共查询到20条相似文献,搜索用时 156 毫秒
1.
熊忠良 《计算机光盘软件与应用》2012,(11):34-35
随着信息技术的飞速发展,网络技术和数据库技术日渐成熟,21世纪计算机网络的运行速度越来越快,高速的网络也逐渐走向商业、家庭。由于信息在当今人类的经济、军事、生活等方面越来越重要,信息的安全也渐渐被人们所重视。因此网络数据库的安全问题是目前网络信息安全的重点之一,网络环境下数据库数据被盗、丢失使得网络环境下数据库安全性研究极为重要,本文详细概述网络环境下数据库将面临的安全威胁,从数据库安全的基础概念着手,让大家知道提高数据库的安全策略是什么,做好哪些防范才能使数据库安全。 相似文献
2.
张献春 《数字社区&智能家居》2007,(10):85-86
网络数据库系统是开放环境下的信息仓库,管理着大量的数据信息。同时可能受到来自多方面频繁的安全攻击,从而导致一系列安全问题。一旦出现数据丢失,损失,非法篡改或失密会造成很大的损失。所以网络数据库安全机制的研究随着网络和数据库技术的发展而不断深化,网络数据库的安全管理日益成为人们关注的焦点之一。本文就如何保证网络数据库安全问题予以简要的讨论分析。 相似文献
3.
张献春 《数字社区&智能家居》2007,(19)
网络数据库系统是开放环境下的信息仓库,管理着大量的数据信息.同时可能受到来自多方面频繁的安全攻击,从而导致一系列安全问题.一旦出现数据丢失,损失,非法篡改或失密会造成很大的损失.所以网络数据库安全机制的研究随着网络和数据库技术的发展而不断深化,网络数据库的安全管理日益成为人们关注的焦点之一.本文就如何保证网络数据库安全问题予以简要的讨论分析. 相似文献
4.
随着网络的不断普及和应用,人们已经逐渐认识到计算机数据库安全的重.势}生。数据资源已经成为信息社会发展的基础,一旦数据库发生不安全问题,那么将会给人们和社会埋下很大的隐患。因此,必须进行计算机数据库安全管理,来提高其安全性。 相似文献
5.
6.
SQL Server数据库应用程序中数据库安全性研究 总被引:3,自引:0,他引:3
为了实现SQL Server数据库应用程序中数据库的安全性,从SQL Server数据库自身的安全访问机制、SQL Server数据库视图、存储过程、应用程序角色及应用程序服务器连接到Internet网络上实现数据库安全性进行分析,说明了SQL Server数据库应用程序中数据库安全管理策略. 相似文献
7.
贾玉红 《计算机光盘软件与应用》2014,(17):159-160
信息高速发展的经济时代,各大企业争相抢占信息先机,信息安全成为了人们关注的重点,企业最大的财富是信息,国家最保密的资料是信息,如何使信息安全受到人们关注,电子信息管理者对于数据库的需求增大的同时,对于数据库安全机制投入关注。数据库SQL Server在国家或企事业单位的信息管理安全中发挥至关重要的作用,因此我们对于数据库SQL Server的后台安全机制做出分析,在探讨其安全性的同时研究数据库SQL Server的具体运用。 相似文献
8.
9.
述评异构数据库安全策略与安全技术 总被引:1,自引:0,他引:1
本文通过分析异构数据库的特点及目前面临的安全性要求,提供了在异构数据库安全策略和安全技术上几种可行的方法,并比较分析了各自的特点,提出异构数据库安全策略要从权限控制、网络传输安全检测和数据存储加密技术三方面入手,才能比较好的保证异构数据库安全性的建议。 相似文献
10.
安全网闸中异构数据库传输的实现 总被引:3,自引:0,他引:3
本文介绍了网络物理隔离条件下进行安全信息交换的安全网闸SGAP(Secure GAP)系统,具体讨论了基于SGAP系统的数据库安全传输机制,利用Linux下的ODBC技术实现了内部网络和外部网络异构数据库之间的数据传输。 相似文献
11.
聂庆华 《数字社区&智能家居》2007,(19)
网络数据库系统是开放环境下的信息仓库,管理着大量的数据信息.可能受到来自多方面频繁的安全攻击,从而导致一系列安全问题.随着网络和数据库技术的发展,网络数据库的安全管理日益成为人们关注的焦点.本文就网络数据库安全问题予以简要的讨论分析. 相似文献
12.
聂庆华 《数字社区&智能家居》2007,(10):15-15,32
网络数据库系统是开放环境下的信息仓库,管理着大量的数据信息。可能受到来自多方面频繁的安全攻击,从而导致一系列安全问题。随着网络和数据库技术的发展,网络数据库的安全管理日益成为人们关注的焦点。本文就网络数据库安全问题予以简要的讨论分析。 相似文献
13.
14.
季元叶 《网络安全技术与应用》2013,(10):98-100
随着现代信息技术的不断发展,国家、团体、个人间利益的博弈,网络安全防护正日益成为人们关注的热点话题.网页木马以页面元素作为攻击向量,利用浏览器或插件中的漏洞进行Web的客户端攻击;僵尸网络通过网页挂马广泛传播,形成大量受攻击者控制的以恶意活动为目的的覆盖网络:这已经对当前的网络安全构成了严重的威胁.本文从网页木马和僵尸网络的机理入手,深入分析了危害形成的原理和作用机制,并据此阐述了相关的检测与防御手段和方法,最后总结分析了今后的安全防御思路. 相似文献
15.
数字签名技术常用加密算法分析 总被引:1,自引:0,他引:1
由于现代社会对网络的依赖,在网络通信的同时,出现了大量的网络攻击,对信息系统造成了巨大破坏,使网络安全技术成为了各国政府和研究机构的重要研究课题。随之而来的是倍受关注的信息安全问题。数字签名技术在身份识别和认证、数据完整性、抗抵赖等方面具有其它技术所无法替代的作用,它在电子商务和电子政务等领域有着极广泛的应用。 相似文献
16.
传统的异常入侵检测算法存在误报、漏报率高等问题。为此,将支持向量机应用于网络流量异常检测,提出一种基于支持向量机的网络流量异常检测模型。实验证明,该模型具有较高的检测率,对未知攻击的检测精度也很高,说明了采用支持向量机技术进行入侵检测的有效性。 相似文献
17.
伴随网络技术突飞猛进的发展,网络的安全问题频繁发生,网络攻击现象不断涌现,特别是在政府机构、科研研所、金融机构、企业的计算机网络较易遭遇来自黑客的侵袭。黑客攻击者可轻易地攻击未附加任何安全保护措施的网络,例如肆意变更关键的信息数据、进行非授权访问以及传播网络病毒等。这些不良攻击事件一旦出现,将会给相应部门带来较大的经济损失。在已经研制出的众多安全防范方案中,防火墙技术由于较成熟,并具备产品化,相对较早地被不少单位所运用。本文结合网络安全技术发展现状,系统地阐述防火墙的安全技术保障措施及未来发展前景。 相似文献
18.
怀艾芹 《计算机与数字工程》2010,38(10):106-108,185
文章结合高校OA系统的安全保护特点,针对网络数据库所带来的非法访问、黑客攻击、数据篡改等安全问题进行了分析,在SQL Server本身的安全管理机制的基础上,利用身份认证技术、数字签名技术、访问控制技术和数据库加密技术等形成一套安全增强方案,该方案一定程度上弥补了高校OA系统在数据库安全方面的缺陷。 相似文献
19.
现代社会在快速发展过程中,科学技术也变得更加的成熟与完善,网络信息技术在各个行业领域中得到了广泛普及和应用。现如今,网络信息技术也逐渐渗透进了人们的日常工作和生活,为其提供了诸多的便利。同时,网络信息技术在现代社会中发挥着巨大价值时,也同样面临着各种考验与挑战。大数据信息共享背景下,人们也更加重视网络信息的安全性。因此,本文通过对网络信息中潜在的安全隐患进行了重点分析,并且提出了大数据背景下网络信息安全技术体系构建的有效思路和策略。进而保障互联网平台中网络信息传递与共享的安全性。 相似文献