共查询到20条相似文献,搜索用时 156 毫秒
1.
王前 《电子产品维修与制作》2009,(15):91-94
要保障数字图书馆的数据及网络安全,要从数字图书馆的系统的安全、网页的安全、访问的安全、数据的安全、操作的安全、制度的安全及管理的安全等方面考虑。 相似文献
2.
3.
数字图书馆存储系统的构建 总被引:5,自引:0,他引:5
随着计算机网络技术的迅猛发展,“数字图书馆”成为当前高校图书馆建设的发展方向。本文叙述了在建立“数字图书馆”网络系统过程中,常用的海量存储设备,以及为了实现对海量数据资源的存储、共享和快速访问,“数字图书馆”存储系统的构建方案。 相似文献
4.
大数据时代下数字图书馆建设与发展已经成为当前各个地区、各个企业、各个部门竞相落实的工作之一,这直接关系到一个地区或者企业部门整体文化的塑造,对于提升整体的发展水平有着非常重要作用。当前社会生产生活发展中,大数据技术与各个方面的深入结合已经成为主要发展方向之一,而依托大数据建设数字图书馆不但能促使图书馆内资源实现共享使用,而且对于提升数字图书馆使用率等方面也有着突出意义。本文笔者立足大数据时代下数字图书馆建设和发展现状分析,提出一定的改进建议具有重要的现实意义。 相似文献
5.
6.
数字图书馆中的仓储服务系统 总被引:2,自引:0,他引:2
数字图书馆以电子格式存储海量的多媒体信息并能对这些信息进行高效的操作,如检索、提供访问接口、信息保护等。文章介绍了数字图书馆中的仓储服务系统,它提供对分布式数字对象的持久保存、安全访问和管理。仓储服务系统的基本存储单元是数字对象,整个系统就是为了存储、访问、管理数字对象而设计的。 相似文献
7.
现代数字图书馆存储系统有高可靠性、高可用性、高性能、动态可扩展性、易维护性和开放性等众多方面的需求,而目前使用的存储系统还远不能满足这些需求。本文着重介绍网格的数据存储技术在数字图书馆中的应用。 相似文献
8.
建设数字图书馆的基础和条件 现有的信息基础设施,可以为数字图书馆信息服务提供良好的传输通道。近年来,西部地区信息基础设施建设成效显著,基本形成了覆盖到县城的光纤传输系统,在一二级光缆骨干网、城乡接入光缆、数据交换能力、互联网数据出口、网络接入点等方面都有了较大的提高,固定电话用户数、移动电话用户数、有线电视入网用户、电视节目数量都明显增长, 相似文献
9.
分析云计算环境下数字图书馆存在的安全问题和挑战,讨论边界防护、病毒防护、补丁管理和虚拟化基础设施保护等安全问题,并提出相应的对策。 相似文献
10.
随着大数据时代的到来,科学数据的产生和积累呈指数级增长,大数据知识服务体系的开发和利用将会是数字图书馆发展必不可少的前提条件。结合数字图书馆资源建设情况和大数据时代图书馆的实际需要,阐述了利用大数据的意义,分析了大数据环境下图书馆所面临的挑战与考验,提出面对大数据,如何强化数字图书馆的发展战略。 相似文献
11.
扫码移动支付存在的安全漏洞已成为电子支付安全迫切需要解决的问题。提出了一种基于三维成像技术的安全二维码系统。首先,利用集成成像技术生成三维数字水印,作为商家标识;其次,对标识进行基于身份的数字签名;再次,在菲涅耳域,利用安全二维码系统把携带有签名信息的三维数字水印,经过压缩编码后隐藏到二维码中。最后,用户扫码识别并提取出隐秘数据,同时验证签名信息,如果验证通过,计算重构并显示出三维数字水印图像,经用户鉴别后确认是否支付,完成双向认证过程。实验结果表明,采用基于身份的数字签名技术可以有效地防止三维数字水印被篡改、伪造、无正当理由式否认等情况。所提方法不仅增强了扫码移动支付的安全性,而且提高了系统的实时性和便捷性。多个系统参数组合作为密钥,有效地增加了密钥维度,拓宽了密钥空间,增加了攻击的难度,提高了系统安全性与稳健性。双向认证可信的扫码支付既确保了用户个人资金的安全,也维护了商家的信誉和财产安全。 相似文献
12.
13.
变电站继电保护系统作为用电系统安全性和稳定性的有力保障,数字化技术的引入为其提高了技术支持。为了更有效地提高电力系统的安全性和稳定性,本文通过对数字化变电站的概念阐述,分析了数字化变电站对继电保护技术的新要求,提出了数字化变电站继电保护新技术。 相似文献
14.
15.
为了有效地克服外界攻击对数字水印的破坏性,增强数字水印的鲁棒性,提出了一种基于非下采样轮廓波变换(Nonsample Contourlet Transform,NSCT)与离散分数阶傅里叶变换(Discrete Fractional Fourier Transform,DFRFT)相结合的数字水印算法.首先,通过Logistic置乱处理水印信号,增强水印的安全性;然后,对宿主图像进行NSCT分解,对其中的低频分量进行DFRFT分解;最后,将置乱的水印图像嵌入到DFRFT分解系数中,从而进一步加强水印的不可见性和鲁棒性.实验结果表明,该算法不仅具有较好的鲁棒性,还可以有效地抵抗外界攻击. 相似文献
16.
针对现有多Agent系统易受到恶意攻击、难以验证代理身份及代理间难以建立信任机制等安全问题,围绕多Agent分层系统架构,提出一种采用基于数字签名和非对称加密的多Agent通信加密方法,有效保证了通信环节的系统安全,防范了Agent代理身份被冒用。基于动态博弈对抗的思路,在多Agent体系评估的基础上,利用贪婪算法和遗传算法优化多Agent系统安全选择策略,提高了防御者在攻防博弈中获胜概率并缩短了攻防博弈轮次,保证了通信环节的安全防御,防止Agent代理信息被攻击者窃取。 相似文献
17.
文中提出了军队数据集中存储服务器的安全管理问题,分析了以矩阵为基础的密钥分散管理系统原理,从控制服务器管理员登录行为角度,研究基于密钥分散管理系统和USB-Key数字证书的服务器登录管理控制方法,对服务器管理员登录权限进行分割,实现了"必须有若干名管理员同时在场,才能登录服务器系统"的功能,有效解决了管理员私自登录、操作使用服务器的问题,提高了数据集中存储的安全性。 相似文献
18.
论文分析了传统日志审计中的不足,介绍了一种采用前向安全数字签名思想的日志审计方法,该方法能够有效阻止对历史日志的各种非法篡改,而且灵活易于实现,各种签名算法(如RSA、DSA、ECC)都能方便地应用于其中,同时进行了模拟测试和安全性分析。 相似文献
19.
数字签名技术在电子商务中的应用研究 总被引:2,自引:0,他引:2
基于数字签名技术的电子商务安全解决方案,可以实现电子商务系统中信息传递的保密性、完整性、认证性和不可否认性等要求,有效防止了各种电子商务中的安全隐患。丈中从数字签名的原理、功能和实现方法等方面探讨了数字签名技术在电子商务中的应用情况,并对数字签名技术在电子商务中的发展前景进行了展望。 相似文献