首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 562 毫秒
1.
数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一。  相似文献   

2.
谈网络数据库安全技术   总被引:3,自引:0,他引:3  
各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一,本文就安全防入侵技术做简要的讨论。  相似文献   

3.
基于安全计算机数据库更新机制的现状,采用对数据库中的数据状态而不是对数据库中的信息更新的方法,对其算法进行了研究,提出了安全计算机数据库更新的算法及可能出现的问题,提高了安全计算机数据库的更新速率和计算机远行的安全性、可靠性.  相似文献   

4.
赵玲 《电大理工》2008,(4):45-46
互联网已经成为今天的各项社会生活赖以生存的基础设施,然而在很多领域,计算机数据的重要性也使数据的价值已经远远超出了纯粹的网络技术意义。计算机数据存储的安全问题、敏感数据的防窃取和防篡改问题越来越引起人们的重视。数据信息的安全性将是信息产业的重中之重。本文首先介绍了数据加密的基本概念,数据加密的主要加密方法,最后讨论了数据加密技术的发展趋势。  相似文献   

5.
公司企业要采取措施来保护自身数据库的信息安全,信息在网络的传输过程中要面对来自社会各类的病毒威胁,因而人们要做好数据库安全的维护工作.本文着重论述了计算机数据库数据信息的完整安全维护措施,突出计算机数据库的安全性管理.  相似文献   

6.
邹伟 《华章》2010,(31)
信息全球化基于计算机网络的快速进步已经是人类进步的发展方向,因为计算机网络的构成方式种类多、终端分布广且网络高度开放等特点,以致网络信息遭受世界各地的各类人为侵袭(比如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)较容易.文重点讲述了计算机信息网络攻击的特征,并且提出了安全防范策划.  相似文献   

7.
数据库系统是计算机信息系统的核心部件,数据库系统所管理、存储的数据是各个部门宝贵的信息资源,担负着存储和管理数据信息的任务,其安全性将是信息安全的重申之重。良好的数据库的安全性设计,可以有效地保护数据库,防止不合法的访问和破坏。本文主要探讨了数据库系统面临的安全问题。  相似文献   

8.
以实现云计算环境下计算机网络数据存储的安全性、完整性为目标,文章提出了一种崭新的计算机网络安全存储系统设计方案.系统基于多Agent代理层次设计数据采集模块,采集用户发送的数据信息;数据经过身份认证模块验证后在安全检测模块判别其安全水平,低于信任度阈值的数据视为风险数据;在数据加密模块按照云存储安全模型对无风险数据进行加密处理.测试显示,系统检测风险数据误差为0,系统安全存储数据时的CPU占用率与时间响应均较低,展现了良好的数据存储性能.  相似文献   

9.
随着信息化时代的到来,我国的计算机技术迅速发展,大量数据汇集到计算机当中,需要安全的数据库来储存.由于现代网络技术的发展,计算机数据库在使用时可能会遇到安全问题,比如数据入侵窃取信息等.而计算机数据库入侵检测技术正是基于这一问题而出现的.计算机数据库入侵检测技术是继传统的防火墙、信息加密技术之后出现的新型计算机安全防护技术,其对计算机数据库安全有至关重要的作用.本文简单介绍了计算机数据库入侵检测技术的运用,分析了当前我国的计算机数据库入侵检测技术的局限性,并提出了优化计算机数据库入侵检测技术的方案,展望了未来数据库入侵检测技术的发展前景,希望能对我国计算机数据库的安全防护有一定帮助.  相似文献   

10.
目前数据库的应用正在深入到我国的各个行业,这些数据库系统担负着存储和管理信息的任务,集中存放着大量数据,泄漏或破坏这些信息将会给企业和国家造成重大损失.目前某些关键领域的数据库还存在着安全性不高的隐患.为此,本文首先讨论了Oracle数据库安全性分析,接着分析了SQL Server数据库安全性分析,最后研究了Web数据库安全性分析.因此本文具有深刻的理论意义和广泛的实际应用.  相似文献   

11.
数据安全问题越来越受到重视,笔记本电脑、随身U盘以及使用越来越广泛的智能手机所带的存储卡,都存储了大量的个人隐私信息。一旦这些物品丢失,或者这些信息被窃取、篡改、破坏,后果将不堪设想。针对个人计算机数据安全的隐患,提出了一系列的防护措施,能够有效地保证个人重要数据的不丢失,个人敏感数据的不外泄。  相似文献   

12.
企业网络的安全从本质上说是指要能控制企业网的用户只能执行其被授权去做的任务,只能得到其被授权得到的信息,并无法随意破坏数据、应用程序或系统的操作环境。文章分析了企业网络安全可能存在的各种潜在问题,并针对每一种情况提出了相应的应对措施,从而为网络工程师设计企业网安全措施的原则提供了理论依据。  相似文献   

13.
王洋  王钦 《教育技术导刊》2009,8(8):152-153
近年来,随着计算机安全威胁的日益增多,传统的安全防御技术已经显得力不从心,沙盒技术作为一种新的应用于安全防护方面的技术,引起了人们越来越多的关注和重视。介绍了沙盒模型的基本架构,以及其在信息安全方面的各种应用。  相似文献   

14.
计算机已经进入了社会的各个角落,但计算机病毒的产生与传播给我们正常的社会生活带来了极大的挑战。随着信息社会的到来,计算机病毒的种类越来越多,程序越来越复杂,破坏力和影响力也得到了逐年的增长。何为计算机病毒、其特征、分类为哪些以及如何预防将是文章探讨的内容。  相似文献   

15.
高校计算机实验室是实现高校教学的重要工具,计算机病毒的防治至关重要。文中根据计算机病毒隐藏深、传染快、破坏性大、潜伏期长等特性,提出准确评价计算机病毒危害性级别,明确病毒的侵入与传播途径,以及症状表现,积极进行防治与处理,确保高校实验室计算机系统正常高效运行.  相似文献   

16.
文章简述政府机关信息工程建设中计算机网络安全管理的重要性与具体要求,分析政府机关信息工程建设中计算机网络安全遇到的问题,并探讨政府机关信息工程建设中计算机网络安全问题的解决方法。要更新管理思想,完善组织保障;做好数据加密,优化数据备份;运用防火墙技术,维护信息安全;培养技术人员,加强安全防范。  相似文献   

17.
在计算机信息网络日益普及和发达的今天,网络安全问题已经成为关系信息网络乃至整个社会、国家的安全问题。计算机信息网络的安全主要是指实体安全、运行安全、信息安全、和安全人员。为了实现这些目标的安全,必须建立安全的法律法规、安全技术、安全的管理制度,这些安全措施的集合,形成了一个安全的矩阵,确保计算机信息网络的安全保护任务的实施和完善。  相似文献   

18.
Computers are now making a major impact in the field of education and hold great potential for those who provide care for children. The advent of the personal computer has made the computer easily available to and affordable for many individuals and centers. Andpersonal meanspersonal. Learning to operate this new generation of computers is similiar to first experiences with an electric typewriter, a copying machine, or a microwave oven. It takes determination and practice but proves very worthwhile.Edward Zeiser teaches kindergarten at the American School of The Hague, The Netherlands and supervises the elementary division's computer program.  相似文献   

19.
PGP(Pretty Good Privacy)虚拟磁盘和BDE(B itLocker D rive Encryption)磁盘加密是两种磁盘加密技术,可以为计算机用户个人数据的安全存放提供可靠保障.在研究分析PGP虚拟磁盘和BDE磁盘加密的基础上,提出将两种技术有机地结合使用,更加可靠地保护个人数据安全.  相似文献   

20.
当前,网络个人信息安全受到越来越多的关注?网络个人信息安全侵害可以分为三个时期,根据目前所处的第三个时期的特点提出建议,即:在原有个人信息安全对策的基础上,构建个人信息生态系统模型,并以此为参考完善相关立法,以英国BSl0012规范为框架,在各行业形成个人信息管理系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号