首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 75 毫秒
1.
数据库加密技术   总被引:2,自引:0,他引:2  
介绍了信息数据安全中数据库加密技术的功能和特点、数据库加密算法,以及数据库加密系统的实现方式和体系结构。  相似文献   

2.
本文从实际应用角度介绍了当前常用的加密技术,以及相关算法和协议。  相似文献   

3.
刘险峰 《电信科学》2005,21(10):56-59
本文首先分析了不同信息化阶段电信行业信息安全的特点,针对信息时代的信息安全现状,提出了电信企业信息安全的目标,并给出了可参考的信息安全模型和电信企业安全架构建议,最后对电信信息安全发展方向做了展望,并对如何开展电信信息安全工作提出了建议.  相似文献   

4.
伴随着人们的生活向虚拟网络空间的延伸,网络购物成为人们主要的购物方式之一。然而这种购物方式在给大家带来便利的同时也存在着各种弊端和隐患,文章就网上购物中的主要安全性问题作基本的分析和探讨。  相似文献   

5.
Access数据库的安全性分析   总被引:2,自引:0,他引:2  
李楠  张世星 《信息技术》2007,31(2):65-66
随着AcceSS数据库的应用越来越广,对其安全性的需求也越来越高,针对现有Access数据库文件安全技术的局限与不足,提出一种新的数据库安全策略,可以有效解决Access数据库的安全问题.  相似文献   

6.
李威  闫卿  刘福强 《信息通信》2013,(10):124-125
信息技术的快速发展,推动了社会各领域的巨大变革。以计算机、互联网为代表的信息技术的广泛应用,在便利了公众生产、生活的同时,也带来了较为严峻的网络安全问题。现存的网络安全监管措施已经难以确保庞大网络的有序运行,各种因素不断威胁着用户的操作安全。面对这样的形势,应当不断增强应对网络安全的各种对策,提升网络安全监管的等级与水平,进一步保障网络安全、稳定运行。  相似文献   

7.
Oracle数据库的安全策略   总被引:9,自引:0,他引:9  
张海龙  王德江 《信息技术》2001,(7):18-18,20
主要介绍Oracle数据库管理系统的安全策略和整个MIS系统组成部分的结构、特性,以及Oracle数据库的角色管理等。  相似文献   

8.
信息化管理提高了企事业单位各部门的办公效率,但数据信息的完整性、安全性、可用性却受到了严重的威胁。数据信息加密是保护数据信息的最后一道防线。只有做好数据库加密工作,数据信息才能得到更好的保障。数据加密技术种类较多,管理者要根据实际情况选择合适的加密方法。文章着重探讨了数据库加密技术在实际应用中的一些注意事项。  相似文献   

9.
Web信息管理系统数据库加密技术研究   总被引:1,自引:0,他引:1  
为了提高Web信息管理系统数据库的安全性,建立一个数据库加密模型.该模型采用中闻件技术,将加密系统放在中间层.引入加/解密模块和安全认证模块,来保障数据库系统的安全.为了防止字典式攻击,用户登录验证模块采用了口令加盐技术.对Web信息系统袁单数据的加密使用了开源jQuery插件jCryption.Web数据库中的敏感数据由加密中间件完成加密和解密.加密中间件由加/解密引擎、密钥管理及数据库连接模块等组成.加密中间件的加密算法主要采用AES算法和RSA算法.AES主要用于加密数据,而RSA算法用于完成密钥的加密.该加密模型已在榆林学院工资查询系统上得到了应用,结果表明,该模型能够有效提高Web信息管理系统的安全性.  相似文献   

10.
随着IPSec/VPN策略的广泛应用,如何正确地制定和配置在执行安全需求的时候是非常关键的。现在很多情况下,IPSec/VPN策略是由系统管理员来定义,很多时候的策略是不正确的。然后,网络的动力会影响策略的设置甚至导致意外冲突。为了处理这些问题,需要定义IPSec的安全需求,策略和相关的一些参数。基于这些定义,提供一种区域间的架构来生成正确和有效的安全策略。当网络堵塞时也能配置安全策略,同时,当有新的安全策略加进来时也能处理。最终,可通过模拟数据来评估解决方案。  相似文献   

11.
本文阐述了数字电视加解密的基本原理,介绍了高清同播频道卫星传输远程加密技术试验的有关情况,讨论了卫星高清电视远程加密技术实现的可行性,总结了在实际应用中需要注意的问题,对高清卫视节目远程加密方式的应用具有参考作用。  相似文献   

12.
针对有线电视技术档案管理的现状及存在的问题,提出了解决问题的措施。  相似文献   

13.
高校实验室的电气安全问题一直备受关注。本文针对英国兰卡斯特大学实验室电气安全管理制度的内容进行详细介绍,并分析其对我校实验室电气管理制度的启示,结合威海校区实验室的特殊性,为后期制定符合威海校区中外合作办学特色的实验室管理制度提供理论基础。  相似文献   

14.
分布式数据库技术使得不同区域的数据得以共享,但也增加了安全问题的复杂性。文章分析了建筑企业分布式数据管理的安全现状,阐述了以安全管理为中心,安全保护、监控/审计、响应和恢复为四个基本点的整体安全策略,使系统的安全性得到保证  相似文献   

15.
CORBA在异构数据库集成上的应用研究   总被引:4,自引:0,他引:4  
赵鸣  吴晓红 《现代电子技术》2003,26(20):89-90,98
主要把CORBA与目前主流的几大运用于分布式对象集成的规范进行了分析和比较,并建立以CORBA为基础的集成体系,突出CORBA在分布式对象处理方面的优越性。最后指出,以标准规范CORBA为基础的集成系统应该是今后异构分布式数据库集成的发展方向。  相似文献   

16.
PowerBuilder的主要特色是方便有效的访问和管理数据库。PB技术对数据库的管理是通过三个重要的环节实现的。一是创建一个好的数据库;二是编制应用程序创建数据窗口;三是建立数据窗口与数据库的连接。  相似文献   

17.
艺术类专业“数据库技术”课程设计探讨   总被引:1,自引:0,他引:1  
针对艺术类专业的特点和学习要求,以"数据库技术"课程教学为主题,分析了教学中存在的问题,提出艺术类专业"数据库技术"课程设计的原则和方案,以便更好地提高艺术类专业学生的专业素质和专业水平。  相似文献   

18.
卢晓云 《电讯技术》2003,43(3):129-132
随着数据库的广泛应用 ,利用数据库对大尺寸非结构化数据进行存储管理越来越重要。文中综合比较了几种在VC开发环境下对Oracle数据库中LOB数据的访问方法 ,并通过具体的示例探讨了各种数据库访问技术的优劣。  相似文献   

19.
NB-IoT技术以其全覆盖、低功耗、低成本的明显优势,克服了传统物联网技术功耗大、成本高、覆盖性差、碎片化、难以规模应用的缺点,已经在远程抄表、资产跟踪、智慧医疗、智慧农业等物联网应用场景中应用。但基于NB-IoT技术的物联网安全隐患对其在众多领域的应用提出了新的挑战。针对面临的安全威胁,首先分析基于NB-IoT技术的物联网安全需求,同时提出基于NB-IoT技术的物联网安全域划分,并按照安全域的划分描绘出基于NB-IoT技术的物联网安全参考模型,最后结合安全参考模型提出了基于NB-IoT技术的物联网安全功能架构。上述研究对基于NB-IoT技术的物联网安全防护设计具有借鉴意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号