首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
张健 《云南档案》2008,(6):18-20
加密与鉴别技术具有的信息保密、防伪造、防篡改和防否认功能,使其成为数字档案馆安全体系中的关键技术。通过分析加密技术和鉴别技术的特点,本文提出了数字档案在网络传输中保证其安全性的技术方法。  相似文献   

2.
纪云 《档案》2012,(4):50-53
在企业档案信息化建设中,维护档案信息的安全至关重要,具体可采取的安全措施包括:将条目数据与电子文件分开存储;对电子文件进行加解密、压缩解压缩;数据安全备份与恢复;数据加密传输;通过文件格式、浏览器、专用控件等控制数据的安全访问;设置三权分立的权限机制;进行安全审计及日志安全管理等.  相似文献   

3.
为了提升用户隐私信息加密方法的数据信息隐藏度过低,提高用户隐私信息加密效果,本文引入混沌序列,设计一种新的疾控档案用户隐私信息加密技术。首先,先获取用户隐私信息加密混沌密钥,保证数据加密过程具有指向性;其次,基于混沌序列设计用户隐私信息加密算法,有效提高疾控档案用户隐私信息的加密效率;最后,构建时空混沌用户隐私信息加密方案,增加用户隐私数据的隐藏度,从而实现用户隐私信息加密。实验结果表明,设计的用户隐私信息混沌序列加密技术的数据信息隐藏度较高,加密效果较好,有一定的应用价值,可以作为后续疾控档案存取的参考。  相似文献   

4.
程颖  龙霏  易楠 《信息系统工程》2013,(3):32-33,38
卫生信息化快速发展的同时,信息系统安全问题与电子数据法律效力问题日益重要。电子认证是以数字证书为核心技术的加密技术,它以PKI技术为基础,对网络上传输的信息进行加密、解密、数字签名和数字验证。卫生系统电子认证服务体系包括三方面内容:面向医疗卫生单位的电子认证应用、面向卫生行政部门电子认证体系、面向社会公众的电子认证平台。  相似文献   

5.
计算机网络信息安全是当前社会重点关注内容,如何利用数据加密技术提高计算机网络信息安全是当下热门研究课题。数据加密技术能够切实提高相关数据信息在网络环境传输过程中的安全性、私密性、稳定性以及完整性。根据用户不同需求与应用场景的不同,所应用的数据加密技术也各不相同。鉴于此,主要分析与探讨计算机网络信息安全的数据加密技术应用,以期为相关计算机网络安全技术人员提供参考与借鉴。  相似文献   

6.
随着科技的快速发展,近些年来发生了大量利用计算机和网络盗窃他人数据信息的泄密事件,给我国的计算机数据安全问题敲响了警钟。人们迫切需要一个安全、可靠的信息平台,这就需要数据加密技术这一重要的技术手段来保障该平台的信息安全。本文主要介绍了数据安全的重要性,并对几种常用的数据加密技术进行了分析。  相似文献   

7.
为了提高数据的安全性通常采用对数据进行加密,微软的.Net加密技术为应用程序的开发提供了功能强大的、良好的、易用的加密技术。介绍了.Net加密技术的模型、加密结构和.Net对称加密技术及其应用。  相似文献   

8.
计算机技术和网络技术特别是 INTERNET 的日益发展,使得信息的发布和传输实现了数字化和网络化,为档案资源的开发利用提供了条件。但是数字化的信息在发布和传送过程中是极容易被篡改的,使利用者无法判断接收到的档案信息是否安全,是否真实,更谈不上利用档案的凭证作用。为了数字化信息传输的安全,防止信息被攻击和篡改,出现了许多信息加密技术,如数字签名、密码技术等,但是这些加密技术使信息在传输过程中不可见,最重要的是用户在解密之后仍不能确定所得到的信息是否被篡改,因此需要一种不同于传统加密技术的更有效的手段。一种近年来不断发展的新的信息隐藏技术——数字水印技  相似文献   

9.
对于企业来讲,信息化程度越高,对网络安全的需求越迫切,了解网络安全有助于防范潜在的威胁。那么企业要采取哪些应对的策略呢? 典型网络安全技术 目前常用企业网络安全防范措施有五种: 1.数据加密技术。数据加密技术是网络中最基本的安全技术,加密的基本功能包括:防止不速之客查看机密的数据文件;防止机密数据被泄露或篡改;防止特权用户(如系统管理员)查看私人数据文件;使入侵者不能轻易地查找一个系统的文件。 数据加密可在网络OSI七层协议的多层上实现,所以从加密技术应用的逻辑位置看,有三种方式:1.链路加密。通常把网络层以下的加密叫链路加密,主要用于保护通信节点  相似文献   

10.
随着数字图书馆的快速发展,计算机文件系统的安全性越来越受到重视。文章讨论了基于文件系统过滤的数字图书馆文件透明加密系统的实现原理,过滤驱动的设计与实现,文件读写中加密与解密的实现等关键技术,对比了透明加密技术与传统加密技术,为数字图书馆中的文件系统安全工作提供借鉴和参考。  相似文献   

11.
随着数字图书馆的快速发展,计算机文件系统的安全性越来越受到重视。文章讨论了基于文件系统过滤的数字图书馆文件透明加密系统的实现原理,过滤驱动的设计与实现,文件读写中加密与解密的实现等关键技术,对比了透明加密技术与传统加密技术,为数字图书馆中的文件系统安全工作提供借鉴和参考。  相似文献   

12.
目前加密光盘的方法有很多,主要原理基本相同:利用特殊的光盘母盘上的某些不可再现的特征信息。这些特征信息大多是非数据性的内容,光盘复制时复制不到。下面介绍目前一些较新的加密技术。 1.CSS加密技术 CSS的英文全称为Content SeranblingSystcm,中文含义为数据干扰系统。该  相似文献   

13.
数据加密技术属于事前防范措施,已经在部分国防科技工业单位的涉密电子文件管理中加以应用.但是,数据加密技术并不能解决所有的电子文件安全性问题,特别是在涉密电子文件安全的事后防范问题上,即:加密文件一旦被解密,数据就以明文形式存在,处于拥有解密密钥者的完全控制之下,无法控制、追踪这些解密人有意无意地破坏信息安全的行为.此外,数据加密技术在追踪信息的复制、传播状况情况方面也存在一些困难.因此,迫切需要新的技术,特别是涉密电子文件安全的事后防范技术,来与传统的数据加密技术结合,共同进行电子文件安全的防范,数字水印技术就在这种背景下发展起来的.  相似文献   

14.
XML加密的特点及应用模式   总被引:3,自引:0,他引:3  
随着XML越来越广泛的应用,XML数据的安全问题也成为一个不容忽视的重要问题。XML加密技术是XML安全的一种重要技术。本文介绍了XML加密的一般原理,重点探讨了XML加密的密钥交换方法及基本实现模式,并简单介绍了XML加密粒度问题的解决途径。  相似文献   

15.
企业知识资产不仅需要创造,同样也需要保护。本文分析了常用的文档、操作系统、口令、物理隔离等加密手段的局限,提出了基于企业利益的文档安全管理目标,即实时透明加密、多种介质兼容、集中远程控制、操作程序限制、身份权限验证、动态授权管理六个方面;探讨了文档安全管理系统的工作原理和系统组成及其在企业中的应用策略,即采用数据库管理文档的方式、RBAC与DAC结合的动态授权机制以及自动透明加密技术策略等等。  相似文献   

16.
信息数据的安全是指信息数据在存储、传递和处理过程中保持其完整、真实、可用和不被泄漏的特性,即保密性、完整性、可用性、可控性和可审查性。信息数据安全的对象主要有实体安全、网络安全、传输安全、应用安全和用户安全。  相似文献   

17.
本文分析了基于网络的学生信息管理系统在学生档案管理中的便捷性,从技术和管理两个角度,数据安全、介质安全、网络传输过程安全与信息使用安全等四个阶段提出了系统开发过程中必须重点关注的保证信息系统安全的措施和手段。  相似文献   

18.
论文以数据安全相关文献为研究对象,选取CNKI核心期刊库和CSSCI期刊库为数据来源,利用Excel描述论文的年代分布和学科分布,同时利用Bibexcel、Ucinet和CiteSpace可视化软件对高频关键词进行分析。结果表明:数据安全研究热点主要集中于云计算、云存储、隐私保护、大数据、网络安全和图书馆领域,其中研究前沿包括大数据、隐私保护、Hadoop架构、敏感数据、属性加密、代理重加密、数据存储与数据共享研究。  相似文献   

19.
随着信息技术和网络技术的普及与发展,档案馆作为信息资源的重要存储者和利用者,也进入了全新的数字化时代。数字档案馆将各种信息资源以数字形式进行存储和处理,并能对这些信息资源进行高效操作,如增加、删除、修改、检索、提供访问接口和信息保护等,为用户提供了更加便捷的信息服务。然而,在数字档案馆建设过程中,不可避免地遇到了一些困难,如档案内容认证、用户管理、信息安全等。以往这些问题只能用传统的加密方法来解决,而近年来兴起并渐趋成熟的数字水印技术在解决上述问题方面有着传统加密技术所不具备的优势,为数字档案馆建设提供了又一技术支持。  相似文献   

20.
[目的/意义]信息安全是学术信息资源云存储的重要影响因素,有效的信息安全保障架构和防控措施可以为云存储服务商改进其存储服务提供建议,也可以为用户选择云存储服务平台提供参考。[方法/过程]在对学术信息资源云存储进行安全需求分析的基础上,构建学术信息资源云存储安全部署架构和安全运行架构,并从应用安全保障、内容安全保障、数据安全保障、虚拟化安全保障、基础设施安全保障5个方面对学术信息资源云存储安全防控措施进行研究。其中,应用安全保障包括用户身份认证、用户身份管理、访问控制、应用程序和接口安全4个方面;内容安全保障包括内容安全检测、内容安全控制2个方面;数据安全保障包括数据加密、数据完整性验证、数据确定性删除、数据容灾备份与恢复、数据迁移5个方面;虚拟化安全保障包括安全域隔离、用户数据隔离、多租户管理3个方面;基础设施安全保障包括云存储设施安全、物理环境安全、网络安全3个方面。[结果/结论]安全部署架构为学术信息资源云存储的安全部署提供参考,安全运行架构揭示学术信息资源云存储的安全保障要素和安全保障流程,安全防控措施为学术信息资源云存储提供安全保障技术策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号