首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
谭振华  杨广明  王兴伟  程维  宁婧宇 《软件学报》2016,27(11):2912-2928
近年来,云存储所提供的“数据存储即服务”为租户实现廉价高效共享资源.由于租户缺乏对云端数据的绝对控制,数据安全,尤其是机密数据的安全存储成为一大问题,这也是近年来云存储安全的研究热点.针对机密数据的云存储问题,提出了一种基于多维球面原理的分布式秘密共享方案.在分发阶段,结合分发者、云存储容器信息,将原始秘密转换为m维球心坐标,进而生成同球面的n个影子秘密坐标,并将这些影子秘密作为机密数据分布式存储在n个云存储容器中.在恢复阶段,通过证明任意kk=m+1)个线性不相关的坐标可确定唯一球心,完成原始秘密的恢复.算法性能分析和仿真分析表明,该方案具备假数据攻击、共谋攻击防御能力,且密钥不需要额外的管理开销,租户对密钥有绝对控制权,加强了租户对云数据的控制,在运算性能、存储性能方面正确、有效.  相似文献   

2.
cy 《软件》2003,(12):50-54
现在电脑普及,越来越多的商业机密、个人隐私都存储在电脑里面,通过网络传输。所以,电脑数据的保密安全问题也日益严峻。  相似文献   

3.
安全增强的数据库系统的模型构建   总被引:6,自引:0,他引:6  
构建了安全数据库系统模型,不仅从系统防御考虑,还有效地结合入侵检测和容忍技术,从事务处理的角度出发。对攻击的损害进行定位和修复,保护了数据库系统安全,为合法用户提供不间断的服务,对于机密数据的存储,将冗余性和多样性技术相结合,采用基于中国剩余定理的秘密共享方案,实现了关键数据的机密存储。  相似文献   

4.
针对传统控制方法受到网络时延影响而导致控制效果较差的问题,提出了分布式网络高机密数据采集智能控制方法研究。根据网络化控制体系结构,将LPC2292型号控制器引脚作为输入功能基础配置,并设置通信通道,完成高机密数据采集。将采集到的数据存储到数据库中进行综合控制,按照ARM静态存储控制机制进行时序读写,利用函数静态内联空隙AT91Sysx写入方式对出现时延的数据重新写入,根据网络时延计算结果,将数据读出,由此完成分布式高机密数据采集的智能控制。通过实验对比结果可知,智能控制方法控制效果最高可达98%,大大提高网络数据高效采集能力。  相似文献   

5.
数据存储在服务器中并非万无一失。实践证明攻击者还是有可能获得存储的数据。因此。数据加密成为更彻底的数据保护战略。即使攻击者得以存取数据。还不得不解密。本文将向大家介绍SQL Server 2005数据加密功能。为机密数据增加一层保护。[编者按]  相似文献   

6.
迟准  郭发源 《微电脑世界》2002,(11):103-105
近一段时间以来,一种可移动、可携带、体积“娇小”的外置存储产品磁体般地吸引着企业用户的注意力,原因在于它可使已存储的数据脱机后永久保存,可使大容量的数据轻易地随身携带,可使机密的数据安全可靠地被保护,可通过外部接口与计算机简单方便地连接,具有良好的兼容性……另外,它还是企业网络数据存储的有力补充。  相似文献   

7.
《数码世界》2008,7(3):59-59
数码时代,我们的人生记录有多少是以数码方式存储?我们的办公文件有多少是电子文档形式存在?如何有效的保护自己的隐私和秘密,刻不容缓。随着多媒体的普及,照片精度的不断增加,对于存储空间的要求也越来越高。从性能,存储容量和保密性等方面来考量,一个能很好的保护数据不被他人使用和看到的移动硬盘,就成为存储机密和隐私文件的最佳选择。  相似文献   

8.
郝莉娟  尹绍宏 《福建电脑》2012,28(11):70-71,55
数据库加密就是对数据库的文件或数据进行加密,数据加密后以密文方式存储,即使被窃取、被拷贝,机密数据也不会被敌对方获取。本文从程序开发者角度,探讨SQL Server 2005数据加密特性以及如何运用该特性保证系统的数据安全。  相似文献   

9.
《计算机与网络》2009,35(5):46-47
公司管理层电脑中保存有公司大量机密数据,客户资料、员工信息等很多数据在管理层电脑中都有保存。对于机密信息的处理、存储这些静态财务信息过程中,可能发生的安全问题主要是非授权访问、数据的篡改以及数据备份。  相似文献   

10.
SQL Server的数据库加密技术的研究与实现   总被引:4,自引:0,他引:4  
数据库加密就是对数据库的文件或数据进行加密,数据加密后以密文方式存储,即使被窃取、被拷贝,机密数据也不会被敌对方获取。本文介绍了SQL Server数据库常见的安全问题和数据库加密技术,提出了一种对于数据库字段的加密技术。  相似文献   

11.
为防止机密数据不被窃取或篡改,本文提出一种基于指纹身份识别的虚拟硬盘文件加密存储方法。该方法是在Windows设备驱动程序的基础上,利用指纹识别技术和虚拟硬盘驱动程序,实现用户身份的唯一认证和文件的安全性管理。实验证明,该方法是一种安全、高效、实用的加密存储方法。  相似文献   

12.
张杰 《微型计算机》2012,(25):43-43
我们都知道泄密的后果很严重,可能带来经济损失,也有可能让某些东西在网上长期传播……所以各种加密存储产品也应运而生,不过这些产品大都是基于软件加密。爱国者则一直在硬件加密方面发力,机密王系列硬盘就是专门服务于对数据保密有高度要求的群体。  相似文献   

13.
一般而言,中小企业发生数据泄露事件的一个主要原因,是他们不知道自己的敏感信息和机密商业信息位于网络或企业系统中的位置。由于缺乏这种了解,加上数据存储方面的控制措施不到位,数据泄露变成了重大威胁。因而,加密方法和加密软件成为人们关注的问题。  相似文献   

14.
大话内存     
内存是什么?它的家庭有哪些兄弟姐妹?咱们—起来看看吧!内存就是内部存储器,与我们常说的硬盘等外部存储器是相对的概念。内存有两种,第一种是ROM(即Read Only Memory,只读式内存),常被用于存储重要的、机密的数据,理论上这种内存中存放的信息只能被读取,不允许擦写;第二种是RAM(即Random Access Motory,随机存取内存),这是我们最常接触的内存.它允许我们随机读写内存中的数据,电脑使用RAN来临时存储运行程序所需的数据。这两者的区别是电脑断电后.存储在RAM中的数据将全部丢失.而ROM中的仍然存在。  相似文献   

15.
一般而言,中小企业发生数据泄露事件的一个主要原因,是他们不知道自己的敏感信息和机密商业信息位于网络或企业系统中的位置。由于缺乏这种了解,加上数据存储方面的控制措施不到位,数据泄露变成了重大威胁。因而,加密方法和加密软件成为人们关注的问题。  相似文献   

16.
《微电脑世界》2008,(4):163-163
你的数据安全吗?在发生了无数的商业机密数据泄密事件后,在艳照门事件的影响仍未散去的今天,你一定会对自己数据的安全格外担忧,而移动硬盘作为最常用、最方便、普及率最高的一种移动数据存储设备,存储于其内的数据是否安全就更加值得关注。  相似文献   

17.
基于对数据库加密机制的选择问题,提出将数据库加密系统做成DBMS的一个外层工具,实行二级密钥管理。在存储安全性方面探索采用可密文查询的加密算法和建立密文数据库的密文索引树等技术,以充分保证敏感数据、重要机密数据的安全性。  相似文献   

18.
常用数据库软件(如:Microsoft SQL Server 2005)中的数据存储,在大多数分布式Web应用程序中均扮演着重要的角色。这种数据存储可以包含所有类型的数据,包括用户应用程序首选项、机密的人事记录与医疗记录、审核日志与安全日志,甚至还包括用户访问应用程序时所需的凭据。显而易见,在存储这类数据以及对其执行读/写操作时都需要保证它们的安全,以确保只有具备相应授权权限的用户才能对其进行访问。SQL Server 2005中新增的架构功能使对用户的权限管理更回方便。  相似文献   

19.
信息技术革新发展,随着信息程度化提高而产生直线上涨的数据量带给信息存储技术新的挑战。多种格式的文件数目不断增加,意味着企业数据的海量存储及机密数据的保存问题摆在企业面前。混合云存储结合了公有云与私有云,其不仅解决了企业数据的海量存储问题,也解决了私密数据与常用数据的保存问题。其中,混合云存储网关是混合云存储的关键组成部分,其所承担起的在公有云与私有云之间提供数据传输与交流的作用意味着其的性能好坏直接决定混合云存储的性能。因此,以混合云存储为基础的网关转储优化算法进行研究别具意义。本文旨在为此提供一个全新的优化算法方案。  相似文献   

20.
基于虚拟磁盘的文件加密方法   总被引:4,自引:0,他引:4  
文件加密存储是保证机密数据不被窃取或篡改的有效方法。介绍了一种基于虚拟磁盘的文件加密方法,其思想是利用Windows WDM设备驱动程序技术,创建虚拟磁盘分区,在响应虚拟磁盘的I/O请求的过程中,进行实时的数据加/解密,并采用USB智能卡进行用户身份认证及密钥管理,从而保证存储在虚拟磁盘中的文件的安全性。实验证明,该方法是一种安全、高效、易用的文件加密存储解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号