首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 546 毫秒
1.
韩笑峰 《价值工程》2010,29(18):185-185
数据加密是保护数据安全的一种有效的方法,它是将一段明文按某种算法进行处理,使其成为密文,以保护数据不被非法人窃取、阅读。数据加密技术常分为"对称式"加密与"非对称式"加密两类。多步加密算法属对称式加密,由于安全性高得到广泛应用。  相似文献   

2.
在信息技术的支持下,数据发掘与发布相关问题,受到无线通信以及计算机网络领域相关研究人员的高度重视,面向数据库应用的隐私保护的实现,能够有效防范信息外漏,为隐私数据提供安全保障。文章就数据库应用中隐私保护的局限性进行分析,进一步从数据加密、数据失真和限制发布这几方面入手,探讨数据库技术应用于隐私保护中的现实情况,并对宏观形势下面向数据库应用的隐私保护展开研究,旨在把握数据库应用情况并确保隐私数据安全,仅供相关人员参考。  相似文献   

3.
白杨 《价值工程》2012,31(7):130-131
数据库加密技术是增强数据库安全的重要手段,文章从数据库安全性的角度出发对数据库的加密层次、要求、粒度等进行了分析,并对DBMS外层的加密的算法和系统体系结构进行了探讨和研究。  相似文献   

4.
本文针对局域网络系统中的数据库的安全问题进行了研究.数据库的安全技术在实际应用中主要包括身份认证、访问控制、审计追踪和数据库加密、数据库备份等方面.  相似文献   

5.
文章介绍数据库的安全存取模式以及数据库的授权规则,并举例说明对数据进行加密及解密的两种方法。这对实现数据库的安全和保护数据库将起到重要的作用。  相似文献   

6.
电子商务的安全性要求 电子商务安全要求包括四个方面: (1)数据传输的安全性 对数据传输的安全性需求即是保证在公网上传送的数据不被第三方窃取.对数据的安全性保护是通过采用数据加密(包括对称密钥加密和非对称密钥加密)来实现的,数字信封技术是结合对称密钥加密和非对称密钥加密技术实现的保证数据安全性的技术.  相似文献   

7.
本文对医院放射治疗网络系统的安全方案进行设计。放疗网络采用客户机服务器模式,使用Oracle 9i为数据库服务器;使用Power Builder 9i为编程语言进行开发。该系统通过用户注册管理、用户登录管理、应用级功能控制、数据库访问控制、踪迹审计5种措施实现系统的安全性。既保护了应用系统的本身安全,保证系统的正常运行,又保证了系统中重要数据与信息的安全。为应用系统安全性分析与防护提供了范例。  相似文献   

8.
本文分析与比较了现有的身份认证技术,将指纹识别、数据加密和安全协议等技术紧密结合,指出用指纹加密作为网络身份认证技术是可行的,可靠的。提出了一种基于指纹加密的网络身份认证方案,介绍了方案原理,体系结构和认证协议,很好地解决了计算机网络系统中的身份认证问题。  相似文献   

9.
李诚  汤胜  康明  贺志锋  周波 《价值工程》2014,(36):62-63
随着科学技术的不断发展,电力系统的数据安全受到人们的广泛关注。为了确保数据的安全,在数据传输过程中,需要对数据进行加密处理。本文通过阐述数据加密技术,对加密算法、加密方式、密钥管理等进行分析,同时对SSL协议实现实时数据传输加密进行讨论,并提出相应的政策建议,进而在电力系统数据通讯中,为应用非对称密钥加密提供参考依据。  相似文献   

10.
塔机在我国现代化建设中扮演了举足轻重的角色,无线远程遥控技术在智能塔机中的应用使得其驾驶更加方便快捷,但其数据的安全性尚未得到足够的重视。本文提出了一种基于混沌的智能塔机数据远传加密算法,首先设置加密密钥,然后将塔机传感器数据序列和控制指令序列进行混沌加密并无线发送,接收者采用密钥解密参数并保存或执行。试验结果表明,该算法加密安全性高,有效防止数据泄露和入侵。  相似文献   

11.
韦文 《总裁》2008,(11)
网络计费流程改造实际是利用一个网络通信系统实时传送计费信息.既然数据是在网络中传送,这必然涉及网络的安全问题,如何加强网络通信的安全性.链路加密、端端加密是最常用且最有效的手段.  相似文献   

12.
杨骏  蔡宗吟 《企业导报》2009,(11):279-280
针对B/S模式下SQL Server数据库存在的各种安全问题,从数据库服务器开发的角度提出的安全策略,以增强系统的安全性,有效地保护系统数据。  相似文献   

13.
网络已经成为信息时代沟通世界的工具,数据安全是计算机网络中至关重要的问题。文章将着重讨论保护网络中数据的两种策略:访问控制策略和信息加密策略。  相似文献   

14.
网络通讯的安全威胁来源于其点到多点的网络结构和下行广播的传输方式,因此保障系统安全主要集中在对用户身份的验证和对下行数据的加密方面。文章在分析网络通讯安全性研究现状的基础上,从防窃听、拒绝服务攻击、伪装和窃取服务攻击三个方面探讨了加密技术在网络通讯安全问题中的应用。  相似文献   

15.
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受病毒或者恶意的原因而遭到破坏、更改、泄露,保证计算机系统的安全,信息网络安全服务不中断.信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性.其根本目的就是使内部信息不受外部威胁,因此信息通常要加密.为保障信息安全,做好防范与防治.  相似文献   

16.
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受病毒或者恶意的原因而遭到破坏、更改、泄露,保证计算机系统的安全,信息网络安全服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,做好防范与防治。  相似文献   

17.
本文首先利用GSM短信息实现了185邮政呼叫中心与投递人员、物流配送人员之间的信息交换;随着短信息业务向移动支付、移动证券交易等金融领域的扩展,对短信息的安全性提出了新的要求,为此,本文在ElGamal体制公开密钥加密算法的基础上,针对短信息系统自身的特点,提出了一种比较适用于短消息系统的加密方案并给出了实验和结果分析。  相似文献   

18.
Web Service的安全性在当前的应用中起到基础作用。在分析了Web Service安全现状的基础上,根据Web Service的主要安全需求,提出了安全的SOAP消息方法,主要采用文档对象的加密方法并且定义了数据加密的过程,给出了基于元素方式的数据加密的一个安全机制,可有效的保证SOAP消息的安全传输。  相似文献   

19.
信息时代数据安全越来越受到关注。对数据进行加密已成为保障数据安全的首要方法。文章对DES数据加密标准算法进行分析,并用C#语言实现DES数据加密。  相似文献   

20.
刘芳  高亚玲 《价值工程》2010,29(4):28-28
简要的介绍了数据加密的概念和方法及其在水果保鲜中的作用机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号