首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
《价值工程》2017,(26):178-179
随着科学技术的不断发展,计算机技术已经被广泛地应用在社会生活中的各个领域,该技术为我们的社会生活带来极大便捷的同时,也出现了一些列的安全防护等问题挑战,为了确保在应用领域的安全稳定性,非常有必要在数据安全库中加强主动防御技术,本文主要首先从计算机安全主动防御技术的概念出发,分析了计算机主动防御技术在实际应用中出现的较为常见的问题,探求寻找科学有效的构建方式,以达到增强计算机系统安全防御的能力,仅供参考。  相似文献   

2.
本文针对局域网络系统中的数据库的安全问题进行了研究.数据库的安全技术在实际应用中主要包括身份认证、访问控制、审计追踪和数据库加密、数据库备份等方面.  相似文献   

3.
在信息化时代,种类丰富和功能日益强大的系统软件能够满足人们个性化、全方位的需求,但是系统软件的极大丰富,使其安全性面临着极大的威胁和挑战。数据安全问题直接影响着软件的性能以及软件用户的信息安全。本文简要分析了基于web环境的系统软件所面临的几个安全问题,对系统的数据安全进行了较深入的需求分析,并探讨系统软件数据安全的具体防护策略。应用数据加密技术和理论能够更好地保证数据的安全性。  相似文献   

4.
计算机数据库安全关系到社会经济发展稳定,关系到人们工作学习和生活正常。为了防止计算机数据库数据的安全,必须要采取全面妥善的数据备份技术,对数据文件进行加密处理,实施反复制技术。  相似文献   

5.
计算机数据库安全关系到社会经济发展稳定,关系到人们工作学习和生活正常。为了防止计算机数据库数据的安全,必须要采取全面妥善的数据备份技术,对数据文件进行加密处理,实施反复制技术。  相似文献   

6.
一、房管系统存在的数据库安全威胁1.缺省账户存在被利用风险多数数据库在安装以后都会存在一些默认的缺省账户,例如Oracle中就存在大量的缺省用户,这些用户名和密码随着安装后自动产生,有经验的黑客就可能利用这些账户和密码轻而易举地登录数据库后台,堂而皇之地窃取数据。  相似文献   

7.
伴随计算机技术和网络的发展,各种网络攻击手段应运而生,网络安全已经成为现代人类生活的重要要求。威胁网络安全的因素很多,数据加密是有效保证网络安全的重要手段之一。数据加密技术在计算机网络领域的应用,大大提高了网络信息传输的安全性。  相似文献   

8.
我国处于信息化高速发展时代,现代信息技术以其他技术无法比拟的速度高速发展,其研究领域的深度和广度深入社会方方面面。当代信息技术主要组成部分是计算机,网络技术以及现代通信技术,这些是当代科学技术发展的主导领域。面对当前现代信息技术广泛应用到各领域的局面,如何保障数据库安全技术是科技工作领域需要研究的重要内容。本文针对现代信息技术一些基本内容,研究在信息技术背景下如何保障数据库安全技术运行。  相似文献   

9.
应用FPGA对DES文件加密、解密算法进行详细分析,在讨论S盒和轮函数这两个关键算法的基础上,利用Quartus Ⅱ设计、ModelSim仿真,synplify pro综合,验证了DES算法在低端FPGA中实用性。  相似文献   

10.
数据库服务器是解决数据管理问题的核心组件。一个可靠的数据库服务器可以管理大型的多用户数据,使多用户可以并发访问相同的数据,同时实现系统的高性能。数据迁移就是将数据从一种数据环境移入另一种数据环境中,随着经济的持续增长,当现有IT架构不能满足现有业务的需求时,IT架构就必须要重构。文章将探讨如何把原系统中的生产数据有效、合理、快速地迁移到新环境中以及解决迁移中产生的问题。  相似文献   

11.
随着我国科学技术的不断发展,计算机被广泛应用于各行各业的发展建设以及人们日常生活和学习中,在给人们带来较大便利的同时,也存在安全隐患。网络安全问题威胁到了计算机信息的保密性,给计算机的可持续发展带来了安全隐患,若用户的信息被泄露会给用户带来巨大的财产损失及心理伤害。因此,出现了数据加密技术,其为计算机网络安全提供了很好的保障。基于此,论文对数据加密技术在提高网络安全性中的应用方面作了简要阐述。  相似文献   

12.
计算机信息数据的安全分析及加密技术探讨   总被引:1,自引:0,他引:1  
雷清 《价值工程》2012,31(36):178-179
随着计算机信息技术的飞速发展,给人类社会各行各业的技术变革带来了巨大的冲击,然而,计算机信息数据的安全问题也逐步受到人们的关注。作为计算机安全技术的核心——加密技术,是保证网络、信息安全的核心技术,将面临着新的挑战与机遇。本文主要是对计算机信息数据的安全现状进行分析探讨,并提出了相应的加密技术。  相似文献   

13.
浅析数据库的安全访问控制机制   总被引:1,自引:0,他引:1  
赵登峰  许英杰  王诤 《价值工程》2014,33(33):225-226
随着数据库技术的广泛应用,数据库的安全越来越受到重视。本文讨论了几种数据库的安全访问控制机制和各自优缺点,并指出了未来的访问控制机制的发展方向。  相似文献   

14.
马一楠 《价值工程》2010,29(27):164-164
文章在计算机网络的基础上,分析了计算机网络安全的现状,介绍了几种网络安全的常用技术,提出了计算机网络信息安全应注重研究的几个问题。  相似文献   

15.
凃云杰 《价值工程》2015,(21):243-244
随着云技术飞速发展,云安全体系也要相应地发展,使得我们可以更快更好地进入云的世界。云计算带来的数据安全问题值得世界各国关注。本文从云背景下的数据库安全性出发,探讨了实现数据库安全的技术与方法。  相似文献   

16.
徐胜阳  柴苍修 《物流技术》2002,(9):17-18,25
在介绍数据库技术的基础上,深入讨论了货物的数据处理技术,尤其是数据挖掘技术在立体仓库中的应用。  相似文献   

17.
包晓瑜  熊和金  王邈  吴洋 《物流技术》2002,(4):34-35,38
介绍Sybase数据库,重点讨论Sybase公司的核心数据库产品的若干安全保护技术。  相似文献   

18.
李诚  汤胜  康明  贺志锋  周波 《价值工程》2014,(36):62-63
随着科学技术的不断发展,电力系统的数据安全受到人们的广泛关注。为了确保数据的安全,在数据传输过程中,需要对数据进行加密处理。本文通过阐述数据加密技术,对加密算法、加密方式、密钥管理等进行分析,同时对SSL协议实现实时数据传输加密进行讨论,并提出相应的政策建议,进而在电力系统数据通讯中,为应用非对称密钥加密提供参考依据。  相似文献   

19.
景瑞锋 《价值工程》2011,30(32):131-131
本文阐述了一种全新的安全管理方法即三位一体安全管理法,通过在煤炭企业自身的实践,验证了该办法能有效遏制安全事故的发生,大力提升矿井安全效益。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号