首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
本文分析了远程数据库访问过程中在认证、授权以及数据传输等方面存在的安全性问题,提出了一套完整的解决方案。本方案采用了数字证书、属性证书以及XML加密等技术使得认证过程更加安全、权限管理更加方便,同时也保证了数据在网络传输过程中的安全性以及加密的灵活性,实现了远程数据库安全访问与数据安全传输。  相似文献   

2.
针对传统灾难备份系统安全性不高的问题,提出一种安全的灾难备份系统,使用差错校验、安全传输和加密存储,保障了备份数据在传输、存储过程中的安全性。在完全同步完成后,通过卷过滤驱动实时监控磁盘数据变化,采用高速缓存存储捕获到的数据,并通过网络发送到远程备份中心。该方法实现了数据的高效、实时、异地备份,同时兼顾了安全性和高效性。  相似文献   

3.
为了解决视频信息遭到非法查看、篡改,平台遭到非法访问等方面的问题,提出了一种基于加密和身份认证的安全的视频监控系统.该系统通过对传统的视频监控信息进行安全与防护设计,如:接入密钥管理系统、数字证书系统、安全视频监控管理平台等,实现视频数据从采集点开始进行加密,保障视频数据在传输、存储过程中的安全性.同时,认证过程保证了数据是合法用户进行获取,确保整个视频监控系统数据不被泄露.  相似文献   

4.
在网络技术发展过程中,远程数据传输成为网络应用的主角,但在远程数据传输过程中,数据传输的安全性成为需要解决的核心问题。本文通过使用公钥基础设施(PKI)技术,对网络数据传输提出了一种灵活有效的方案。在工程招标系统中,使用EJBCA建立CA平台,实现安全的身份认证、数据加密和数字签名,建立基于HTTPS协议和角色控制的数据安全传输。  相似文献   

5.
虚拟桌面系统的部署,带来了数据安全性的提升,但也使身份认证、集中存储和传输安全等问题更加突出。针对上述问题,从身份认证、存储加密、传输加密、服务器管控等六个方面提出解决建议。  相似文献   

6.
为解决传统加密传输数据监测系统在数据传输过程中易产生数据丢失、损坏等问题,提出并设计大型数据库加密传输数据智能监测系统。给出系统整体框架结构,硬件部分主要由四部分组成,用户登陆模块主要对访问角色进行划分,生成该身份对应的权限;密匙管理模块对权限信息进行保护和储存;文件安全传输模块对数据进行安全传输;系统软件部分主要对平分的64bit数据进行双路加解密,完成大型数据库加密传输数据智能监测系统设计。实验结果表明,该系统数据丢失率低、数据损坏少,有效提高了数据传输安全性,充分满足加密传输数据监测系统的设计需求。  相似文献   

7.
危志军 《信息与电脑》2023,(11):233-235
常规的网络信息数据安全传输与共享方法存在大量的中间层传输问题,导致重要信息泄露,影响数据的安全传输与共享。因此,设计了基于云计算的大数据环境网络信息数据安全传输与共享方法。首先,建立大数据环境网络信息数据安全加密传输协议。其次,网络信息数据发送与接收两端,利用安全传输协议作为数据单元,双向加密数据传输过程,使数据传输过程更加安全。最后,基于云计算构建网络信息数据安全共享门限架构,将网络信息数据集中至交易所,自动获得数据地址,在确保网络信息数据安全传输的基础上,完成网络信息数据共享。采用仿真实验,验证了该方法的传输与共享安全性更高,能够应用于实际生活。  相似文献   

8.
随着计算机网络及Internet的飞速发展和普遍使用,网络安全已成为广大用户最关心的问题之一。计算机网络安全涉及到很多内容,一般来说,主要包括以下几个方面: (1)网络数据及其传输过程的安全性; (2)服务提供者与请求者身份的验证; (3)资源访问权限的控制。 本文将对这些内容的基本知识作简要介绍,以帮助大家了解网络安全知识与技术。 一、数据加密 数据在传输过程中不仅可能被窃听通信通道,而且还可能被记录、破译或修改。因此用户在发送数据前应将数据加密,当对方收到加密数据后再解密得到明文。 数据加密的方法…  相似文献   

9.
安全实时传输协议(SRTP)作为RTP协议的安全扩展协议,为RTP/RTCP流提供了一种安全机制——加密和消息认证。对SRTP协议进行了深入研究,详细描述了SRTP协议采用的AES—CM加密模式,以及分析了其相对于DES—CBC模式所具有的性能优势。为有效解决在网络视频监控系统中音视频数据传输的安全性问题,提出了基于SRTP协议的嵌入式远程网络监控系统中音视频数据实时安全传输的实现方法.  相似文献   

10.
中科院仪器设备共享管理平台(Apparatus and Equipment Sharing Management Platform of Chinese Academy of Sciences,以下简称SAMP)在通信过程中,存在重要数据在传输时没有加密、可能会接收到第三方恶意数据等数据通信安全问题,导致SAMP系统可能存在数据被窃取、收到的数据不安全等威胁.针对这些问题,结合SAMP系统的特点以及其通信数据的特征,将基于Axis2 Rampart模块的WS-Security数字签名和加密技术应用于SAMP数据通信安全问题.本文首先简单介绍了Axis2框架、数字签名和加密技术、Axis2 Rampart模块加密原理,然后基于Axis2 Rampart模块,采用数字签名+口令+非对称加密的WS-Security通信安全方案,对SAMP系统网络之间的数据传输接口进行封装,实现了消息传输的签名、认证和加密、解密过程,最后测试并分析对比了使用安全方案前和使用安全方案后,SAMP的Web Services数据传输接口的响应处理时间和CPU占用率.实验结果表明:使用Axis2 Rampart模块+数字签名+口令+加密来保证SAMP系统的数据通信安全问题具有高安全性、高可扩展性和高响应处理速度,符合实际应用需求,也能够广泛的推广到其他企业Web应用中去.  相似文献   

11.
在分布式大数据的存储和传输过程中,数据极易被恶意用户攻击,造成数据的泄露和丢失。为提高分布式大数据的存储和传输安全性,设计了基于属性分类的分布式大数据隐私保护加密控制模型。挖掘用户隐私数据,以分布式结构存储。根据分布式隐私数据特征,判断数据的属性类型。利用Logistic混沌映射,迭代生成数据隐私保护密钥,通过匿名化、混沌映射、同态加密等步骤,实现对隐私数据的加密处理。利用属性分类技术,控制隐私保护数据访问进程,在传输协议的约束下,实现分布式大数据隐私保护加密控制。实验结果表明,设计模型的明文和密文相似度较低,访问撤销控制准确率高达98.9%,在有、无攻击工况下,隐私数据损失量较少,具有较好的加密、控制性能和隐私保护效果,有效降低了隐私数据的泄露风险,提高了分布式大数据的存储和传输安全性。  相似文献   

12.
漆媛  武彤 《微机发展》2014,(9):179-182
随着在线分析处理技术(OLAP)的广泛使用,确保OLAP产品的安全性变得更为重要。为研究OLAP的安全可行性方案,文中以特定项目系统为例,首先对现有的多种OLAP安全方案进行分析,再结合系统实际特点,为项目的 OLAP系统安全性提出了两种实施策略:权限设置与数据加密。权限设置是通过对访问用户的权限进行控制,控制前台用户的使用安全;数据加密是将OLAP的维表中非关键字段进行加密,在运行调用时进行解密。该研究也为下一步的方案实现打下了一定的理论基础。  相似文献   

13.
为了保证无线物联网中的终端和服务器系统安全、平稳运行,保障用户隐私不被泄露、篡改和用户身份不被假冒,文章采用数据加密、身份认证、入侵检测、访问控制等技术,提出了包括终端、传输、服务器安全机制的无线物联网安全管理机制,从而为无线物联网面临的数据截获、篡改、非法访问和攻击等安全威胁提供了解决方案。  相似文献   

14.
数据加密技术在计算机网络中的应用探讨   总被引:1,自引:0,他引:1  
随着Internet的飞速发展,相应的各种攻击网络的手段也随之产生,网络安全问题日益受到人们的重视。保证网络安全的最主要的方法之一是数据加密。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护,它在计算机网络安全中的应用大大提高了网络信息传输的安全性。本文就数据加密技术的应用进行探讨。  相似文献   

15.
This article uses the nRF905 to realize wireless door access systems.To enhance the safety by using DS1722 for random da- ta, the IDEA encryption arithmetic, delay some time when receive illegal data. The paper main introduces the hardware design, the nRF905 wireless transmission, the IDEA algorithm and its detailed Keil c program.  相似文献   

16.
在大规模、数据量密集的特定应用场景下,以行存储访问数据的方式弊端日益凸显,逐渐不能满足数据高速访问的性能需求,数据亟需更加高效的传输和处理方式.因此,拓展新的内存访问方式,并且同时兼容行、列方向的访问对提升访问效率、降低整体功耗、节省内存空间有着重要意义.本文围绕动态随机存储和非易失性存储两个方面来详细介绍实现列方向的内存访问方式,重点分析了存储单元的结构设计以及实现列向存储访问过程.最后,对内存两种不同访问方式进行了比较和总结,并且对行列访问的内存数据库、数据挖掘、数据加密算法、实时系统的应用场景进行了展望.  相似文献   

17.
无线通信网络已经普及到人们的生活中,并且随着大众的安全意识提高,无线网络中的加密流量所占比重越来越大,网络流量加密化已成为必然趋势,其在给用户和企业带来隐私和安全的同时,也给网络安全监管和网络流量管理带来了挑战;文章研究了有线网络和无线网络的差异性,构建无线网络加密传输环境,采集无线加密网络数据,提取出数据链路层各种业务的特征并进行分类;结果表明,对不同业务的识别率在85%以上.  相似文献   

18.
为了满足电子政务中信息的机密性、完整性和不可否认性,提出了一种基于Internet的电子政务安全对策,该对策采用PKI系统实现身份认证,采用存储加密及传输加密系统,保证数据的传输和存储安全,采用灾难恢复系统抵御大规模灾难,采用日志水印系统保证日志的完整性和不可抵赖性,采用访问控制策略系统按照不同安全级别对资源访问实施严格的访问控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号