学科分类
/ 25
500 个结果
  • 简介:摘要现如今,我国是科技发展的信息时代,网络信息快速发展,对人们日常生活、工作与学习方式造成了很大影响。此外,随着互联网的发展,信息传输速度加快,信息传输范围扩大,但人们在享受网络带来的便利同时,还要重视网络信息安全,预防网络诈骗,增强自身网络信息安全意识,从根本上做好信息保密工作,以防发生泄密事件。基于此,笔者主要探究了网络信息保密,希望对我国网络信息安全发展有所帮助。

  • 标签: 网络信息 保密技术 信息安全
  • 简介:本文根据数据库系统的安全模型,分析数据库使用中的安全保密,以提高用户对数据库安全保密的认识。并探讨了数据库安全保密的发展趋势。关键词数据库;数据库安全保密;访问控制;数据加密中图分类号TP311.131文献标识码A文章编号1007-9599(2010)04-0000-02DatabaseSecurity&EncryptionTechnologyChenQi(XiqingDistrictRealEstateStateAdministration,Tianjin300380,China)AbstractAccordingtothedatabasesystemsecuritymodel,thepaperdiscusesthedatabasesecurityproblemstoenhancedatabaseusers’securityconsciousness.ItalsodiscussesthedevelopmenttrendoftheaccesscontrolanddatabasesecuritytechnologyKeywordsDatabasesystem;Databasesecurity;Accesscontrol;DataEncryption随着国内外计算机技术合通信技术及应用的飞速发展,全球信息化己成为人类发展的大趋势。在这样的大环境下企业信息资源的深入开发可利用,以及更好地将企业的信息资源进行统一的规划和管理己经被各大企业提到日程上。因此,加快数据库安全保密的研究已经成为当务之急。一、数据库安全保密的定义数据库安全保密就是保证数据库中数据的保密性、正确性。即保护数据库中的数据不被非法用户获取,不因为操作员失误或者软硬件故障导致数据错误。当前,数据库受到的主要威胁有对数据库的不正确访问,引起数据库数据的错误;为了某种目的,故意破坏数据库,使其不能恢复;非法访问数据库信息;用户通过网络进行数据库访问时,有可能受到种技术的攻击;未经授权非法修改数据库数据,使其失去正确性;硬件毁坏、自然灾害、磁干扰等。二、数据库安全保密常用技术(一)用户身份认证。由系统提供一定的方式让用户标识自己名字或身份,当用户要求进入系统时,由系统进行核对。这种技术仅仅用于数据库安全维护,也常见于一般的软件安全维护和系统维中。常用的用户身份认证技术主要包括传统的基于口令的身份认证、基于随机口令的认证技术、基于PKI体制的数字证书认证技术等。在数据库系统中,系统内部记录所有合法用户的用户标识和口令。系统要求用户在进入系统之前输入自己的用户标识和口令,系核对用户信息输入正确方可进入。这种方式的优点是构建方便、使用灵活、投入小,对于一些封闭的小型系统和安全性要求不是很高的系统来说是一种简单可信的方法,但是用户信息容易被人窃取。当前的基于口令的身份认证技术是单向认证,即服务器对用户进行认证,而用户不能对服务器进行认证,这种认证方式存在着很大的缺陷。基于PKI体制的数字证书的身份认证技术通过可信任的第三方提供了用户和服务器的双向认证。目前出现了在原始MDS算法的基础上,采用在用户口令中加入随机数的方式来抵御重放攻击和字典攻击,提高了数据库管理系统的安全性。(二)授权机制,也称访问控制,主要是指系统依据某些控制策略对主体访问客体所进行的控制,用来保证客体只能被特定的主体所访问多数访问控制应用都能抽象为权限管理模型,包括个实体对象,权限声称者和权限验证者。基于传统访问控制框架的访问控制模型有自主访问控制模型DAC、强制访问控制模型MAC、基于角色的访问控制模型RBAC和基于任务的访问控制TBAC等等,这些传统访问控制模型中采用的执行单元和决策单元实际上分别是应用程序中实现访问控制的一段监听和判断逻辑程序,用来实现对访问请求的接收和决策。目前大部分的数据库管理系统都支持自主访问控制,目前的SQL标准是通GRANT和REVOKE语句来授予和收回权限。强制访问控制方法可给系统提供更高的安全性。在MAC中,数据库管理系统将实体分为主体和客体两大类。如果面对大量的应用系统和用户,这种方式将导致对用户的访问控制管理变得非常的复杂和凌乱,甚至难以控制还会增加系统开发费用,加重系统管理员的负担,带来系统的复杂度和不安全因素。因此,应采取新的解决数据库安全保密问题的方法。(三)数据库加密。数据加密就是把数据信息即明文转换为不辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能访问。将密文转变为明文的过程,就是解密。加密和解密过程形成加密系统。目前数据加密算法很多,根据密钥性质的不同,常见的加密方法可以分为对称加密算法和非对称加密算法。对称加密算法比非对称加密算法效率更高。最有名的算法是由美国颁布的数据加密标准DES为代表的传统密钥密码算法和以RSA算法为代表的公开密钥算法等等。(四)视图机制。进行存取权限的控制,不仅可以通过授权来现,而且还可以通过定义用户的外模式来提供一定的安全保护功能。在关系数据库中,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权操作的用户隐藏起来,从而自动地对数据提一定程度的安全保护。对视图也可以进行授权。视图机制使系统具数据安全性、数据逻辑独立性和操作简便等优点。(五)审计追踪与攻击检测。审计功能在系统运行时,自动将数据库的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件分析发现系统安全弱点,追查相关责任者。除了以上提到的安全技术以外,还有设置防火墙、可信恢复、蔽信道分析、推理控制、数据备份与恢复等技术。二、数据库安全保密的发展趋势数据库安全保密随着计算机网络安全技术的发展和面向服务的架构(SOA)的出现,呈现出以下发展趋势(一)SOA因为其动态性、开放性的特点,使其面临着传统的访问控制技术无法解决的潜在的服务消费者与服务提供者通常来自不同的安全域的问题,还面临存在大量的临时服务请求者的问题。传统的访问控制机制是静态的、粗粒度的。而面向服务的环境中服务请求者和服务提供者往往需要跨越组织边界,因此传统的访问控制机制不能很好的满足面向服务的环境的要求。针对面向服务的实现环境,需要新的访问控制机制来实现数据库安全保密。(二)随着电子商务平台服务的增多及更复杂,对数据库安全保密的要求将更加严格,需要我们在数据库的身份认证、授权、访问控制等的实现技术上进行更深入的研究,以满足将来商务平台间信息高速交流的要求和企业对信息安全的更高需求。(三)防火墙技术。应用专用集成电路(ASIC)、FPGA特别是网处理器(NP)将成为高速防火墙设计的主要方法,除了提高速度外,能多样化和安全也是防火墙发展的一个趋势。防火墙将与入侵检测术、攻击防御技术以及VPN技术融合;防火墙的另一个发展趋势是多个安全产品实现集成化管理和联动,达到立体防御的效果。(四)物理隔离技术的使用。安全专家认为,联网的计算机是安全隐患的,物理隔离的思想就是在保证安全的前提下,才互联通。(五)在授权和认证中都将采用PKI技术。PMI即PrivilegeManagementInfrastructure,意为权限管理基础设施,是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。在PKI的基础上,出现了一个新的信息保护基础设施,能够与PKI和目录服务紧密的集成。PKI技术可为网络环境中的身份认证、安全传输、不可否认性、数据完整性提供安全保证。PKI的发展非常快,已经从几年前的理论阶段过渡到目前的产品阶段,并且出现了大量成熟技术、产品和解决方案,正逐步走向成熟。PMI作为一个基础设施能够系统地建立起对用户的特定授权。PMI才处于起步阶段,相关标准还在制定中,在应用方面还有许多值得研究的地方。三、结束语安全保密问题不是数据库系统所独有的,所有的计算机系统都存数据安全保密问题。作为数据的仓库——数据库,要保证其安全性。随着计算机网络的发展。许多的系统安全和网络安全技术常常被用于数据库安全中。在安全技术越来越被人们重视的今天,数据库安全保密逐步发展成了数据库技术一个重要的方面。对数据库统安全保密问题的研究和探讨,也具有很现实的意义。参考文献1李东风,谢昕.数据库安全保密研究与应用J.计算机安全,20082张建军.浅析数据库系统管理加密技及其应用J.甘肃高师学报,2006,053陈志泊,李冬梅,王春玲.数据库原理及应用教程M.北京人民邮电出版社,20034吴溥峰,张玉清.数据库安全综述J.计算机工程,2006,125李素华.数据库管理安全措施分析J.黄河水利职业技术学院报,2007,16萨师煊,王珊.数据库系统概论J.高等教育出版社,第三版作者简介陈琦(1980),女,天津,职称助理工程师,学历本科,主要研究方向计算机

  • 标签:
  • 简介:摘要伴随着信息技术的持续进步,对于计算机的使用也越来越多,进而增加了对于网络联系,资源分享的需求,当前,计算机信息系统并不是特别完善的,所以需要保证计算机信息系统的安全系数,进而需要将现在所存在的问题进行深度分析,提出提升计算机信息系统安全保密对策以及对应的解决措施,进而能够极大的确保信息系统的安全。本文笔者根据工作实践经验对计算机信息安全保密进行了分析探讨。

  • 标签: 计算机信息,安全,保密技术
  • 简介:摘要:近些年,我国随着计算机技术的快速发展,计算机技术不断改变着人们的生活方式,但是对网络信息的保密工作也带来一定的挑战,尤其是对于电子文件的保密工作,越来越受到更多人的关注。许多涉密的电子文件如果受到侵害,带来的后果将不可估量。主要分析电子文件保密现状和电子文件常用的安全保密,并分析这些技术的发展趋势,以更好地做好电子文件的保密工作。

  • 标签: 计算机 电子文件 保密技术
  • 简介:如今,社会发展越来越快,科技也越来越发达,计算机技术已经逐渐融入我们的生活之中,被应用于各个领域之中,但是随着计算机的普及,也遇到了越来越多的问题,计算机的信息也越来越不安全,对我们正常的工作生活,产生了影响。本文作者通过对计算机信息安全等各种问题进行了分析,并提出了一些保护信息的方式。

  • 标签: 计算机信息 保密技术 信息安全
  • 简介:摘要:随着我国经济快速发展,国家安全作为一项重要战略也受到了极大的重视,无论是金融经济安全还是军事安全,每一项都关乎我国的社会稳定和发展趋势,互联网技术的快速发展,让信息数据快速爆炸,信息技术无论是在科研,教育还是政府工作等领域都发挥着重要作用,所以国家的信息安全工作则是重中之重。本文着重于保密工作产业的发展,探讨我国保密工作未来的发展方向和前景。

  • 标签: 信息技术 保密工作 协同攻关
  • 简介:

  • 标签:
  • 简介:摘要:文章首先分析了计算机安全领域面临的主要问题,如恶意软件、网络攻击、数据泄露等,以及保密在现实应用中的挑战。针对这些问题,文章提出了多种技术层面上的解决策略,包括对防病毒技术、防火墙技术和密码技术的应用,且对每项技术的原理、优势及局限性都有详尽的分析。此外,文章还探讨了法规和政策层面的改进措施,分析了法律和政策在提升网络安全方面的作用。最后,文章综合考虑了这些策略的实际应用情况,预测了实施这些安全措施后的效果。综上,为计算机安全和数据保密领域提供了一个全面的视角,以及为处理相关问题提供了一套综合性的解决方案。通过这些分析和建议,旨在增强计算机系统的安全性,减少潜在的安全风险。

  • 标签: 计算机安全 保密技术 问题分析 解决策略
  • 作者: 张荣华
  • 学科:
  • 创建时间:2019-11-17
  • 机构:张荣华
  • 简介:摘要: 现如今,科学技术快速发展,在人们的生活中,对于网络的使用范围越来越广,人们对于计算机网络的依赖性也越来越强。无论是在日常生活方面或者消遣娱乐方面,抑或是企业施工方面等等,计算机网络已经渗透到人们生活的各个领域,并且都起到了重要的作用。网络的发展也有利于我国现代化企业的创建与发展。然而,随着计算机网络使用范畴的不断扩大,它自身所存在的安全方面的弊端也逐渐展露出来,所以加强计算机信息的安全与保密工作势在必行,本文对此展开了分析与研究。

  • 标签: 网络环境 计算机安全与保密 工作路径
  • 简介:摘要信息保密工作直接关系到医院档案管理的工作效率,信息保密水平也能从侧面反映出医院的档案管理水平,下面本文主要论述了信息保密工作的作用,并从信息保密角度分析了医院档案管理工作。

  • 标签: 医院档案管理
  • 简介:摘要:自从我国步入信息化社会以来,计算机网络已成为推动信息技术、通信、科研发展的一股强大力量。当前,计算机网络早已成为人们日常生活中的一部分,随之而来的网络信息安全问题更是严重威胁着人们的生命财产和社会的安定。在众多的计算机网络安全技术中,最常用的就是加密技,其能够有效清除和防御大量危害网络安全的行为。因此,文章对计算机网络信息安全及加密技进行了研究,以供参考。

  • 标签: 计算机 网络 信息安全保密技术 应用
  • 简介:摘要:面对着计算机网络信息系统日渐的复杂,网络技术人员们面对的压力也随之越来越大,要在保证我们正常工作和生活以及学习的情况下,去抵制网络信息受到的危险。在应用信息安全保密时,需要遵循一定的准则,并且要明确每种技术所具有的功能,进而达到有效应用及保护信息的目的。基于此,本文详细分析了计算机网络信息安全保密

  • 标签: 计算机网络 信息安全 保密技术 探讨
  • 简介:摘 要 :信息技术是新时代下的产物且已经广泛应用于各行各业中,在应用的过程中需要做好信息保密工作,需要利用信息安全保密对信息进行保护,避免不法分子同样利用信息技术去盗取信息,造成不必要的损失及对自身发展产生影响。在应用信息安全保密时,需要遵循一定的准则,并且要明确每种技术所具有的功能,进而达到有效应用及保护信息的目的。

  • 标签: 计算机 网络 信息安全保密技术 应用
  • 简介:摘要:目前在日常的生活和工作、学习当中,已经随处可见到笔记本电脑和平板电脑以及人人都有的手机等电子设施,这些设施设备极大的方便了人们的日常生活和工作以及学习。虽然说网络信息世界是一个虚拟的世界,但这个网络世界同样人也是需要网络安全员去维护和管理的。随着时代的发展,网络信息已经具有着储存大、外观小巧、传输便利、方便携带等优点,人们在生活当中会将很多重要的工作信息和学习信息保存在网络信息当中,同样国家的很多信息也会储存在网络当中。但是网络上的信息也会被一些电脑黑客所盗取和损害,所以加强网络安全保密工作和管理工作是至关重要的。

  • 标签: 计算机 网络信息 安全保密 技术
  • 简介:摘要:加快推进保密服务体系和能力建设是显著提高国家综合保密能力水平的重要手段。现阶段我国所有有关部门都在努力寻找更好的保密服务方式。并且在团队建设、业务规模增长等诸多方面收获了良好效果。然而基于目前不容乐观的保密形势和快速增长的服务需求,保密工作仍然面临着层次较低、有效方法少、流程不规范等诸多问题。

  • 标签: 保密技术 服务体系 能力建设
  • 简介:本文介绍了MD5加密法及指纹认证系统技术原理及在信息网络化中的数据保密的重要作用。通过MD5加密法和指纹认证系统在信息网络化数据保密方面的应用,可以使信息数据保密方面的问题得到了根本的解决。

  • 标签: MD5加密法 指纹认证 安全
  • 简介:摘要:现代信息技术的多元化发展,使得超短波无线通信安全技术应用于国内各个领域。超短波无线通信通常以 30~300MHz的电磁波为介质,执行通信传输命令。跳频保密在超短波无线通信系统建设过程中的应用起着至关重要的作用。但是从目前的实际情况来看,地球电离层还存在着衰落等多种情况,这对信息的传递产生了严重的影响,甚至会破坏通信中的信息,对整个系统造成损害。造成了很大的影响。然在当前快速科技进步的时代,人们已经找到了一种合理的解决问题的办法的地球电离层干扰,使超短波无线通信技术,无论质量和传输效率,大大提高。因此,在研究超短波无线通信的保密时,应重点研究跳频保密的应用。

  • 标签: 无线通信 保密技术 跳频通信
  • 简介:摘 要:经济的发展带动科技实现了进一步的发展,随着当今我国互联网的普及,计算机信息系统的安全性越来越受到当今人们的重视。在我国各行各业中,计算机信息技术的应用逐渐普及和增强,计算机信息技术与我们的生活和工作也息息相关,这就更加需要采用防范保密对计算机信息系统的信息安全记忆保护,

  • 标签: 计算机 信息系统 保密技术 防范