首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 968 毫秒
1.
1 概述 信息系统(IS)和管理信息系统(MIS)中数据库所存储的大量信息,经常会包含一些使用者本单位、本部门、甚至国家的机密。因此,数据库文件信息的保密问题越来越受到大家的重视。 在数据加密过程中,密钥的选用和保管是至关重要的,在许多加密方法中,操作者要输入密码,然后将其妥善保存,尽管如此,时间一长,本人还是会不慎丢失或遗忘密码,以致文件代码不能还原。例如,在用WPS编辑时,输入^OP命令可对文件实现加密,防止他人随意存取WPS文件,但  相似文献   

2.
在信息技术普遍应用的时代,密码已经成为验证身份的主要手段.但是每年有成千上万的计算机因为口令薄弱被非法入侵,电子文件可以被不留痕迹的删除和修改,这给维护电子文件的安全,保障它的法律效力带来了诸多的不便,我们在档案管理中应对此予以高度重视,因此对电子文件进行加密管理,设置一个安全的密码显得尤为重要.下面主要介绍一下最容易被黑客破解的密码设置.以及密码的正确设置和保护方法.……  相似文献   

3.
在信息技术普遍应用的时代,密码已经成为验证身份的主要手段。但是每年有成千上万的计算机因为口令薄弱被非法入侵,电子文件可以被不留痕迹的删除和修改,这给维护电子文件的安全,保障它的法律效力带来了诸多的不便,我们在档案管理中应对此予以高度重视,因此对电子文件进行加密管理,设置一个安全的密码显得尤为重要。下面主要介绍一下最容易被黑客破解的密码设置,以及密码的正确设置和保护方法。一、容易被破解的密码(1)密码和用户名字符相同或相近。几乎所有盗取密码的人,都会以用户名或用户名中的字母或数字作为破解密码的突破。破解这种密…  相似文献   

4.
浅谈电子档案的原始性维护   总被引:2,自引:0,他引:2  
1电子文件原始性维护的一般方法针对电子文件的特点,随着电子文件的广泛使用,电子档案的大量生成,信息安全技术就显得格外重要。电子文件的制作者、管理者和档案工作者,甚至使用者都应关注电子文件的原始性,对电子文件的原始性实施维护。1.1加密技术。加密技术是在电子通信系统中采用“了双密钥码”的方法。发出文件者,可以有一个密码,接收文件者也有自己的密码,加密和解密使用不同密钥,那别人就难以介入了。1.2消息认证。使用消息认证技术,使用者发送方和收方共同制定某一段落,对电子文件进行加密运算以得到这份电子文件的“认证字”。将电…  相似文献   

5.
针对传统文件加密系统中加密算法单一、加密文件格式简单、安全性相对较低的问题,结合对称密码算法中的DES、TripleDES、AES和单向散列算法SHA-256等算法,提出一种采用融合多种加密算法的文件动态多重加密方案.详细地论述加密文件格式的设计、多种加密算法动态产生的方法、加密解密过程,以及数据完整性和安全性.通过实验论证了其实用性,同时,对动态多重加密方案优点与不足进行分析.  相似文献   

6.
吕娜 《图书情报工作》2007,51(5):138-141
数字图书馆网站服务系统中存有大量有关用户访问信息的日志文件,通过对这些日志文件的挖掘可以得到有关数字图书馆资源利用情况和用户兴趣的信息。但实际上,这些日志文件很少被利用。针对这一现状,作者对日志文件进行挖掘试验分析,得出用户的频繁下载集合,以用于推荐链接和评价数据库资源。  相似文献   

7.
张航 《陕西档案》2015,(2):49-50
文档加密就是对文件通过密钥设置处理,使其阅读、修改必须具有一定的权限,只有输入对应的密钥和权限,文档才能以明文的形式显示,才能对文件进行阅读和处置。文档加密的作用就是防止信息被他人拦截或窃取,对于加密之后的文档信息即使被他人获得也不能够掌握到里面的内容,在一定程度上,提高了信息内容的安全性。  相似文献   

8.
文章以湖南近代人物数据库建设为例,从数据服务器部署、数据加密、数据库发布等方面,对湖南近代人物数据库数字版权保护进行了研究和实践,取得了较好的应用效果。  相似文献   

9.
当我们有一些不想让别人知道的文件的时候.最常用的办法就是对这些文件进行加密。但一些加密软件总有其不尽如人意的地方.下面我就来向大家推荐一款另类的加密软件——“渗透3.O”.它能将多个文件保存在一张图片中,而且保存后的图片与保存前的图片几乎没有什么差别.并且在使用了该软件提供的识别码后,文件将无法被破解,这也增强了文件的安全性。让我们一起来试一试“渗透”的奥妙吧。  相似文献   

10.
《中国传媒科技》2008,(11):13-13
联想此款加密移动硬盘,采用了128位的AES加密技术,内置了数字输入按钮,可以设置6~12位的密码,密码输入错误则不可以读取硬盘上的内容,即使撬开盒子把盘片拆下来也无济于事,非常保险。  相似文献   

11.
懒人无密码     
像最著名的密码英格玛被破译的命运一样,新密码在发明之初总是宣称不可破译。但是最终还是被破译了。加密与解密就傻洪七公遇上了欧阳锋,经过数百回合恶斗。至今仍打得难解难分,不分伯仲。  相似文献   

12.
刘萍 《图书情报论坛》2004,(1):52-53,43
联合书目数据库的数据是由组成联合编目的各成员馆提供的,各成员馆可以按照一定的协议上载和下载该数据库的数据,各使用馆通过一定的付费方式下载其书目数据。经过实践,这种联合编目的形式已得到各使用馆的认可,虽然每使用一条数据都需要量付相应的费  相似文献   

13.
网络的加密与认证技术   总被引:4,自引:0,他引:4  
针对目前网络所受到的各种威胁,本文介绍了网络的加密和认证技术以及网络加密和认证所需要的密码技术。  相似文献   

14.
期刊论文被引用及其Web全文下载的文献计量分析   总被引:31,自引:0,他引:31  
运用《中国学术期刊综合引证报告》及《中国学术期刊全文数据库Web下载统计报告》的文献计量数据分析了期刊论文网上下载频次的年代分布和被引用频次的年代分布,对比了它们的峰值(百分数)和峰值与统计年的年限差,得到“去年发表的论文被下载多,前年发表的论文被引用多,当年发表的论文下载频次与被引频次的比值高”这一规律性认识。研究了文献的网上下载频次分布和被引用频次的分布,对比了它们的集中系数。鉴于文献网上下载指标的排序与被引用指标的排序并不完全一致,建议将它们都作为独立指标在综合评价中予以适当考虑。  相似文献   

15.
本文针对图书馆和情报信息管理系统中,因计算机软硬件故障。人为操作错误以及非法的窃取。修改等原因造成数据完整性、安全性遭到破坏现象,提出一些保证数据安全性的设计措施.其中包括事务控制、存取控制、特权控制、密码管理、日志文件、后备文件和检查点等设计。  相似文献   

16.
《中国传媒科技》2007,(6):31-31
<正>Word文档可以设置打开密码、修改密码,也可以设置文档保护,不少人分不清其中的区别,现总结如下:1、打开密码:保存Word文件时可以设置"打开密码"和"修改密码"。设置了"打开密码"后,每次打开这个Word文件时都会提示  相似文献   

17.
为了保护电脑的重要文件.大家各显神通.其中多数人采取给文件加密码的方法,实际上.现在采用密码保护已经是一种最不安全的方法了,这样更容易激起别人研究的兴趣。破解密码的软件在网上到处飞,您的密码一会儿就被解密了。那么我们要怎样保护自己的文件呢? 其实我的保密措施非常简单,将Word文件中的重要内容  相似文献   

18.
因特网上专利下载软件的原理与应用   总被引:2,自引:0,他引:2  
与传统Web专利检索和下载方式相比,专利下载软件具有明显的优点:检索和下载速度快,管理和打印专利非常方便。在简单介绍了专利下载软件原理的基础上,本文详细说明了两类具有代表性的专利下载软件:单一数据库专利下载软件PatentHunter和复合数据库专利下载软件GetIPDL。  相似文献   

19.
本文从分析、比较现用的身份识别、存取控制、软件保护、数据加密等安全保护措施后, 针对管理信息系统数据和程序的相互关系, 提出了一个分级式保护模式。在一个实用系统中分别实现了目录保护、程序文件保护, 数据库文件保护, 口令方式保护, 还对多用户存取权限管理, 多用户环境下如何解决数据冲突和死锁问题以及数据库文件的分级使用提出一些新的考虑和设想。  相似文献   

20.
2011年12月21日,国内最大的程序员社区CSDN上600万用户资料被公开,同时黑客公布的文件中包含有用户的邮箱账号和密码。随后又出现了多家网站用户数据库泄露的消息。2011年年底,互联网的安全问题接踵而至。此前爆发的微博、MSN大面积盗号事件,其攻击方式均为黑  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号