首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在网络信息技术的不断发展中,计算机逐渐渗透在了人们生活的各个领域,并促使人们的生活和学习方式发生着重大变化,随着计算机信息的有效运转,一定程度上也促使人们进入到了一个信息化的时代。但是,计算机毕竟是一个虚拟的空间,在信息传输的过程中还面临着很多的安全防护问题,而这些问题的存在对信息传输的安全是非常不利的,严重情况下还会给企业或个人的经济造成严重的损失。基于此,文章从计算机信息传输中所存在的安全问题和保护措施着手分析,对计算机在信息传输中所需要的安全防护技术进行了分析和探讨,以便能够为计算机信息传输的安全性带来一定的帮助。  相似文献   

2.
数据加密存储与传输是应用系统设计中的重要问题,文章详细讨论了使用Spring Security进行密码加密和验证处理的实现方法。着重分析了PasswordEncoder接口的2种定义形式和具体实现类的使用,给出了基于XML和数据库存储用户信息的认证配置方法,并对使用SSL实现站点受保护数据的加密传输的配置进行了介绍,从而对用户密码的传输与存储建立了有效的安全防护。  相似文献   

3.
随着网络信息技术的发展,计算机网络技术已经广泛地应用到各个常见的领域之中,很多行业也实现了网络化和信息化,不仅提升了工作效率,还促进了信息的交流与沟通。该文主要对当前计算机网络信息存在的安全问题以及防护措施进行分析,认为计算机网络信息主要存在以下问题:计算机网络系统的自身漏洞,外界因素引发的问题,人为攻击造成的问题。基于此,该文提出了一系列计算机网络信息安全的防护策略。  相似文献   

4.
陆柏  蒋本亮 《科技信息》2009,(26):I0346-I0347
随着高新技术的不断发展,计算机网络已经成为我们生活中所不可缺少的概念.然而随之而来的问题——网络安全也毫无保留地呈现在我们的面前,不论是在军事中还是在日常的生活中,网络的安全问题都是我们所不得不考虑的,只有有了对网络攻防技术的深入了解,采用有效的网络防护技术,才能保证网络的安全、畅通,保护网络信息在存储和传输的过程中的保密性、完整性、可用性、真实性和可控性.才能使我们面对网络而不致盲从,真正发挥出网络的作用。  相似文献   

5.
在科学技术的推动下,计算机网络技术发展迅速,我们享受到计算机网络化带给我们的便利,与之同时,也遭受着计算机网络化给我们带来的不安全因素。因此,为了确保社会经济的安全性,要确保计算机网络化的安全性,对信息的获取及传输做好安全控制工作,避免计算机网络化在实际运行过程中出现各类安全问题。本文对计算机网络安全进行简要概述,并提出了影响计算机网络安全的因素,论述计算机病毒防护方法。  相似文献   

6.
在计算机网络运营中,存在着一些风险隐患,如病毒、木马和黑客等,对于信息的存储与传输安全形成了巨大威胁,需要做好计算机网络安全漏洞的分析及防范工作。本文从计算机网络安全漏洞的类型及原因出发,提出了相应的安全防范措施,希望能够为计算机网络的安全稳定运行提供一些参考。  相似文献   

7.
面向分散式存储的云存储安全架构   总被引:2,自引:0,他引:2  
针对云存储系统和应用过程中的数据安全性问题,提出了一种面向分散式存储的云存储安全架构.该架构采用信息扩散法、分散存储管理、数据自举恢复等技术,分层实现存储数据在云存储中完成应用系统的数据安全存储管理和传输.该方法通过检查可用片重新计算数据片中所有的数据,若存在受损数据,则根据互为冗余的存储设备数据加以恢复,从而提高数据的可用性,从数据传输到存储,都建立了相应的保护措施进行云存储层与其他层间的安全防范,实现了数据的有效防护.仿真测试表明,该架构在保证数据高安全性的同时提高了系统的整体性能.  相似文献   

8.
随着国家对高校教育改革的不断深化,高校的固定资产管理能力作为衡量高校管理水平的一个重要内容,日益被重视。固定资产管理网络化在为管理上带来便利的同时也带来了诸多安全问题,例如,资产信息的传输安全和存储安全等,高校固定资产的信息安全更应该得到高度的重视。本文将同态加密方案引入高校固定资产管理系统中,主要解决传输过程中的安全问题,用以保障信息在不安全的网络中可以安全传输。  相似文献   

9.
探究计算机网络信息安全及其防护对策   总被引:1,自引:0,他引:1  
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。  相似文献   

10.
随着科学技术的不断进步以及计算机的普及,人们对信息的安全存储、安全处理和安全传输的需要越来越迫切,信息的安全保护问题已经显得十分突出。本文给出了密码系统的简介,并给出了置换多项式的三个应用:构造APN置换、平衡码字和密码函数,且加以举例说明。  相似文献   

11.
防火墙是计算机系统中的关键技术,由于计算机系统中存储着大量的用户信息,涉及到较多的用户隐私,防火墙中会泄露大量的用户信息,加强防火墙的信息安全成为计算机用户最为关注的问题。需要将防火墙作为计算机中的安全屏障,对计算机网络指标进行分析,对计算机防火墙安全问题进行深度的探讨,对计算机防火墙安全屏障的网路防范技术应用情况进行探讨。  相似文献   

12.
针对物联网系统中存在的信息传输安全和信息记录保护问题,结合区块链和容器技术提出一个物联网节点接入、信息记录安全存储方案,该方案利用区块链技术来保护物联网节点接入、信息记录存储,使物联网节点间信息交互的记录的真实数据保存在链下存储结构中,有效的实现了物联网节点的安全性的提升和降低了恶意攻击后取证溯源的难度.  相似文献   

13.
刘玉海 《山西科技》2012,(3):42-43,47
计算机的安全使用是对信息的保密和系统安全性的维护,同时计算机安装使用前配置稳压电源、静电防护等环境因素也是不可忽视的问题。就有效排除计算机在使用过程中网络攻击、黑客入侵等安全隐患,以及维护计算机系统安全及外设的安全等方面提出建议。  相似文献   

14.
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。  相似文献   

15.
随着计算机的普及和推广,人们对于计算机的应用也越来越广泛。计算机被应用于人们生活的各个领域,不仅改变了人们的生活,提高了人们的生活质量,还改变了人们的思想观念,使人们的生活更加信息化和智能化。但在这一过程中计算机应用所带来的安全问题也不可忽视,由于其复杂的系统以及对外开放的关系,很容易在使用过程中遭到黑客的攻击和破坏,一旦隐私信息被泄露,便会使人们的生命财产遭到威胁。尤其是现今各项计算机技术的应用,以及不良信息的传播,人们很难对某一信息迅速做出反应。计算机网络安全及防护已经是人们亟待解决的问题,基于此,笔者结合现今实际情况对计算机的网络安全及防护进行了系列探究,以期为计算机的进一步发展提供参考,从而实现计算机网络安全及防护的可持续发展。  相似文献   

16.
在网站的应用中,经常要在用户端和服务器之间传输一些重要的数据和文件,比如在商务网站中客户的帐户、信用卡卡号,政府网站中有密级的文件、信息等。这些重要的数据在通过国际互联网或专线进行传输的过程中,其数据包可能会被一些别有用心的人通过非法途经和技术手段截取下来,并经过重组分析后还原为原文,对网站的信息安全造成严重的威胁。因此,如何解决这些重要信息的安全传输就成了这类网站建设中的首要问题。  相似文献   

17.
计算机网络信息安全纵深防护模型分析   总被引:3,自引:0,他引:3  
以计算机网络上需要进行安全防护的信息本体为出发点,从技术和逻辑角度建立一个综合多种计算机网络信息安全技术的纵深防护安全模型,并对其中用到的安全技术进行了深入浅出的介绍和分析,阐述了不同的计算机网络信息安全技术在安全防护中所处的层次和所起的作用.  相似文献   

18.
相比传统的基于口令和智能卡的身份认证系统,基于生物特征的身份认证系统用户使用起来更方便、更舒适、更安全,势必会成为未来主流远程认证方式.但生物特征有限并且涉及用户隐私,通常都会将原始生物信息转换成可撤除的模板用于传输、存储、认证,然而在开放网络环境下,生物模板也存在诸如模板提取安全、传输过程模板安全、模板匹配安全、模板存储安全、模板更新安全问题等等.按模块详细分析生物模板在生物认证系统存在的安全威胁.  相似文献   

19.
计算机网络信息安全及其防护策略的研究   总被引:6,自引:0,他引:6  
简明 《科技资讯》2006,(28):112-113
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息,存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。  相似文献   

20.
为了防止数据丢失、修改或破坏等,需要对存储在云端的远程数据进行持有性验证。云端动态数据可持有性是当前云数据安全领域的研究热点之一。该文针对已有典型基于Hash聚合动态数据持有性证明方案,分析其验证过程存在的安全问题及其产生原因。结果表明:Hash聚合方法能有效减少由于数据动态操作而增加的数据存储量、计算量、传输量等验证成本,但是如果忽略对于数据块位置与数据块值对应关系的验证则会面临替换攻击,导致严重的安全问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号