学科分类
/ 16
309 个结果
  • 简介:虽然部门业务处理不受跨多个存储库的数据扩散的影响,但是,它们极其需要能够在企业级和业务单元级利用数据。例如,组织需要能够对客户进行企业级别的审视,并将他们的客户作为一个单个的逻辑实体,以便为其提供服务。在今天,与客户的实时联机交互、端到端的系统响应也已经成为致胜的关键因素。提供基本客户服务的基础性要求.并没有随时代变迁而改变。

  • 标签: DATABASE System 传输方法 数据 播云 业务处理
  • 简介:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。关键词网络;传输安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)03-0000-01AnalysisofNetworkTransmissionTechnologySecurityLiuZengming,ChenYanjiao(HarbinPharmaceuticalGroupPharmaceuticalFactory,Harbin150000,China)AbstractActivenetworkisaprogrammablepacketswitchingnetwork,throughavarietyofactivetechnologyandmobilecomputingtechnologies,traditionalnetworkbytetransfermodefromthepassivetoamoregeneralizednetworkcomputingmodeltransformation,improvethenetworktransmissionspeed,dynamiccustomizationandnewservicesabilityofnetwork.KeywordsNetwork;Transport;Security一、网络安全主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储—转发”的处理模式改变为“存储—计算—转发”的处理模式。二、影响网络的安全因素(一)执行环境执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。(二)主动节点主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。(三)用户用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。(四)主动分组主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。三、网络的安全保护措施(一)主动节点的保护1.主动分组的认证任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。(二)主动分组的保护1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。四、网络安全传输方案的设计(一)合法节点之间的安全传输在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。(二)有不可信节点参与的安全通信由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。通信过程如下1.A对要发送的分组m应用一个散列函数H得到报文

  • 标签:
  • 简介:手机作为现在便携式智能通信工具,由于其功能的强大和应用的广泛,也逐渐地运用到了医疗范围中。在生理数据这一部分,如果将检测仪器中增加能与手机进行连接的模块,就可以做到将生理数据传输到手机中,用现代的移动通信技术将获取的数据送到医院,进行诊断存储。由于生理数据检测系统的智能化、便携化、易操作化其在医疗中的作用会越来越重要。

  • 标签: 蓝牙技术 生理数据 数据传输
  • 简介:MSN监听事件相信很多朋友都有较深的印象,随着各种IM软件使用的增多,一些监控聊天软件信息和文件传输的工具层出不穷,使得网络传输安全性大打折扣,怎么办?对文件进行加密当然是一种方法,但是太麻烦,CivilNetizen是专为个人文件传输解决方案设计,以替代现有的发送邮件附件和IM传输文件的方法,它可以借助E-mail或者IM软件,支持ZIP和编码传输,具有128位AES密钥,可真正确保网络传输安全。该软件的安全传输原理是:将要传输的文件制作成特定的文件包,然后通过邮件或者IM软件发送一个编码信息,让好友到你的电脑上提取文件,整个过程是对外隐蔽的,安全性得到了大大的增强。

  • 标签: 安全传输 网络传输 文件传输 IM软件 护航 E-MAIL
  • 简介:随着我国网络信息技术的迅猛发展,网络数据库也随之得到了推广应用。如今,网络信息已经深入到我们工作、学习和生活的各个方面,网络信息的安全性也显得越来越重善屯。网络数据库的数据安全是决定网络信息安全的关键。本文就网络数据库进行了简单阐述,对网络数据库的主要威胁进行了分析,在此基础上提出了网络数据数据数据安全策略。。

  • 标签: 网络数据库 数据安全 主要威胁 策略
  • 简介:微软的表格处理工具Excel2000在普通办公处理方面使用非常普及,中小型微机数据库从DOS平台的Dbase、Foxbase,一直到Windows下的VFP7.0,具有较多的用户群体.特别是VFP在中小型数据处理方面,操作简单、设计程序方便、功能强大,足以满足普通数据处理方面的业务要求.

  • 标签: EXCEL数据 VFP数据库 FOXBASE Windows 安全 数据处理
  • 简介:本文根据数据库系统的安全模型,分析数据库使用中的安全保密技术,以提高用户对数据安全保密的认识。并探讨了数据安全保密技术的发展趋势。关键词数据库;数据安全保密;访问控制;数据加密中图分类号TP311.131文献标识码A文章编号1007-9599(2010)04-0000-02DatabaseSecurity&EncryptionTechnologyChenQi(XiqingDistrictRealEstateStateAdministration,Tianjin300380,China)AbstractAccordingtothedatabasesystemsecuritymodel,thepaperdiscusesthedatabasesecurityproblemstoenhancedatabaseusers’securityconsciousness.ItalsodiscussesthedevelopmenttrendoftheaccesscontrolanddatabasesecuritytechnologyKeywordsDatabasesystem;Databasesecurity;Accesscontrol;DataEncryption随着国内外计算机技术合通信技术及应用的飞速发展,全球信息化己成为人类发展的大趋势。在这样的大环境下企业信息资源的深入开发可利用,以及更好地将企业的信息资源进行统一的规划和管理己经被各大企业提到日程上。因此,加快数据安全保密技术的研究已经成为当务之急。一、数据安全保密的定义数据安全保密就是保证数据库中数据的保密性、正确性。即保护数据库中的数据不被非法用户获取,不因为操作员失误或者软硬件故障导致数据错误。当前,数据库受到的主要威胁有对数据库的不正确访问,引起数据数据的错误;为了某种目的,故意破坏数据库,使其不能恢复;非法访问数据库信息;用户通过网络进行数据库访问时,有可能受到种技术的攻击;未经授权非法修改数据数据,使其失去正确性;硬件毁坏、自然灾害、磁干扰等。二、数据安全保密常用技术(一)用户身份认证。由系统提供一定的方式让用户标识自己名字或身份,当用户要求进入系统时,由系统进行核对。这种技术仅仅用于数据安全维护,也常见于一般的软件安全维护和系统维中。常用的用户身份认证技术主要包括传统的基于口令的身份认证、基于随机口令的认证技术、基于PKI体制的数字证书认证技术等。在数据库系统中,系统内部记录所有合法用户的用户标识和口令。系统要求用户在进入系统之前输入自己的用户标识和口令,系核对用户信息输入正确方可进入。这种方式的优点是构建方便、使用灵活、投入小,对于一些封闭的小型系统和安全性要求不是很高的系统来说是一种简单可信的方法,但是用户信息容易被人窃取。当前的基于口令的身份认证技术是单向认证,即服务器对用户进行认证,而用户不能对服务器进行认证,这种认证方式存在着很大的缺陷。基于PKI体制的数字证书的身份认证技术通过可信任的第三方提供了用户和服务器的双向认证。目前出现了在原始MDS算法的基础上,采用在用户口令中加入随机数的方式来抵御重放攻击和字典攻击,提高了数据库管理系统的安全性。(二)授权机制,也称访问控制,主要是指系统依据某些控制策略对主体访问客体所进行的控制,用来保证客体只能被特定的主体所访问多数访问控制应用都能抽象为权限管理模型,包括个实体对象,权限声称者和权限验证者。基于传统访问控制框架的访问控制模型有自主访问控制模型DAC、强制访问控制模型MAC、基于角色的访问控制模型RBAC和基于任务的访问控制TBAC等等,这些传统访问控制模型中采用的执行单元和决策单元实际上分别是应用程序中实现访问控制的一段监听和判断逻辑程序,用来实现对访问请求的接收和决策。目前大部分的数据库管理系统都支持自主访问控制,目前的SQL标准是通GRANT和REVOKE语句来授予和收回权限。强制访问控制方法可给系统提供更高的安全性。在MAC中,数据库管理系统将实体分为主体和客体两大类。如果面对大量的应用系统和用户,这种方式将导致对用户的访问控制管理变得非常的复杂和凌乱,甚至难以控制还会增加系统开发费用,加重系统管理员的负担,带来系统的复杂度和不安全因素。因此,应采取新的解决数据安全保密问题的方法。(三)数据库加密。数据加密就是把数据信息即明文转换为不辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能访问。将密文转变为明文的过程,就是解密。加密和解密过程形成加密系统。目前数据加密算法很多,根据密钥性质的不同,常见的加密方法可以分为对称加密算法和非对称加密算法。对称加密算法比非对称加密算法效率更高。最有名的算法是由美国颁布的数据加密标准DES为代表的传统密钥密码算法和以RSA算法为代表的公开密钥算法等等。(四)视图机制。进行存取权限的控制,不仅可以通过授权来现,而且还可以通过定义用户的外模式来提供一定的安全保护功能。在关系数据库中,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权操作的用户隐藏起来,从而自动地对数据提一定程度的安全保护。对视图也可以进行授权。视图机制使系统具数据安全性、数据逻辑独立性和操作简便等优点。(五)审计追踪与攻击检测。审计功能在系统运行时,自动将数据库的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件分析发现系统安全弱点,追查相关责任者。除了以上提到的安全技术以外,还有设置防火墙、可信恢复、蔽信道分析、推理控制、数据备份与恢复等技术。二、数据安全保密技术的发展趋势数据安全保密技术随着计算机网络安全技术的发展和面向服务的架构(SOA)的出现,呈现出以下发展趋势(一)SOA因为其动态性、开放性的特点,使其面临着传统的访问控制技术无法解决的潜在的服务消费者与服务提供者通常来自不同的安全域的问题,还面临存在大量的临时服务请求者的问题。传统的访问控制机制是静态的、粗粒度的。而面向服务的环境中服务请求者和服务提供者往往需要跨越组织边界,因此传统的访问控制机制不能很好的满足面向服务的环境的要求。针对面向服务的实现环境,需要新的访问控制机制来实现数据安全保密。(二)随着电子商务平台服务的增多及更复杂,对数据安全保密技术的要求将更加严格,需要我们在数据库的身份认证、授权、访问控制等的实现技术上进行更深入的研究,以满足将来商务平台间信息高速交流的要求和企业对信息安全的更高需求。(三)防火墙技术。应用专用集成电路(ASIC)、FPGA特别是网处理器(NP)将成为高速防火墙设计的主要方法,除了提高速度外,能多样化和安全也是防火墙发展的一个趋势。防火墙将与入侵检测术、攻击防御技术以及VPN技术融合;防火墙的另一个发展趋势是多个安全产品实现集成化管理和联动,达到立体防御的效果。(四)物理隔离技术的使用。安全专家认为,联网的计算机是安全隐患的,物理隔离的思想就是在保证安全的前提下,才互联通。(五)在授权和认证中都将采用PKI技术。PMI即PrivilegeManagementInfrastructure,意为权限管理基础设施,是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。在PKI的基础上,出现了一个新的信息保护基础设施,能够与PKI和目录服务紧密的集成。PKI技术可为网络环境中的身份认证、安全传输、不可否认性、数据完整性提供安全保证。PKI的发展非常快,已经从几年前的理论阶段过渡到目前的产品阶段,并且出现了大量成熟技术、产品和解决方案,正逐步走向成熟。PMI作为一个基础设施能够系统地建立起对用户的特定授权。PMI才处于起步阶段,相关标准还在制定中,在应用方面还有许多值得研究的地方。三、结束语安全保密问题不是数据库系统所独有的,所有的计算机系统都存数据安全保密问题。作为数据的仓库——数据库,要保证其安全性。随着计算机网络的发展。许多的系统安全和网络安全技术常常被用于数据安全中。在安全技术越来越被人们重视的今天,数据安全保密技术逐步发展成了数据库技术一个重要的方面。对数据库统安全保密问题的研究和探讨,也具有很现实的意义。参考文献1李东风,谢昕.数据安全保密技术研究与应用J.计算机安全,20082张建军.浅析数据库系统管理加密技术及其应用J.甘肃高师学报,2006,053陈志泊,李冬梅,王春玲.数据库原理及应用教程M.北京人民邮电出版社,20034吴溥峰,张玉清.数据安全综述J.计算机工程,2006,125李素华.数据库管理安全措施分析J.黄河水利职业技术学院报,2007,16萨师煊,王珊.数据库系统概论J.高等教育出版社,第三版作者简介陈琦(1980),女,天津,职称助理工程师,学历本科,主要研究方向计算机

  • 标签:
  • 简介:随着云计算逐渐普及,人们开始关注云安全。云安全其实包括了两个意思,一个是用云计算这种技术来提供安全服务,另一个是云计算本身的安全问题。

  • 标签: 安全应用 计算 安全服务 安全问题
  • 简介:构建Linux操作系统的全局安全设置对于系统管理员和网络管理员来说非常重要,也是需要花费大量时间及精力去研究和了解的过程。但是就安全而言,攻击的途径很多,从下面这张安全防范清单中可见一斑。

  • 标签: Linux 操作系统 GNUPG 数据安全 数据加密 数据保护
  • 简介:数据访问如何保护数据库连接字符小将数据库连接字符串(DatabaseConnectionString)置于weh.config中的〈connectionStrings〉,然后通过受保护的配置提供程序之一(RSA或DPAPI)对〈connectionStrings〉进行加密。

  • 标签: ASP.NET 通信安全 安全策略 Connection 数据库连接 CONFIG
  • 简介:太家都知道.硬盘物理上一旦损坏.数据就再也找不回来了,所以数据安全问题一直是用户的最为关心的。其实,硬盘生产厂商也非常重视数据的存储安全,并且都推出了各自的硬盘数据保护技术.来增强硬盘的稳定性和安全性其中比较著名的有S.M.A.R.T技术.DPS技术、Maxsafe技术.以度DataLifeguard技术等,你想对这些保障数据安全的枝

  • 标签: 硬盘 数据安全 数据保护 DFT 数据保护系统
  • 简介:对现代企业而言,防止企业的敏感数据丢失成为CIO关注的焦点,除了制定完善的规章制度之外,适当地架设安全设备来保护企业数据安全也是不错的选择。而在防止数据泄漏的安全产品方面,DLP(数据丢失防范)无疑是最有效的。日前,EMC旗下RSA在北京发布了他们的DLP套件8.0。RSA营销副总裁BrianFitzgerald和RSADLP套件产品营销高级经理MichaelSong现场解析了全新的DLP产品。

  • 标签: 现代企业 数据安全 DLP RSA MICHAEL 保障
  • 简介:摘要随着计算机技术、网络技术和信息技术的高速发展,各种管理信息系统在企业会计核算和管理中得到有效使用,企业会计信息化程度越来越高,从而使各类数据越来越高度集中到计算机系统中,数据安全问题显得尤为重要。本文从会计信息化数据安全要求入手,浅析了会计信息化数据安全风险隐患,并对会计信息化数据安全风险防范提出了相关的建议。

  • 标签: 会计信息化 数据安全 风险防范
  • 简介:随着最近几年社会的进步,计算机网络这一领域的发展非常迅速,包括其中的技术和创新已经应用到许许多多的行业中去。其中,Web的相关技术也在许多领域得到了应用,一些学校、企业、政府等地方都使用Web的相关技术为其自身进行工作或是宣传,在Web的数据库中存放了大量的信息。数据库Web技术的应用帮助人们解决了许多的问题,因此各个行业越发的依赖信息技术,数据库的Web技术成了许多行业赖以生存的工具。

  • 标签: WEB数据库 安全技术 研究
  • 简介:如果您选用了MicrosoftSQLSetvet数据库管理系统。那么.请您从安装它开始.坚持依据下列表格中“事项”一栏中的内容对您的操作进行核对。如果您确保已经完成了某项检查,请在相应的“核对”栏中的口中划√。当然,您最终的目标应该是将所有的口中都划上√。以确保您的数据库系统是安全的。

  • 标签: MICROSOFT SQL SERVER 数据库管理系统 CHECKLIST 服务器
  • 简介:随着计算机信息技术的发展,数据库在生活中的应用更加广泛,其中包括我们日常生活中常见的进销存数据库、学生信息管理数据库、财务数据库、客户资料信息数据库等。在数据库广泛的应用中数据资料不被窃取,数据稳定性成为我们当下所关注的重要课题。本文从目前计算机数据库存在的主要问题出发,探讨了应对这些安全问题的措施和安全管理方法,从而提高数据库的安全性和稳定性,保护数据安全

  • 标签: 计算机 数据库 安全
  • 简介:HTTP是否很适合当今存在的每个Web服务问题?本文讨论了这样一种场景,即替代传输方式可以为Web服务提供一种比HTTP更好的解决方案。

  • 标签: WEB服务 传输方式 HTTP 服务提供
  • 简介:很多同学现在都拥有了自己喜欢的笔记本电脑,除了可以方便的使用笔记本进行学习和娱乐外,还能随时进行多台电脑资源共享。可是很多同学每次互传文件都用优盘等设备,这样非常麻烦,也不方便。其实,我们通过网卡的点对点无线对联功能,可以实现无线传输,非常方便。

  • 标签: 无线传输 文件传输 对联 笔记本电脑 资源共享 点对点