首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
数据作为一种现代信息社会不可或缺的新兴资源,从产生伊始就面临着被各方篡改的风险。遭到篡改的数据在可用性与真实性方面都会大打折扣。而区块链因其不可篡改、去中心化、防止单点故障的特性天然契合数据完整性保护的要求。首先,简述了区块链技术背景与数据保护的核心要求;其次,按照区块链类型将现有区块链数据完整性保护成果进行分类和介绍,并对各成果的优势与不足结合数据完整性保护进行总结;然后,将现有数据完整性保护技术分类并与区块链数据完整性保护技术进行比较,分析传统数据完整性保护技术的不足与区块链数据完整性保护技术的优势;最后,总结区块链数据完整性保护技术的不足之处,并给出解决思路。  相似文献   

2.
本论文主要讨论基于Client/Server数据完整性约束及其如何实施企业业务规则,并以SQLServer和PowerBuilder为例,介绍了数据完整性约束的实现技术。  相似文献   

3.
本论文主要讨论基于Client/Server数据完整性约束及其如何实施企业业务规则,并以SQLServer和PowerBuilder为例,介绍了数据完整性约束的实现技术。  相似文献   

4.
Client/Server模型数据实现技术   总被引:1,自引:0,他引:1  
本论文主要讨论基于Client/Server数据完整性约束及其如何实施企业业务规则,并以SQLServer和PowerBuilder为例,介绍了数据完整性约束的实现技术.  相似文献   

5.
随着信息技术的高速发展和网络应用的迅速普及,用户对信息系统的依赖日益加深,面临的信息安全风险也与日俱增。实施信息系统安全等级保护测评,能够有效地提高我国信息系统安全建设的整体水平。数据完整性测评是等级保护测评中不可或缺的一部分,从一级开始等级保护测评中即有数据完整测试项。本文首先给出目前国际上数据完整性保证技术的概括,其次结合我国国情详细介绍MD5、SHA-1等国内广泛应用的数据完整性保证技术,最后通过比较为等级保护测评人员提供技术参考。  相似文献   

6.
基于Client/Server数据完整性约束的实现技术   总被引:1,自引:1,他引:0  
主要讨论基于Client/Server数据完整性约束及其如何实施了企业业务规则,并以SQLServer和PowerBuilder5.0为例,介绍了数据完整性约束的实现技术。  相似文献   

7.
周香孔 《福建电脑》2010,26(11):70-70,100
数据完整性是指存储在数据库中的数据的正确性和可靠性。本文运用SQL Server提供的数据完整性机制,提出在SQL Server数据库系统中维护数据完整性的一般方法和基本策略,同时通过实例给出数据完整性控制的具体设计过程和实现方法。  相似文献   

8.
李新庆  王凡  张智  卫建国 《软件》2020,(4):72-76
省级气象数据存储环境虽然有效解决数据标准存储、共享服务的难点问题,但是存在数据完整性不足、可用性不高等影响数据质量的问题,造成气象行业用户的数据服务应用效果较差。针对数据质量中数据完整性这一评估指标,采用宁夏气象综合数据库作为研究数据集,结合数据完整性精确评估方法和大数据可视化技术对评估结果进行仿真,并在宁夏综合气象数据库管理系统中进行应用,为后续完善省级气象数据环境建设提供借鉴。  相似文献   

9.
本文首先通过讨论 CIMS系统集成、信息集成以及数据完整性之间的关 ,系强调了数据完整性在 CIMS中的地位 ,然后阐述了其概念、内涵 ,并提出数据完整性层次或级别的概念及相关的几个问题 ,接着讨论并给出了基于DBMS的信息系统的数据完整性实现机制 ,最后利用上述机制完成了某 CIMS应用示范工程信息集成中数据完整性的设计和实现方案 .  相似文献   

10.
数据完整性约束用以保证数据库中数据的正确性、一致性和可靠性。本文分析阐述数据完整性约束类型的差异性和具体实现的约束方法,并通过实验验证对特定字段设置同一类数据完整性约束的方法存在优先级,设置不同类间的数据完整性约束的方法也存在优先级。  相似文献   

11.
云存储技术能够按需匹配,可以帮助用户随时随地访问和操作数据,强化服务灵活性,进而降低用户存储成本。基于此,总结信息工程下云存储数据完整性和机密性的现状及特点,并从确保数据可用性、提升服务效能、RS码检测技术应用、云数据恢复技术应用和WORM存储技术五方面,论述了信息工程中云存储中数据完整性与机密性保护关键技术。  相似文献   

12.
数据在物联网环境下采集、传递、存储过程中,如果缺少严密的安全防范措施,可能会出现假冒的、被篡改的或者过期的数据,这些缺乏完整性保护的物联网数据会对物联网应用造成极大的危害。数据的完整性是确保数据可信的必要条件。区块链的去中心化、分布式、持久性、不可篡改等属性,使得区块链目前成为在具有隐私保护应用需求的数据完整性验证的优选方法。文中提出了一种基于区块链的数据完整性验证的区块链结构和基于去中心化时间戳的数据完整性验证机制,设计了基于区块链的数据完整性验证的智能合约,在以太坊平台上模拟真实场景。实验结果表明,基于区块链的数据完整性验证技术方案,可以在去中心化的应用环境下,并在数据分散存储以保护数据隐私的前提下,确保数据的完整性。  相似文献   

13.
首先通过讨论CIMS系统集成、信息集成以及数据完整性之间的关系强调了数据完整性在CIMS中的地位,然后阐述了其概念、内涵,并提出数据完整性层次或级别的概念及相关的几个问题,接着讨论并给出了基于DBMS的信息系统的数据完整性实现机制,最后利用上述机制完成了某CIMS应用示范工程信息集成中数据完整性的设计和实现方案。  相似文献   

14.
数据完整性是确保数据库数据安全的重要研究内容。通过DML触发器技术实现数据完整性控制,可有效防止由于对数据进行频繁的更新操作从而导致数据丢失或无效扩散。该文通过论述DML触发器的实现机制,并结合具体的开发实例,分析DML触发器在强制数据参照完整性、级联更新与删除、实现用户定义业务规则、更新不可更新视图等方面的应用基本步骤及设计技巧,反映了触发器应用在提高系统性能、简化数据库操作、维护数据完整性、有效性、增强数据库安全性、提高开发效率等方面的强大功能。  相似文献   

15.
数据完整性是确保数据库数据安全的重要研究内容。通过DML触发器技术实现数据完整性控制,可有效防止由于对数据进行频繁的更新操作从而导致数据丢失或无效扩散。该文通过论述DML触发器的实现机制,并结合具体的开发实例,分析DML触发器在强制数据参照完整性、级联更新与删除、实现用户定义业务规则、更新不可更新视图等方面的应用基本步骤及设计技巧,反映了触发器应用在提高系统性能、简化数据库操作、维护数据完整性、有效性、增强数据库安全性、提高开发效率等方面的强大功能。  相似文献   

16.
在Sybase应用系统中如何实施数据完整性保护   总被引:2,自引:0,他引:2  
陆鑫 《计算机应用》1999,19(1):56-58
本文介绍了在Sybase数据库应用系统中实施数据完整性保护的几种方法;阐述了在应用系统中实施数据完整性保护的基本策略;最后给出实施数据完整性保护的实例。  相似文献   

17.
魏同明  严彩梅  楚红 《福建电脑》2011,27(1):118-119,127
本文介绍了为保持Visual Foxpro数据库数据完整性而涉及的约束和触发技术以及在此基础上的应用实例。  相似文献   

18.
本文介绍了层次型网络的五大功能,详细阐述了访问控制,保障数据完整性的加密,防火墙技术及其适用性。这些技术的综合运用,是网络安全发展的趋势。  相似文献   

19.
设计了多种无线局域网方案,对无线局域网的相关技术和早期基本的无线局域网安全技术,安全认证,访问控制,加密,数据完整性,不可否认性进行了研究。  相似文献   

20.
云存储中的数据完整性证明研究及进展   总被引:9,自引:0,他引:9  
随着云存储模式的出现,越来越多的用户选择将应用和数据移植到云中,但他们在本地可能并没有保存任何数据副本,无法确保存储在云中的数据是完整的.如何确保云存储环境下用户数据的完整性,成为近来学术界研究的一个热点.数据完整性证明(Provable Data Integrity,PDI)被认为是解决这一问题的重要手段,该文对此进行了综述.首先,给出了数据完整性证明机制的协议框架,分析了云存储环境下数据完整性证明所具备的特征;其次,对各种数据完整性证明机制加以分类,在此分类基础上,介绍了各种典型的数据完整性验证机制并进行了对比;最后,指出了云存储中数据完整性验证面临的挑战及发展趋势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号