首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
子密钥数据库安全加密算法研究   总被引:1,自引:0,他引:1  
探讨数据库的加密特点及其加密方法,并详细介绍一种类似DES(数据加密标准)的分组加密算法———子密钥数据库加密算法;同时分析和讨论如何实现数据库加密、解密以及更新;以微软数据库SQLServer2000为例,介绍数据库加密算法的实现过程,该实例应用广泛,在信息管理系统安全、电子商务等领域有很大的借鉴作用。  相似文献   

2.
《中国安防》2011,(5):74
日前,曙光公司推出安全服务器产品SecServer750,产品整合TJCard加密卡、NiKey智能密钥,提供CA、文件加密、单机登录等安全加密和身份认证功能。为用户提供身份认证、数据加密、文件加密、单机登录等一体化的安全解决方案。SecServer安全服务器系列产品不仅可用于政府、教育等传统网络环  相似文献   

3.
在信息化时代来临、Internet高速发展的今天,信息资源的经济和社会价值越来越明显,而数据库系统所管理、存储的数据已成为各个部门宝贵的信息资源,所以其安全保密性是目前所迫切需要解决的问题。笔者从数据库的安全性、保密性的角度,详细地阐述了MicrosoftAccessXP数据库的安全机制;探讨了实现MicrosoftAccessXP数据库不同保护级别的各种方法;还讨论了共享级安全性和用户级安全性问题。  相似文献   

4.
对指纹加密算法进行整体介绍,并加入纠错机制,设计了带纠错功能的指纹加密算法。该法利用二进制序列发生器生成随机以多项式的系数形式的密钥,将指纹点加密,在密钥恢复阶段用拉格朗日差值来恢复多项式,并利用循环冗余校验码进行校验,可以保证找到最准确的密钥来保证多项式的准确度。实验结果表明:利用带有纠错码的模糊金库算法很好地实现了指纹模板的加密和解密,从而达到了保护生物信息安全的要求;通过密钥长度增长可以提高系统的安全性能。  相似文献   

5.
银行卡的防盗报警是关系到人民生命财产安全的重要问题.通过调研目前社会中存在的银行卡盗取方式,设计了一种基于CVI和数据库的系统.该系统可以实现对银行卡密码进行防盗保护,并且尽量不造成人员伤亡.该系统由上下位机组成,通过RS232实现信号传输,利用LabWindows/CVI的易开发性和良好的数据库接口,配合单片机进行报警功能的开发.该文详细介绍了硬件和软件设计方案.  相似文献   

6.
<正>数据库技术作为一种对大规模数据信息事务有效处理的关键基础技术,被广泛应用于大型机构单位或企业的经营管理中。随着个人计算机技术的普及和数据库的广泛应用,在PC端运用数据库技术为用户个人数据库提供专门服务的同时,用户个人信息数据泄露、被破坏以及网站被攻击等数据库安全问题也逐渐显现。因此,数据库的安全管理成为亟待研究的重要问题。  相似文献   

7.
随着我国经济的迅速发展,安全生产的问题在国民经济中的地位越来越重要,安全评价工作正在各个行业开展。目前,对系统安全状况的评价主要通过人工方式,其主要缺点有评价数据精度不高、评价速度慢、评价操作复杂等。本文设计了一个适合政府部门和企业的安全评价辅助系统。将计算机技术应用于安全评价过程中,较好的克服了人工方式的缺点,并能将评价信息及时完整的反馈给安全工作者。该系统运用MicrosoftSQLServer2000和.NET技术,构建了基于B/S/D/C结构的安全评价辅助系统平台,实现了安全评价报告的撰写等功能。其具有一定的实用性,能满足一般用户对安全评价报告的撰写、快速浏览添加以及统计管理等功能。  相似文献   

8.
朱国平 《安防科技》2003,(10):68-73
报警系统是整个安全防范工程的重要部分,也是目前应用最为广泛的安全手段之一。人们在设计一套报警系统的时候需要考虑多方面的问题,因此必须要对该领域的相关技术有一个总体的了解。本文针对用户的这一需求。对报警系统的整个架构做了翔实的分析,值得相关的从来人员借鉴。  相似文献   

9.
为实现焦炉煤气组分信息的采集,对炼焦流程以及焦炉煤气的组分进行建模分析并对检测数据进行网络传输,设计了基于物联网的焦炉煤气检测数采系统。系统采用双核构架,以SQLite数据库存储和管理检测数据,以AES结合MD5为数据存储和网络传输提供加密方案。实现了数据的采集、分析及传输,可从监控中心获取并显示焦炉煤气组分信息以及炼焦过程的监控信息,能够执行远程控制指令以及以"云计算"方式调阅检测数据,而且保证了各过程中检测数据及其它相关信息的安全,为减少原材料消耗,降低污染排放,以及提高安全性、提升产品质量、提高生产效率提供保障。  相似文献   

10.
浅析数字林业中XML的安全性   总被引:1,自引:0,他引:1  
在XML文档的存储和传输应用中,XML的安全性问题已逐渐成为目前研究的热点.本文针对该问题,介绍了XML的安全标准,提出了数据加密的解决方案,解决了数字林业中XML的安全问题.经实验验证,该方案具有通用性,适应广泛.  相似文献   

11.
一种更加安全的密码技术——量子密码   总被引:2,自引:0,他引:2  
信息安全技术备受世人关注,由于现有的加密方法存在着很多弊端,人们将目光转向了量子密码。根据量子力学中的海森堡不确定性原理,任何窃听者都无法窃听量子密码通信中的信息而不被发现,笔者正是从量子不确定性基本原理出发来研究量子密码技术的,结合量子密码协议在通信网络中的应用来探讨了在量子通信过程中量子密钥生成、分发的详尽过程及量子密钥的分发协议在通信中应该遵循的原则,介绍了当前实验研究的进展,分析了量子密码研究存在的问题,并针对这些问题提出了一些建设性意见,最后对量子密码的发展前景和方向进行展望。  相似文献   

12.
高校数字图书馆网络安全风险分析与策略   总被引:2,自引:0,他引:2  
从数字图书馆网络内部和使用服务的外部两方面,分析高校图书馆网络面临的硬件安全风险、软件安全风险、技术风险、管理风险以及外部攻击安全风险等主要风险。结合网络安全技术的发展,分别提出各自的应对策略。重点分析黑客攻击和网络病毒的控制方法,包括采用杀毒防护软件、运用防火墙技术、加密认证技术、入侵检测技术、VLAN技术、内容检查与监控技术以及虚拟蜜罐技术等等。图书馆网络系统只有实现了设备的本质安全化、人员网络技术的专业化以及管理的正规化,才能有效地规避各种网络安全风险和确保网络系统的正常运行,研究结果对如何预防与控制高校数字图书馆网络安全风险具有借鉴和指导作用。  相似文献   

13.
风网平衡图是矿井通风管理的一种重要手段。笔者首次创造性的提出层次性的风网平衡图 ,把风网平衡图做成一个具有层次图形显示、连续双向查询、自动优化网络、数据管理的图形数据库。利用VLISP语言在AutoCAD平台上开发一套矿井通风平衡图的层次性生成及优化软件 ,可以扩展AutoCAD的数据接口、充分发挥它的图形功能、数据管理功能 ,使通风网络平衡图成为一个具有自动优化功能的数据库系统。软件具有可视化、自动风网优化、数据管理、效率高的特点  相似文献   

14.
近年来,古典家具越来越受到人们的青睐。但是目前还未见有关针对古典文物家具数字博物馆的相关研究报道。本文首先介绍了数字博物馆的特点以及所构建的明清古典文物家具数字博物馆,然后运用基于混沌理论的Logistic映射置乱方法对水印图像进行加密,以及变换域算法中基于DCT域的数字水印方法对数字博物馆的数字图像进行了版权保护,并利用Matlab软件进行水印图像的嵌入、提取和检测实验,取得了较好的效果,说明数字水印技术在文物家具图像版权保护方面具有很好的作用。  相似文献   

15.
企业安全评价方法及软件开发   总被引:4,自引:2,他引:4  
将模糊综合评价与层次分析法相结合,建立了企业安全多级模糊综合评价模型,采用Visual FoxPro语言,运用面向对象的程序设计方法,编制了模糊综合评价软件和数据库,该评价方法适用地各类企业安全状况及类似系统的综合评价,可作为安全管理信息系统的子模块单独使用。  相似文献   

16.
GIS空间数据库在大学城公共安全管理中的研究与应用   总被引:1,自引:1,他引:0  
随着大学城建设的蓬勃开展,大学校园安全形势也越来越复杂和严峻,如何做好大学城公共安全管理工作已经成为当前社会发展的重点和难题。本文结合GIS技术的发展及应用特点,对GIS空间数据库在大学城公共安全管理中的研究和应用进行了探讨。介绍了空间数据库设计的主要关键技术;以广州大学城为实例,对大学城GIS空间数据库的内容体系进行了总体设计;并基于SuperMap GIS软件研究和实现了数据库系统的部分应用功能,藉此以求能够提升大学城公共安全管理能力。  相似文献   

17.
为预防高含硫天然气泄漏事故和制定设备检测策略,对集气站设备进行定量风险评价。利用DNV Leak数据库得到集气站关键设备的同类失效频率,利用API 581标准对同类失效频率修正得到失效频率。用PHAST软件计算4种典型泄漏孔尺寸的燃烧爆炸和毒性的影响区域范围,确定设备的燃烧爆炸风险和毒性风险。结果表明,利用该方法能够确定设备风险大小顺序。  相似文献   

18.
信息家电远程控制系统及其安全   总被引:3,自引:0,他引:3  
利用蓝牙技术构建信息家电网络,通过Internet或PSTN(公共交换电话网)对信息家电实现远程控制。笔者给出了基于蓝牙技术的信息家电网络的组成,设计了基于PSTN的远程控制系统。系统采用单片机控制,用户可使用固定电话或手机,根据系统提供的语音提示对其进行远程控制。输入初始密码,由双音多频收号器接收密码,并由系统进行验证,只有正确输入密码,用户才有权对系统进行操作,且可连续对信息家电系统中多个设备实施远程控制。初始密码验证通过后,用户可以根据语音提示很方便地进行密码的设置和修改。通过设置密码和蓝牙技术的安全机制,提供了信息家电网络和远程控制系统的安全保障。  相似文献   

19.
电子商务安全的探讨   总被引:11,自引:1,他引:11  
介绍电子商务的发展规模以及可能会遇到的安全问题,分析电子商务安全的基本技术加密算法。根据对称加密算法和非对称加密算法的安全特点进行组合,从而提出电子商务交易的一般安全控制结构图,针对各个环节的优缺点,提出有效解决安全问题的方案,同时重点突出了各种相关新技术的特点;电子商务交易的发展,互联网的普及,网络上交易及其信息的安全性已经对人们的经济活动及日常生活产生了重要的影响,为此,提出的电子商务安全方案最大限度地降低了人们的风险;进一步探讨和展望电子商务的前景:随着电子商务的发展,电子交易的手段也更加多样化,安全问题也会变得重要和突出;同时,电子商务又是一个复杂的系统工程,它的安全还要依赖许多社会问题的解决。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号