首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 453 毫秒
1.
Visual FoxPro是应用最广泛的数据库管理软件之一,其安全性、保密性是开发、应用人员较为关心的.基于Visual FoxPro数据库中出现的安全性问题,本文通过对Visual FoxPro数据库系统加密技术中的各种加密方法的深入比较,对数据库、管理程序加密后的安全性进行了探讨.  相似文献   

2.
通过分析传统的VISUAL FOXPRO数据库加密方法,对固定密码、可变密码进行了深入比较,根据其优缺点设计出基于VFP的比较可靠的密码设定方法。即利用数据库管理系统以及可变密码程序,进行加密和解密,此种方法可封闭非法用户的权限,大大提高数据库管理软件的安全性。  相似文献   

3.
数据安全性保护是管理信息系统尤其是金融软件最重要的功能之一,如何提高数据安全性是这类软件长期面临的课题。通过对一个预算管理软件数据安全性的研究与实践,总结出一套数据安全性保护所涉及的用户认证、数据加密、数据校验、用户权限管理等措施的实现方法。这些方法已被应用于几个软件的开发中,并取得了用户的认可。所介绍的只是数据安全性问题的一部分,对于如何恢复被破坏的数据以及如何限制系统管理员的权限等问题,还有待于进一步研究。  相似文献   

4.
计算机与网络   总被引:1,自引:0,他引:1  
电脑锁爱国者推出一款具有硬件身份标识、安全认证、权限管理和安全存储的数据信息保护产品———电脑锁。该电脑锁采用USER-KEY安全机制并结合先进的内置3DES硬件加密算法,并通过独立于主机系统外的硬件加密设备来实现,使攻击者无法得到加密算法和密钥,确保数据安全性。该电脑锁带有经过128位硬件加密的全球唯一标识,可通过其特定的安全方式识别用户身份的合法性,用以完成识别不同使用者的身份。在实际使用中,用户还可将权限资料、数字证书等存放在其安全存储数据区内(容量8K),以实现不同授权的用户对文件进行访问、删除、编辑、复制…  相似文献   

5.
会务管理系统采用Microsoft Visual Studio作为开发工具,运用模块化结构,以C#语言作为开发语言.系统围绕用户管理、参会代表信息管理、会议管理三大部分进行设计和研究,信息集中存放在SQL Server数据库中.根据访问用户的不同身份,授予不同的访问权限,完成不同的任务和功能.系统工作稳定、可靠,具有灵活性、安全性、可扩展等特点.  相似文献   

6.
提出了一种基于受控对象的分布式访问控制方法,将访问主体的访问权限直接与节点的资源对象相关联,由节点管理用户的权限,简化权限的管理。将对称密码体制与非对称密码体制应用于分布式访问控制中,根据设备对象的能力分别采用不同的加密策略,在保证控制强度的同时减小节点计算能耗。性能分析表明,该方案能够在节点低开销的基础上对用户进行有效的接入控制和权限限制,简化用户的权限管理,并有效减少用户DOS攻击和重放攻击对网络的威胁。  相似文献   

7.
针对属性基加密系统中用户权限变更、用户故意或无意地泄露自己的密钥信息等行为,提出了一种可以追踪用户并撤销其属性的密文策略属性基加密(ciphertext policy attribute-based encryption,CP-ABE)方案,即通过算法追踪到用户身份后,撤销该用户属性集合中的某一个或几个属性,从而实现取消用户相应权限的目的.利用Shamir门限方案等技术设计追踪算法追踪用户的ID,将用户的ID添加到相关属性的撤销列表中,加密者在加密时输入所涉及的每个属性的撤销列表,从而实现追踪用户并对其属性进行细粒度的直接撤销,利用对偶系统加密技术证明了该方案是选择安全的.  相似文献   

8.
提出了一套基于混沌加密算法的网络软件包分级保护的完整解决方案,根据软件包中不同模块的重要程度及其安全等级,在用户局域网内部建立软件包下载权限。在权限设定中,基于混沌系统的不确定性和初值敏感性,对不同安全等级的软件采用基于Logistic映射的混沌加密算法,形成唯一的注册码。因此,该保护机制在运行效率和加密安全性等方面达到了良好的效果。  相似文献   

9.
为了解决开放云计算环境下用户属性变化导致的用户权限撤销及变更问题,提出一种基于代理重加密和密钥分割技术的属性基代理重加密方案,该方案支持用户权限的即时撤销,当发生用户撤销时,只需要更新云存储服务器中的密文组件以及代理服务器中未撤销用户的属性无关私钥组件.当发生用户属性撤销时,只需更新用户属性撤销列表,解密时根据用户属性撤销列表控制撤销属性用户的访问,可减少密文更新和用户私钥更新的计算量,提高系统撤销用户权限的执行效率,保护用户属性的隐私信息.  相似文献   

10.
提出一种具有隐私保护且属性可扩展的云数据共享方案。采用混合加密体制实现数据的机密性并保护用户的属性隐私,其中文件的加密采用标准的对称加密算法,对称密钥的加密采用密文策略下基于属性的加密算法。在匿名文件创建过程中,基于哈希函数对一个随机参数和文件进行绑定,实现系统的属性扩展。安全性分析表明,新方案具有语义安全性,可抵抗恶意用户和云服务器的合谋攻击,能在保护用户属性隐私的同时实现系统的属性扩展。  相似文献   

11.
数控机床用户满意度信息处理   总被引:7,自引:1,他引:7  
根据2000版ISO/DIS9000国际标准的要求,以数控机床顾客满意度作为研究重点,结合我国数控机床行业的特点,首次建立了数控机床顾客满意度指数评价指标体系,对顾客满意这种心理状态进行了界定,实现了评价指标的定量转化。利用层次分析法确定了各评定指标的权重,用模糊综合评判方法进行了数控机床用户满意度信息处理,并计算出了某型号数控机床用户满意度指数,找出了差距与不足,从而为改进数控机床的产品质量和服务质量指明了方向。  相似文献   

12.
针对MPLS VPN(Multi-Protocol Label Switching Virtual Private Network)在保密性要求较高场合存在安全隐患的问题,提出一种可保障其安全性的设计方案。该方案通过利用IPSec(IP Security)协议在客户路由器端对IP数据包进行加密,在MPLS(Multi-Protocol Label Switching)边缘路由器端对数据进行封装,从而解决了VPN(Virtual Private Network)采用单一MPLS,在公用骨干网进行第2层传输存在的信息不能自动加密。容易出现因误发或连接中断造成信息泄露等问题。实验结果表明,该方案在不增大网络成本的前提下,保证了数据在传输过程的私有性、完整性和真实性。从而大大提高了网络安全系数。  相似文献   

13.
嵌入式系统中版权保护模块的实现   总被引:1,自引:0,他引:1  
提出一种以单片机为核心、带密码访问和数据加密功能的版权保护模块,在内部软件中构造状态机使其底层数据接口符合I2C总线规范,特别适合于嵌入式系统的软件保护;在逻辑上使用可修改的密码访问程序,保证存储数据的安全性;在单片机芯片上存储特定的加解密算法,通过主机接口对软件发出的密文数据进行加密变换,以对抗逻辑分析仪等攻击方法。  相似文献   

14.
为解决数据挖掘中存在的数据漂移和客户价值分布不平衡问题,采用了分阶段聚类和代价敏感支持向量机的新方法.新方法首先对全部客户聚类得到特征相似的客户群,然后用某个区域客户属于某客户群的后验概率对城市进行聚类,具有相似后验概率分布的城市群被认为是具有类似的客户结构,每个城市群的客户组成了新的客户样本,对每个样本分别进行代价敏...  相似文献   

15.
高危及重要电力客户安全供用电管理探讨   总被引:1,自引:0,他引:1  
本文分析了开展高危及重要客户安全供用电管理的必要性,列举了目前安全供用电管理中存在的问题,从政府部门、供电企业、用电客户三个方面提出了加强高危及重要客户安全供用电管理的应对措施,从而切实防范供用电安全管理风险,为客户提供安全稳定可靠电力供应。  相似文献   

16.
针对台区客户信息不符造成抄表率低的问题,设计了一种基于WINCE的台区客户信息检测终端.该终端通过电力载波通信和载波智能电表或采集器通信来检测从属关系.通过ARM控制检测参数,记录检测结果,通过界面显示、与上位机通信上报和文档存储3种方式实现人机交互.测试结果表明,该终端操作简单,性能稳定,可靠实用.  相似文献   

17.
通过对PHP的一些函数和扩展库分析,提出了在PHP中如何实现加、解密和“信息摘要”的方法,并对它们的安全性进行了分析,也简要的提出了单独使用PHP实现信息传输安全的不足之处,以及其它的解决方案。  相似文献   

18.
长潭水库是台州市法定饮用水水源地,同时也担负着台州市中心城区的防洪保安重任,2002年至2005年水库实施了除险加固工程.通过水力复核对除险加固后对长潭水库大坝及发电洞、泄洪洞和溢洪道闸建筑物现场检查、监测资料分析、结构计算等,表明这些水工建筑物完全达到设计的安全标准,并在此基础上提出了安全建议.  相似文献   

19.
key-nets作为第一个光学同态加密方案,用以保护用于机器学习的图像的隐私。但是在视觉传感器被非法获得的情况下,笔者通过求解线性方程组得到了key-nets方案中用于加密图像的密钥。鉴于该方案中存在的这一安全隐患以及机器学习模型训练的困难性,笔者借助Diffie-Hellman密钥交换协议,提出了一种在不改变原卷积网络结构的条件下,每次加密都可以使用不同的广义随机矩阵的同态加密方案,进而在提高了key-nets的加密密钥的安全性的同时,也提高了与视觉传感器相匹配的卷积网络的安全性。通过对方案的可行性、隐私参数以及前向安全性、后向安全性等方面的分析,证明了改进后的方案即使在攻击者非法获得视觉传感器的情况下,图片信息仍能够被保护。  相似文献   

20.
从配电通信网、用户接入网、用户室内网等几个方面分析各种配用电通信组网技术的优缺点,提出对配用电通信网络组网技术的选择建议,并针对配网自动化站点、配变和专变信息采集点、智能用电小区、电动汽车充放电站等提出通信业务接入方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号