共查询到20条相似文献,搜索用时 421 毫秒
1.
网络数据传输安全中的密码技术 总被引:1,自引:0,他引:1
由于互联网的开放性和匿名性,不可避免的存在诸多安全隐患,因此实现数据在网络传输上的机密性、完整性、不可抵赖性、访问控制性和身份可靠性等是保证数据安全的关键所在。这就要求网络能提供安全服务,包括加密技术、数字签名、电子安全交易认证、防火墙、虚拟专用网等,使数据和资源免遭泄密、系统免受网络攻击。 相似文献
2.
王永祥 《网络安全技术与应用》2011,(6):12-14
数据作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对人类具有特别重要的意义。数据信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。本文从企业数据安全面临的威胁出发,围绕企业的数据安全展开论述,提供一个完善的企业数据安全保护方案。 相似文献
3.
随着计算机科学技术和计算机网络的飞速发展,网络信息安全和个人数据的隐私保护越来越受到人们的重视。数据安全保护技术的研究目的在于保护人们的数据安全,通过数据存储以及数据加密等技术方法,实现增强数据的安全性、可靠性和可用性。同时,平衡数据安全保护所消耗的时间资源和空间资源。 相似文献
4.
5.
朱光亮 《网络安全技术与应用》2022,(1):60-61
现代工业生产环境突破了传统工业生产中封闭通信的生产环境,工业互联网技术实现了互联网与工业生产系统的互联,工业企业及工控设备的网络安全问题日益突出,导致企业内部生产及相关数据等方面面临严峻安全问题.为了保证工业网络免受网络恶意攻击,对于如何加强工业互联网数据安全性成为保护产业安全甚至我国经济安全,成为现在工业互联网网络安... 相似文献
6.
7.
本文从实际应用的角度阐述了网络数据安全的实施策略问题,文章在分析目前数据安全主要威胁的基础上,分别网络边界安全、数据传输安全、数据存储安全三个方面提出数据安全的实施策略,对如何有效保证网络数据安全提供参考。 相似文献
8.
9.
林许岸 《数字社区&智能家居》2005,(14)
本文从实际应用的角度阐述了网络数据安全的实施策略问题,文章在分析目前数据安全主要威胁的基础上,分别网络边界安全、数据传输安全、数据存储安全三个方面提出数据安全的实施策略,对如何有效保证网络数据安全提供参考。 相似文献
10.
智算人工智能(Artificial Intelligence,AI)技术是信息技术领域的新兴核心,可以提高计算机计算效率,推动大数据分析、机器学习和人工智能等新兴技术的发展。文章主要研究云计算环境中智算AI的安全与隐私保护机制,重点探讨高级加密标准(Advanced Encryption Standard,AES)算法的初始化、子密钥生成和加密处理流程,实验测试了算法防御网络入侵攻击的有效性。结果显示,该算法在提升数据安全性方面表现出色,为云计算环境中智算AI的数据安全与隐私保护提供了实践方法。 相似文献
11.
链路加密是保护内部网络数据安全的一种有效方法。为了加密内部网络数据的安全性,本文分析了Win-dows网络驱动程序以及网络驱动程序接口规范(NDIS),提出一种基于NDIS的网络链路加密方案。文章对该方案的原理和实现过程进行了描述。经过实验,可以得出本方案可以有效的保护网络数据,是切实可行的。 相似文献
12.
13.
文章以信息系统安全等级保护理论为指导,设计了一套数据安全保护系统。该系统以数据安全保护为主线,针对涉密数据的生成、使用、流转、外发和销毁的全生命周期,采用多项软硬件技术综合保障涉密数据的安全性。文章介绍了信息系统等级保护的基本概念以及数据安全保护系统的体系结构、主要功能。目前,该数据安全保护系统已研发完成,并取得了良好的应用效果。 相似文献
14.
文章研究了Hadoop云计算平台在大型关键业务系统中面临的数据安全方面的问题。通过分析Kerberos认证机制及FaceBook的AvatarNode,结合认证令牌算法,提出了一种保证数据安全系统设计方案。设计方案主要包括两方面:数据安全部分和数据灾备部分。数据安全部分,用于保证系统数据层面的安全,主要包括数据访问控制、数据共享安全、错误检测和自动恢复等;数据灾备部分,用于应对突发的有破坏作用的自然灾害,保证系统的可靠运行,主要包括AvatarNode、元数据远程备份、灾难检测和系统切换。该设计方案可以保证数据所在环境、数据的使用过程和数据的存储的安全。 相似文献
15.
林许岸 《数字社区&智能家居》2005,(5):58-60
本文从实际应用的角度阐述了网络数据安全的实施策略问题.文章在分析目前数据安全主要威胁的基础上,分别网络边界安全、数据传输安全、数据存储安全三个方面提出数据安全的实施策略,对如何有效保证网络数据安全提供参考。 相似文献
16.
邱桂华 《计算机应用与软件》2012,(12):268-271,301
隐蔽信道是一种能够以难以察觉的方式泄漏信息系统机密信息的通信方式。网络隐蔽信道是信息安全领域的研究热点,对保护网络数据安全以及于云计算平台数据安全至关重要。提出一种基于SSH数据包间隔时间的网络时间隐蔽信道实例;基于SSH协议的时间间隔特征,设计一种基于Bayesian分类器的检测方法;实验结果证明该检测方法能够达到95%的准确率,具有很好的检测性能。 相似文献
17.
18.
从数据隐私保护的角度研究了无线传感器网络(WSN)的数据安全问题,探讨了传感器节点可能面临的数据安全与隐私威胁,分析了无线传感器网络数据隐私保护的相关技术. 相似文献
19.
随着现代科学技术的不断迭代升级,人类生产生活中产生的数据量呈爆炸式增长,传统的硅基存储介质(如硬盘、闪存等)逐渐无法满足全球范围内的数据存储需求。DNA 因其存储密度大、存储时间长、能源消耗低等颠覆性的优势被认为是新一代的理想存储介质。该文围绕 DNA 存储技术,首先阐述了其基本原理与流程;其次,在传统数据安全的范畴下,结合近期 DNA 存储领域的相关研究,归纳介绍了 DNA 存储技术的数据安全研究现状,包括数据加密、数据弹性、恶意攻击检测等;最后,讨论了现阶段 DNA 存储技术的数据安全所面临的挑战及发展趋势。随着多学科交叉协同发展,在广角度多层面的数据安全保护下,DNA 存储技术有望解决海量数据存储需求与有限存储资源间的供需不平衡问题,实现多场景的商业化应用。 相似文献
20.
当前通信网络继电保护数据安全传输方法传输效率较低,导致数据传输存在耗时较长的问题,为此文章提出基于Logistic混沌调制的通信网络继电保护数据安全传输方法。测试结果表明,与传统数据加密继电保护数据安全传输测试组、传统“互联网+”继电保护数据安全传输测试组相比,设计的继电保护数据的传输速度更快,效率更高,更具有实际的应用价值。 相似文献