首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
基于Visual FoxPro数据库中出现的安全性问题,对于Visual Foxpro开发的软件的底层数据源表分别从外存储器和内存储器进行加密以确保数据本身的安全性,在用户使用权限上先对单机的用户密码运用加密的转换密钥和随机伪码进行加密,在分布式应用系统中的用户权限控制采用了HWANG,CHEN与LAIH的算法.  相似文献   

2.
通用串行总线大容量存储器是一种被广大用户广泛使用的存储设备。为了保护USB存储设备中用户数据安全,提出了一种适用于USB大容量存储器有效的身份认证与数据保护方案。利用属性权限控制技术,实现了对USB设备用户的安全认证、实现了对USB设备中隐私数据细粒度控制。安全性分析表明该方案具有较强的安全性,能够抵抗重放攻击、拒绝服务攻击、在线口令猜测攻击、用户伪装攻击等;实验性能分析表明该方案在用户注册、认证、文件解密等方面具有较高的效率。  相似文献   

3.
通过同时控制用户的菜单级权限和数据窗口级权限设置用户权限,结合"某公司人力资源管理系统"实例,介绍上述方法在数据库管理系统开发中的应用.  相似文献   

4.
Power Builder应用中用户权限管理   总被引:2,自引:2,他引:0  
通过同时控制用户的菜单级权限和数据窗口级权限设置用户权限 ,结合“某公司人力资源管理系统”实例 ,介绍上述方法在数据库管理系统开发中的应用  相似文献   

5.
提出了一套基于混沌加密算法的网络软件包分级保护的完整解决方案,根据软件包中不同模块的重要程度及其安全等级,在用户局域网内部建立软件包下载权限。在权限设定中,基于混沌系统的不确定性和初值敏感性,对不同安全等级的软件采用基于Logistic映射的混沌加密算法,形成唯一的注册码。因此,该保护机制在运行效率和加密安全性等方面达到了良好的效果。  相似文献   

6.
针对传统的基于任务-角色的访问控制模型无法为不同数据对象分配不同权限以及角色继承方法不够灵活的缺点,对其中比较流行的T&RBAC模型提出了改进方法和模型的形式化定义。其基本思想是:将数据对象从任务-权限模型中分离出来作为权限分配的独立部分,分别与用户和角色建立联系;同时普通用户可以将任务委托给下层用户,从而减轻系统管理员权限分配的难度,为普通用户分配权限提供了更强的灵活性。  相似文献   

7.
为了避免大数据服务中恶意访问用户位置、泄露个人敏感信息等问题的出现,提出并设计了一种基于隐私保护的位置大数据加密方法。首先确定位置大数据的表示方法及定位信息,将位置数据与非位置数据区分开来;其次引入模糊加密理论,对动态的位置数据进行重组;最后建立基于隐私保护的加密算法,实现用户位置大数据的加密保护。通过仿真实验分析的方式,确定该方法的有效性,结果表明,隐私保护加密方法能够有效拦截攻击数据,对位置数据的加密保护误差极低,保护了用户位置的隐私安全。  相似文献   

8.
为了使用户数据按照综合评价软件要求方便地组织起来,同时也考虑到由于评价软件日益增多可能带来的数据兼容以及适应中文环境的问题,采取对象程序设计方法,把评价数据、评价模型和评价方法封装起来,对评价数据接口做了研究和探索,提出了综合评价软件的设计方法.  相似文献   

9.
现有的传统电子数据存证系统往往存在第三方信任危机、数据安全隐患等问题。为了应对这一挑战,设计实现了一种基于区块链的电子数据存证系统。系统编写智能合约,将数据关键信息锚定在主链上,保证电子数据的不可篡改,同时约束不同用户对电子数据的访问权限。并引入分布式存储技术和用户积分机制,用以增加系统的可靠性。结果表明,系统有效解决了电子数据存证的篡改和安全问题,为用户提供了数据上传、下载、查询、比对和授权等服务。  相似文献   

10.
论述和分析了AS/400系统的安全技术,从系统安全级、安全变量设置、用户描述设置、对象权限和数据权限设置等方面详细探讨了这种安全技术的策略设计和实现方法.  相似文献   

11.
随着通信和互联网技术的快速发展,企业网络规模也不断扩大,其网络体系结构随之变得越来越复杂,企业网络安全也面临着更多的问题和困难。对如何保障企业网络安全,本文从合理配置和使用安全软件、硬件、加强策略管理和日常维护及提高用户安全意识等方面进行了探讨。  相似文献   

12.
面向分布式存储的安全云存储系统研究   总被引:1,自引:0,他引:1  
云环境下的分布式存储主要研究数据在数据中心上的组织和管理,数据中心通常由百万级以上节点组成,云存储系统所存储的数据规模往往达到PB级甚至EB级,一些数据安全的隐患也由此产生。本文首先介绍了云存储系统的安全需求;然后阐述了安全云存储系统的研究现状;并采用一些关键技术设计了一种安全云存储系统。其中包括密钥分发与管理、用户与存储节点身份认证机制、安全分布式文件系统的基本操作等。最后指出了下一步研究的方向。  相似文献   

13.
Microsoft SQL Server 2005数据库管理系统,是微软公司为中小企业进行数据管理量身定做的一款数据管理应用软件。该软件秉承了微软公司软件一贯的操作简单方便的特点,较之大型数据管理软件Oracle在可操作性与易用性上都优良许多;而其在数据安全性与稳定性上,与Oracle相比并不逊色。而其与网络的综合,使得其在企业数据管理方面的优势更是表现的淋漓尽致。本文从应用的角度,系统分析了SQL Server 2005在实现远程连接时最常见的错误以及引起错误的原因,并以图文并茂的形式系统地介绍了如何对以上错误进行修正。  相似文献   

14.
计算机网络的发展及Internet的广泛应用,加快了企业和社会信息化的进程,同时也带来了许多网络安全问题.因此,根据企业网络的应用和日益突出的内部网络安全问题,本文在研究企业网系统结构的基础上,提出了采用三层交换机和VLAN技术实现用户访问控制,在网络模型的不同层次上采用相应的防火墙实现内外网的隔离,并应用集成开发环境C++Builder和SQL数据库技术实现了数据加密传输和数字签名的身份认证,建立了日志管理和数据备份子系统,有效地保证了数据传输的机密性、完整性和可靠性.网络安全是一个复杂的系统工程,必须将多种防范策略相互配合,建立和健全多层次、全方位的安全防范体系,才能从整体上提高网络的安全性.  相似文献   

15.
基于IC卡的机房管理系统的设计   总被引:2,自引:0,他引:2  
传统的机房手工收费管理存在许多弊端.为了解决这些弊端,提高机房管理效率,降低工作强度,建立基于IC卡的智能化机房收费管理系统势在必行.分析了目前机房管理系统的3种实施方案既纯软件方式、门禁方式和纯硬件方式的基本原理及其优缺点.在此基础上,介绍了基于纯硬件方式所开发的IC卡机房管理系统的总体结构,并详细论述了系统的软件实现方案,最后分析了该系统的安全可靠性设计方案.该系统具有使用方便、安全可靠等特点.  相似文献   

16.
基于对称密钥密码体制的军网身份鉴别系统,其主要特点是安全强度高,密钥采用集中管理方式,身份鉴别协议简洁,鉴别步骤少,密码处理量小,效率高,适合于局域网络环境下的身份鉴别。本文从系统的硬件组成和软件结构、密钥数据库和密码模块的设计、增强用户端安全性的措施等方面对军网域内身份鉴别系统设计与实现过程中的有关问题作了较详细的介绍。结合各个部分可能出现的安全漏洞,论述了增强系统安全性所采取的措施。军网身份鉴别系统满足了军网应用系统的安全需求。  相似文献   

17.
基于大数据的网络安全与情报分析   总被引:1,自引:0,他引:1       下载免费PDF全文
随着IT技术和通信技术的发展,网络环境日趋复杂,云计算和虚拟化等技术的应用,使得主机边界、网络边界也变得动态和模糊。同时,网络攻击频繁,隐蔽性、持续性、趋利性等高级网络威胁增多。而传统网络安全与情报分析技术受数据来源单一、处理能力有限、部署依赖于物理环境等因素的限制,导致对威胁情报的获取、分析、利用能力不足,且对网络安全态势的感知与预测能力有限,不能有效解决当前和未来所面临的网络安全挑战。作者以大数据技术给网络安全与情报分析研究带来的挑战与机遇为线索,回顾大数据的内涵,分析当前网络安全与情报分析面临的困境,梳理大数据和网络安全与情报分析的关系,阐述大数据技术对传统安全分析方法的改变。大数据技术在安全领域应用形成大数据安全分析这一新型安全应对方法,通过紧扣安全数据自身的特点和安全分析的目标,应用大数据分析的方法和技术,解决网络安全与情报分析中的实际问题。一方面,批量数据处理技术、流式数据处理技术、交互式数据查询技术等大数据处理技术解决了高性能网络流量的实时还原与分析、海量历史日志数据分析与快速检索、海量文本数据的实时处理与检索等网络安全与情报分析中的数据处理问题;另一方面,大数据技术应用到安全可视分析、安全事件关联、用户行为分析中,形成大数据交互式可视分析、多源事件关联分析、用户实体行为分析、网络行为分析等一系列大数据安全分析研究分支,以应对当前的网络安全挑战。大数据安全分析技术在APT攻击检测、网络异常检测、网络安全态势感知、网络威胁情报分析等方面已经得到应用,但是,当前的网络安全形势仍不容乐观:高级网络威胁与攻击的有效检测方法缺乏;未知复杂网络攻击与威胁预测能力不足;缺乏度量网络安全态势评估结果的评价体系,关键资产与网络整体的态势评估指标体系不完善,网络安全态势感知评估方法缺少针对性;网络威胁情报信息分析的新型数据源数据获取难度大,缺乏威胁情报共享标准,尚未建成规模化、一体化的现代威胁情报中心和开放的威胁情报综合服务平台。围绕这些问题,需要研究高级网络威胁发现方法、复杂网络攻击预测方法、大规模网络安全态势感知技术、威胁情报数据采集与共享技术,并在高级网络威胁早期检测、隐蔽性和持续性网络通信行为检测、基于大数据分析的网络特征提取技术、综合威胁情报的高级网络威胁预测、非公开网络情报采集等关键技术上实现突破,以提升大数据对网络信息安全的支撑能力,增强网络信息安全风险感知、预警和处置能力。  相似文献   

18.
数据库安全技术探析   总被引:3,自引:1,他引:2  
该论文从数据库安全的定义入手,对用户认证、存取控制、安全管理和数据库加密等数据库安全技术的几个方面进行了讨论。并对目前提高数据库安全的几个主要应用进行了阐述,最后指出了数据库安全存在的问题和将来研究的方向。  相似文献   

19.
审计系统作为安全数据库的一个重要组成部分,对于控制用户行为、检测安全隐患、进行事后追查和分析等都具有十分重要的意义。本文给出了一个符合安全标记保护级要求的安全审计管理信息系统的设计和实现。该系统是一个建立在医院HIS数据库基础上的安全审计系统,有完整的审计自身安全保护、完备的审计查阅、分析和自动报警功能。  相似文献   

20.
网络计费     
为了统计计算网络用户所应承担的费用 ,监控网络的数据流量 ,分析网络的使用情况及性能 ,发现网络的瓶颈、故障点、某些异常和可疑的迹象等 ,开发网络计费系统。论述了网络管理中计费系统的开发方法 ,探讨了使用简单网络管理协议 (SNMP)和终端服务器访问控制协议 (TACACS)进行IP用户网上流量和PPP用户网上时间的数据采集 ,以及IP数据的采集的步骤 ,并用ASP实现对计费数据的处理 ,比较了几种并确定实现方案 ,建立用户管理与系统管理模块  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号