首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
云存储为数字教育资源带来海量存储的同时也面临着数据安全性问题,现有的教育资源云存储平台在数据保密性方面存在不足,是目前亟待解决的重要问题,在云存储优化方案上将文件加密、数据库加密、密钥保护作为改进云存储安全的策略,构架出安全的云存储平台。  相似文献   

2.
1 引言目前 ,计算机技术正在日新月异的发展 ,人们也越来越追求超大容量和具有超高速寻址能力的存储设备 ,但是 ,现有的磁存储技术和光盘存储技术在接近物理极限的情况下仍不能满足人们的要求 ;全息存储由于其固有的可同位复用实现高密度海量存储和对数据的并行处理方式可实现超高速等特点成为人们的研究热点 ,但由于该技术与相应的光学技术、材料技术、电子技术等密切相关 ,因此离实际应用还有一定的距离 ,本文在评述全息存储的优点的基础上从基本技术角度提出了全息存储应解决的主要问题以期对这方面的研究有一定的指导。2 全息存储的特…  相似文献   

3.
数据安全问题是制约云计算服务推广的瓶颈之一。为了提高云计算应用中用户数据存储传输的安全性,在确保数据读写速度与传输效率的前提下,采用对称与非对称加密算法混合的双重加密、解密模式,发挥两种算法各自的优点。相对于现有模型,其在数据安全性与算法效率上有大幅提升,是一种安全、高速的云计算数据高效存储策略。  相似文献   

4.
随着计算机网络技术的发展,FTTH的普及,方便快捷的云存储逐步被广大的用户所接受,随之,云存储文件安全性存在问题受人质疑.通过对现有云存储存在的安全问题分析,提出了对用户原文件加密分割为多个块文件,进行多账号随机离散残缺云存储,使任何一个云上的文件块都不能被正确还原为原用户文件,彻底解决云存储文件的安全问题.  相似文献   

5.
面向远程考试系统的数据安全存储探讨   总被引:1,自引:0,他引:1  
随着基于网络的考试系统的发展,如何保证其数据的安全存储变成了一个重要的问题.探讨考试系统的数据分别在DAS、NAS、SAN、IP—SAN方式下的应用性能,针对其优、缺点提出适用的存储方式.根据存储方式,提出对数据进行安全保护的多项措施,确保考试系统的正常运行.  相似文献   

6.
在科技信息时代的发展下,我国的数据存储方式得到了更新,而云时代的到了更是为高校图书馆数据的存储提供了全新的模式。在信息技术的发展下,传统的数据存储方式已经无法满足数据信息量日益增长的需求。云存储模式在高校图书馆数据存储中的应用,提高了数据存储的安全性、便捷性、共享性。笔者简述了现有高校图书馆数据存储模式及云技术在图书馆数据存储模式中应用的意义,并提出了提高数据存储质量的有效途径,以期在云时代背景下满足图书馆日益增长的数据存储要求。  相似文献   

7.
电子档案数据永久存储,从全方面保障其安全,是我们迫切需要解决的核心问题。本文主要研究了电子档案的基本特性,并提出了电子档案数据长期存储的安全保障策略。  相似文献   

8.
云存储为数字教育资源带来海量存储的同时也带来数据安全性问题,针对现有的教育资源云存储平台在数据保密性方面的不足,在数据保密性方面对现有的数字教育资源云存储平台给出改进的方案,主要改进文件加密/解密、数据库加密/解密、密钥管理和客户端4个模块,引用加密算法设计,保证加密效率和加密数据的安全性。  相似文献   

9.
存储区域网络(StorageAreaNetwork)是优秀的数据中心存储解决方案。本文阐述了在校园网中使用存储区域网络的优点,并介绍了开源软件在存储区域网络中的应用,为存储区域网络这一原本昂贵的方案提供了高效、安全、廉价的解决方案。  相似文献   

10.
云数据计算因为其计算速度快、方便快捷、造价低廉等优势逐渐成为备受关注和欢迎的计算存储模式,但是随之而来的信息存储安全问题却困扰着众多的云数据用户,更使得众多的计算机用户望而却步。本文着重介绍了密文访问、加密存储、数据销毁三个方面对云数据安全存储技术进行了分析。  相似文献   

11.
针对现有步态识别研究中步态识别率低、算法单一等问题,提出了一种基于惯性运动传感器的步态识别方法。首先,该方法结合动态时间规整与人工神经网络,通过前者提取固定长度的步态特征,并设置成本函数的阈值来判别后者的正负输入,提取得到波形特征。其次,运用列文伯格-马夸尔特算法改进标准BP神经网络,最终完成步态识别。实验证明所提的改进步态识别方法将平均步态识别率和相等错误率维持在91.5%和9.1%,较好地提高了步态识别的准确率。因此,该方法可作为高级认证方法的补充,以增加个人信息的隐私和安全性,适合实验室仪器安全管理应用。  相似文献   

12.
高职院校信息安全专业人才培养初探   总被引:6,自引:0,他引:6  
在网络信息技术高速发展的今天,信息已成为社会发展的重要战略资源。信息社会化发展,带来了一系列信息安全问题。为营造安全的网络环境,在加大信息安全系统投入的同时,培养专业信息安全人才成为确保信息系统安全的关键。在高职院校开展信息安全教学,可以加快信息安全技能型人才的培养。  相似文献   

13.
目前一些相对成熟的手势识别算法,如基于模板匹配的方法、基于人工神经网络的方法以及基于隐马尔科夫模型的方法,都存在计算复杂的劣势,而基于深度学习的手势识别具有一定优势。通过深度学习提取多层网络简化的高价值易用特征,通过向量等表示,简化算法以实现良好的识别效果。通过摄像头采集室内复杂背景下的手势图像,在计算能力、存储能力强大的PC平台通过深度学习处理图像,提取特征,然后进行分类识别,能提高识别准确率。通过改进硬件或算法还可提高识别效率及安全性。  相似文献   

14.
随着网络技术发展,数字作品版权保护问题迫在眉睫,而把数字水印应用到文件系统中来保护版权和记录关联性是一个开创性的尝试。首先介绍了ISTFS文件系统及该文件系统的安全机制,然后把数字水印技术应用到ISTFS文件系统中,通过文件中的数字水印信息记录操作系统的关联性,不但实现了对数字文件的版权保护和传播追踪,而且达到了对文件系统的开发者及所有者权益的保护,这也是数字水印技术在操作系统安全机制中应用的最新尝试。  相似文献   

15.
数据安全是校园网建设中需要考虑的重要问题,通过分析并阐述其中在数据安全方面存在的问题,给出相应的技术解决方案:提出了考虑网络整体数据安全的思路,在原有网络上进行集中存储、备份、高可用和冗灾的建设,在现有网络的基础提高数据的可用性和安全性。  相似文献   

16.
稳健图像Hash研究进展   总被引:3,自引:0,他引:3  
The easy generation, storage, transmission and reproduction of digital images have caused serious abuse and security problems. Assurance of the rightful ownership, integrity, and authenticity is a major concern to the academia as well as the industry. On the other hand, efficient search of the huge amount of images has become a great challenge. Image hashing is a technique suitable for use in image authentication and content based image retrieval (CBIR). In this article, we review some representative image hashing techniques proposed in the recent years, with emphases on how to meet the conflicting requirements of perceptual robustness and security. Following a brief introduction to some earlier methods, we focus on a typical two-stage structure and some geometric-distortion resilient techniques. We then introduce two image hashing approaches developed in our own research, and reveal security problems in some existing methods due to the absence of secret keys in certain stage of the image feature extraction, or availability of a large quantity of images, keys, or the hash function to the adversary. More research efforts are needed in developing truly robust and secure image hashing techniques.  相似文献   

17.
分析了网络环境下图书馆网络安全的隐患和面临的威胁,并结合实际提出了几种网络安全防御技术:防火墙技术、防病毒技术和访问控制技术。指出维护图书馆的网络安全不应仅仅依靠安全技术的应用,还应该从管理到服务等各方面进行有机地结合,形成一套完善的图书馆网络安全防御体系。  相似文献   

18.
针对在使用计算机网络环境时,基于安全或保密等要求,必须限制移动存储设备使用的难题,探讨通过利用Windows注册表的不同设置来实现控制使用移动存储设备的方法和技巧.分析了多种应用需求、相应的设置方法及其优缺点,可有效提高大规模网络环境下计算机的维护效率.  相似文献   

19.
计算机网络的发展给网络安全带来了很大的冲击,网络的安全成了信息安全的热点。针对计算机网络系统存在的安全性和可靠性问题,探讨了网络常见的安全隐患,以及解决此类隐患的一些方法,以使网络可以更加安全、可靠、稳定的运行。  相似文献   

20.
人耳识别是近年兴起的一项生物识别技术,具有巨大的潜力和广阔的发展空间。首先对入耳识别的可行性、特点和入耳耳廓图像的自动识别系统进行介绍,然后分析总结现有的入耳识别技术,最后对入耳识别的关键问题进行探讨和展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号