首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 69 毫秒
1.
网络已经成为信息时代沟通世界的工具,数据安全是计算机网络中至关重要的问题.文章将着重讨论保护网络中数据的两种策略:访问控制策略和信息加密策略.  相似文献   

2.
在信息化时代,种类丰富和功能日益强大的系统软件能够满足人们个性化、全方位的需求,但是系统软件的极大丰富,使其安全性面临着极大的威胁和挑战。数据安全问题直接影响着软件的性能以及软件用户的信息安全。本文简要分析了基于web环境的系统软件所面临的几个安全问题,对系统的数据安全进行了较深入的需求分析,并探讨系统软件数据安全的具体防护策略。应用数据加密技术和理论能够更好地保证数据的安全性。  相似文献   

3.
为解决计算机安全问题,设计人员针对计算机发展的实际状况对计算机数据安全策略进行了分析并重新构建,为计算机的安全使用提供了技术保障。  相似文献   

4.
为解决计算机安全问题,设计人员针对计算机发展的实际状况对计算机数据安全策略进行了分析并重新构建,为计算机的安全使用提供了技术保障。  相似文献   

5.
《价值工程》2016,(23):272-274
本文对于云计算过程中数据的安全,提出了时间驱动的更新双Cache的安全策略,根据Cache的配置和时间划分的策略来对时间的驱动Cache更新来联合设计解决云计算过程中Cache的旁路攻击。对于时间驱动的Cache的更新策略是通过时间段T在内的每一个用户进行随机的N次缓存更新来实现,可以扰乱攻击者对Cache的是否命中的信息,使得攻击者用旁路信息过程中的无效信息从而保护云计算环境下的Cache中的数据安全。这样就使得用户不再担心存放在云计算环境下的数据。  相似文献   

6.
随着计算机技术在审计领域的广泛应用,审计工作取得了长足发展,但审计所面临的信息安全管理问题也日趋严峻。本文通过回顾计算机审计成果,展望前景趋势,浅析审计信息化风险,结合信息技术安全理论,初步探讨了计算机审计中的数据安全与保密防范。  相似文献   

7.
安全生产工作是一项系统工程,不仅包括各类生产过程中因电、水、人等因素造成的行为安全事故,也包括在作业过程中数据泄露等问题。保证数据安全对做好企业的安全工作十分重要,文章根据工作实际,提出了一套数据加密解决方案及其部署步骤。  相似文献   

8.
董木欣  徐玉德 《财会月刊》2022,(13):132-136
在国有企业全面推进数字化转型的新格局下,数据风险成为国有企业转型升级的制约因素。本文首先立足于信息生态视角,建立基于数据资源、数据主体、数据环境和数据技术四要素的企业信息生态系统模型;然后在此模型下分析国有企业数字化转型引发的数据风险挑战,构建数据安全治理框架;最后从国家层面、社会层面和企业层面提出深化国有企业数据安全治理的路径选择。  相似文献   

9.
<正>随着IT业界以及国家对云计算的大力宣传和推动,云计算得到了长足发展和广泛应用,云计算项目和应用如雨后春笋般出现,云计算模式得到了普遍认可。云计算安全问题作为云计算面临的核心问题之一,也已经从云计算本身是否安全这样的理论分析阶段,发展到如何对云计算环境进行安全防护以达到令人满意的安全性这样的具体问题。  相似文献   

10.
访问控制列表ACL(Access Control List)是保障网络安全性的方法之一,但访问控制列表的部署将降低网络设备的性能。为降低数据包进行访问控制的延迟,提高网络传输效率,该文对比了在不同的网络层次应用访问控制列表的两种方法。通过数学分析两种方法的数据包传输效率,在网络负载不同时会对网络性能造成不同的影响,运用合理可以优化网络性能。  相似文献   

11.
网络的迅速发展,给我们的工作和生活带来了巨大的改变。在网络日益复杂化,多样化的今天,安全受到人们越来越多的关注。如何保护各类网络和信息的安全,成为人们研究的焦点,如何对计算机网络上的各种非法行为进行主动控制和有效防御,是计算机网络安全亟待解决的问题。  相似文献   

12.
韩玫 《价值工程》2011,30(23):133-134
互联网技术的迅速发展是本世纪的一个伟大成就。在一个小小的房间里,我们使用电脑,借助于互联网就能接触大千世界并得到我们想要的各种知识。然而,在网络信息安全方面存在诸多危险,如:网络的开放性、黑客的攻击、各种病毒的侵害。当今社会,大多数年轻学生热衷于尝试网上新事物,他们与时俱进,网络信息成为不可或缺的力量,然而他们忽视了网络信息的安全和防护。在本文中,通过用机房近两年的开放实例,描述了计算机实验室既满足教学实验又让学生在业余时间分享网上冲浪。论述了一个高效、安全、实用的网络信息防护系统。它包括三个方面:标准管理、奥拓软件、海光还原卡。  相似文献   

13.
计算机网络信息安全技术探讨   总被引:2,自引:0,他引:2  
李军 《价值工程》2011,30(24):146-146
近年来,科学技术不断进步,计算机和网络已经成为人们工作、学习和娱乐等活动的重要工具。同时,网络的安全问题受到了越来越大的考验,由于网络资源的共享性这一特点,使网络存在较多的潜在威胁,如何保证网络的安全,保障每个网民在互联网中的合法权益得到保护,是每个计算机网络科研人员必须要考虑的问题。  相似文献   

14.
随着我国科学技术的不断发展,计算机被广泛应用于各行各业的发展建设以及人们日常生活和学习中,在给人们带来较大便利的同时,也存在安全隐患。网络安全问题威胁到了计算机信息的保密性,给计算机的可持续发展带来了安全隐患,若用户的信息被泄露会给用户带来巨大的财产损失及心理伤害。因此,出现了数据加密技术,其为计算机网络安全提供了很好的保障。基于此,论文对数据加密技术在提高网络安全性中的应用方面作了简要阐述。  相似文献   

15.
王洪凯 《价值工程》2014,(17):226-227
计算机网络在军队中起着越来越重要的作用。如何营造一个健康安全的网络环境是当前军队网络建设亟需解决的问题。文章就目前我国军队进行计算机网络安全建设过程中存在的问题及安全隐患进行分析并提出解决对策。  相似文献   

16.
本文主要对计算机网络信息安全的威胁性和保护性因素进行分析,并在此基础上提供一个计算机网络信息安全防护策略,以期能对我国计算机网络信息安全防护提供有意义的借鉴和参考。  相似文献   

17.
张明玉 《价值工程》2014,(25):250-251
计算机网络技术和通信技术的发展加速了信息化时代的进程,网络已悄然成为人们生活和工作中不可缺少的一部分,成为人们获取和交流信息的重要手段之一,但计算机网络在服务人们的同时,其安全问题也越来越引起了重视。原因是很多重要的信息存储在网络介质上,一旦安全出问题造成信息泄露将会造成重大的损失。本文介绍了网络安全的内涵,常见的安全问题并提出了网络安全常用的防护策略。  相似文献   

18.
科技发展使计算机网络建设和安全问题受到了人们的广泛关注,但不法分子借助计算机技术篡改并窃取个人信息,导致网络安全受到威胁。论文通过分析虚拟专用网络在保证计算机网络信息安全中的作用,围绕隧道技术、身份认证技术、加密技术等方面探究虚拟专用网络技术的内容和应用途径,确保计算机网络信息传输的可靠性和安全性,在降低安全风险的同时,创造巨大的应用价值。  相似文献   

19.
王刚 《价值工程》2012,31(19):209-210
随着计算机技术和网络技术的发展,网络安全问题在今天已经成为网络世界里最为人关注的问题之一。由于破坏网络安全因素的存在,网络安全技术才得以快速发展,这也大大提高了网络的安全性。本文分析了计算机网络存在的安全隐患,并在此基础上提出了网络安全的几点策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号