首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
白杨 《价值工程》2012,31(7):130-131
数据库加密技术是增强数据库安全的重要手段,文章从数据库安全性的角度出发对数据库的加密层次、要求、粒度等进行了分析,并对DBMS外层的加密的算法和系统体系结构进行了探讨和研究。  相似文献   

2.
文章介绍数据库的安全存取模式以及数据库的授权规则,并举例说明对数据进行加密及解密的两种方法。这对实现数据库的安全和保护数据库将起到重要的作用。  相似文献   

3.
韦文 《总裁》2008,(11)
网络计费流程改造实际是利用一个网络通信系统实时传送计费信息.既然数据是在网络中传送,这必然涉及网络的安全问题,如何加强网络通信的安全性.链路加密、端端加密是最常用且最有效的手段.  相似文献   

4.
数据库技术是构建信息系统的核心技术。社会的信息化过程带来了数据库技术巨大发展,它既是一门非常实用的技术,又是一门涉及面广的学科,因此,其安全问题已经上升到了一个非常重要的地位。  相似文献   

5.
本文根据目前国内汉字加密解密技术稀缺、密文字符可读性和可复制性太差的现状,提出并实现了一种基于GB2312汉字编码的加密解密解决方案.在文中详述了系统的架构、核心算法的实现步骤,并对系统的加解密性能和特征做了分析讨论.  相似文献   

6.
7.
刘鑫 《活力》2007,(8):100-100
针对单片机开发技术产品的技术保密问题,提出了采用软、硬件技术进行加密的一系列方法。  相似文献   

8.
在数据库的引擎应用上,其中性能较好的就是Oracle数据库,Oracle数据库也得以较快速的应用,在各种业务上,Oracle数据库能够处理各种复杂事务。数据库的应用系统的执行效率不高主要是由于数据库连接方式、系统应用架构、数据库设计、数据库管理、网络通信等出现的问题,因此,目前,这种数据库的适用性还是比较广泛,Oracle数据库都能够给予服务支持。  相似文献   

9.
应用FPGA对DES文件加密、解密算法进行详细分析,在讨论S盒和轮函数这两个关键算法的基础上,利用Quartus Ⅱ设计、ModelSim仿真,synplify pro综合,验证了DES算法在低端FPGA中实用性。  相似文献   

10.
EFS(加密文件系统)是微软操作系统提供的一个很好的文件加密机制.对Windows的NTFS文件系统所采用的EFS做了分析,解释了EFS加密的概念,说明了进行EFS加解密的过程以及其使用的注意事项.  相似文献   

11.
网络安全中信息加密的应用研究   总被引:1,自引:0,他引:1  
鹿璐 《民营科技》2009,(7):31-31
重点介绍了数据加密技术和加密算法,并分析了网络加密技术防御机制所存在的脆弱性,最后介绍了当前加密技术的发展。  相似文献   

12.
数据安全和身份认证是计算机应用中的两大问题。数据安全技术和身份认证方法归根结底以加密技术为基础。本文介绍了几种常用的加密算法,并结合当今比较流行的安全技术,讨论了加密算法在数据安全和身份认证中的应用。  相似文献   

13.
14.
王跃红 《价值工程》2014,(3):186-187
文章对出租汽车计价器加密传感器的加密原理、几种入侵方式进行分析。  相似文献   

15.
嵌入式技术的发展越来越快,应用越来越广泛。随着嵌入式系统的扩大,引进第三方成熟的中间件已经变得很现实。嵌入式数据处理技术逐渐进入人们的视野。因为其降低开发成本、缩短开发周期的优点,在诸多领域得到了应用。广泛的应用同时促使嵌入式数据库的大发展。  相似文献   

16.
配电网GIS系统空间数据库设计   总被引:2,自引:0,他引:2  
配电GIS的信息体系涉及到农电企业的管理信息、SCADA实时信息、客户负荷检测信息、地理信息以及多媒体信息等,数据类型复杂,数据量大[1]。如何合理组织配电系统的数据,使之结合地理信息系统技术成为农电企业有效的信息进而为配电GIS的高级分析功能或企业层决策提供支持,是配电网GIS系统设计的关键,针对这一问题,介绍了配电网GIS系统数据组织及空间数据库设计。  相似文献   

17.
文章以利用Protege和SQL Server 2000相结合,构建物流本体数据库为例,充分利用DBMS特点,弥补检索与匹配BDF或OWL本体数据效率低的不足,给出创建与应用本体数据库的模式,为物流领域的不同企业、不同部门之间管理语义异构、结构异构的数据提供了一种全新的方式,并体验物流本体技术在物流领域的应用价值.  相似文献   

18.
19.
作为在Internet上信息表示、传输和存储的标准,XM L在W eb上得到越来越广泛的应用。利用X M L作为访问控制的表达形式将会使得系统具有良好的灵活性和可操作性。文章提出了一种基于XM L数据加密技术和依据访问控制规则建立关系表访问技术的X M L数据文档访问控制方案。  相似文献   

20.
数据库工具     
张岩松 《中国工程师》1996,(3):17-17,21
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号