期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
数字电视EPG广告和电视邮件被非法篡改后的应急处置措施 被引量:1
1
作者 陈强 《有线电视技术》 2015年第3期54-56,59,共4页
本文主要讨论了EPG广告和电视邮件被非法篡改后的应急处置措施,供大家参考。
关键词 EPG广告 电视邮件 非法篡改 应急处置
下载PDF
基于区块链的服装产品管理平台设计与实践
2
作者 谢盛嘉 王伟城 《数字技术与应用》 2024年第6期148-150,共3页
随着产业信息化水平的提升,服装行业的数字化转型已经成为发展趋势。区块链技术使服装行业设计、制造溯源工作更加高效和便捷,有效解决了传统服装产品管理过程中存在的数据易遭非法篡改、信息共享管理困难等诸多问题。本文通过规划对应... 随着产业信息化水平的提升,服装行业的数字化转型已经成为发展趋势。区块链技术使服装行业设计、制造溯源工作更加高效和便捷,有效解决了传统服装产品管理过程中存在的数据易遭非法篡改、信息共享管理困难等诸多问题。本文通过规划对应服装行业产品设计、生产、销售等流程的管理平台,充分发挥区块链技术在溯源管理中的优势,对于解决数字化转型中的服装产品管理具有积极的参考意义。 展开更多
关键词 服装行业 区块链技术 数字化转型 服装产品 产品设计 产业信息化 溯源管理 非法篡改
下载PDF
基于区块链的数据库完整性与安全性的探讨
3
作者 王健 《计算机产品与流通》 2024年第2期139-141,共3页
区块链技术因其独特的不可篡改性、去中心化和加密机制,为解决外部攻击、数据泄露、非法篡改等数据库面临的安全威胁和完整性挑战提供了新的思路。因此,本文就基于区块链的数据库安全性与完整性研究展开探讨,以期望为数据库的安全管理... 区块链技术因其独特的不可篡改性、去中心化和加密机制,为解决外部攻击、数据泄露、非法篡改等数据库面临的安全威胁和完整性挑战提供了新的思路。因此,本文就基于区块链的数据库安全性与完整性研究展开探讨,以期望为数据库的安全管理提供新的视角和解决方案,同时推动区块链技术在数据库领域的应用和发展。数据库作为存储和管理数据的关键技术,其安全性和数据完整性对维护信息系统的稳定性和可靠性具有重大意义。但随着网络技术的快速发展和网络环境的复杂化,数据库面临的安全威胁日益增加,严重威胁到了数据库的安全性和数据的完整性。 展开更多
关键词 区块链技术 数据完整性 数据库领域 非法篡改 信息系统 数据库完整性 管理数据 去中心化
下载PDF
高校Web应用开发面临的安全隐患及应对策略的研究
4
作者 姜家涛 《电脑知识与技术》 2023年第25期67-69,共3页
高校信息部门在开发轻应用程序过程中,往往过于重业务轻安全,面临跨站请求伪造攻击、开放式重定向攻击、跨站脚本攻击和网站页面篡改等安全隐患。为了解决安全问题,分析各类攻击工作方式,并针对性地提出安全策略,文章构建了Web应用开发... 高校信息部门在开发轻应用程序过程中,往往过于重业务轻安全,面临跨站请求伪造攻击、开放式重定向攻击、跨站脚本攻击和网站页面篡改等安全隐患。为了解决安全问题,分析各类攻击工作方式,并针对性地提出安全策略,文章构建了Web应用开发安全整体框架,然后在AspnetCore开发平台实现Web安全策略,有效保障了业务系统安全运行。 展开更多
关键词 Web安全开发 跨站请求伪造 跨站脚本 网页非法篡改
下载PDF
2022数据安全发展回顾及2023发展预判
5
作者 刘晓韬 《中国信息安全》 2023年第1期53-54,共2页
尽管2022年外部环境充满挑战,数据安全产业依旧保持韧性,是整个网安产业中发展最为迅速、热度最高的领域。网安行业历经20多年的发展,从以网络防入侵、防攻击为重心,转向以数据的合规开放利用为重心;从防止网络攻击引起的业务连续性威胁... 尽管2022年外部环境充满挑战,数据安全产业依旧保持韧性,是整个网安产业中发展最为迅速、热度最高的领域。网安行业历经20多年的发展,从以网络防入侵、防攻击为重心,转向以数据的合规开放利用为重心;从防止网络攻击引起的业务连续性威胁,转向防止数据泄露、非法篡改和数据失效(数据勒索)的威胁;网络安全的防护措施从边界防护,开始转向内外结合,全流程管控的体系化防护;防护的对象从外部黑客。 展开更多
关键词 数据安全 业务连续性 网络安全 边界防护 非法篡改 网络攻击 防入侵 内外结合
下载PDF
基于IATF思想构建网络安全治理体系
6
作者 司艳波 柳丹彤 《中国教育网络》 2023年第10期60-62,共3页
近年来,国家相继出台了《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等,为网络空间综合治理提供了法律依据。对高校而言,同样是“没有网络安全,就没有校园安全”。随着高校信息化的快速... 近年来,国家相继出台了《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等,为网络空间综合治理提供了法律依据。对高校而言,同样是“没有网络安全,就没有校园安全”。随着高校信息化的快速发展,“牵一发而动全身”的校园网络安全问题越来越多,信息系统被攻击勒索、网站被非法篡改、师生隐私被泄露、网络诈骗等安全事件频繁发生,造成极其恶劣的影响。这对高校信息化建设提出了新的挑战,深入践行新时代网络安全观,推进网络安全综合治理体系建设,有效应对各种网络安全威胁,打造和筑牢高校网络安全屏障刻不容缓。 展开更多
关键词 网络安全 高校信息化 网络诈骗 数据安全 信息系统 非法篡改 安全事件 校园安全
下载PDF
基于公钥证书的cookies安全实现方案
7
作者 吴建武 《商场现代化》 北大核心 2005年第1S期123-124,共2页
关键词 公钥证书 COOKIES 通信实体 重放攻击 身份鉴别 专用文件 鉴别信息 机密信息 网络浏览器 非法篡改
下载PDF
谈谈电子档案的安全存储及备份
8
作者 纪亚红 《兰台世界(上旬)》 北大核心 2012年第S1期145-146,共2页
网络使得电子档案的使用变得更加方便,同时,也给电子档案的安全管理带来很大的挑战。目前,互联网存在许多安全威胁,电子档案极易受到诸如非法篡改、删除等危险,电子档案的安全存储和备份非常重要。一、电子档案安全存储及备份的重要性... 网络使得电子档案的使用变得更加方便,同时,也给电子档案的安全管理带来很大的挑战。目前,互联网存在许多安全威胁,电子档案极易受到诸如非法篡改、删除等危险,电子档案的安全存储和备份非常重要。一、电子档案安全存储及备份的重要性档案的本质属性是原始记录性。 展开更多
关键词 安全存储 备份文件 原始记录性 非法篡改 存储载体 容灾备份 访问权限控制 数据容灾 自主访问控制 强制访问控制
下载PDF
查阅复制档案“十要”
9
作者 吴瑞山 《北京档案》 北大核心 1993年第4期27-27,共1页
为了使档案复制件具有法律效力,防止非法篡改、伪造、翻印和扩散档案行为的发生,笔者从工作实践中总结出查阅复制档案“十要”,供同行们参考。一、为严格把关,要认真验明证件。二、为严格复制手续,要明确批办权限。三、为妥善保护原件,... 为了使档案复制件具有法律效力,防止非法篡改、伪造、翻印和扩散档案行为的发生,笔者从工作实践中总结出查阅复制档案“十要”,供同行们参考。一、为严格把关,要认真验明证件。二、为严格复制手续,要明确批办权限。三、为妥善保护原件,要复制双份备用。四、为防止遗失错漏,要逐句逐字校对。五、手抄复制档案,要注明封尾标记。 展开更多
关键词 复制件 非法篡改 逐句逐字 十要 封尾 收藏单位 档号
下载PDF
数字档案信息的安全管理探讨
10
作者 沈麟 《兰台世界(上旬)》 北大核心 2013年第S1期131-131,共1页
随着我国档案信息化建设的不断推进我国各级档案馆(室)除了要正常接收一些纸质档案外。接收的电子文件以及馆藏档案数字化产生的数字档案的数量每年都在以飞快的速度不断地增加,这使得档案信息系统及其周边系统规模不断扩大。
关键词 数字档案信息 档案信息系统 馆藏档案 安全管理探讨 档案信息安全 档案数据 网络化应用 档案系统 非法篡改 数据安全
下载PDF
现代审计面临的形势分析
11
作者 谢从刚 《河南科技》 2011年第12X期4-4,共1页
一、现代审计与传统审计的差异1.现代审计涉及范围更广。在会计电算化信息系统中,由于会计事项由计算机按程序自动进行处理,因疏忽大意而引起的计算机或过账错误大大减少了,但是如果会计电算化系统的应用程序出错或被人非法篡改,后果将... 一、现代审计与传统审计的差异1.现代审计涉及范围更广。在会计电算化信息系统中,由于会计事项由计算机按程序自动进行处理,因疏忽大意而引起的计算机或过账错误大大减少了,但是如果会计电算化系统的应用程序出错或被人非法篡改,后果将不堪设想。 展开更多
关键词 现代审计 会计电算化系统 计算机审计 审计准备 审计程序 非法篡改 被审计单位 审计过程 审前调查 审计技术
下载PDF
日本《网络安全战略》概述 被引量:1
12
作者 程宇 《保密科学技术》 2016年第4期51-52,共2页
战略制定背景当今社会,网络空间的安全威胁日益增长,企业组织和个人信息财产被盗等情况屡屡发生,日本作为亚洲发达国家之一,同样意识到网络空间安全的严峻形势。在此背景下,日本于2014年11月制定《网络安全基本法》。
关键词 网络安全 企业组织 地方公共团体 网络攻击 非法篡改 内阁官房 危机处理 社会环境 政府机构 组织能力
原文传递
数据安全性与计算机密码学的探索
13
作者 韦国朝 《信息与电脑(理论版)》 2014年第2期112-113,共2页
最近几年,伴随网络的延展,通讯架构下的新技术,正在被接纳和拓展。带有加密特性的数据,都要经由计算机去传递。在这样的流程内,如何维护好数据安全,避免惯常见到的不法窃取、非法篡改等,是有必要去侧重探究的。计算机密码学研究带有核... 最近几年,伴随网络的延展,通讯架构下的新技术,正在被接纳和拓展。带有加密特性的数据,都要经由计算机去传递。在这样的流程内,如何维护好数据安全,避免惯常见到的不法窃取、非法篡改等,是有必要去侧重探究的。计算机密码学研究带有核心特性的密码技术,能促动数据原有的安全性提升。 展开更多
关键词 计算机密码学 数据安全 非法篡改 伴随网络 密码技术 密码算法 密钥托管 公开密钥 代理签名 量子密
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部