首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着网络应用普及,电子商务迅猛发展,电子商务系统也面临的安全威胁也不断增加。如WWW信息或其它数据被纂改、删除、替换、服务响应缓慢或拒绝服务、机密信息泄露、越权访问、病毒、信息被伪造、对交易的行为进行抵赖等。这样,企业构建的电子商务系统必须满足一定的安全需求。安全的电子商务系统  相似文献   

2.
根据设计系统的需求,利用CA技术(载波聚合技术)、Win Pcap驱动软件以及802.1X接入认证技术等,对建立在CA技术基础上的网络安全系统进行优化设计.经过对设计系统的功能进行验证,发现该网络信息安全系统的设计能够实现对系统身份的认证,具有网络访问的限制,以及接入认证等功能,这些完全可以达到网络信息安全的需求.利用CA技术进行信息网络安全设计,有很大的实际效益.  相似文献   

3.
近年来互联网技术的飞速发展加快了信息社会的节奏与步伐,信息作为一种无形的资源在推动着社会的进步.伴随着互联网的发展,网络安全问题也越来越引起人们的关注,而由于网络自身所具有的开放性和自由性的特点,对信息安全也提出了更高的要求.现在信息系统已经广泛地应用于政治、军事、经济和科研等诸多领域,一旦网络中传输的数据被恶意地窃取和篡改,将会造成非常严重的后果.本文,笔者介绍了使用Java实现的RSA-TBOS数字签密方案,它能够有效地保证数据的安全传输.  相似文献   

4.
数据信息安全保密技术是保障数据信息化水平和信息能力的基础,也是保障企业经济利益的基础。随着计算机技术的广泛应用,信息安全保密管理的对象、范围、手段、方式等都发生了很大的变化,安全保密技术的要求,难度也不断加大。本文将对数据信息安全保密技术进行详细研究。  相似文献   

5.
网络安全是建立在密码学及网络安全协议基础之上的技术.密码学是网络安全的核心,利用密码技术对信息进行加密传输和存储,对数据完整性和用户身份进行鉴别和验证,比传统的简单存取控制和授权等技术更为可靠.在技术上讲,网络安全是由安全的操作系统、应用系统、以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和安全扫描等安全组件构成的.一个单独的组件是无法确保信息网络安全的,基于网络连接的安全问题也日益突出.  相似文献   

6.
数字图像水印技术是指在数字图像中嵌入秘密信息-水印(watermark)来证实该数字图像的所有权.这种被嵌入的水印可以是一段文字、标识、序列号等,而且这种水印通常是不可见或不可察的,它与数字图像紧密结合并隐藏其中,并可以经历一些不破坏源数据使用价值或商用价值的操作而能保存下来.1993年由Caronni率先提出数字水印概念,数字水印的出现引起了科学界的极大关注,很多人投入到数字水印技术的研究中去.数字水印的应用也已经由数字图像领域发展到数字音频,数字视频领域.数字水印技术在版权保护、真伪鉴别、秘密通信和隐含标注等领域有着广泛的应用前景,因此日益成为一个非常重要的研究领域.  相似文献   

7.
随着计算机网络技术与通信技术的发展和普及,人们以网络方式获取信息,存储信息,交流信息的活动越来越多。特别是因特网(Internet)的迅速发展,带动了电子商务、电子政务、网络教育等一批新的行业兴起。当我们享受着电子商务带来的便捷的同时,网络安全也无时不刻困扰着我们。在开放、自由的互联网上,人们面临着各种各样的威胁,例如,敏感数据被窃取、删除、伪造或篡改,机密信息被公开,非法访问,用户身份被冒充,对交易的抵赖等等。因此,与传统的商务活动相比,电子商务有着独特的安全要求。实现电子商务安全的技术有很多,本文主要谈谈基于非对称…  相似文献   

8.
公钥基础设施(public key infrastructure, PKI)体系为实施电子商务、电子政务、办公自动化等提供了非常重要的安全服务。该文以区块链和智能合约为基础构建了证书颁发机构(certificate authority, CA),提出基于双区块链的分布式PKI模型,以医疗PKI为应用场景,用区块链和智能合约技术管理证书和病人信息,保证了证书发布和撤销的透明性,实现了病人信息的隐私保护和访问控制,解决了传统的PKI中存在的单点故障、多CA互信、证书发放不安全、证书透明性以及快速验证等问题。安全性分析和实验表明该模型可以解决传统PKI和现有单链PKI模型中存在的多种问题,有效保护了病人的隐私,并显著提高了证书发放和验证的效率。  相似文献   

9.
公钥基础设施(public key infrastructure,PKI)体系为实施电子商务、电子政务、办公自动化等提供了非常重要的安全服务。该文以区块链和智能合约为基础构建了证书颁发机构(certificate authority,CA),提出基于双区块链的分布式PKI模型,以医疗PKI为应用场景,用区块链和智能合约技术管理证书和病人信息,保证了证书发布和撤销的透明性,实现了病人信息的隐私保护和访问控制,解决了传统的PKI中存在的单点故障、多CA互信、证书发放不安全、证书透明性以及快速验证等问题。安全性分析和实验表明该模型可以解决传统PKI和现有单链PKI模型中存在的多种问题,有效保护了病人的隐私,并显著提高了证书发放和验证的效率。  相似文献   

10.
针对传统技术面临的数据管理中心化、不公开透明等问题,将区块链技术应用于河长制水质信息管理领域.使用企业级开源框架超级账本技术搭建的河长制水质信息系统将核心水质信息上传至区块链,以实现用户链上信息存证的功能.对于系统中已被非法篡改的水质信息,以验证还原的方式进一步保证数据的安全性和可靠性.实验结果表明:水质信息上链和查询的平均吞吐量达到200 tps以上,最高可达500 tps,符合预期的系统性能要求.  相似文献   

11.
近年来,随着网络犯罪日益猖獗,网络犯罪分子的技术水平也日渐提升。他们为了应对计算机取证技术,往往通过加密、隐藏或擦除等方法使敏感数据消失,更有甚者会通过避免向硬盘介质写入数据的方式,完全基于内存实现恶意行为。在这种情况下,内存就成了外存之后新的取证热点,从而吸引了越来越多的关注。作为现代操作系统的关键技术之一,内存地址转换技术在内存信息取证调查工作中发挥着十分重要的作用。所谓内存地址转换,主要指虚拟地址与物理地址转换。在电子数据取证过程中,获得内存中重要信息(如可执行文件名称及参数、被访问文件与文件夹、IP地址及域名等)的虚拟地址之后,往往需要将其转化为物理地址才能获取真正有价值的证据或线索,以揭示犯罪分子更深层次的行为细节。  相似文献   

12.
针对传统企业财务数据共享系统资源存在的系统吞吐量较小、财务数据共享效果较差等问题,设计一种新的轨道交通企业财务数据共享系统.系统采用物联网技术建立包含感知层、网络层、数据层以及应用层的数据共享系统,选取REST信息共享服务的ROA架构为系统提供共享服务,系统利用感知设备采集轨道交通企业财务数据,所采集数据由证书管理、接收数据与Fabric SDK组成的网关传送至数据层,数据层预处理所采集数据便于数据存储与共享,通过区块链技术去中心化保障系统内数据存储与共享安全,完成轨道交通企业财务数据共享系统设计.系统测试结果表明,所设计系统可实现轨道交通企业财务数据有效共享,提升了共享系统性能.  相似文献   

13.
随着通信网络技术的发展,基于IEC61850的智能化变电站的应用也越来越广泛.智能化变电站依靠其庞大的通信网络体系,不仅提升了站内设备间的互换性和互操作性,也大大提高了信息系统的可靠性.但智能化变电站信息系统良好的开放性和统一报文也对信息的安全性提出了新的挑战,一旦通信系统的某个点出现了漏洞,整个系统都会存在被破坏的危险.因此,保障电力信息系统的网络安全非常重要.本文,笔者根据IEC6185的智能设备的特点,提出适用于智能化变电站的信息安全防护措施,期望为智能化变电站的运行提供可靠的信息安全保障.  相似文献   

14.
信息安全是通过计算机、网络,保护在公用通信网络中传输、交换和存储的信息的机密性、完整性、真实性、可用性和可控性。信息安全包括信息的存储安全和信息的传输安全两个方面。信息的存储安全指信息在静止存放状态下的安全,包括是否会被非授权调用等。现阶段对于信息存放安全主要是依靠数据异地保存备份(备份盘应分别保存在机房、档案室、办公室)及密文存储来解决,对于非授权调用则是通过设置访问权限、身份识别、局部隔离等访问控制措施来保证安全。由于访问控制主要针对的是外部访问和调用,而任何调用指令和信息反馈都是通过网络传输实现…  相似文献   

15.
在云计算技术已广泛应用于各行各业的时代背景下,如何构建云计算环境下的信息安全保障体系,确保数据的可靠性、准确性、安全性、用户信息的私密性等,成为亟待解决的问题。文章在分析云计算特点的基础上,认为云计算环境下的信息安全保障体系应包含三大块:云端服务商层面、用户层面和国家法律法规层面。  相似文献   

16.
工作流技术的核心内容就是工作流建模,但电子商务流程非常复杂,基本的Petri网往往因为细节过多而使其图形复杂,因此通过着色Petri网对电子商务系统工作流程进行建模和仿真.通过对电子商务系统的每一子流程进行建模,并利用仿真工具对模型进行分析和验证,结果表明应用着色Petri网建模可以规范其业务流程,提高其工作效率.  相似文献   

17.
针对电子商务的隐私数据追踪问题,提出一种适用于大数据平台技术架构的数据追溯方法,将传统标注法与密码技术相结合,构建安全性更高的追溯标识信息,基于用户敏感数据位置进行标识信息的嵌入,并根据大数据平台架构特点设计适用于大数据平台数据处理的追溯架构.方案中,追溯标识信息安全性高不易被伪造,具有敏感数据的针对性保护措施,能够有效提高大数据平台的追溯效率.  相似文献   

18.
传统货仓货物信息数据管理的方式依旧停留在手动记录,为了确保货物的安全储存,提高仓库作业的效率,突破仓库管理存储模式,设计并实现了基于Zig Bee和RFID的仓库管理系统.该系统在原有仓库存储系统的基础上引入了ZigBee和RFID技术,利用RFID存储货物信息,并利用Zig Bee进行组网,将环境温湿度以及货物进库、出库及更换位置信息时的数据上传到上位机,在上位机上能实时显示环境温湿度、货物出入库以及存储情况的相关信息.通过对系统最终的测试,证明了该系统的可行性,也实现了预期的功能,对仓库进行了高效率的管理.  相似文献   

19.
随着全球信息化的发展,互联网给政府机构、企事业单位带来了革命性的改革和开放.他们通过Internet从异地取回重要数据的同时,又要面对Internet开放带来的数据安全的新挑战和新危险.由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务.如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,本文将重点介绍数据加密和网络病毒防治技术.  相似文献   

20.
数据聚类是将数据对象划分到不同的类或簇中,是数据挖掘中的一项重要技术.教育领域拥有海量的学生信息数据,把数据挖掘中的聚类技术引入其中,具有很强的实际价值.阐述了运用数据挖掘中改进的引入权重的聚类技术对成绩数据进行选择、预处理和挖掘分析等,展示了3个Matlab实验使成绩数据如何通过K-means算法进行聚类分析,并对3种运行结果的意义各自进行了显示与分析,同时指出了运行结果的不足及意义.针对学生实验中的分类原因进行了研究并在学生成绩分析中发现很多隐含着的不易发现的有价值信息,利用这些聚类结果提出了相应的教学措施及建议,从而有针对性地提高教学质量.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号