共查询到20条相似文献,搜索用时 109 毫秒
1.
2.
3.
电子商务的发展,涉及到大量的商务安全问题。如何提高网站的安全,避免信息泄漏给企业和客户带来损失,是目前电子商务网站建设中的重要一环。主要提出了一种解决了从客户端将加密的用户名和密码传到网站的服务器的方法。 相似文献
4.
电子商务的发展,涉及到大量的商务安全问题.如何提高网站的安全,避免信息泄漏给企业和客户带来损失,是目前电子商务网站建设中的重要一环.主要提出了一种解决了从客户端将加密的用户名和密码传到网站的服务器的方法. 相似文献
5.
6.
《每周电脑报》2002,(21)
传统的第三方服务器管理解决方案并不适用于处理刀片服务器环境,但 F5公司和 Jareva 公司却在预备工具,这些工具可能提供更好的管理方式和刀片服务器规则。上月发布的 F5公司的 Big-IP 刀片服务器管理软件能够为刀片服务器的执行带来通信优化特性:Big-IP 的控制器将刀片连接为一个统一的计算平台,它不论是(机架)底盘内部的服务器刀片,还是运行在刀片上的应用程序,都可以智能地为 IP 通信分配最理想的资源。另外,Big-IP 刀片服务器控制器提供了可靠的 Socket 层加速、负载平衡、应用健康监视以及额外的安全特性。Big-IP 刀片控制器已经获得了在惠普 BC1100、ProLiant BL10e 刀片服务器上的运行鉴定,同样也通过了 RLX 公司的 ServerBlade 800i 刀片系统的认证测试。F5公司的官员说,因为它们变得可用,来自干其它供应商的刀片系统也将被鉴定。Big-IP 的价格与它所管理的在刀片服务器上的处理器数目相关。对于一个处理器,它的价格是4000美元;两个处理器将花费5500美元;而它的授权费用是 相似文献
7.
整合信息资源发展“数字北京” 总被引:1,自引:0,他引:1
北京市信息化的目标就是建设"数字北京"."数字北京"工程将通过建设首都公用信息平台、地理信息系统等基础设施平台,整合首都环境、经济、科技、人文、社会、空间等信息资源,建立电子政务、电子商务、科教信息系统、劳动社会保障及社区服务信息系统、空间信息等重大信息化应用工程,逐步实现全市国民经济和社会信息化. 相似文献
8.
在云计算网络信息的加密过程中,其安全参数的初始化易被忽略,导致加密后文件的搜索难度较大。为此提出基于云计算平台的信息公钥可搜索加密方法。构建关键词搜索的双线性映射关系,利用信息公钥生成中心、信息持有者、信息使用者和云服务器终端构成系统模型。经过安全参数初始化,获得抗碰撞特性的哈希函数。计算用户身份标识安全公钥,利用对称加密安全密钥加密明文,生成加密文件关键词和安全陷门信息、加密数据文件和关键词搜索解密。仿真结果证明,所提方法的加密耗时较短,且安全陷门生成时间更短,通信成本低,说明所提方法的可适用性更强。 相似文献
9.
《Windows IT Pro Magazine》2008,(10)
HP发表新款刀片服务器 近日,HP推出专为虚拟化环境所设计的虚拟刀片型服务器BL495c,搭载固态储存设备以及强大的网络效能,并内建iVirtualization技术,将虚拟化功能整合至HP Pro.iant服务器平台能协助企业简化繁琐的设定作业,提供符合经济效益且简易的管理方式,并藉由节省空间、能源来延长数据中心生命周期。 相似文献
10.
简述了刀片服务器的主要特点,并从几个方面将刀片服务器与机架式服务器进行了比较,分析了刀片服务器在中小企业数据中心应用的可行性,研究了刀片服务器在中小企业数据中心的部署策略,指出构架在刀片服务器之上的虚拟计算技术将会是未来IT基础架构的发展方向。 相似文献
11.
随着公司信息化的全面深入,作为一家央企,公司为了保守国家秘密,维护国家的安全和利益,为保护公司的经济利益和合法权益,保障公司网络信息的安全,防止密涉文件的泄密,要求建立先进的电子文档加密系统。公司通过实施电子文档加密系统,在公司内部构造一个统一管控、跨地域、安全的企业办公环境,保证文档在建立、流转、外发、归档等操作环节都处于加密系统的有效保护之下。在保护环境下文件能正常操作,如果被非法带出保护环境,文件都是不可用的,该系统在公司总部和分公司网络之间构建起了一道安全的桥梁,从而保证了文档的安全。 相似文献
12.
采用加密技术是现代社会保护敏感信息的一种较为有效和经济的手段.在数据库中对数据进行加密保护,其加密机制主要涉及加密算法、加密粒度、密钥生成和管理、查询操作的实施以及对系统性能的影响等五个方面.本文提出了一种数据库的加密方案,并结合该方案主要分析了这五个方面的问题. 相似文献
13.
14.
随着信息技术的发展,口令作为现代人必不可少的一种身份证明,已被广泛地应用于多种业务。然而,现行的通用口令体系却存在着一些不可避免的缺憾。该文首先分析了Internet上的不安全因素,然后对信息加密策略和现行口令机制予以分析,在此基础上提出了一种基于时间的一次一密口令的实现模型,最后对此模型和现行口令机制进行比较。 相似文献
15.
陈俊健 《网络安全技术与应用》2012,(8):15-17
存储系统会有成百上千的存储设备和大量的数据。其中有相当部分敏感数据需要加密存储,然而现有的存储系统只能对整个文件进行加密,而不能对文件某一部分进行加密。尽管其实现方法比较简单,但它会导致系统额外的开销并且极大的影响系统性能。本文提出了存储系统的一种文件细粒度加密方案,它可以充分利用分布式存储内在的特性,有效地利用元数据信息对文件内多个任意大小的数据块进行加密。用户还可以根据数据块的保密级别对不同的数据块定义不同的加密算法以满足需要。对于广泛存在的视频、地图、档案等大文件实现不同粒度加密策略,可减少文件中不必要的数据加密操作,极大提高存储系统的性能。 相似文献
16.
晏国勋 《网络安全技术与应用》2013,(8):100-104
计算机和通信网络的广泛应用,一方面为人们的生活和工作带来了极大的方便,另一方面也带来了许多亟待解决的问题,以“棱镜门”事件为例,信息的安全性就是其中的重中之重.信息安全性主要体现在两个方面:信息的保密性和认证性.保密性的目的是防止对手破译系统中的机密信息.认证的目的主要有两个,一个是验证信息发送者是真的而不是冒充的;另一个是验证信息的完整性,即信息在传输和处理的过程中没有被篡改.加密技术是保证信息安全的关键技术,常用的加密技术有:对称密钥加密、公开密钥加密、哈希函数加密等,其应用有:数字认证及授权,安全协议等.而一系列的加密技术都依赖于密码学技术.本文将主要通过对密码学及各种加密技术的研究与分析,来论述加密技术与信息安全之间的不可分割的关系及应用. 相似文献
17.
18.
19.
设计了一种纯软件的磁盘加密系统,系统利用Windows驱动开发技术,采用AES(高级加密标准:Advanced EncryptionStandard)算法作为磁盘加密算法,在不需要添加额外硬件设备的情况下,实现对磁盘内部数据加密和解密,有效地保护了磁盘的敏感信息。 相似文献
20.
朱剑峰 《自动化与信息工程》2014,(5):35-38
为应对越来越多的信息安全挑战,配电自动化系统需加强相应的安全防护。通过分析配电自动化系统的数据业务流程,确定需重点防范的业务环节,提出了非对称性加密算法在配电自动化系统中的应用。通过在配电自动化系统中增加加密模块,有效提高配电自动化系统的信息安全。 相似文献