首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
莫丽子 《软件导刊》2010,(4):144-145
从数据库信息安全的防护角度对面向企业网络的数据库信息安全展开了分析讨论,简单介绍了常见数据库安全措施和数据库信息安全的关键问题,重点提出了企业网数据库信息的加密改进思想。对数据库加密平台的实现展开了讨论,从加密模型框架和加密字典的设计两个角度完成了面向企业网数据库的信息安全设计。  相似文献   

2.
Domino环境中的数据加密技术   总被引:2,自引:0,他引:2  
在企业网络实践的基础上,讨论了数据加密技术在企业网络中的应用,为了防止对非授权的数据库和文档的存取,可以对数据库进行选择算法的加密和使用私钥/公钥加密机制,对数据库文档的字段加密。  相似文献   

3.
针对企业局域网文件安全问题,文中提出了一个基于过滤驱动的局域网透明文件安全加密方法,阐述了透明加密过程中加密进程获取、加密标志设置以及加密处理关键技术,同时还介绍了加密系统的几个主要功能模块.最后通过使用透明加密技术以及对称加密算法 AES 实现了对文本文档的加密实验,证明了文中提出的过滤驱动技术在实际应用中的可靠性,实现了对局域网内的文件有效的安全管理,加强了局域网文件的安全防护,快捷有效地防止了机密数据内容的泄漏和扩散  相似文献   

4.
本文在对常见数据加密传输方案进行概述的基础上,以现代企业局域网络的办公系统为例,分了数据加密传输方案设计与实现的相关问题。  相似文献   

5.
张涌金 《网管员世界》2013,(24):119-119
对于企业而言,加密软件采用什么技术并不是关心的重点,企业主要关心的是加密软件产品本身的稳定性、安全性和使用方便性。本期实用工具栏目为大家介绍了几款安全稳定的实用加密工具,快来选择一款吧。  相似文献   

6.
从企业信息化建设的实际情况出发,方便地实现了对OracIe关系数据的加密解密处理,通过PowerBuilder数据窗口对表中所有解密数据进行编辑,编辑完成后同时对所有信息进行加密保存。  相似文献   

7.
正在当今高度多样化的威胁环境中,总会有某种恶意行为试图利用企业或用户工作环境中的漏洞。加密通信有助于最大限度降低风险并减轻这些威胁,但是它不只是在网站或应用上添加一个功能那么简单,企业同时还需要全面了解运行在其网络上的加密SSL流量。毋庸置疑,Blue Coat公司的流量加密管理(ETM)解决方案就可以有效的提供对SSL加密流量的全面、基于政策的可见性,保障企业能够及时看到隐藏在加密流量中的威胁。Blue Coat公司的流量加密管理(ETM)策略是平衡隐私保护及合规性要求与安全要求之间关系必不可少的手  相似文献   

8.
在当今高度多样化的威胁环境中,总会有某种恶意行为试图利用企业或用户工作环境中的漏洞。加密通信有助于最大限度降低风险并减轻这些威胁,但是它不只是在网站或应用上添加一个功能那么简单,企业同时还需要全面了解运行在其网络上的加密SSL流量。毋庸置疑,Blue Coat公司的流量加密管理(ETM)解决方案就可以有效的提供对 SSL 加密流量的全面、基于政策的可见性,保障企业能够及时看到隐藏在加密流量中的威胁。  相似文献   

9.
讨论了在企业内部网中电子邮件系统的安全问题。采用对称密码算法对传输的信件进行加密,而加密该信件对称密钥是用RSA算法加密的。根据MIME协议在收发两端对本次通信的密钥、签名与密文分别进行打包、识别与处理。利用公钥服务器来对公钥进行管理与维护。以此构成了企业内部电子邮件系统的安全体系。  相似文献   

10.
Windows文件夹加密器是专门为企业计算机使用的系统加密工具。其加密技术居于国内领先地位,达到了当前同类产品的同际先进水平。使用了国际公认强大并且成熟的密码学算法对文件进行加密,支持Windows2000/xp/2003/Vista等操作系统,是你加密文件夹资料不可多得的实用加密类软件。不过该工具软件为共享收费软件,未注册用户可试用100次。  相似文献   

11.
一类简单的数据加密方法   总被引:1,自引:0,他引:1  
给企业内部的敏感数据加密时有多种简单算法。本文介绍采用密钥加密的算法,着重讨论了密钥的选取和随机码的使用,同时对随机码的生成和算法的改进都作了深入的探讨。  相似文献   

12.
面向产业链协同SaaS平台的多租户数据加密配置技术研究   总被引:2,自引:0,他引:2  
针对产业链协同SaaS(software-as-a-service)平台以龙头企业为核心的多租户业务关联特性,并结合其面向企业联盟的独立数据库与共享数据库共享表相结合的数据存储特点,分析了产业链协同SaaS平台以龙头企业为核心的多租户业务数据的安全加密配置需求.通过建立产业链协同SaaS平台的多租户关联模型及面向企业联盟的业务数据加密配置模型,提出了龙头企业业务数据加密配置算法、加密配置元数据驱动的协作企业业务数据加密及提交算法,以及面向龙头企业和协作企业的业务数据查询的解密算法.模型和算法在汽车及零部件产业链协同SaaS平台零部件协同采购订单业务中进行了应用.通过龙头企业的配置,能实现不同联盟的个性化数据加密需求.  相似文献   

13.
一种基于PKI的安全公文签名加密解决方案   总被引:4,自引:0,他引:4  
张瑜  费文晓  余波 《微计算机信息》2006,22(18):100-102
讨论了基于PKI的签名加密技术基本原理,详细介绍了电子公文签名加密方式,并将其应用到企业内网Intranet和In-ternet中的信息交换,提出了一种保证企业电子公文签名加密安全传送的解决方案。  相似文献   

14.
《计算机与网络》2012,(10):44-44
如果公司丢失了笔记本电脑,IT最应当担心的是什么?是数据损失!而整盘加密产品可以保证在企业的笔记本电脑丢失或被窃后,其敏感信息仍能安然无恙。整盘加密产品如何运行整盘加密解决方案可以对系统的整个硬盘进行加密,加密的范围包括操作系统和应用程序及存储在其上的数据。在系统启动时,它会提示用户输入密钥,从而使系统启动并正常运行。在系统从磁盘上读取数据时,会对数据动态加密,并存储在内存中,而且写往磁盘的任何信息也被动态加密。如果窃贼或黑客没有正确  相似文献   

15.
随着云计算的迅速发展,为保护用户外包数据的安全和用户隐私,越来越多的企业和用户选择将数据加密后上传。因此,对云服务器上加密数据的有效搜索成为用户关注的重点。可搜索加密技术是允许用户对密文数据进行检索的密码原语,利用云服务器的强大计算资源进行关键词检索。根据使用密码体制的不同,介绍了可搜索加密的分类,将其分为对称可搜索加密和非对称可搜索加密。基于这种分类,首先介绍了典型方案,之后从可搜索加密的语句表达能力和安全性2方面进行介绍,并指出了该领域当前研究中急需解决的问题及未来研究方向。  相似文献   

16.
在企业局域网中实现数据加密和数字签名   总被引:3,自引:0,他引:3  
本文介绍了网络安全中的公钥加密和数字签名技术的基本原理。详细阐述了在企业内部局域网中实现数据加密和数字签名系统的方法以及系统的管理和实际应用,并利用Microsoft公司提供的加密应用程序接口CryPtoAPI编制了客户端软件。  相似文献   

17.
基于优化的Kerberos协议的企业网络安全模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对目前日益突出的企业网安全问题,利用Kerberos协议具有认证和加密的特点,本文在对其进行优化的基础上,提出了一种企业网的安全模型,该模型具有身份认证、访问控制和数据加密等安全功能.  相似文献   

18.
随着企业信息化的不断发展,企业数据存储和信息安全问题越发突出,企业级数据库的信息安全问题成为新的热门研究方向。本文针对企业级数据信息的数据篡改和伪造等数据库安全问题,改进了AES的加密算法,提出了用于提高企业级数据库安全性的数据库加密策略。并针对实际的数据库系统对该改进算法进行了实验,加密效果显著。  相似文献   

19.
《微电脑世界》2008,(11):149-149
2008年10月7日,博科公司(Brocade)发布了一系列新的基于架构的加密平台,通过高性能和集中化的管理加密关键的企业数据,从而帮助客户满足安全与企业治理目标。这些领先的解决方案为数据中心内的静止数据提供创新的架构级加密方法。  相似文献   

20.
利用信息化网络手段辅助办公能大幅度提高工作效率,是非常重要的办公手段。因公司机密等安全问题,一些企业会对企业内部Excel文档等进行加密处理,导致我们不能利用常规编程手段对加密后的Excel文档进行数据处理,尤其是当网站服务器是Linux系统版本时。文章基于以上问题,研究一种能进行跨服务器的加密Excel文档解析与传输的方法。研究结果表明,本方法能可靠地实现加密Excel文档数据传输功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号