围的情况下传感器容易受到各种攻击和传达消息欺骗应当考虑和研究。收到来自HC0的请求的节点继续转发它,并计算其内存中的消息数量。
    当消息数超过f + 1轮后,通信提交状态,标记结果发送给HC0。函数Stamp用于最后的验证。通信继续,直到达到2f + 1轮。使用Stamp函数,可以比较HC0和HCk的结果。如果结果一致,则将医疗保健提供者添加到区块链网络,如果不一致,则省略请求。
    遵循算法1和算法2,我们确保只有诚实的客户端才能成为系统的一部分,从而为智能医疗通信提供所需的保护。因此,只有诚实且经过验证的客户才能使用该系统。

    哈希密钥注册阶段

    在开始通信阶段之前,设备用户和其各自的云服务器必须在通信开始时使用一个共享哈希密钥来加密数据,为此,算法3描述了哈希密钥注册的阶段。
    将哈希密钥注册到区块链后,将在通信阶段使用它对消息进行加密。每次初始化通信时,由于Nr(轮数)的变化,哈希密钥也会发生变化,从而创建一个新的安全哈希密钥,仅由物联网设备及其各自的云层共享。
    在这里,我们部署了一个智能合约来执行哈希加密和加密消息。物联网设备或医疗保健提供商发送的数据可以表示为如下所示
    M e s s a g e = O r i g i n a l M e s s a g e + A u x i l a r y M e s s a g e + S e c r e t M e s s a g e Message = Original Message + Auxilary Message + Secret Message Message=OriginalMessage+AuxilaryMessage+SecretMessage
    原始信息生成数据,由云服务器进行计算和处理,辅助信息是一串比特信息,以噪声形式发送,以便在网络攻击成功时迷惑窃听者。辅助字符串和秘密消息不能被云服务器解密,而且使用设备的私钥进行加密,因此云服务器可以忽略它们。但是,如果攻击者成功访问了系统并查看了消息,那么它将作为辅助工具而被混淆消息是没有意义的。智能合约将使用在前一阶段商定的哈希密钥执行加密阶段。
    在这里插入图片描述

    分析与讨论

    为了评估第一步(基于区块链的集群选择),我们使用了Network Simulator-3 (ns-3),它依靠c++实现智慧城市网络模型,使用Python实现网络拓扑。部署IBM Hyperledger来实现区块链和智能合约。模拟是在一台运行在Ubuntu Linux下、拥有16gb内存的intel core-i7计算机上进行的。

    分析

    为了证明我们提出的基于区块链的体系结构的有效性,我们考虑了三个主要的网络性能指标;与经典算法相比,PBFT算法可以提高故障对等体的延迟、网络执行的一般延迟以及网络吞吐量。与传统的PBFT算法相比,区块链算法的执行效果更好。
    在这里插入图片描述

    如图3所示,在四个故障对等点的情况下,我们使用GO-Ethereum在NS-3上运行模拟,为数据生成私有通信网络。实验结果证明了该体系结构采用区块链技术的可行性。与传统的BFT算法相比,提出的解决方案记录了低延迟和高吞吐量。
    此外,在以太坊上实现智能合约的最大延迟为60秒,这对于智能医疗通信等关键系统来说并不理想。智能医疗通信需要发送方和接收方之间快速高效的数据传输,因为如果出现更多的延迟,可能会危及患者的生命。为此,我们实现了在IBM Hyperledger结构上自动生成新哈希键的智能合约。
    Hyperledger Fabric是一个基于Linux基金会开发企业级应用程序的开源项目。智能合约允许OTH自动生成。
    哈希值在每轮通信后根据轮数变化,从而保证更高的安全级别,并限制窃听者或网络攻击者找到相应哈希值的机会。在这种情况下,生成的哈希键场景只有基于区块链的集群中的参与者才知道。原始消息是唯一使用生成的智能合约哈希加密的段,而辅助段是使用发送方选择的方法加密的,以迷惑攻击者。一旦段被接收到,接收方将对其应用智能合约OTH,使用OTH解密密钥成功解密的段即为包含原始消息的段,其余的段均被忽略。基于我们的模拟,图4描述了使用以太坊和Hyperledger fabric的执行时间结果,并显示基于Hyperledger fabric的智能合约对于关键系统(如智能医疗)更快、更可行。
    在这里插入图片描述
    此外,该框架的实施保证了医疗供应链系统五个基本方面的实现,其中包括一致性,即医疗供应链系统由于不同组件和参与者之间的快速和安全的数据通信而保持一致和实时更新。安全是拟议框架的另一个主要关键要求,通信数据应受到保护,并确保不受任何可能的网络攻击。该解决方案通过使用区块链和基于哈希的一次性智能合约来确保信息的安全性。第三个方面是可用性,系统必须能够随时进行数据通信和信息检索。这可以通过使用分散的区块链网络实现,在该网络中,信息容易出现单点故障。另一方面,完整性也是要考虑的另一个参数。系统的完整性是通过使用一次性的基于散列的智能合约来保证的,其中加密密钥会随着每一轮通信而自动更改。最后,该框架保持了医疗供应链数据和信息的透明度,可以跟踪和注册到区块链网络,并在所有参与节点之间共享。

    讨论&开放性研究

    提出的框架部署了一种信息隐藏技术,该技术使用辅助消息在关键环境(如智能医疗系统)中隐藏原始消息。该消息被分成多个段,并使用智能合约生成的一次性哈希进行加密。此外,为了增强系统的安全性和私密性,我们使用了一个基于区块链的私有集群。集群的作用是选择诚实的医疗保健提供商,使用BFT算法的改进版本对其进行验证和身份验证。一个集群中的医疗保健提供者能够彼此之间通信患者信息和数据,控制通信的集群头被认为是一个政府中心。医疗保健提供商然后生成初始密钥并将其注册到区块链中。使用初始密钥,智能合约可以在每个通信阶段计算一个新的哈希密钥并自动执行它。发送方创建一个包含原始消息和附加辅助消息的段列表,只有原始消息段使用预先商定的OTH加密,而其他段使用发送方选择的方法加密。消息通过区块链发送给接收方,接收方依次将OTH解密密钥应用到接收的段中。含有原始报文的段将被相应解密,而辅助报文将被忽略。这种方法不仅可以应用于通信阶段,还可以在本地或基于云的数据库中存储数据。将原始数据隐藏在无用的文本或图像中是非常安全的,因为不同的片段被加密,攻击者在没有正确的密钥的情况下需要更长的时间来破译。
    其他现有的先进技术可以与该框架合并,以增强医疗供应链的安全性和隐私性。Niu等人[38]讨论了针对长时间观察攻击的位置隐私保护方法。他们提出的名为Eclipse的框架在位置隐私和系统的可用性和可用性之间建立了平衡。虽然他们的论文中没有提到,但提出的解决方案可以有效地在医疗供应链服务中实施,提高安全性和隐私水平。另一方面,与大多数相关工作不同的是,Jin et al.[39]提出了一种新颖的移动众感系统框架,可以自动选择提供可靠数据的工人。在我们提出的框架中,这种方法也可以用于诚实节点的选择阶段。最后,Jia等人使用区块链实现了一个名为PROCESS的在线隐私保护链上证书状态。该方法可以与我们的框架相结合,对验证中心的证书进行验证,从而提高了系统的安全性。
    这项工作的局限性在于加密和解密阶段;这两个阶段没有详细讨论,因为我们在论文中提出了一个总体概述。作为未来的工作,我们打算详细描述加密和解密阶段并在多个和各种系统中测试所提议的框架,如智能工厂和智能家庭。关键系统需要更高更严格的安全措施,通过该解决方案,我们可以提高智能系统和基于云的数据库的安全性和私密性。

    总结

    信息隐藏技术(Information Hiding Techniques, IHT)产生了多种先进的方法,通过多种技术来隐藏敏感信息,使其不被恶意节点披露。IHT对于保护通信信息、数据文件甚至公司之间电子合同的隐私和真实性非常有用。此外,在区块链的支持下,基于区块链的IHT可以为关键网络需求带来更高的安全性和隐私级别。区块链是一个去中心化的分布式账本,承诺不篡改区块。为了提高智能医疗等关键系统中数据通信的安全性和私密性,本文提出了基于区块链和智能合约的信息隐藏技术的实现。部署区块链是为了创建一个由诚实的医疗保健提供商组成的安全私有集群进行通信,而智能合约用于自动生成用于加密目的的OTH。在信息隐藏技术方面,我们使用包含原始信息的段隐藏在辅助信息中;只有原始消息使用OTH加密,而辅助消息使用发送方选择的各种加密技术加密,可以被接收方忽略。与传统的技术相比,我们的方案证明了更低的执行时间,并承诺更高的安全措施。作为未来的工作,我们将结合其他关键系统的真实场景详细描述OTH的加解密技术。

    参考文献(本文出现的部分)

    1. Sengupta, J.; Ruj, S.; Das Bit, S. A Comprehensive Survey on Attacks, Security Issues and Blockchain Solutions for IoT and IIoT. J. Netw. Comput. Appl. 2020, 149, 102481. [CrossRef]
    2. Wen, Q.; Gao, Y.; Chen, Z.; Wu, D. A Blockchain-based Data Sharing Scheme in The Supply Chain by IIoT. In Proceedings of the 2019 IEEE International Conference on Industrial Cyber Physical Systems (ICPS), Taipei, Taiwan, 6–9 May 2019; IEEE: Piscataway, NJ, USA, 2019; pp. 695–700.
    3. Iqbal, A.; Amir, M.; Kumar, V.; Alam, A.; Umair, M. Integration of next generation IIoT with Blockchain for the development of smart industries. Emerg. Sci. J. 2020, 4, 1–17. [CrossRef]
    4. Zhao, S.; Li, S.; Yao, Y. Blockchain Enabled Industrial Internet of Things Technology. IEEE Trans. Comput. Soc. Syst. 2019, 6, 1442–1453. [CrossRef]
    5. Yu, K.-P.; Tan, L.; Aloqaily, M.; Yang, H.; Jararweh, Y. Blockchain-Enhanced Data Sharing With Traceable and Direct Revocation in IIoT. IEEE Trans. Ind. Inform. 2021, 17, 7669–7678. [CrossRef]
    6. Wu, Y.; Dai, H.-N.; Wang, H. Convergence of Blockchain and Edge Computing for Secure and Scalable IIoT Critical Infrastructures in Industry 4.0. IEEE Internet Things J. 2021, 8, 2300–2317. [CrossRef]
    7. Liu, M.; Yu, F.R.; Teng, Y.; Leung, V.C.M.; Song, M. Performance Optimization for Blockchain-Enabled Industrial Internet of Things (IIoT) Systems: A Deep Reinforcement Learning Approach. IEEE Trans. Ind. Informa. 2019, 15, 3559–3570. [CrossRef]
    8. Guan, Z.; Lu, X. Towards secure and efficient energy trading in IIoT-enabled energy internet: A blockchain approach. Future Gener. Comput. Syst. 2020, 110, 686–695. [CrossRef]
    9. Panchal, A.C.; Khadse, V.M.; Mahalle, P.N. Security Issues in IIoT: A Comprehensive Survey of Attacks on IIoT and Its Countermeasures. In Proceedings of the 2018 IEEE Global Conference on Wireless Computing and Networking (GCWCN), Lonavala, India, 23–24 November 2018; IEEE: Piscataway, NJ, USA, 2018; pp. 124–130.
    10. Mabkhot, M.M.; Al-Ahmari, A.M.; Salah, B.; Alkhalefah, H. Requirements of the Smart Factory System: A Survey and Perspective. Machines 2018, 6, 23. [CrossRef]
    11. Ghadge, A.; Weiß, M.; Caldwell, N.; Wilding, R. Managing cyber risk in supply chains: A review and research agenda. Supply Chain Manag. Int. J. 2019, 25, 223–240. [CrossRef]
    12. Helo, P.; Hao, Y. Blockchains in operations and supply chains: A model and reference implementation. Comput. Ind. Eng. 2019, 136, 242–251. [CrossRef]
    13. Bhaskar, S.; Tan, J.; Bogers, M.L.A.M.; Minssen, T.; Badaruddin, H.; Israeli-Korn, S.; Chesbrough, H. At the Epicenter of COVID-19–the Tragic Failure of the Global Supply Chain for Medical Supplies. Front. Public Health 2020, 8, 562882. [CrossRef]
    14. Musamih, A.; Salah, K.; Jayaraman, R.; Arshad, J.; Debe, M.; Al-Hammadi, Y.; Ellahham, S. A Blockchain-Based Approach for Drug Traceability in Healthcare Supply Chain. IEEE Access 2021, 9, 9728–9743. [CrossRef]
    15. Carmody, S.; Coravos, A.; Fahs, G.; Hatch, A.; Medina, J.; Woods, B.; Corman, J. Building resilient medical technology supply chains with a software bill of materials. NPJ Digit. Med. 2021, 4, 1–6. [CrossRef]
    16. García-Villarreal, E.; Bhamra, R.; Schoenheit, M. Critical success factors of medical technology supply chains. Prod. Plan. Control 2019, 30, 716–735. [CrossRef]
    17. Pandey, S.; Singh, R.; Gunasekaran, A.; Kaushik, A. Cyber security risks in globalized supply chains: Conceptual framework. J. Glob. Oper. Strateg. Sourc. 2020, 13, 103–128. [CrossRef]

    -38. Niu, B.; Chen, Y.; Wang, Z.; Li, F.; Wang, B.; Li, H. Eclipse: Preserving Differential Location Privacy Against Long-Term Observation Attacks. IEEE Trans. Mob. Comput. 2020, 21, 125–138. [CrossRef]
    -39. Jin, H.; Su, L.; Xiao, H.; Nahrstedt, K. Incentive Mechanism for Privacy-Aware Data Aggregation in Mobile Crowd Sensing Systems. IEEE/ACM Trans. Netw. 2018, 26, 2019–2032. [CrossRef]
    -40. Jia, M.; He, K.; Chen, J.; Du, R.; Chen, W.; Tian, Z.; Ji, S. PROCESS: Privacy-Preserving On-Chain Certificate Status Service. In Proceedings of the IEEE INFOCOM 2021-IEEE Conference on Computer Communications, Vancouver, BC, Canada, 10–13 May 2021;pp. 1–10.


    版权声明:本人论文译本,当节选或参照部分内容时应注明出处。
    原文链接:【MDPI-Sensors】https://www.mdpi.com/authors/promoting

    Received: 21 December 2021
    Accepted: 8 February 2022
    Published: 10 February 2022

    展开全文
  • 信息安全(InfoSec)主要是关于禁止未经授权访问信息,这使得数据保护成为可能。 By 2020, security services such as security information and event management (SIEM) and other managed services are estimated ...

    Data protection is one of the primary concerns of organizations around the world today. Information security (InfoSec), which is primarily about prohibiting unauthorized access to information, is what makes data protection possible.

    数据保护是当今世界各地组织的主要关注之一。 信息安全(InfoSec)主要是关于禁止未经授权访问信息,这使得数据保护成为可能。

    By 2020, security services such as security information and event management (SIEM) and other managed services are estimated to account for nearly 50% of cyber security budgets. This implies that enterprises are increasingly prioritizing cyber security and implementing better and more robust security practices to prevent unauthorized access by attackers or malicious insiders.

    到2020年,安全信息和事件管理(SIEM)等安全服务以及其他托管服务估计将占网络安全预算的50% 。 这意味着企业越来越重视网络安全,并实施更好和更强大的安全实践,以防止攻击者或恶意内部人员未经授权的访问。

    Is your data secure enough to prevent unauthorized access? In this article, let’s take a look at what you can do to boost your security.

    您的数据是否足够安全以防止未经授权的访问? 在本文中,让我们看一下可以采取哪些措施来增强安全性。

    防止未经授权的数据访问:帮助您提高网络安全性的9条提示 (Prevent Unauthorized Data Access: 9 Tips to Help You Boost Your Cybersecurity)

    There are several high-level security best practices that every enterprise should adopt to protect their data from unauthorized access. Here are our recommendations to help you prevent unauthorized data access:

    每个企业都应采用几种高级安全最佳实践来保护其数据免遭未经授权的访问。 以下是我们的建议,可帮助您防止未经授权的数据访问:

    1.保持所有安全补丁的最新状态 (1. Keep Current on all Security Patches)

    The first step for any organization to prevent unauthorized data access is to keep current on all the security patches.

    任何组织要防止未经授权的数据访问,第一步就是保持所有安全补丁程序的最新状态。

    Here’s why:

    原因如下:

    Security patches address vulnerabilities in software, operating systems, drivers, etc., that attackers might use to gain access to your device and your data. Security patches for operating systems such as Windows, Linux, Android, iOS are essential because an OS vulnerability can have severe consequences. Additionally, continually update drivers and software applications as new patches become available.

    安全补丁解决了软件,操作系统,驱动程序等中的漏洞 ,攻击者可能会利用这些漏洞来访问您的设备和数据。 Windows,Linux,Android,iOS等操作系统的安全补丁至关重要,因为OS漏洞可能会带来严重后果。 此外,随着新补丁的发布,不断更新驱动程序和软件应用程序。

    The WannaCry virus that took down more than 400,000 computer systems across 150 countries was one of the most severe attacks in recent years. It attacked the vulnerability in the SMB V1 (Server Message Block) protocol of Windows and was launched by using the EternalBlue exploit.

    WannaCry病毒破坏了150个国家/地区的40万多个计算机系统,是近年来最严重的攻击之一。 它攻击了Windows的SMB V1(服务器消息块)协议中的漏洞,并使用EternalBlue漏洞进行了启动。

    What’s interesting is that security patches for these vulnerabilities were available long before the attack was launched. But there were thousands of users who had not updated their security patches and thus, became victims of the attack.

    有趣的是,针对这些漏洞的安全补丁在攻击发起之前就已经存在。 但是,成千上万的用户尚未更新其安全补丁,因此成为攻击的受害者。

    With the use of updated security patches, users could have prevented giving unauthorized access for the system attacks.

    通过使用更新的安全补丁,用户可以防止未经授权的系统攻击访问。

    It is important to ensure that you download the latest security patches and updates for your operating systems and other software to protect it against cyberattacks. You can also enable automatic updates so that whenever a security patch or update is released, the system automatically installs it.

    重要的是,请确保为操作系统和其他软件下载最新的安全补丁程序和更新,以防止受到网络攻击。 您还可以启用自动更新,以便每当发布安全补丁或更新时,系统都会自动安装它。

    By staying prepared and updated, you can protect your data from those trying to get unauthorized access to it.

    通过随时准备和更新,可以保护您的数据免受试图未经授权访问的数据的侵害。

    2.快速检测并响应入侵 (2. Detect and Respond to Intrusions Quickly)

    Of course, you’d want to stay vigilant and be prepared to prevent hackers from unauthorized data access.

    当然,您需要保持警惕,并做好防止黑客未经授权访问数据的准备。

    But what if you couldn’t detect an intrusion?

    但是,如果您无法检测到入侵怎么办?

    What’s the way forward?

    前进的方向是什么?

    The earlier you detect an intrusion, the earlier you can respond to it. Prevention is undoubtedly important, but monitoring user activity, login attempts, logs, and other activities can also provide insights into how secure your system is.

    您越早检测到入侵,就可以越早响应。 预防无疑很重要,但是监视用户活动,登录尝试,日志和其他活动也可以提供有关系统安全性的见解。

    There are several ways you can detect and respond to intrusions quickly:

    您可以通过以下几种方法快速检测和响应入侵:

    IDS / IPS(入侵检测系统/入侵防御系统) (IDS/IPS (Intrusion Detection System/Intrusion Prevention System))

    An IDS uses known intrusion signs or behavior heuristics to assess network traffic for suspicious activities.

    IDS使用已知的入侵迹象或行为试探法来评估网络流量中是否存在可疑活动。

    Intrusion detection is the process of monitoring and analyzing the activities in your network or system for possible signs of intrusion incidents like imminent threats, violations, or threats to your security policies.

    入侵检测是监视和分析您的网络或系统中活动的过程,以发现入侵事件的可能迹象,例如即将到来的威胁,违规或对安全策略的威胁。

    On the other hand, an IPS complements an IDS by proactively monitoring a system’s incoming traffic to identify malicious requests. An IPS prevents intrusion attacks by blocking unauthorized or offending IPs, prohibiting malicious data, and alerting security personnel to potential security threats.

    另一方面,IPS通过主动监视系统的传入流量以识别恶意请求来补充IDS。 IPS通过阻止未经授权或有问题的IP,禁止恶意数据以及警告安全人员潜在的安全威胁来防止入侵攻击。

    SIEM(安全事件事件管理器) (SIEM (Security Incident Event Manager))

    A Security Incident Event Manager, or SIEM, is a security management approach that enables security professionals to get insights into the activities within an IT environment. SIEM software collects and analyzes log data generated by the company’s technology infrastructure, from applications, host systems, networks, to security devices.

    安全事件事件管理器(SIEM)是一种安全管理方法,使安全专业人员可以深入了解IT环境中的活动。 SIEM软件收集并分析由公司技术基础架构生成的日志数据,从应用程序,主机系统,网络到安全设备。

    The software then detects and categorizes events and incidents, as well as analyzes them. Primarily, there are two main objectives of SIEM:

    然后,该软件将检测事件和事件并对其进行分类,并对它们进行分析。 SIEM主要有两个主要目标:

    • Track records and provide reports on security-related events and incidents, such as failed and successful login attempts, malware activity or any other suspicious activity.

      跟踪记录并提供有关安全性事件和事件的报告,例如失败和成功的登录尝试,恶意软件活动或任何其他可疑活动。
    • Notify security personnel if any suspicious activity is detected that indicates a security threat.

      如果检测到任何表明安全威胁的可疑活动,请通知安全人员。
    • Implement User and Event Behavioral Analytics (UEBA)

      实施用户和事件行为分析(UEBA)
    • To prevent unauthorized data access, you need to be on top of your analytics game.

      为了防止未经授权的数据访问,您需要处于分析游戏之上。

    User and event behavioral analytics helps detect any anomalous behavior or instances if there are deviations from a users’ “normal” behavioral patterns. For instance, if a user regularly downloads files of 10MB size every day but suddenly downloads gigabytes of files, the system would detect this anomaly and alert the administrator immediately.

    如果与用户的“正常”行为模式存在偏差,则用户和事件行为分析有助于检测任何异常行为或实例。 例如,如果用户每天定期下载10MB大小的文件,但突然下载了千兆字节的文件,则系统将检测到此异常并立即警告管理员。

    User and event behavioral analytics uses algorithms, statistical analysis, and machine learning to determine deviations from established patterns, showing which anomalies are taking place and how they could result in a potential threat. In this way, you can get alerted about unauthorized data access.

    用户和事件行为分析使用算法,统计分析和机器学习来确定与已建立模式的偏差,从而显示正在发生的异常以及它们如何导致潜在的威胁。 这样,您可以收到有关未经授权的数据访问的警报。

    Such analytics focuses on users and entities within your system, especially insider threats like employees who could misuse their privileges to carry out targeted attacks or fraud attempts.

    此类分析重点关注系统内的用户和实体,尤其是内部威胁,例如员工,他们可能滥用特权来进行有针对性的攻击或欺诈尝试。

    3.实施最小特权原则(最小化数据访问) (3. Implement Principle of Least Privilege (Minimize Data Access))

    Least privilege is the practice of restricting access rights for accounts, users, and computing processes to only those specific resources required to perform legitimate, routine activities. The 2019 Global Data Risk Report says that, on average, an employee has access to 17 million files.

    最小特权是将帐户,用户和计算过程的访问权限限制为仅执行合法的常规活动所需的那些特定资源的实践。 《 2019年全球数据风险报告 》指出,平均而言,一名员工可以访问1700万个文件。

    Implementing least privilege can help you secure your data from providing unauthorized access. The principle of least privilege (POLP) enforces a minimal level of user rights which allows the user to access specific resources needed only to perform his/her role. It reduces the risk of exploitation by unauthorized users, applications, or systems without impacting the overall productivity of the organization.

    实施最低特权可以帮助您保护数据免遭未经授权的访问。 最小特权原则(POLP)强制执行最低级别的用户权限,该权限使用户可以访问仅执行其角色所需的特定资源。 它降低了未经授权的用户,应用程序或系统进行利用的风险,而不会影响组织的整体生产力。

    While least privilege helps provide authority for only specific resources required to complete the job at hand, it also enforces better security practices and reduces the likelihood of your organization becoming a victim to a cyber attack.

    最小特权有助于仅为完成手头工作所需的特定资源提供权限,同时还可以实施更好的安全措施,并降低组织成为网络攻击受害者的可能性。

    4.使用多重身份验证 (4. Use Multi-Factor Authentication)

    It is essential for companies to use strong authentication by implementing robust password policies in addition to multi-factor authentication. That can go a long way in preventing unauthorized data access.

    对于公司来说,除了实施多因素身份验证之外,还必须通过实施可靠的密码策略来使用强身份验证。 这对于防止未经授权的数据访问可能会大有帮助。

    As the name suggests, multi-factor authentication requires multiple pieces of information to be presented by the user and validated by the system before they are granted access to the system. This makes it difficult for attackers to compromise users’ accounts as it takes more effort than simply cracking the password.

    顾名思义,多因素身份验证要求用户提供多条信息并由系统验证,然后再授予它们对系统的访问权限。 这使攻击者很难破坏用户的帐户,因为它不仅需要破解密码,还需要付出更多的努力。

    Multi-factor authentication might use a one-time password sent via an out-of-band communication channel such as an automated phone call or SMS text message to the authorized device of the user, a security question set by the user, or biometric authentication. Though this makes authentication a bit cumbersome, it ensures better security and forces the attacker to not only break the password, but compromise the second factor as well. This makes breaking authentication much more difficult for the attacker.

    多因素身份验证可能使用通过带外通信通道(例如自动电话呼叫或SMS文本消息)发送给用户授权设备的一次性密码,用户设置的安全问题或生物特征认证。 尽管这使身份验证有些麻烦,但它可以确保更好的安全性,并迫使攻击者不仅破坏密码,而且还损害了第二个因素。 这使得破坏身份验证对于攻击者而言更加困难。

    Want a pro tip to prevent unauthorized access to your data?

    是否需要专家提示以防止未经授权访问您的数据?

    Leverage passphrases.

    利用密码短语。

    While multifactor authentication should definitely be used, you can also move towards the use of passphrases instead of passwords. A passphrase is a series of random words or a sentence that can also contain spaces in between words such as, “Ten herds of elephants bowl frequently in Tanzania!!”

    尽管绝对应该使用多因素身份验证,但是您也可以使用密码代替密码。 密码短语是一系列随机单词或句子,这些单词或句子之间也可以包含空格,例如“坦桑尼亚经常出现十只大象群!”

    A passphrase doesn’t have to be grammatically correct; it can be any combination of random words and also contain symbols. It can be easier to remember a complex passphrase than a complex password. Care must still be taken to generate strong passphrases. Simple passphrases that use only everyday vocabulary words may still be easily cracked.

    密码不必在语法上正确; 它可以是随机单词的任意组合,也可以包含符号。 记住复杂的密码短语比记住复杂的密码更容易。 仍然必须注意生成强密码短语。 仅使用日常词汇的简单密码短语可能仍然很容易被破解。

    5.实施IP白名单 (5. Implement IP Whitelisting)

    Another way to prevent unauthorized data access is through IP whitelisting.

    防止未经授权的数据访问的另一种方法是通过IP白名单。

    IP whitelisting helps limit and control access to only trusted users. It allows you to create a list of trusted and authorized IP addresses from which users can access your network. Typically a company uses the internet via a defined set of IP addresses, so they can add a list of all the trusted IP addresses that are allowed access.

    IP白名单有助于限制和控制仅对受信任用户的访问。 它使您可以创建受信任和授权IP地址的列表,用户可以从中访问您的网络。 通常,公司通过一组定义的IP地址使用Internet,因此他们可以添加所有允许访问的受信任IP地址的列表。

    By whitelisting IP addresses, you can grant permission to only trusted users within a specific IP address range to access specific network resources such as URLs, applications, emails, or more.

    通过将IP地址列入白名单,您可以仅授予特定IP地址范围内的受信任用户访问特定网络资源(例如URL,应用程序,电子邮件等)的权限。

    If someone with an untrusted IP address tries to access your network, they will be denied access. IP whitelisting also enables organizations to secure remote access to the network including Bring Your Own Device (BYOD) that allows employees to use their own devices.

    如果某个IP地址不受信任的人试图访问您的网络,则将拒绝他们访问。 IP白名单还使组织能够保护对网络的远程访问,包括自带设备(BYOD),允许员工使用自己的设备。

    6.加密系统内部的网络流量 (6. Encrypt Network Traffic Inside the System)

    By encrypting network traffic, you can ensure that it cannot be intercepted by an attacker who might be snooping on the network traffic.

    通过对网络流量进行加密,可以确保可能无法窥探网络流量的攻击者将其截获。

    However, network traffic in server-to-server communications and inside data centers is often not encrypted. If an attacker gains access to such a network, they could intercept data in transit between servers in a multi-machine cluster.

    但是,服务器到服务器通信和数据中心内部的网络流量通常不加密。 如果攻击者获得了对此类网络的访问权限,则他们可以拦截多计算机群集中服务器之间传输的数据。

    To prevent attackers from snooping on data with unauthorized access, organizations are increasingly monitoring their own network traffic to detect intrusions. Companies might store copies of network traffic for long periods of time in their monitoring systems.

    为了防止攻击者通过未经授权的访问来窥探数据,组织越来越多地监视自己的网络流量以检测入侵。 公司可能会在监视系统中长时间存储网络流量的副本。

    It’s crucial for all networks to use encryption if they store privacy-protected data. This applies to both the connections made by authorized users from outside the data center to access the system and network links between nodes in a multi-server system.

    如果所有网络存储受隐私保护的数据,那么使用加密就至关重要。 这适用于授权用户从数据中心外部建立的用于访问系统的连接以及多服务器系统中节点之间的网络链接。

    You can use a VPN layer between the users and the system or implement an SSL/TLS to encrypt network traffic. Inside the system, communications can be secured using IPsec, SSL/TLS, or some other VPN technology.

    您可以在用户和系统之间使用VPN层,也可以实施SSL / TLS来加密网络流量。 在系统内部,可以使用IPsec,SSL / TLS或其他某些VPN技术保护通信的安全。

    7.加密静态数据 (7. Encrypt Data-at-Rest)

    Encryption of data at rest ensures that data is stored securely and not as plain text. As data is written to the disk, it is encrypted via a set of secret keys which is known only to authorized administrators of the system.

    静态数据加密可确保安全地存储数据,而不是将其存储为纯文本。 当数据写入磁盘时,它会通过一组秘密密钥进行加密,这只有系统的授权管理员才能知道。

    The access to these secret keys is limited and controlled to ensure that only privileged users can access the encrypted data and use it. This technique safeguards the data from attackers who might attempt to gain remote access to the system and protect the data from being compromised.

    对这些秘密密钥的访问受到限制和控制,以确保只有特权用户才能访问加密数据并使用它。 这项技术可以保护数据免受攻击者的攻击,这些攻击者可能试图获得对系统的远程访问并保护数据免遭破坏。

    It’s an effective way of shielding your data from anyone trying to get unauthorized access. Encryption-at-rest requires proper auditing of all places where data might be stored, such as caching servers or temporary storage devices.

    这是保护您的数据免受任何试图未经授权访问的人的有效方法。 静态加密要求对可能存储数据的所有位置进行适当的审核,例如缓存服务器或临时存储设备

    8.确保反恶意软件保护/应用程序列入白名单 (8. Ensure Anti-Malware Protection/Application Whitelisting)

    Malware is one of the most common forms of cyberattacks. In fact, 1 in every 13 web requests leads to malware. It is a severe issue that plagues numerous computer systems, and it is infamous for cropping up in inconspicuous locations that are unbeknownst to the users.

    恶意软件是最常见的网络攻击形式之一。 实际上, 每13个Web请求中就有1个导致恶意软件。 这是困扰许多计算机系统的严重问题,并且臭名昭著地出现在用户不知道的不显眼的位置。

    Malware is software designed to attack or infiltrate a computer without the user’s consent or authorized access. Trojan horses, computer viruses, worms, scareware, and spyware are some of the most common types of malware attacks. They can be present on emails and websites, or hidden in attachments, videos, and photos.

    恶意软件是旨在在未经用户同意或未授权访问的情况下攻击或渗透计算机的软件。 特洛伊木马,计算机病毒,蠕虫,恐吓软件和间谍软件是最常见的恶意软件攻击类型。 它们可以出现在电子邮件和网站上,也可以隐藏在附件,视频和照片中。

    Such malware can give hackers unauthorized data access easily.

    这种恶意软件可以使黑客轻松地进行未经授权的数据访问。

    Anti-malware protection is very important as it builds the foundation of security for your devices. Run good antivirus programs, avoid clicking on suspicious emails or downloading attachments from an unknown source, and do regular scans for spyware.

    反恶意软件保护非常重要,因为它为您的设备建立了安全性基础。 运行良好的防病毒程序,避免单击可疑电子邮件或从未知来源下载附件,并定期扫描间谍软件。

    Alternatively, a stronger control is to utilize application whitelisting. It can be very effective in preventing unauthorized data access.

    或者,更强大的控制方法是利用应用程序白名单。 它可以非常有效地防止未经授权的数据访问。

    Doing this, you identify the known and trusted applications that are allowed to run on your computer systems and reject all others. Even if someone gets unauthorized access, they won’t be able to run the malware on your systems if the application has not already been approved as a whitelisted application.

    这样做,您可以确定允许在计算机系统上运行的已知和受信任的应用程序,并拒绝所有其他应用程序。 即使有人未经授权访问,如果该应用程序尚未被批准为列入白名单的应用程序,他们也将无法在您的系统上运行恶意软件。

    9.追踪和管理您的风险 (9. Track and Manage Your Risks)

    A risk could be anything that potentially impacts your project’s performance, budget, or timeline. If these risks become substantial, they become vulnerabilities that must be addressed to avoid cybersecurity attacks.

    风险可能是可能影响项目的性能,预算或时间表的任何事物。 如果这些风险变得很大,则它们将成为必须避免的漏洞,以避免网络安全攻击。

    It is critical that organizations identify, categorize, prioritize, and mitigate risks in an effective and timely manner. By tracking risks before they escalate, you can prevent them from becoming issues. Additionally, you should develop a response plan to tackle risks immediately.

    组织必须有效,及时地识别,分类,确定优先级并减轻风险,这一点至关重要。 通过在风险升级之前跟踪风险,可以防止它们成为问题。 此外,您应该制定应对计划以立即解决风险。

    最后的想法 (Final Thoughts)

    Data protection isn’t a linear process or a one-time activity. You need to continuously invest resources, time, and effort into ensuring security from unauthorized data access.

    数据保护不是线性过程或一次性活动。 您需要不断投入资源,时间和精力来确保防止未经授权的数据访问的安全性。

    Cybercriminals are getting more advanced every day and they use the latest technologies to target organizations and get unauthorized data access.

    网络犯罪分子每天都在进步,他们使用最新技术来瞄准组织并获得未经授权的数据访问。

    As data breaches increase, you need to be more vigilant. It’s essential that you integrate strong security measures in your enterprise, and that each and every employee makes cybersecurity a top priority.

    随着数据泄露的增加 ,您需要提高警惕。 您必须在企业中集成强大的安全措施,并且每位员工都将网络安全放在首位,这一点至关重要。

    If you want to run a quick security audit on your existing security practices, let us know and we’ll help you ensure that you are well-protected from unauthorized data access and other cyber threats.

    如果您想对现有的安全做法进行快速的安全审核,请告知我们,我们将帮助您确保受到保护,免受未经授权的数据访问和其他网络威胁。

    About Author:

    关于作者:

    Steve Kosten is a Principal Security Consultant at Cypress Data Defense and an instructor for the SANS DEV541 Secure Coding in Java/JEE: Developing Defensible Applications course.

    Steve Kosten是赛普拉斯数据防御部门的首席安全顾问,并且是Java / JEE:开发防御性应用程序课程中SANS DEV541安全编码的讲师。

    翻译自: https://towardsdatascience.com/how-to-protect-your-data-from-unauthorized-access-bd74105d2ce4

    展开全文
  • docker 文件分层与数据卷挂载

    千次阅读 2020-05-21 22:34:49
    Docker学习之路(三) docker 文件 分层理解 数据数据同步 (一) 个人分层理解 在前文中 有过 拉取Mysql 最新版后 再拉取mysql 5.7.30在下载镜像的时候 提示有些文件已存在! 其实 通过第二章 学习 拉取了许...
  • 本人在github上上传一款反游戏外挂工具及其源码(有需要的朋友,请自取),工具链接为:...主要分为5个功能模块:保护call及数据、注入代码检测、HOOK检测、调式工具检测和多
  • StarGFS并行文件系统是一个性能为中心,围绕简单易用、易安装以及易管理而设计的领先并行文件系统。具有高性能、高可靠、出众的小文件性能等诸多特点,能很好的适应海量小文件的业务应用场景。
  • 数据分析挖掘的价值 从大数据本身来看,存在有很多观点。比如2010年Science上刊文指出,能够根据个体之前的行为轨迹预测他/她未来行踪的可能性,即93%的人类行为可预测。 大数定理告诉我们,在试验不变的条件下...
  • MaiPDF让你的数据安全得到保护

    千次阅读 2020-03-24 11:22:37
    MaiPDF让你的数据安全得到保护 随着经济社会的发展和网络科技的更新,我们的数据安全意识越来越强,但是仍有大量的数据安全受侵事件层出不穷,这让我们不得不采取措施来应对这样的挑战。而我们的MaiPDF正好可以有效...
  • 如何利用Matlab对Comtrade99格式的故障录波文件进行数据读取 近来看了几个采用Matlab对标准故障录波数据进行读取的例子,自己参照着动手实践了下,发现有些问题,现在记录下来以备大家参考。 ...
  • ​点击关注 异步图书,置顶公众号每天与你分享 IT好书 技术干货 职场知识​参与文末话题讨论,每日赠送异步图书——异步小编每个数据科学家都需要处理存储在磁盘中的数据,这些数据涉及的格式有ASCII文本、PDF、XML...
  • 我们跟数据打交道的人都应该知道,数据在存储系统传输中,经过了多个部件、多种传输通道和复杂的软件处理过程,其中任意一个环节发生错误都可能会导致数据错误。但是这种错误一般无法被立即检测出来,而是后续通过...
  • 1.C#写的操作EXCEL应用 提示“office检测到此...为帮助保护您的计算机,不能打开此文件。 ”之前还正常,换个电脑就报错。 先手工打开Excel,会提示“受保护的视图”,不能编辑。点启用编辑就行了。再打开软件,正常了。
  • 一、实验目的1、观察程序运行中变量的作用域、生存期和可见性2、学习类的静态成员的使用3、学习多文件结构在C++程序中的使用二、实验任务1、实现客户机(CLIENT)类,声明字符型静态数据成员ServerName,保存期...
  • 将jqGrid表格中的数据生成报表Excel文件返回用户。 我的想法是获取jqGrid中的数据然后生成json数据,传后端,生成文件流,响应到前端,保存为excel文件。 ajax为什么不能够实现下载文件 ajax的返回值类型是json,...
  • 文件加密器

    2017-01-09 15:04:53
    可以给文件进行加密解密,支持4种加密算法(含动态算法)支持自动添加后缀。给你的文件多一重保护
  • ci框架中添加Session数据、取Session数据、删除Session数据  Session 类  Session 类可以使用户在浏览您的网站时,维持他们的状态并跟踪他们的行为。 Session 类将每个用户的 session 信息序列化(serialize...
  • 【Linux】Linux文件文件的存储

    万次阅读 2018-07-31 18:39:51
    从使用和创建文件的用户角度来看,文件是磁盘的最小存储单元,用户数据除非在文件中,否则不能保存到磁盘;从进程的角度来看,文件是一种进程可以对它进行访问的,但独立于进程而存在的数据结构,文件中的信息不会因...
  • 包括:数据可携带权,数据保护官,数据保护影响评估,识别主导监管机构,行政处罚、充分保护认定、BCR基本原则,数据泄露通知、自动决策和画像、同意、隐私实践透明度等等。 这些指南对厘清争议性问题提供了重要参考...
  • 机器学习与隐私保护

    千次阅读 多人点赞 2019-07-26 11:53:45
    则是去除不同隐私数据间的关联性、添加数据扰动、通过数据匿名化实现隐私保护(如k-匿名,l-多样性,t-邻近性等),防止聚类分析、众包计算、深度学习等大数据分析。 (3)隐私发布、存储与交换 限制发布 ...
  • 数据治理---Apache Atlas元数据管理

    千次阅读 2020-08-05 09:43:56
    为寻求数据治理的开源解决方案,Hortonworks 公司联合其他厂商与用户于2015年发起数据治理倡议,包括数据分类、集中策略引擎、数据血缘、安全和生命周期管理等方面。Apache Atlas 项目就是这个倡议的结果,社区伙伴...
  • 篇一:文件解压缩时CRC校验错误的解决方法,很灵的!文件解压缩时CRC校验错误的解决方法,很灵的!办法一:WinRAR本身就带有压缩包修复功能。双击打开要解压的wiar压缩包文件,点击菜单“工具”下的“修复压缩文件”...
  • 数据安全分类分级剖析

    千次阅读 2021-09-15 00:04:46
    数据分类分级对于数据的安全管理至关重要,安全分类分级是一个“硬核课题”,从数据治理开始,除了标准化和价值应用,重要的课题就是质量+安全。安全是底线,是价值应用的前提和基础。数据分类可以为数据资产结构化...
  • 用Windows加密文件系统保护数据

    千次阅读 2005-06-27 08:22:00
    无论是家庭用户还是企业用户,特别是便携电脑用户,电脑中都会或多或少有一些重要数据需要安全保护。系统崩溃了可以重装,硬件损坏了可以再去买,但如果是数据被泄密,那带来的损失就无法估计了。除了及时做好备份外...
  • 硬盘、移动硬盘、U盘和SD卡与TF卡(也就是大家所说的手机内存卡)有写保护功能就无法对其进行写入操作,具体表现就是不能存文件、不能删除文件。...下图是笔者在处理文件是遇到的“磁盘被写保护,请去掉保护或使...
  • 数据结构基础概念篇

    万次阅读 多人点赞 2017-11-14 13:44:24
    数据结构一些概念 数据结构就是研究数据的逻辑结构和物理结构以及它们之间相互关系,并对这种结构定义相应的运算,而且确保经过这些运算后所得到的新结构仍然是原来的结构类型。数据:所有能被输入到计算机中,且能...
  • 目录1 大数据面临的机遇1.1大数据技术促进国家和社会发展1.2大数据成为企业竞争的新焦点1.3 大数据技术为大数据安全技术的研究提供了技术支持2 大数据信息安全带来新挑战2.1 大数据技术与大数据安全技术不匹配2.2 ...
  • 深度学习中的隐私保护技术综述

    万次阅读 2019-07-21 20:28:05
    摘要:如今机器学习以及深度学习在各个领域广泛应用,包括...本文总结了目前在深度学习中常见的隐私保护方法及研究现状,包括基于同态加密的隐私保护技术、差分隐私保护技术等等。 1 研究背景 1.1 隐私泄露风险 ...
  • 近几年,随着数据湖概念的兴起,业界对于数据仓库和数据湖的对比甚至争论始终不断。数据仓库和数据湖的区别到底是什么?本文作者来自阿里巴巴计算平台部门,在深度参与阿里巴巴大数据 / 数据中台领域建设之后,将对...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 178,804
精华内容 71,521
关键字:

如何给文件添加数据保护

友情链接: SIMULINK.zip