首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
电子商务的安全性要求 电子商务安全要求包括四个方面: (1)数据传输的安全性 对数据传输的安全性需求即是保证在公网上传送的数据不被第三方窃取.对数据的安全性保护是通过采用数据加密(包括对称密钥加密和非对称密钥加密)来实现的,数字信封技术是结合对称密钥加密和非对称密钥加密技术实现的保证数据安全性的技术.  相似文献   

2.
塔机在我国现代化建设中扮演了举足轻重的角色,无线远程遥控技术在智能塔机中的应用使得其驾驶更加方便快捷,但其数据的安全性尚未得到足够的重视。本文提出了一种基于混沌的智能塔机数据远传加密算法,首先设置加密密钥,然后将塔机传感器数据序列和控制指令序列进行混沌加密并无线发送,接收者采用密钥解密参数并保存或执行。试验结果表明,该算法加密安全性高,有效防止数据泄露和入侵。  相似文献   

3.
随着移动互联网和云计算的发展,手机通讯录的云同步功能成为各大硬件和软件厂商提供的必备功能之一;将通讯录数据同步到云端,可有效解决个人终端设备数据共享、设备损坏或丢失后的信息找回问题。云同步在给用户带来便利的同时,也存在隐私保护的问题,表现在:①可能存在不良厂商对用户信息的滥用;②云同步账号的安全直接决定个人数据的安全,账号的泄露也就意味着个人数据的泄露。通讯录作为个人最重要的数据之一,其隐私性和安全性同样重要。本文针对手机通讯录云同步的隐私保护进行了研究,提出多云端信息分布式存储的策略,即将通讯录信息切分成多块,每一块数据同步到不同的云端,这样每个云端只负责存储通讯录信息的一个子部分,信息的隐私性由多个云的安全共同承担,以提高隐私保护指数。本文基于Android系统和国内主流云存储进行了原型开发,验证了多云端通讯录信息分布式存储的可行性。  相似文献   

4.
作为现代经典加密技术,无论是数据加密标准(DES)还是高级加密标准(AES),都是一种私钥密码体制,其安全性是由其密钥的私密性来保证的;而RSA则是一种公钥密码体制,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开.本文对公钥密码体制RSA算法原理、具体实现过程及安全性进行深入探讨和分析.  相似文献   

5.
高红 《价值工程》2014,(27):67-68
为满足电网营销的安全要求,设计了适用于电网营销应用的密钥管理系统。该系统采用安全性高的CPU智能卡和密码机,用硬件的方式来产生、存储和传递密钥。应用表明,该方案可提高电网营销数据传输、交互的安全性。  相似文献   

6.
《价值工程》2016,(23):272-274
本文对于云计算过程中数据的安全,提出了时间驱动的更新双Cache的安全策略,根据Cache的配置和时间划分的策略来对时间的驱动Cache更新来联合设计解决云计算过程中Cache的旁路攻击。对于时间驱动的Cache的更新策略是通过时间段T在内的每一个用户进行随机的N次缓存更新来实现,可以扰乱攻击者对Cache的是否命中的信息,使得攻击者用旁路信息过程中的无效信息从而保护云计算环境下的Cache中的数据安全。这样就使得用户不再担心存放在云计算环境下的数据。  相似文献   

7.
本文提出了一种基于MongoDB的分布式数据库系统来解决存储系统对于稳定性、可靠性、高效性、易扩展性的需求。MongoDB是一种介于关系数据库和非关系数据库之间,面向文档存储类型的分布式文件存储数据库。在油田测井数据磁带文件存储管理系统中的实际运行测试结果表明,该系统表现稳定、高效,可以很好地完成原始测井数据维护工作。  相似文献   

8.
XBRL:一种全新的财务报告语言   总被引:2,自引:0,他引:2  
王鑫 《财会通讯》2005,(11):64-65
随着网络财务报告的发展,一种全新的网络财务报告语言XBRL应运而生。XBRL的全称是eXtensible Business Reporting Language即“可扩展的商业报告语言”。目前,财务数据主要是通过非交互式形式来传递如HTML文件、Excel文件、文本文件以及PDF文件,但对于基于不同计算机平台的使用者来说,共享数据却很不方便。XBRL是一种广为接受的数据标准,它能够解决不同形式的文件给会计和财务信息使用者带来的不便,促进同一信息的财务数据在不同的计算机平台。  相似文献   

9.
通过加密技术实现标签与读写器和后台系统之间的双向身份认证,防止非法访问和非法跟踪;通过具有相当强度的加密算法和密钥实现标签通信信道加密,防止窃听;通过采用适用的密码体系和加密手段,防止物理攻击、数据演绎。  相似文献   

10.
本文对医院放射治疗网络系统的安全方案进行设计。放疗网络采用客户机服务器模式,使用Oracle 9i为数据库服务器;使用Power Builder 9i为编程语言进行开发。该系统通过用户注册管理、用户登录管理、应用级功能控制、数据库访问控制、踪迹审计5种措施实现系统的安全性。既保护了应用系统的本身安全,保证系统的正常运行,又保证了系统中重要数据与信息的安全。为应用系统安全性分析与防护提供了范例。  相似文献   

11.
随着通信技术的高速发展,第三代移动通信系统(3G)将成为人们生括中重要的通信方式.它是一个在全球范围内覆盖与使用的通信系统,除了提供传统的语音业务,它还提供多媒体业务、数据业务,以及电子商务等信息服务。所以在第三代移动通信系统中业务信息的安全性以及网络资源使用的安全性将越来越重要。在通信网络中提供的安全业务,必然都要涉及到密钥的分发,对于拥有大规模用户的移动通信系统,采用PKI(Public Key Infrastructure:公钥基础设施)来进行密钥分发并提供安全业务保障是一种好的选择,也是未来应用发展的方向。  相似文献   

12.
涂子沛先生的新著《大数据》是一部300多页的大作,这本书的内容,强调今天是一个大量数据公开于大众的时代。自从资讯革命以来,资讯工具、硬件、软件平行发展、与时俱进。数据在我们生活之中,日常接触,已是处处可见的现象。到今天,一个一个网,不但可以串联在一起,互相沟通,而且"云端"(云计算)的设计,可以将每一个地区个别数据,储成一个大的数据库,有助于我们更迅速广泛地搜索。  相似文献   

13.
安全生产大于天,建立双重预防机制能够有效防止发生安全事故,某煤企通过五步流程来完成安全风险分级管控,同时,通过八个步骤完成隐患排查治理,明确各级责任,把风险预控作为隐患排查治理的前提条件,构建了科学有效的双重预防管理机制。  相似文献   

14.
信息安全投资是保证信息平台和信息系统稳定运行的基础。本文通过构建企业与攻击者的演化博弈模型,对攻击者定向攻击下的企业信息安全投资策略进行研究,分六种情形分析企业投资成本、安全投资效率、攻击者攻击成本和网络对外联接度等因素对信息安全投资策略的影响。研究表明:当攻击者成本较低时,无论企业投资意愿是否强烈和采取何种投资策略,攻击者都会选择攻击策略,面对这种情形,企业需要采取积极的防御措施;在企业与攻击者都没有成本优势的情况下,当企业投资意愿强烈时,攻击者往往选择不攻击策略,面对这种情形,企业可以适当降低投资成本,采取相对保守的安全投资策略;当攻击者定向攻击目标非常明确时,会导致企业采取不投资策略,在这种情形下企业应随时做好数据备份和系统备份。  相似文献   

15.
随着计算机网络的不断开放,计算机网络的安全性逐渐降低,比如说一些计算机网络会常常受到黑客的攻击,导致计算机系统中的数据信息被窃取和破坏。对此,人们也进行了针对性的办法研究,那就是防火墙技术,防火墙技术可以有效保障计算机网络的安全性,提高计算机系统内部文件和数据的安全,保障人们的利益不受侵害。  相似文献   

16.
本文通过对于网络检测系统的工作原理以及如何建立网络安全检测数据库的探讨,来阐述如何通过网络检测系统分析传输文件中的网络攻击,以确保计算机网络中文件传输的安全性。  相似文献   

17.
《价值工程》2017,(7):220-222
本文首先介绍了密钥码体制几种重要的数论定理,而后分析了几种传统的密钥码体制和公开密钥码体制的编码原理,探讨来常见的几种密钥码体制的解码方法,分析密钥码体制的安全性。  相似文献   

18.
技术云碎纸机的原理简单而有效:将数据一分为二,一半存在本地电脑,一半存在云端;获取数据时云端会与本地数据自动无缝配对。用户无需担心数据安全,无论是云端还是本地,都没有完整的数据;即使一方失窃,也是不完整的加密数据;即使两者全被窃,不知道配对规则也无法解密。只要用户删除云端数据,就可以像碎纸机一样"粉碎"整个数据,且不可恢复。  相似文献   

19.
网络规模日益扩大、结构复杂化等促进了分布式网络管理系统的发展,由于DES和RSA加密算法在处理效率、密钥管理、算法的安全性、数字签名、认证等方面各有优缺点,因此文章提出将DES和RSA两种加密算法相结合,取两者的优点来保证基于SNMPv3的分布式网络管理系统中的数据安全。  相似文献   

20.
乔志刚 《河北审计》2001,(11):39-40
文本、Lotusl-2-3、dBase及VisualFoxpro、 Access数据库等数据导入到Excel系统中进行操作。因此,审计人 员可以利用其作为辅助审计工具,将被审计单位在其他数据库系统 中录入的会计电子数据导入到Excel系统后,对数据进行分析研 究,从中发现审计线索。下面介绍三种导入数据的方法: 一、直接打开文件 直接打开文件就是通过文件“打开”命令来将数据转换为Excel 数据。在文件菜单中选择打开选项,出现打开对话框,在文件类型选 择框中选定文件类型,再在文件选择框中选定文件,然后单击打开 按钮,所打开的文件数据…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号