共查询到20条相似文献,搜索用时 390 毫秒
1.
2.
3.
4.
本文针对开放的Internet环境下,电子商务面临的安全威胁和安全需求,探讨了电子商务安全技术,包括防火墙技术,VPN技术和加密技术,认证技术等,在此基础上提出了一个合理的电子商务安全策略。 相似文献
5.
6.
7.
云计算环境下数字图书馆信息资源建设的理性思考 总被引:5,自引:0,他引:5
云计算技术是分布式处理、并行计算和网格计算的发展,是新一代的互联网计算模型。其安全可靠的海量数据存储和强大的计算能力,不但使数字图书馆产生了革命性的变革,也使数字图书馆信息资源面临信息安全的问题。数字图书馆应采用最新的技术手段、统一身份认证、严格控制访问权限、制定相关标准及政策法规,以保障图书馆的合法权利和数据安全。 相似文献
8.
9.
网格技术作为一项新兴的技术,处于不断变化、发展和完善的过程中,而网格电子商务作为网格技术在电子商务中的应用,是一项复杂的、庞大的工程。由于电子交易平台是实现跨企业之间的信息、资源、服务的共享,所以必须提供强壮的访问控制机制来保障共享资源的安全性。本章在项目的支撑下,结合网格技术,基于电子交易平台对安全的需求,引入T-RBAC(Trust Role—Based Access Control)模型,构造了网格环境下的电子交易平台的授权认证框架。 相似文献
10.
分析了云图书馆数据存储的安全问题,构建了云图书馆数据存储的安全模型,并提出了一系列安全策略,以期提高云图书馆数据存储服务的安全性与用户满意度。 相似文献
11.
一种面向数据库资源的网格安全基础架构:Database Grid Security Infrastructure(DGSI)模型。这种模型是一个基于GSI验证机制前提,针对数据库资源,面向网格环境的信息保护与共享安全的基础架构。该模型可为解决网格环境下的数据库资源授权、验证、信任等问题的设计与实现提供参考。 相似文献
12.
【目的/意义】对现有政务数据安全共享政策文本进行分析,有利于促进政策体系的优化,为政务数据安全
共享工作的顺利推进提供完备的政策保障。【方法/过程】从生命周期、安全保障要素和政策客体三个维度构建了政
务数据安全共享政策的三维分析框架。借助NVivo 11 Plus工具,对54份国家层面政务数据安全共享政策文本进行
内容分析。【结果/结论】我国目前的政务数据安全共享政策还存在对政务数据共享生命周期各阶段的安全重视不
平衡、各安全保障策略的使用不平均、各政策客体的参与不均衡问题。未来的政策制定应关注政务数据在其共享
的整个生命周期的安全状态,明确各类安全保障要素的重要性,约束所有政策客体的行为活动,并且强调不同的政
策客体应根据自身的特点和数据共享生命周期各个阶段的特征有针对性地采取不同的安全保障策略。【创新/局
限】从三维分析框架角度解读国家层面的政务数据安全共享政策文本,为政策体系的优化提供了新视角。未来研
究需拓宽数据源,分析地方层面的政务数据安全共享政策。 相似文献
13.
【目的/意义】在线健康社区给用户提供了一个分享知识经验和获得社会支持的平台,其持续发展的关键在
于促进用户的知识交互行为,增加社区知识源的知识积累。【方法/过程】本文通过在线健康社区甜蜜家园的案例引
入,将用户划分为普通用户和高级用户,以知识链和社会支持理论为基础构建了不同级别用户知识交互行为的演
化博弈模型,分析了动态演化过程和均衡策略,并运用MATLAB进行了仿真分析。【结果/结论】普通用户和高级用
户进行知识交互的目的不同,普通用户希望获得知识收益、信息支持收益和情感支持收益,而高级用户更加注重
工具支持收益;普通用户和高级用户关注的成本因素也不同,普通用户关注知识获取和知识选择成本,而高级用
户更关注知识外化成本;普通用户的信任忧虑超过一定限度时不利于用户的知识交互。【创新/局限】本文引入知
识链模型对在线健康社区不同级别用户的知识交互行为进行了研究,但未考虑社区构建的外部环境对用户交互
行为的影响。 相似文献
14.
15.
基于语义网格的数字图书馆E-learning平台研究 总被引:2,自引:0,他引:2
本文讲述了数字图书馆在E-learning环境下运用语义网格理论,构造了基于语义网格的体系模型,并描述了其各层的功能划分及组成,它能够有效地实现资源的有效共享及统一管理,为数字图书馆开展教育资源服务提供了有力保障。 相似文献
16.
17.
分析和探讨了电子商务信息安全保护的热点与前沿技术及其研究现状,如XML技术、网格计算技术、P3P技术、数字水印技术、声/指纹识别技术、智能卡中间件技术和集成技术等;列表分析了这些技术对电子商务信息安全要素的支持性能;展望了电子商务信息安全保护技术的研究趋势;提出了在电子商务信息的安全问题上。技术实现是支撑,非技术措施是保证的安全理念。 相似文献
18.
《Journal of The Franklin Institute》2021,358(16):8193-8206
This paper is concerned with the security control problem for a class of networked systems subject to deception attacks and packet dropouts. First, by taking into account the deception attacks and packet dropouts in an unified framework, a discrete-time stochastic system is presented. In virtue of matrix exponential computation, an equivalent discrete-time stochastic model is established. Based on this, the security analysis is given by the law of total expectation and some sufficient conditions are provided. Subsequently, a controller is designed. Finally, the effectiveness of the proposed method is illustrated by two examples including a practical power grid system. 相似文献
19.
20.
供应链企业间安全信息共享的演化博弈分析 总被引:1,自引:1,他引:0
尝试利用演化博弈理论分析供应链企业组织中进行信息安全投资及安全信息的共享问题,根据得益矩阵建立安全信息共享的演化博弈模型,利用复制动态分析三种情况下的进化稳定策略。分析结果显示共享的成本、收益及潜在的损失等是组织策略选择的关键,并提出了相关建议,为供应链企业进行安全信息共享提供有益的指导。 相似文献