共查询到20条相似文献,搜索用时 78 毫秒
1.
从数据安全问题的需求发展变化出发,阐明了当今网络环境下数据安全控制中的关键问题,分析了数据安全控制层次结构、基本原则及数据安全控制技术。 相似文献
2.
分布式数据库技术的应用随着计算机网络技术的发展而越来越受到重视,数据安全问题是其技术因素中的重中之重,数据繁杂、网络扩增加了数据安全的复杂性。本文针对数据不安全隐患而展开基于分布式数据库安全策略的研究。 相似文献
3.
4.
网络信息系统的一大特点是数据共享,但数据共享必然带来系统中数据安全问题.对数据安全的威胁不仅来自于网络外部,同样也来自于网络内部.本文就一个实际系统讨论了基于分布式的远程网络信息管理系统的一种内网数据安全保护方法,建立了一个安全模型,并对安全模型的各个部分进行了描述.使用这种方法可以较好地从网络内部保护网络数据. 相似文献
5.
企业局域网的维护与管理 总被引:1,自引:0,他引:1
赵晓东 《辽宁大学学报(自然科学版)》2003,30(2):175-178
探讨了管理与维护企业局域网应该注意的几个问题.指出影响网络性能的几个主要因素,给出了提高网络性能的一些建议,列举了网络经常出现故障的部位,提出了隔离及排除故障的方法,论述了保证网络数据安全的一些措施. 相似文献
6.
伴随着网络信息技术的不断建设,人们在社会生活中与网络信息的关系已是息息相关,但在网络建设中如何能恰如其分地运用好这些信息、这些技术,是当下人们需要好好考虑的问题。计算机网络数据库存放了很多重要数据信息,对计算机安全问题非常重要。企业和企业之间、国家与国家之间、人与人之间的竞争也逐渐转移到计算机网络数据安全方面。 相似文献
7.
概述了一般网络设计需考虑的因素, 包括网络布线、网络应用、操作系统及服务器选择、拓扑结构及运行速率规划、数据安全等内容, 并就网络设计需注意的问题进行了介绍 相似文献
8.
网络调查是传统调查在网络环境下的一种扩展,将网络会议、电子邮件调查、网页问卷调查、网络电视访谈等方法应用于高校德育研究,可以发挥网络调查便捷性、高效性、多样性、匿名性和开放性的优势,但要注意克服网络拥堵、调查内容有限、调查的信度和数据安全性等问题,对此,需要注意网络调查和传统调查相结合、加强对网络调查的研究以及培养一支... 相似文献
9.
网络数据加密技术的探讨 总被引:2,自引:0,他引:2
计算机网络技术的快速发展给人们带来了使利.但也使得网络安全问题日趋严重.基于网络的数据安全传输问题是网络安全领域的重要课题之一.本文主要分析了数据的加密过程以及时称密码和非对称密码两个加密技术的实现原理. 相似文献
10.
11.
张志强 《湖北师范学院学报(自然科学版)》2011,31(1):40-44
计算机技术的发展与演变,强调数据安全的重要性。高校图书馆数据的安全与否,关系到图书馆各项业务能否正常的开展,忽视此问题将造成的严重后果。论述了威胁图书馆数据安全的因素、存在的隐患等,如网络环境、软件漏洞、硬件故障、自然灾害。同时叙述了保障图书馆数据安全的防护措施。 相似文献
12.
13.
14.
本文根据国内电子政务系统发展的实际情况,提出几个作者认为应该注意的问题。并从计算机网络技术、计算机的数据安全技术、科学管理等方面探讨了解决有关问题的方法和途径。 相似文献
15.
陈彦敏 《新疆师范大学学报(自然科学版)》2008,27(3):49-52
如何保证信息在网络发布的过程中的安全性,是网络中一个重要的问题。不同的条件下,网络中发布的信息数据的敏感程度不同,因此,要求针对信息所要求的安全性也不同。文章在这个基础上针对校园网的信息发布建立了数据安全保护模型,并对其分析比较. 相似文献
16.
医疗保险是目前一个新兴的计算机应用领域,在对医疗保险信息系统的网络结构和业务环节进行简要分析的基础上,根据该信息系统的特点,就数据安全问题提出“医保信息系统数据安全层次模型”,按此模型所划分的五个层次分别讨论系统数据安全设计的思路和要点. 相似文献
17.
随着当前物联网边缘计算技术的发展,使得物联网数据安全访问的问题日益严峻,传统的基于用户权限的数据访问控制策略不能很好解决相关数据安全访问控制问题。为此,从用户身份认证和数据访问控制等方面研究物联网数据安全共享问题的解决方案。以物联网农田环境数据安全共享系统为应用背景,提出了一种基于用户属性和用户行为的数据安全访问控制模型,该模型以用户行为构建信任机制,并结合用户属性的设置与判定共同实现系统的数据安全访问控制。本文给出了模型的规则定义与构建、具体结构设计、数据处理控制流程以及用户信任度评价体系设计的详细过程及实例分析。通过分析结果表明,该模型设计具有较好的动态性和扩展性,能够实现物联网中用户对农田环境数据的安全访问,从而解决物联网数据安全共享问题。 相似文献
18.
对全国高校信息化发展状况调研,以网络安全保障、信息系统与数据治理的调研数据为基础,分析高校数据中心数据安全管理现状.从数据分类分级、数据安全管理制度、数据安全防护技术、数据活动主体等方面分析数据安全风险.对照安全风险隐患,逐一阐述安全风险应对策略,提出防护建议,辅助高校建立有效的数据安全防护体系,营造健康的数据安全环境. 相似文献
19.
刘春燕 《重庆邮电学院学报(自然科学版)》2006,(Z1)
为了保证程控交换机的数据安全,做好重要数据的备份工作,结合了实际工作经验,就如何时交换机的数据进行备份与恢复,进行了详细的描述,实际应用性强,对网络中的数据安全有一定的实际意义。 相似文献
20.
刘春燕 《重庆邮电大学学报(自然科学版)》2006,(Z1):120-121
为了保证程控交换机的数据安全,做好重要数据的备份工作,结合了实际工作经验,就如何对交换机的数据进行备份与恢复,进行了详细的描述,实际应用性强,对网络中的数据安全有一定的实际意义. 相似文献