期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
计算机数据安全的有效实现路径分析 被引量:1
1
作者 师红玉 林国华 《内江科技》 2011年第12期154-154,151,共2页
本文通过对计算机数据安全现状的分析总结出计算机数据安全的有效实现路径方案,从防护到测试等做出了详细的解释和解决方案,为广大计算机用户提供了许多指导性的建议。
关键词 计算机数据安全 有效实现路径 解决方案
下载PDF
关于计算机数据安全的一些策略分析 被引量:3
2
作者 夏璐蓉 《电脑知识与技术》 2014年第1X期480-481,488,共3页
随着计算机的普及,各行各业都已少不了运用计算机来处理日常事务。但是,由于计算机数据的安全上无法得以保障,使得各行各业都或多或少因此而造成一定的损失。该文通过对计算机数据安全现状的分析,总结出计算机数据安全的有效实现路径方... 随着计算机的普及,各行各业都已少不了运用计算机来处理日常事务。但是,由于计算机数据的安全上无法得以保障,使得各行各业都或多或少因此而造成一定的损失。该文通过对计算机数据安全现状的分析,总结出计算机数据安全的有效实现路径方案,进而为广大计算机用户提供一些指导性的建议。 展开更多
关键词 计算机数据安全 安全 解决方案
下载PDF
高校图书馆计算机数据安全保护技术 被引量:2
3
作者 成悦 《无线互联科技》 2018年第23期24-25,共2页
新时代的今天,随着科学技术向前发展,是否具有完善的数字化建设水准已经成为评价各大高校的一大指标,而在推进高校数字化建设进程中,做好高校图书馆计算机数据安全保护尤为重要。基于此,文章论述了高校图书馆计算机安全保护技术,以期可... 新时代的今天,随着科学技术向前发展,是否具有完善的数字化建设水准已经成为评价各大高校的一大指标,而在推进高校数字化建设进程中,做好高校图书馆计算机数据安全保护尤为重要。基于此,文章论述了高校图书馆计算机安全保护技术,以期可以推动我国高校数字图书馆稳步向前发展。 展开更多
关键词 高校图书馆 计算机数据安全 保护技术
下载PDF
企业计算机数据安全及数据恢复 被引量:1
4
作者 任鹏辉 张永峰 《中国宽带》 2022年第9期89-91,共3页
计算机数据作为企业管理的一级机密,对企业的长久发展发挥着重要作用,一旦企业数据库遭受非法入侵,不仅会导致企业遭受巨大的经济损失,甚至还会对企业的生存构成威胁,所以,企业需要着重于计算机的数据安全及数据恢复建设,保障企业数据... 计算机数据作为企业管理的一级机密,对企业的长久发展发挥着重要作用,一旦企业数据库遭受非法入侵,不仅会导致企业遭受巨大的经济损失,甚至还会对企业的生存构成威胁,所以,企业需要着重于计算机的数据安全及数据恢复建设,保障企业数据库安全。 展开更多
关键词 企业 计算机数据安全 数据恢复
下载PDF
高等院校图书馆计算机数据安全保护技术探讨 被引量:1
5
作者 郭娜 《信息记录材料》 2020年第8期156-157,共2页
伴随科学技术的不断发展,高校图书馆中计算机技术得到了广泛运用。但在具体运用过程中,会有大量数据信息产生,若不能良好保护这些数据信息,就很可能给学校师生的图书借阅形成影响,所以,采用可行的技术措施来保护高校图书馆计算机数据安... 伴随科学技术的不断发展,高校图书馆中计算机技术得到了广泛运用。但在具体运用过程中,会有大量数据信息产生,若不能良好保护这些数据信息,就很可能给学校师生的图书借阅形成影响,所以,采用可行的技术措施来保护高校图书馆计算机数据安全,就显得十分关键。 展开更多
关键词 图书馆 高等院校 计算机数据安全
下载PDF
高校图书馆计算机数据安全保护技术论述
6
作者 成悦 《计算机产品与流通》 2018年第8期134-134,共1页
新时代的今天,我国的科学技术迅速发展,一所高校的数字化建设水平彰显出该校的发展水平,而高校一系列数字化建设中,图书馆数字化建设显得非常关键。所以图书馆数据库出现于人们眼前,在提高高校实力中,也为广大教师和学生提供优质的服务... 新时代的今天,我国的科学技术迅速发展,一所高校的数字化建设水平彰显出该校的发展水平,而高校一系列数字化建设中,图书馆数字化建设显得非常关键。所以图书馆数据库出现于人们眼前,在提高高校实力中,也为广大教师和学生提供优质的服务。但随之而来的高校图书馆计算机数据安全问题成为了热议的重点。基于此,本文浅谈了高校图书馆计算机数据安全保护技术,以供借鉴和学习。 展开更多
关键词 高校图书馆 计算机数据安全保护技术 论述 学生
下载PDF
基于区块链技术的计算机数据安全保护分析
7
作者 张旭 《前卫》 2021年第28期37-39,共3页
本文以计算机数据防护的技术角度,探索了区块链信息技术的使用现状,并分别从数字学方法、安全通信技术、访问控制技术等方面,分析了在计算机数据防护中区块链信息技术的使用优势,可以有效地提升计算机系统安全性.最后,本文还提出了基于... 本文以计算机数据防护的技术角度,探索了区块链信息技术的使用现状,并分别从数字学方法、安全通信技术、访问控制技术等方面,分析了在计算机数据防护中区块链信息技术的使用优势,可以有效地提升计算机系统安全性.最后,本文还提出了基于区块链技术的计算机数据安全保护方案,希望为相关人员提供参考借鉴,能在计算机数据安全保护中积极应用区块链技术,全面推动计算机数据安全的保护效果. 展开更多
关键词 区块链技术 计算机数据安全 访问限制技术
下载PDF
构建药品质量控制实验室计算机数据安全的质量体系研究 被引量:4
8
作者 李健 项新华 陈为 《中国新药杂志》 CAS CSCD 北大核心 2014年第13期1477-1483,共7页
在药品质量控制实验室计算机数据安全领域,国际上的相关法规有一系列的要求。本文在详述相关标准、法规的基础上,详细分析药品质量控制实验室现存的计算机数据类型及存储规模,结合实际用户管理需要、法规要求及主流计算机数据安全技术,... 在药品质量控制实验室计算机数据安全领域,国际上的相关法规有一系列的要求。本文在详述相关标准、法规的基础上,详细分析药品质量控制实验室现存的计算机数据类型及存储规模,结合实际用户管理需要、法规要求及主流计算机数据安全技术,通过比较现有的管理模式和方法,深入研究了一套较为合理、高效而又符合药品质量控制实验室法规的解决方案。 展开更多
关键词 计算机数据安全 药品质量实验室 解决方案
原文传递
关于计算机网络数据库安全策略探讨 被引量:1
9
作者 邱宏 《中国新通信》 2012年第9期85-87,共3页
随着因特网的扩大、数据库技术的成熟,这两种技术天然的互补性决定他们相互融合是必然的发展趋势,进行这种交互也是实现全方位信息服务的重要途径,在现实中有着重要的应用价值。本文就从计算机网络数据库入手,对网络数据库存在的不安全... 随着因特网的扩大、数据库技术的成熟,这两种技术天然的互补性决定他们相互融合是必然的发展趋势,进行这种交互也是实现全方位信息服务的重要途径,在现实中有着重要的应用价值。本文就从计算机网络数据库入手,对网络数据库存在的不安全因素进行分析,提出了计算机网络数据库的安全策略,以确保网络数据库的安全及保密,以供参考。 展开更多
关键词 计算机网络数据库不安全因素安全策略
下载PDF
大数据时代下计算机网络安全及防范措施
10
作者 李丽姝 《计算机应用文摘》 2022年第3期76-78,共3页
经过调查显示,2021年我国互联网的普及率达到70.4%。互联网已经充分渗入我国国民的日常生产以及生活中,我国已经进入大数据时代。随着互联网与日常生活、生产的交融,人们对于计算机网络安全问题也越来越重视。对于网络安全,如何进行正... 经过调查显示,2021年我国互联网的普及率达到70.4%。互联网已经充分渗入我国国民的日常生产以及生活中,我国已经进入大数据时代。随着互联网与日常生活、生产的交融,人们对于计算机网络安全问题也越来越重视。对于网络安全,如何进行正确的防范以及在面临问题时采取正确的解决措施,成为计算机技术日益发展,成熟所要面对的问题。文章主要研究了计算机网络安全面临的一些问题,并就这些问题提出计算机网络安全防范措施。 展开更多
关键词 数据计算机网络﹔网络安全 防范措施
下载PDF
计算机数据信息安全中的加密与解密技术探析 被引量:1
11
作者 步扬坚 《数字技术与应用》 2018年第8期187-188,共2页
随着网络时代的到来,计算机技术不断更新,互联网已经成为人们生活不可或缺的一部分,人们的信息数据也被互联网记录着,因此社会不同行业对计算机数据信息安全提出了更高的要求。因此,加强计算机数据信息的安全管理,做好数据机密技术,对... 随着网络时代的到来,计算机技术不断更新,互联网已经成为人们生活不可或缺的一部分,人们的信息数据也被互联网记录着,因此社会不同行业对计算机数据信息安全提出了更高的要求。因此,加强计算机数据信息的安全管理,做好数据机密技术,对整个社会的数据信息安全保障具有重要意义。 展开更多
关键词 计算机数据信息安全 加密技术 解密技术 技术探讨
下载PDF
计算机网络安全隐患分析和数据加密技术的应用 被引量:9
12
作者 李红丽 《九江学院学报(自然科学版)》 CAS 2012年第4期47-48,共2页
随着科学技术日新月异的发展,人们通过计算机网络进行信息数据的传递与交流也越来越普便。本文通过对计算机网络安全现状、隐患及数据加密技术的原理分析,探讨数据加密技术在计算机网络安全中的应用。
关键词 数据加密技术 计算机网络 安全 算法
下载PDF
加强计算机网络数据安全防护能力的建议
13
作者 张振庄 杨晓明 张群立 《中文科技期刊数据库(文摘版)工程技术》 2022年第2期105-107,共3页
随着经济社会的不断发展,计算机网络带给人们便利的同时,也带来了许多数据安全上的风险,当前计算机网络数据计算机病毒、计算机系统漏洞,网络平台法规不完善、垃圾软件多等数据安全问题。给人们使用计算机过程当中,带来诸多安全隐患,本... 随着经济社会的不断发展,计算机网络带给人们便利的同时,也带来了许多数据安全上的风险,当前计算机网络数据计算机病毒、计算机系统漏洞,网络平台法规不完善、垃圾软件多等数据安全问题。给人们使用计算机过程当中,带来诸多安全隐患,本文对计算机安全网络存在的问题、加强计算机网络数据安全的重要性以及加强计算机网络数据安全防护能力的建议展开论述。 展开更多
关键词 计算机网络数据安全 防护能力 建议
下载PDF
计算机病毒的特点及其安全预防措施
14
作者 赵书静 赵文娟 《西部资源》 2014年第5期192-193,共2页
随着计算机及网络技术的不断发展,信息的安全已是一个至关重要的问题,因此,计算机病毒的防治正成为计算机防毒领域的研究重点。本文从计算机病毒的概念入手,提出了目前常用的几种计算机防病毒的重要技术和方法。
关键词 计算机病毒 计算机病毒特点 病毒预防措施 计算机数据安全
下载PDF
计算机供电卫士-UPS的原理及在DP2K-C系列数字放映机上的使用
15
作者 朱雯 《现代电影技术》 2012年第2期38-42,20,共6页
计算机作为现代化的工具在各个领域广泛使用,随着信息化、网络化的高速发展,计算机数据安全已经成为人们普遍关注的问题。计算机中的内存一随机存储器RAM,具有失电数据便消失的特性。在断电前必须把数据转存到硬盘等长期存储设备中... 计算机作为现代化的工具在各个领域广泛使用,随着信息化、网络化的高速发展,计算机数据安全已经成为人们普遍关注的问题。计算机中的内存一随机存储器RAM,具有失电数据便消失的特性。在断电前必须把数据转存到硬盘等长期存储设备中,否则数据便会丢失。市电电网的突然断电,以及脉冲干扰、尖峰冲击等供电质量问题易造成计算机和同样以CPU、存储器为核心的数字电影服务器、数字电影机等数字设备数据的丢失和硬件的损坏。 展开更多
关键词 计算机数据安全 数字放映机 供电 随机存储器 原理 存储设备 脉冲干扰 质量问题
下载PDF
DES加密算法在保护文件传输中数据安全的应用 被引量:12
16
作者 徐洪波 李颖华 《信息网络安全》 2009年第6期24-26,76,共4页
随着Internet的广泛应用,网络中文件传输的数据安全性越来越受到人们的重视。原始的DES加密算法一次加解密64位,本文介绍了如何使用C语言实现改进的DES数据加密算法,使其可以方便的加解密任意格式任意大小的文件,确保文件传输中的数据... 随着Internet的广泛应用,网络中文件传输的数据安全性越来越受到人们的重视。原始的DES加密算法一次加解密64位,本文介绍了如何使用C语言实现改进的DES数据加密算法,使其可以方便的加解密任意格式任意大小的文件,确保文件传输中的数据安全。最后针对DES加密算法存在的安全隐患给予了简单说明,并提出了DES加密算法的使用误区。 展开更多
关键词 数据安全计算机安全 DES加密算法 文件传输
下载PDF
面向轨迹数据发布的KSDP方案
17
作者 张俊 刘德安 +2 位作者 申自浩 王辉 刘沛骞 《深圳大学学报(理工版)》 CAS CSCD 北大核心 2023年第2期236-243,共8页
轨迹隐私保护中使用k-means算法进行聚类时,对初始值敏感,且聚簇数目的选择具有一定的盲目性,为解决该问题并提高聚类结果的可用性,提出一种结合k-shape和差分隐私的轨迹隐私保护方案KSDP(k-shape differential privacy).首先,对轨迹数... 轨迹隐私保护中使用k-means算法进行聚类时,对初始值敏感,且聚簇数目的选择具有一定的盲目性,为解决该问题并提高聚类结果的可用性,提出一种结合k-shape和差分隐私的轨迹隐私保护方案KSDP(k-shape differential privacy).首先,对轨迹数据进行划分切割预处理,利用轨迹的时间属性和空间属性对轨迹切割划分,从而提高聚类泛化的质量.其次,使用设定的效用函数对预处理后的轨迹数据进行评判,并对过滤后数据进行聚类泛化操作.最后,在泛化后的数据中加入Laplace噪声,使其满足差分隐私保护模型,进一步保护轨迹隐私.实验仿真结果表明,与传统差分隐私k-means聚类方案对比,KSDP方案有效提高了聚类结果的可用性,并具有一定的性能优势,更好地实现了轨迹数据发布和隐私保护. 展开更多
关键词 数据安全计算机安全 轨迹隐私 差分隐私 k-shape 隐私保护 数据发布
下载PDF
基于嵌入微LINUX的开机安全认证系统 被引量:1
18
作者 马富达 蔡皖东 《微电子学与计算机》 CSCD 北大核心 2010年第7期181-184,189,共5页
提出了一种高安全性的开机安全认证方法,该认证系统在硬盘上嵌入一个微Linux系统作为认证系统的载体,并且使用USB移动介质作为KEY盘来保存硬盘启动扇区、分区表、以及登录密钥等系统启动的必要信息,只有同时拥有密钥和KEY盘的合法用户... 提出了一种高安全性的开机安全认证方法,该认证系统在硬盘上嵌入一个微Linux系统作为认证系统的载体,并且使用USB移动介质作为KEY盘来保存硬盘启动扇区、分区表、以及登录密钥等系统启动的必要信息,只有同时拥有密钥和KEY盘的合法用户才能通过验证并登录计算机系统.这种方法实现了重要信息如密钥和启动信息等与硬盘原始数据的独立存储,而且可以应用基于微Linux系统下性能优良的MD5和DES等加密算法,从而增强了开机认证的安全性. 展开更多
关键词 开机认证 嵌入LINUX 安全启动 计算机数据安全
下载PDF
基于身份多接收者签密方案的安全性分析(英文) 被引量:3
19
作者 张席 陈泯融 杨玲 《深圳大学学报(理工版)》 EI CAS 北大核心 2010年第4期408-412,共5页
基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份... 基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份多用户签密的方案,新方案具有保密性与不可伪造性,其效率有待进一步提高. 展开更多
关键词 数据安全计算机安全 基于身份的多接收者签密 双线性配对 信息安全 自适应选择密文身份攻击 不可伪造性 密码学
下载PDF
安全签密方案在嵌入式设备中的应用
20
作者 张席 刘浩 《深圳大学学报(理工版)》 EI CAS 北大核心 2011年第5期417-422,共6页
基于椭圆曲线离散对数问题的难解性,利用二元域上的Koblitz曲线,结合对称加密算法,提出一种适于嵌入式系统的高效签密算法.构建该算法安全模型,对其完整性、可信性、不可伪造性及匿名性进行归约证明.不同设备仿真验证表明,该算法在嵌入... 基于椭圆曲线离散对数问题的难解性,利用二元域上的Koblitz曲线,结合对称加密算法,提出一种适于嵌入式系统的高效签密算法.构建该算法安全模型,对其完整性、可信性、不可伪造性及匿名性进行归约证明.不同设备仿真验证表明,该算法在嵌入式设备中安全可行. 展开更多
关键词 数据安全计算机安全 椭圆曲线密钥体系 嵌入式系统 基于身份的密码学 前向安全
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部