共查询到20条相似文献,搜索用时 0 毫秒
1.
云存储、数据集中管控等数据集中存储应用日益广泛,集中存储数据的安全性面临挑战.在对现有数据防泄露技术和基于数据集中存储的安全技术进行分析比较的基础上,提出了基于数据集中存储的数据保护框架,综合利用身份认证、访问控制、网络安全、安全交换等多种技术实现集中存储数据安全. 相似文献
2.
《微电脑世界》2013,(5):106-107
垃圾邮件蔓延,企业网站被篡改,计算机病毒泛滥成灾,核心数据遭到泄漏……这些发生在网络系统中的犯罪活动已经到了触目惊心的地步,所造成的财产损失也难以估计。究竟是不法分子越来越狡猾,还是传统的安全措施出了问题?两者兼而有之。一方面,在追名逐利的驱使下,不法分子难掩贪婪本性,不惜代价加大攻击力度;另一方面,传统的安全措施在面对新型攻击时不能与时俱进,显示出很多漏洞。安全专家在深入分析当前数据安全问题现状,深刻理解当前数据安全所面临的挑战和企业的独特需求的基础上,总结了企业数据安全解决方案应当具备的几大特性,分别是简单易用、高度智能化、高性价比、可视化控制、超强威胁感知能力、支持BYOD等。 相似文献
3.
4.
林许岸 《数字社区&智能家居》2005,(5):58-60
本文从实际应用的角度阐述了网络数据安全的实施策略问题.文章在分析目前数据安全主要威胁的基础上,分别网络边界安全、数据传输安全、数据存储安全三个方面提出数据安全的实施策略,对如何有效保证网络数据安全提供参考。 相似文献
5.
随着计算机行业的发展,计算机安全技术问题已经渗透到了各行各业,同时计算机数据的安全问题越来越引人瞩目。文章从不同角度出发,对计算机的数据安全问题进行了讨论分析,并提出了解决计算机数据安全问题的一些办法。 相似文献
6.
齐婧 《计算机光盘软件与应用》2014,(7):164-164,166
随着我国网络信息技术的迅猛发展,网络数据库也随之得到了推广应用。如今,网络信息已经深入到我们工作、学习和生活的各个方面,网络信息的安全性也显得越来越重要。网络数据库的数据安全是决定网络信息安全的关键。本文就网络数据库进行了简单阐述,对网络数据库的主要威胁进行了分析,在此基础上提出了网络数据库数据的数据安全策略。 相似文献
7.
8.
9.
人们希望找到一种更为适合企业机密信息安全管理的解决方案,让文档的整个生命周期,从产生到修改,到最后的销毁都处于加密状态,绝不给对手留下任何可获取机密信息的机会。 相似文献
10.
11.
丁杰 《计算机光盘软件与应用》2014,(9):156-156
计算机信息网路的快速发展,网络信息安全逐渐的受到越来越多人的重视。本文通过分析计算机网络信息在安全方面存在的问题,从而提出了相应的防护策略。 相似文献
13.
14.
15.
夏璐蓉 《数字社区&智能家居》2014,(1X):480-481
随着计算机的普及,各行各业都已少不了运用计算机来处理日常事务。但是,由于计算机数据的安全上无法得以保障,使得各行各业都或多或少因此而造成一定的损失。该文通过对计算机数据安全现状的分析,总结出计算机数据安全的有效实现路径方案,进而为广大计算机用户提供一些指导性的建议。 相似文献
16.
在信息化社会中,通过IT技术的运用,不断的提高办公效率,降低管理成本,可以说信息在整个信息化过程中起着及其重要的作用。随着信息技术的发展,传统MIS信息系统与Internet/Intranet紧密联系在一起,改变了传统的信息使用方式。这种基于互联网的现代信息管理系统在提高办公效率、管理水平的同时,也带来了比以往更多的安全隐患,在各种安全威胁中,数据的安全尤为重要。 相似文献
17.
夏璐蓉 《数字社区&智能家居》2014,(3)
随着计算机的普及,各行各业都已少不了运用计算机来处理日常事务。但是,由于计算机数据的安全上无法得以保障,使得各行各业都或多或少因此而造成一定的损失。该文通过对计算机数据安全现状的分析,总结出计算机数据安全的有效实现路径方案,进而为广大计算机用户提供一些指导性的建议。 相似文献
18.
赵楠楠 《网络安全技术与应用》2022,(3):65-66
随着信息化与经济社会的深入融合,多种数据增长迅速且集中性强,对社会、经济以及人民生活都有很大的影响.数据安全是社会及国家都重视的问题,它紧密关系到国家的安全和经济的快速发展.本文主要介绍了我国数据安全标准,且从数据全生命周期角度论述安全防护措施,叙述数据分级分类标准及方法,全方位保证数据的安全. 相似文献
19.
王国庆 《计算机光盘软件与应用》2014,(23):181-182
计算机技术的飞速发展,网络已经普及到万千家庭中,除了为人们的生活和工作带来极大的便利,也出现了诸多的安全威胁;人们开始日趋重视网络信息安全,那么就需要分析威胁网络信息安全的因素,结合具体情况,采取针对性的防护策略,促使网络信息安全得到保证。本文简要分析了威胁网络信息安全的因素与防护策略,希望可以提供一些有价值的参考意见。 相似文献
20.
李振彪 《电脑编程技巧与维护》2015,(14)
总结分析了企业内网数据安全的现状,结合数据泄露防护技术的具体应用,简要介绍了数据泄露防护的相关概念,阐述了该系统的建设目标,技术框架和功能结构,并对其应用效果进行了概要说明. 相似文献