首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
数据库是电子商务、金融以及ERP系统的基础,通常都保存着重要的商业伙伴和客户信息。数据完整性和合法存取会受到很多方面的安全威胁,包括密码策略、系统后门、数据库操作以及本身的安全方案。但是数据库通常没有象操作系统和网络这样在安全性上受到重视。微软的SQLServer是一种广泛使用的数据库,但是数据库的安全性没有得到相应的重视。本文从几个方面解决数据库的安全设置问题。  相似文献   

2.
数据安全性的实现方法   总被引:1,自引:2,他引:1  
樊志平 《微机发展》2003,13(12):53-54,57
文中首先从理论上介绍了数据安全性的实现方法,然后系统地介绍了,SQL Server中的安全管理机制。通过实例介绍了SQL Server中角色、用户的建立方法,这样可以大大简化对多用户的管理,然后再将数据库中的不同对象的不同权限授予给相应的角色、用户,可以保证角色、用户只能按他所得到的存取权限的存取方式进行数据存取,达到“需者方知”的效果,使数据的安全性得到了充分的保障。  相似文献   

3.
Unix操作系统是一个比较完善的操作系统,它提供了相应的安全机制,涉及到帐号安全性、网络安全性、文件安全性三个方面。帐号和网络安全性主要是防范未授权的用户非法进入和操作Unix系统。文件系统安全性是防止“黑客”侵入的最后一道防线,是防止未授权而存取系统中的文件。可见Unix系统提供了很好的防范措施。但是为了提高Unix系统性能,增加了Unix系统之间进行方便通信的特性,例如:远程登录(rlogin)、远程命令执行(rsh)、网络文件系统(NFS)、电子邮件等等。这虽然方便了用户,但同时给Unix…  相似文献   

4.
李麒  常富红 《信息与电脑》2022,(24):206-208
针对现有网络信息安全性评估方法容易受到无序网络信息的影响,导致评估结果不精准,提出了基于蒙特卡洛法的电力系统网络信息传输安全性评估方法。采用蒙特卡洛法提取电力系统网络信息,量化处理网络信息传输风险,通过信息传输不安全枚举法获取每个传输信息的停运或运行持续时间,再按照信息传输不安全状态排列传输线路的异常程度,构建评估指标,实现对电力系统网络信息传输安全性的评估。实验结果表明,该方法在稳定和非稳定性情况下能够安全传输全部信息,验证了该评估方法应用的合理性。  相似文献   

5.
INTERNET网络的安全性   总被引:3,自引:0,他引:3  
1.电子贸易和INTERNET安全性要求 INTERNET正成为电子贸易的重要手段。但由于INTERNET灵活、松散的体系结构,其安全性管理能力很差,网络上存在着非授权访问、信息的非正当泄漏、修改和保留等。电子贸易对INTERNET的安全性和保密性提出了严格的要求。 由于对安全性的攻击遍及从用户计算机到服务提供系统以及两者之间通信网络等整个网络系统,因而安全测量也需要顾及整个系统。本文仅讨论应用于计算机系统间信息交换的安全测量。  相似文献   

6.
网络安全的根本在于保护网络中的信息免受各种攻击,安全协议是网络安全的一个重要方面。要确保这些协议的安全运行,安全协议的设计及安全性分析就显得尤为重要。  相似文献   

7.
本文研究了IKE运行和协商过程中存在的安全问题,针对IKE运行中密钥存取的安全问题进行了重点研究,并提出了改进方案,增强了IKE协议的安全性和运行效率。  相似文献   

8.
企业数据信息是企业健康成长和发展的有效参考,是企业活的生命和灵魂.提升企业数据信息的安全性对于保障企业安全,维护企业利益具有非常重要的作用.因此,要想有效提升企业数据信息的安全性必须加强对企业数据信息系统的建设,避免企业数据信息遭受网络和人为的泄露或损坏.本文针对在企业数据信息中存在的问题,提出了一些有效提升企业数据信息安全性的举措,以保障企业数据信息的安全、真实和可靠.  相似文献   

9.
基于ASP构造交互WEB安全技术   总被引:4,自引:1,他引:3  
文章讨论了ASP的工作模式和ASP文件的创建过程,并介绍数据库的存取技术,对WEB信息处理系统的安全性进行了分析与研究,提出了各种信息处理系统安全的解决方案。  相似文献   

10.
随着计算机信息技术的高速发展,人们的生活、工作越来越依赖互联网上的信息发布和信息获取,但是人们却时刻被信息网络的安全隐患所困扰,越来越多的人也开始了关于网络、网站的安全性管理研究.本文介绍了网络与网站安全的有关问题.  相似文献   

11.
基于Elman神经网络的网络安全态势预测方法   总被引:1,自引:0,他引:1  
尤马彦  凌捷  郝彦军 《计算机科学》2012,39(6):61-63,76
准确把握网络系统的安全态势,能够为网络管理者做出安全防护的决策提供有效的信息。在评估当前网络安全态势的基础上,利用加权后得到的网络安全态势值的非线性时间序列的特点,提出了一种基于Elman神经网络的态势预测方法,它利用Elman网络具有动态记忆功能和对历史数据具有敏感性等优点,对网络安全态势进行预测。通过实验仿真表明,该方法能够准确有效地预测网络安全态势。  相似文献   

12.
在信息化社会中 ,信息安全防卫扮演着重要角色。信息安全可以从三方面加以考虑 ,即网络安全、系统安全和安全存储。文章对安全存储进行了探讨 ,并分析了威胁安全存储的主要因素 ,及安全存储的基本要求和基本对策。作为安全存储的应用 ,文中分析了“文件保险箱”和“文件安全删除工具”的设计思路 ,并介绍了其实现方法  相似文献   

13.
网络终端信息交换安全机制研究与实现   总被引:3,自引:1,他引:3  
魏传瑾  李清宝  白燕 《微计算机信息》2005,21(5):224-225,215
本文介绍了安全隔离和信息交换技术,分别讨论了网络控制、数据加密及数据交换三个关键技术的实现原理,提出了一种新的网络终端信息数据交换安全机制,详细论述了该安全机制的设计方案。该信息数据安全交换机制采用软硬件结合的方法.实现了信息数据的快速交换,保障了网络终端信息数据的安全。  相似文献   

14.
根据公安边防部队网络和信息安全现状,确定了以内部核心数据保护为主的网络信息安全系统建设目标,通过加密手段保障内部数据安全,达到数据安全等级保护要求。  相似文献   

15.
根据公安边防部队网络和信息安全现状,确定了以内部核心数据保护为主的网络信息安全系统建设目标,通过加密手段保障内部数据安全,达到数据安全等级保护要求。  相似文献   

16.
随着信息技术的深入发展,网络安全法律法规不断健全,信息安全和网络安全的重要性持续提高。高校作为一个人员密集程度极高的机构,其数据信息量十分庞杂,数据在传输,应用过程中的信息安全问题日益凸显。文章在分析人事信息安全的重要性和信息安全风险形式基础上,结合不同高校人事信息安全工作方面的做法,从管理和技术两个层面探究高校人事信息安全的问题与成因,以期探索建立人事信息安全管理长效机制,营造良好的人事信息网络生态环境,助力人事管理工作有效推进,为高校教职工信息安全提供参考。  相似文献   

17.
随着信息技术的发展和普及,信息化,网络化进程不断加快,计算机网络工程安全问题也成为人们越来越关注的焦点。然而,早期的网络建设无法满足目前人们对网络信息安全的要求,计算机网络容易受到黑客攻击和出现数据泄露等问题。因此,加强网络工程安全建设,树立网络安全意识迫在眉睫。文章首先简述了计算机网络工程安全的内涵和特点,进而分析了当前计算机网络工程安全存在的问题,最后提出了相应的解决措施。  相似文献   

18.
针对数据在开放式网络环境中存储和使用过程中存在的信息泄露风险,本文提出了一种基于虚拟隔离的数据可信存储体系结构。该结构借鉴可信计算技术中的信任根源的设计思想,通过可信存储根来验证用户身份合法性和管理数据访问权限,并将数据集中加密存储在服务器中;在终端用户对数据的使用过程中,利用本地内存和磁盘虚拟隔离技术保证数据在使用过程中的安全性,防止非授权用户和进程将数据泄漏到非保护区域。对本文所设计实现的基于虚拟隔离的数据可信存储系统的测试和安全性分析表明:该结构能够很好地保障开放网络环境中数据的存储、使用、流转和销毁的全生命周期的安全。  相似文献   

19.
随着神经网络的广泛应用,它自身的安全问题也成为了一个重要的研究课题。将神经网络部署到神经网络处理器上运行是提高能效比的有效方法,但同时也引入了一些新的安全问题,比如侧信道信息泄露,本文以多核CNN处理器为基础,利用时间和内存侧信道信息,提出了一种针对多核CNN处理器的用户算法信息窃取攻击方法,经过试验证明了攻击的有效性,并针对多核神经网络处理器在时间和内存侧信道方面的脆弱性,提出了有效的防御手段,对如何保护神经网络处理器的安全提供了一定的参考意义。  相似文献   

20.
保障校园网安全是学校信息工作的重点和关键点,随着日常不断深入的信息安全管理与监控工作推进,可构建出适用于学校信息网络系统的安全策略,并采取有效措施解决其安全问题,提升了网络运行水平,为校园网信息数据保护提供了达到安全要求和建设目标的安全措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号