首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
一、信息内容安全面临的威胁随着计算机网络的快速发展,信息内容安全面临着比过去更多的威胁,可以归纳为信息破坏、信息传输威胁、信息泄露、信息干扰等。导致信息内容安全威胁的因素有很多,病毒破坏、蠕虫攻击、木马控制、信息非法扩散、垃圾邮件侵害以及其他具有黑客性质的入侵行为,都可能造成信息内容的不安全。信息内容面对的威胁往往不是单纯的或孤立的事件,而经常表现为多种形式的混合型威胁。这些威胁主要通过网络途径进行入侵,造成数据破坏、系统异常、网络瘫痪。1、信息破坏当系统遭受病毒感染时,往往会导致信息破坏和信息处理所依…  相似文献   

2.
信息空间在未来的作战中起着越来越重要的作用,科学地进行信息威胁评估可以辅助作战指挥员合理区分目标、决策等.文中分析了信息域的重要性和进行信息威胁评估的意义,并在综合多种评估方法的基础上提出了一种建立信息威胁模型的方法,并对信息威胁能力描述和模型的物理意义及扩展进行了深入地分析.该方法可以有效地解决信息威胁手段的威胁和排序问题.  相似文献   

3.
数字化信息数量呈现指数级别增加,导致电力数据库冗余度过高,浪费电力数据库的存储空间,并诱发风险事件发生,威胁电力数据库信息的整体安全。为此,提出电力数据库信息密度划分的存储风险监测方法研究。采用密度划分算法,将电力数据库信息划分为高密度区域与低密度区域,分配不同压缩因子,合理化压缩电力数据库信息,应用模糊评价法计算风险事件的发生概率,融合AHP算法确定电力数据库信息存储风险监测指标权重数值,构建信息存储风险监测模型,实现风险全面监测。实验结果表明,所提方法获得的电力数据库信息压缩率最大值为36%,信息存储风险监测结果与实际数值趋于一致。  相似文献   

4.
无人机航路规划环境模型研究   总被引:1,自引:0,他引:1  
通过威胁信息的分层转化,利用信息融合原理构造无人机航路规划的环境模型。在对原始数字地图二维三次插值处理的基础上,分别针对无人机的最大爬升坡度、最小离地间隙以及纵向转弯曲率约束进行了数字地形的调整。分别对探测威胁和火力威胁进行分析,以雷达发现概率、水平距离以及遮蔽影响因素构造探测威胁转化模型,以击落概率和导弹最大作用半径构造火力威胁转换模型,以地形因素的形式融入预处理后的数字地图中,经相关约束调整构造出无人机航路规划环境模型。  相似文献   

5.
张琳 《计算机安全》2013,(5):93-94,99
随着信息技术的发展,数据库的使用逐渐占据重要地位,它正为社会和人们的日常生活发挥着不可替代的作用。数据库的安全需求是如何更好防止非法使用所造成的信息泄露、更改或破坏。从数据库的安全重要性、数据库的威胁因素和安全策略等三个方面进行阐述。  相似文献   

6.
企业信息安全管理是企业信息化建设中的一个重要组成部分,同时也是一个难题,信息是瞬息万变的,威胁信息安全的因素是无处不在的。基于此,笔者首先分析了企业信息安全的现状,然后讨论信息安全威胁的来源,最后根据不同的来源给出相应解决问题的方法。  相似文献   

7.
国产数据库空间信息管理系统的发展   总被引:1,自引:0,他引:1  
空间信息技术的发展,信息基础设施建设包括数据的整合、更新等的完善和深入,各种空间数据量的成倍增长,对发展数据库化空间信息系统提出了急切要求。本文结合应用推广国产数据库实际工作和当今国内外数据库及空间信息系统管理模式和技术发展,阐述了数据库与GIS的有机结合和捆绑发展的主要因素、现状、优越性和发展趋势。  相似文献   

8.
神经网络技术在信息数据库数据处理中的应用   总被引:2,自引:0,他引:2  
施小成  苏杰 《计算机仿真》2004,21(10):136-138
信息数据库包括多种信息数据,它为了解信息数据的变化规律提供了必需的数据查询。而且该数据库系统要求快速性和实时性。随着数据库数据量的不断增大,对从数据库中提取的信息进行优化处理的要求已被提上了日程。该文提出了一种对数据库信息数据处理的方法,主要以海流信息数据库数据为例讨论将神经网络技术用于对信息数据库数据进行仿真处理,该方案还对信息数据库和神经网络技术也都作了简单介绍。.  相似文献   

9.
谢超 《软件》2012,33(9):142-144
摘要随着校园网络的日益发展和普及,高校图书馆管理和服务的深入推进,使得其运行依赖于安全稳定的网络和数据库系统,如果数据库相关信息一旦遭受窃取和破坏,将会对图书馆造成不可挽回的损失.计算机病毒的入侵、黑客的恶意攻击、数据信息的损坏丢失,对高校图书馆系统的安全保障提出了更高的要求.本文提出了首先oracle数据库在高校图书馆系统中应用的必要性,分析Oracle数据库面临的安全威胁,并针对这些安全威胁提出了一系列应对策略,并阐述了网络环境下数据库的安全问题及对策.  相似文献   

10.
网络信息传输安全威胁识别过程中易出现漏检现象,影响网络入侵特征检测的准确性,为此,提出基于贪心迭代算法的网络信息安全威胁识别方法。采用动态网关入口节点监测方法,采集网络信息传输的动态数据集,提取多帧频谱特征量;结合网络拓扑结构重组方法,实现对网络传输信息的动态特征分布式重构,根据组合频域因素分布式融合技术,实现对网络信息传输的动态迭代处理,采用离散傅里叶变换,实现对网络性安全威胁的时间序列频域转换控制,根据网络攻击类型进行网络入侵特征检测和分类识别,根据贪心算法迭代结果,实现对网络信息安全威胁的动态识别和监测。实验结果表明,该方法在网络信息安全威胁识别方面具有优秀的特征检测能力,能够根据不同的入侵威胁程度对安全威胁进行有效的分组识别,该方法的漏检率最低仅为0.021。  相似文献   

11.
癌症是严重威胁人民生活健康的主要疾病。放射治疗的效果评价,放疗病人预后观察,影响放疗的危险因素探讨,都需要建立一个严密而完善的放射治疗病人资料的数据库。放疗病人计算机管理信息系统主要实现医院肿瘤放疗病人的相关信息管理。放疗病人计算机管理系统的实现,为肿瘤患者看病提供方便,也为医生和医学研究人员收集肿瘤患者资料提供了一个好的平台。  相似文献   

12.
信息战下的数据库安全——我国的特殊需求分析和对策   总被引:11,自引:0,他引:11  
在国际风云变幻,计算机和通信技术飞速发展的今天,研究如何保卫信息战的核心资源-数据库-显得尤为重要。首先介绍了国外在信息战下数据库安全的研究成果,然后结合我国关键部门数据库的使用现状和需求,指出在信息战的语义下,如何对抗恶意DBMS的威胁是我国数据库安全的首要任务。描述了恶意DBMS的威胁模型,提出了符合我国关键应用的环境安全假设,并在此基础上提出了相应的对抗原则和措施。  相似文献   

13.
文章基于典型的风险评估流程给出了一个有效的风险评估辅助工具的设计方案。该方案中,根据风险评估涉及要素多、过程复杂、不易实施等特点设计了内容丰富的信息库,包括了资产、威胁和脆弱点的分类及分级等重要信息,使用户可有效地对要素进行识别和赋值。同时,方案的设计能够为识别出的威胁提供控制措施,并在评估的最后,按照矩阵法对系统风险值进行计算,使用户清晰地了解信息系统安全状况,并采取有效的控制措施。  相似文献   

14.
罗泽鹏  蒋运承  胡致杰 《计算机仿真》2021,38(1):158-161,166
多点传输过程中存在靠近协作基站窃听威胁,导致网络资源传输安全性差问题。为此提出基于云计算虚拟资源增强型多点安全传输方法。通过虚拟化技术将物理资源抽象为相同的虚拟资源,构建云计算资源管理框架平台,将用户的数据信息存储在资源服务器数据库内。采用安全保护域增强型多点协作传输机制,以微基站作为中心建立安全防护域,判断在传输过程中是否存在监听设备。通过在传输信息时发送人工噪声,减少协作微基站附近的监听威胁,实现增强型多点安全传输。仿真结果表明:所提方法能有效降低信息被窃取概率,提高数据传输速度和吞吐量,加强数据传输的安全性。  相似文献   

15.
视图发布给数据交换带来了方便,但也带来了安全隐患,在视图发布过程中有可能造成信息的泄漏.因此,保证发布视图的安全成为数据库安全的一个新课题.理论上讲,防止视图发布过程中信息泄漏的方法可分为两种:一种是针对视图接受者,另一种是针对视图发布者.在实际应用中,第1种方法是很难实现的,因此,人们把研究重点都放在第2种方法上.到目前为止,人们提出了有关的评估算法和保护模型,但是它们都不能够从根本上解决问题.为了消除信息泄漏,提出了相对误差的信息泄漏测量方法,并给出了相应的算法,在此基础上,给出了一个基于关键元组的信息泄漏消除算法,并用实验证明该算法能够有效地消除信息泄漏,保证视图的安全.  相似文献   

16.
本文分析了信息战的特征,给出了信息战建模方法和仿真平台应具有的基本功能.通 过对信息战模型中信息模型和威胁模型的分析,提出了一个以信息模型和威胁模型为核心、 相关工具为支持环境、集建模与仿真为一体的信息战原型系统,并分析了该原型系统的结构 和功能,从而为信息战的理论研究和应用实施奠定了坚实的基础.  相似文献   

17.
席荣荣  云晓春  张永铮 《软件学报》2015,26(7):1638-1649
传统的网络威胁态势评估方法主要是基于原始的警报信息,未结合目标网络的环境信息,使得方法的准确性受到很大的影响.提出了一种基于环境属性的网络威胁态势量化评估方法,该方法首先根据目标网络的环境属性对警报进行验证,判定引发警报的安全事件发生的可能性;然后,基于安全事件的风险级别及所针对的资产价值,分析安全事件发生后造成的损失;最后,基于安全事件发生的可能性及造成的损失量化评估网络的威胁态势.实例分析结果表明,该方法可以准确地量化评估网络的威胁态势.  相似文献   

18.
数据库的安全问题越来越成为关系企业信息化成败的一个关键问题。数据库对于企业来说非常重要,尤其是一些重要部门,其数据库系统更是存放了大量重要敏感的数据,一旦这些数据遭到破坏或窃取,其损失难以估量。本文分析了数据库分析了造成数据库安全收到受到威胁的因素,介绍了数据库面临的威胁,最后给出了保障数据库安全的策略,以及一些具体的维护措施。  相似文献   

19.
数据库的安全问题越来越成为关系企业信息化成败的一个关键问题。数据库对于企业来说非常重要,尤其是一些重要部门,其数据库系统更是存放了大量重要敏感的数据,一旦这些数据遭到破坏或窃取,其损失难以估量。本文分析了数据库分析了造成数据库安全收到受到威胁的因素,介绍了数据库面临的成胁,最后给出了保障数据库安全的策略,以及一些具体的维护措施。  相似文献   

20.
一种数据库信息发布系统及其应用   总被引:2,自引:0,他引:2  
信息交流是信息社会中普遍的现象,信息交流技术目前已有许多,现有的数据库信息网上发布和集成方法还存在许多缺点,本文针对这些缺点提出了新的发布模型,很好地解 决了异构数据库信息以及其他类型信息在网络上发布,访问和加工运用的问题,本文还介绍了该模型的一种实现框架,并展望进一步的工作。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号