首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
从数据库信息安全的防护角度对面向企业网络的数据库信息安全展开了分析讨论,简单介绍了常见数据库安全措施和数据库信息安全的关键问题,重点提出了企业网数据库信息的加密改进思想。对数据库加密平台的实现展开了讨论,从加密模型框架和加密字典的设计两个角度完成了面向企业网数据库的信息安全设计。  相似文献   

2.
数据加密技术及实现研究   总被引:1,自引:0,他引:1  
介绍了数据加密的常用技术,并用一个C语言程序实现了对DBF数据库的加密。  相似文献   

3.
针对数据库安全问题中的加密技术加以研究,将加密技术结合到数据库中,对数据库中的敏感数据进行加密,在这种加密方式的前提下,根据密钥使用的思想,选用对称加密算法,使授权用户可以使用不同数据密钥对加密字段中敏感数据进行加密。而数据密钥本身又由密钥加密密钥进行加密保护,同时根据密钥的生命周期按时更换系统的密钥能够达到更好的安全效果。  相似文献   

4.
周碧英  张鹏 《内江科技》2008,29(2):119-119,111
计算机数据存储的安全问题、敏感数据的防窃取和防篡改问题越来越引起人们的重视。数据库系统作为计算机信息系统的核心部件,数据库文件作为信息的聚集体,其安全性将是信息产业的重中之重。数据库加密技术的应用极大地解决了数据库中数据的安全问题。本文首先介绍了数据加密的基本原理,数据库加密的实现及主要加密方法,最后讨论了数据库加密技术存在的局限性。  相似文献   

5.
从当前计算机网络数据库存在的威胁,对网络数据库安全进行了分析,提出了对网络数据库数据的三个层次进行加密,对网络数据库的安全进行了分析探讨。  相似文献   

6.
徐军 《科技广场》2009,(7):84-85
本文基于数据库字段加密,将对称加密算法和基于身份的公钥加密算法相结合,设计出一种支持共享可认证的数据库加密方案.其安全性基于椭圆曲线的计算难题,与以往数据库加密方案相比,不仅可以保证敏感数据的安全性,而且也支持高效快速的共享访问和身份认证.  相似文献   

7.
在如何增加数据的安全性方面做了进一步地探讨。分析了对称加密算法DES(Data Encryption Standard)算法,以及综合Hibernate应用,讨论对数据库敏感数据加密及反加密的实现。  相似文献   

8.
浅析数据库加密技术   总被引:2,自引:0,他引:2  
文章对数据库加密的必要性、特点、要求、层次、粒度及算法进行了论述。  相似文献   

9.
通过对关系数据库特征的分析研究,归纳出数据库的数据特点。根据数据允许在一定范围内变形的特征提出相应的数据库水印模型,确定关系型数据库添加水印的方案。这种从非加密角度对数据库进行安全控制的新机制,实现了对敏感数据内容的安全性、完整性检查,并能对被攻击后的数据进行恢复,提高了数据库的安全可控性。  相似文献   

10.
信息安全的核心就是数据库的安全,也就是说数据库加密是信息安全的核心问题。数据库数据的安全问题越来越受到重视,数据库加密技术的应用极大地解决了数据库中数据的安全问题。本文主要就数据库加密技术方法和实现进行简要地概述。  相似文献   

11.
Oracle数据库是当前应用范围最广的数据库系统之一,其系统安全性也倍受关注。分析了Oracle数据库系统安全存在的问题,分别对Oracle数据库系统安全和数据安全进行了探讨;针对Oracle数据库安全问题提出了一些解决策略,包括用户及权限的管理、数据库的加密及数据库的备份与恢复机制。  相似文献   

12.
数据库中敏感数据加密方法的研究   总被引:1,自引:0,他引:1  
王巍 《科技广场》2007,(9):111-114
本文重点研究了数据库的加密算法。分析中国剩余定理在数据库加解密中的应用,特别是对数据库中的敏感数据进行了加解密的分析,从而实现服务器端数据库敏感信息的安全性。  相似文献   

13.
介绍了基于ASP.Net平台B/S架构的应用系统网络安全的设计,分析了B/S三层网络架构的安全机制,给出了通过身份验证、权限控制、数据加密、存储过程访问数据库等手段实现系统的安全性的技术要点。  相似文献   

14.
本文根据国防科技信息的特点与应用需求,采用visual Basic 6.0软件编写应用程序,对Misoft Access2000数据库进行二次开发,完成了《国防院校自产文献数据库》的升级,并提供完善的数据库加密功能,确保国防科技信息的有效利用和信息安全。  相似文献   

15.
为了防止数据库在非法使用过程中造成数据泄露、更改或破坏,本文提出了数据库安全性控制的一般方法,具体阐述了用户标识和鉴定、存取控制、定义视图、数据加密和审计几类安全性措施。  相似文献   

16.
卞咸杰 《现代情报》2015,35(6):43-48
科技论文共享平台的数据具有数据来源多样、数据增量大和非法访问潜在性增加等特点,为了解决平台运行中数据访问与数据操作存在的安全问题,通过从数据库设计与代码设计层面解决了数据访问层面的安全问题;从信息加密、数据库服务器、Web服务器层面解决了数据操作层面安全问题,使系统的数据访问限定在设定权限范围内,并通过参数操作数据,避免了数据被非法操作。通过合理的安全策略控制,有效地保障移动互联网科技论文共享平台实际投入使用后的安全。  相似文献   

17.
蒋恺 《情报科学》2022,40(3):27-32
【目的/意义】因为一些企业会采用非法手段入侵信息系统,非法获取竞争情报。为了进一步提高用户访问 异常的检测效率,研究了知识关联视角下金融竞争情报保障模式。为了保障情报信息安全,在知识关联视角下研 究金融竞争情报保障模式。【方法/过程】通过构建的两种机制来保护信息安全:第一重构建基于知识关联挖掘建立 情报数据库入侵防护机制,通过入侵检测阻止非法入侵。第二重构建金融竞争情报数据库加密保障机制,给情报 数据库进行 RSA(RSA Public Key System)和 DES(Data Encryption Standard)混合加密。非法用户即使突破第一重 保护,也能保障数据不被窃取。【结果/结论】结果表明:第一重防护下,检测结果与实际情况大部分吻合,仅有1名入 侵者成功登录。第二重加密保障下,该入侵者破解金融企业情报密文失败,证明此次研究模式成功阻止了情报泄 露,保障了情报安全。【创新/局限】但由于本次测试攻击类型较少,而实际情况所使用的攻击方式要更多,因此有待 进一步分析和测试,扩大模式适用性和应用性。  相似文献   

18.
随着智能手机,平板的大力推广,对无线网络的应用也越来越广泛,无线网络安全中的加密算法也变得愈发重要,本文从AES算法的加密原理出发,阐述了该算法在无线网络安全中的应用、研究以及从子密钥生成算法的角度,优化AES算法加密解密的过程,从而提升了AES加密算法的性能。  相似文献   

19.
伴随着优秀科学技术的不断衍生,数字图像在传输过程中受到的威胁也越来越多。而图像加密是保证其能够安全的发送到接受者的有效方法之一。本文介绍了现今几种先进的图像加密算法,分析了当前图像加密算法的研究现状及发展趋势。  相似文献   

20.
主要讨论基于身份的公钥加密系统的密钥撤销和密钥托管问题. 为解决上述问题, 提出一个该机的基于身份公钥加密体制的公钥加密方案 RS-PKC. 方案的安全性基于Bilinear Diffie-Hellman 问题的计算困难性假设. 并在随机谕示模型下, 证明了方案具有选择密文安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号