首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
我国的通信网络为不同的用户提供了多样化的服务,产生了大量的数据,数据传输的安全需要加强,应用云计算技术能够提高数据传输过程中的安全控制.本文介绍了通信网络中有可能存在的安全问题,探讨了通信网络应用云计算技术对数据传输的安全性进行控制的方法,对通信网络系统中的资源层、应用层、平台层、访问层和管理层的安全传输控制进行了详细...  相似文献   

2.
目前在WEB方式网络信息安全传输方案中主要采用的SSL技术存在种种缺陷。对此,本文利用Java中的加密技术和Applet与Servlet之间的通信技术,提出了一种更加灵活方便的、基于Java服务器的敏感数据加密方案并加以实现。  相似文献   

3.
危志军 《信息与电脑》2023,(11):233-235
常规的网络信息数据安全传输与共享方法存在大量的中间层传输问题,导致重要信息泄露,影响数据的安全传输与共享。因此,设计了基于云计算的大数据环境网络信息数据安全传输与共享方法。首先,建立大数据环境网络信息数据安全加密传输协议。其次,网络信息数据发送与接收两端,利用安全传输协议作为数据单元,双向加密数据传输过程,使数据传输过程更加安全。最后,基于云计算构建网络信息数据安全共享门限架构,将网络信息数据集中至交易所,自动获得数据地址,在确保网络信息数据安全传输的基础上,完成网络信息数据共享。采用仿真实验,验证了该方法的传输与共享安全性更高,能够应用于实际生活。  相似文献   

4.
5.
目前,多信道安全传输控制结构一般为单层级,导致传输控制时间延长,因此提出基于单片机的通信网络多信道安全传输控制方法。根据实际的测定需求和标准,采用多阶的方式建立自适应安全传输控制结构,构建单片机下安全传输控制模型,采用远程终端单元(Remote Terminal Unit,RTU)-数据传输单元(Data Transfer Unit,DTU)控制修正实现最终处理。测试结果表明,此次设计的单片机通信网络多信道安全传输控制测试组最终得出的传输控制时延控制在0.25 s以内,说明该控制形式的针对性和稳定性更高,可以解决控制过程中遇到的问题,具有实际的应用价值。  相似文献   

6.
梁壮 《信息与电脑》2023,(12):207-209
为实时监测网络信息传输中安全态势,设计了一种针对网络信息传输的安全监测方法。首先,利用大数据技术进行网络信息安全因素的模糊等价处理,实现基于大数据技术的网络信息安全因素关联分析;其次,标记网络信息的传输节点,聚类节点安全行为;再次,通过分析与对比聚类后节点之间关联程度,判断网络信息在传输中是否存在异常行为,实现信息传输安全监测;最后,经对比实验结果表明,设计的方法应用效果良好,有效提高了监测结果的可靠度。  相似文献   

7.
主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。  相似文献   

8.
谭升达 《信息与电脑》2022,(18):223-225
为缩短网络数据资源的防御响应时间,结合云计算技术和相关设备,提出多目标、多层级的数据资源防御方法。预处理多维防御环境,设计指针识别防护机制,构建TagMap云计算防御模型,采用智能合约处理实现数据资源安全防御。测试结果表明,本文所设计的云计算数据资源防御测试组最终得出的预警响应时间均控制在1 s以下,表明在实际应用的过程中对数据资源的防护效果较好,感应异常的速度较快,实现了更加安全、稳定的防御效果,具有实际的应用价值。  相似文献   

9.
刘景泰 《信息与电脑》2023,(24):218-220
常规数据传输方法可用于视频数据的传输,但数据量增大时缺少多路径的传输保障,导致传输性能下降。对此,在云计算环境下提出新的监控视频数据安全传输方法。首先,在集群规划云计算的网络传输节点,划分大小区间,进而对传输信号的数据路径进行多路径均衡,保障传输的效率。其次,构建监控视频数据的安全传输模型,在保证数据量完好的同时提升安全性。最后,基于文件特征分离法完成对视频数据的安全传输。实验结果表明,应用该方法的数据传输成功率均高于95%,优于对比方法,具有良好的应用价值。  相似文献   

10.
由于大型实验室网络中的敏感数据认证过程繁琐复杂,且对其安全性要求较高,增加用户访问敏感数据的复杂性和时间成本。为此,提出一种大型实验室网络敏感数据访问多阶段认证算法。利用互补集合经验模态分解(Coplementary Ensemble Empirical Mode Decomposition, CEEMD),分解含有噪声的大型实验室网络数据,获取不同本征模态函数,通过改进小波阈值去噪,重构本征模态函数(Intrinsic Mode Functions, IMF)信息,获取降噪处理后的数据。通过Apriori算法和互信息理论,分析不同数据之间的相关性,挖掘其关联性,实现大型实验室网络敏感数据访问多阶段认证。通过仿真分析证实,采用所提算法可以精准完成大型实验室网络敏感数据访问多阶段认证,准确性在90%以上。  相似文献   

11.
云计算技术在近几年快速兴起,并且快速应用到图书馆系统中来,但随之带来的还有安全问题.本文就云时代的数字图书馆所面临的安全问题进行了阐述,并且就如何解决这些安全问题进行了细致的研究.  相似文献   

12.
乔毅弘 《软件》2022,(6):109-111
本论文研究的目的是将社交网络安全作为主要研究内容,构建起基于云计算的社交网络安全隐私数据融合方法,旨在提高公民社交网络中的个人隐私保护意识和安全技能、建立健全相关法律法规、加强行业自律、加强社会信用体系与信息伦理道德建设、防范非法恶意攻击。  相似文献   

13.
WWW-客户/服务器中敏感数据安全传输的研究   总被引:3,自引:0,他引:3  
WWW服务是Internet中最重要的服务之一,它的安全受到了越来越多的重视。本文从数据保密的角度对WWW-客户/服务器结构中敏感数据的传输问题进行了研究,提出了一种基于敏感数据自身及动态信息的加密方法。  相似文献   

14.
广播电视台为了提高自身的竞争优势,需要不断强化数据处理与安全防护能力。现如今互联网信息技术得到了广泛应用,使广播电视台数据处理及分析能力得到明显提升,但是同时也导致了诸多网络安全问题。为了保证广播电视台相关工作的顺利进行,需要掌握网络数据的安全传输技术,不断提高技术应用水平,为网络数据传输的安全性提供保障。基于此,本文首先对安全传输技术结构、原理及关键技术进行分析,同时提出了提高网络数据安全传输水平的有效措施。  相似文献   

15.
工业互联网要做到数据的互通,必须善于利用网络传输功能.而在网络传输工作进程中,安全问题始终是关键的问题之一.对此,需要相关从业者详细了解工业互联网网络传输的安全问题,并在此基础上探讨针对这些问题的解决策略.  相似文献   

16.
徐岩 《信息与电脑》2023,(23):222-224
云计算技术是一种以网络为基础的计算模式,它将计算资源和服务提供给用户,使得用户能够根据需求灵活使用计算资源和服务。在区域安全通信领域,云计算技术可以实现身份识别和权限分配等关键任务。这可以有效地减少未经授权的访问和数据泄露等安全风险。文章以区域安全通信为基础,结合云计算新兴技术展开研究,同时也构建基于云计算的区域安全通信系统,对系统的各部分进行详细设计。  相似文献   

17.
当前,敏感数据自动脱敏时数据信息损失率较大,为此,提出基于卷积神经网络的敏感数据自动脱敏方法.按照标志符属性、准标志符属性和敏感属性对原始数据属性进行划分,并对敏感数据字段进行生成和分段处理,利用卷积神经网络技术对分段处理后的数据进行分析,计算敏感数据字段关联性值,利用设计的脱敏规则对关联性较强的字段进行映射、隐匿、偏...  相似文献   

18.
2013年9月23日,由奇虎360主办的中国互联网安全大会(ISE)在国家会议中心开幕,《iTouch触控》记者应邀参加了本次大会。会上,奇虎360董事长周鸿祥分享了他对移动安全的看法。  相似文献   

19.
随着网络技术的不断发展,越来越多的信息被存储于网络中。然而,随之而来的是很多网络数据被盗用,严重损害了权利人的合法权益和信息安全。在愈加开放的网络环境下,人们对网络数据的存储安全越来越重视。因此,在新的发展时期下,加强对网络数据存储的安全与传输的安全具有非常现实的意义。本文就对网络数据存储的安全与传输问题进行研究。  相似文献   

20.
21世纪是信息化的时代,知识经济得到了快速地成长,信息化的高速发展给人们带来了更加便捷的生活方式,如今各种新时代下的信息化产物被广泛应用到人们的生活中,给全世界的经济结构以及人们的生产生活方式带来了巨大的改变.毫无疑问,信息化时代是把双刃剑,对于社会的发展既是机遇也是挑战.计算机技术造福人类的同时也存在着许多信息安全问...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号