期刊文献+
共找到295篇文章
< 1 2 15 >
每页显示 20 50 100
Building a highly available and intrusion tolerant database security and protection system ( DSPS) 被引量:2
1
作者 蔡亮 杨小虎 董金祥 《Journal of Zhejiang University Science》 EI CSCD 2003年第3期287-293,共7页
Database Security and Protection System (DSPS) is a security platform for fighting malicious DBMS. The security and performance are critical to DSPS. The authors suggested a key management scheme by combining the serv... Database Security and Protection System (DSPS) is a security platform for fighting malicious DBMS. The security and performance are critical to DSPS. The authors suggested a key management scheme by combining the server group structure to improve availability and the key distribution structure needed by proactive security. This paper detailed the implementation of proactive security in DSPS. After thorough performance analysis, the authors concluded that the performance difference between the replicated mechanism and proactive mechanism becomes smaller and smaller with increasing number of concurrent connections; and that proactive security is very useful and practical for large, critical applications. 展开更多
关键词 information warfare Proactive security Intrusion tolerant DSPS(database security and Protection System)
下载PDF
A reference model for database security proxy 被引量:1
2
作者 蔡亮 杨小虎 董金祥 《Journal of Zhejiang University Science》 CSCD 2002年第1期30-36,共7页
How to protect the database, the kernel resources of information warfare, is becoming more and more important since the rapid development of computer and communication technology. As an application-level firewall, dat... How to protect the database, the kernel resources of information warfare, is becoming more and more important since the rapid development of computer and communication technology. As an application-level firewall, database security proxy can successfully repulse attacks originated from outside the network, reduce to zerolevel damage from foreign DBMS products. We enhanced the capability of the COAST' s firewall reference model by adding a transmission unit modification function and an attribute value mapping function,describes the schematic and semantic layer reference model, and finally forms a reference model for DBMS security proxy which greatly helps in the design and implementation of database security proxies. This modeling process can clearly separate the system functionality into three layers, define the possible security functions for each layer, and estimate the computational cost for each layer. 展开更多
关键词 information warfare database security FIREWALL reference model security proxy
下载PDF
Soil Database Management Software Development for Optimizing Land Resource Information Utilization to Support National Food Security
3
作者 Rizatus Shofiyati Saefoel Bachri 《Journal of Geographic Information System》 2011年第3期211-216,共6页
Since land resource database development in 1987/1988, a large amount of digital data in spatial, tabular and metadata format has been collected and generated. There are some application softwares of soil database to ... Since land resource database development in 1987/1988, a large amount of digital data in spatial, tabular and metadata format has been collected and generated. There are some application softwares of soil database to manage such a large amount of data, i.e.: Side & Horizon (SHDE4), Soil Sample Analysis (SSA), and Land Unit in dbf file, while Site and Horizon is in DataEase formats. The database contains soil physics and chemical property data of each soil horizon from surface to effective soil depth, climate, land surface condi- tions, and other parameters required for soil classification. Currently, database management software for land resources is still based on DOS and is stand alone. The system is not efficient and effectively used as Agri- cultural Land Resource Information System. At present, as a key component of this system requires review and development of new database software is compatible with the development of information technology. This paper explains about development of interactive agricultural land resources information system for op- timizing land resources data utilization. Hopefully, the software can give contributions in national Agricul- tural Land Resources System Information development for supporting food security. 展开更多
关键词 SOIL database Software DEVELOPMENT LAND RESOURCES information FOOD security
下载PDF
叙事策略视域下日本的认知域战力构建研究 被引量:1
4
作者 唐家林 费建华 《情报杂志》 CSSCI 北大核心 2024年第3期32-38,共7页
[研究目的]认知域成为新型作战域之后,日本不断通过叙事增强该领域的战力,通过对日本的叙事策略的分析,可以深化日本在认知域战力构建的方法与策略的认识,对建构我国的反叙事具有重要借鉴意义。[研究方法]以“叙事策略”为分析框架,运... [研究目的]认知域成为新型作战域之后,日本不断通过叙事增强该领域的战力,通过对日本的叙事策略的分析,可以深化日本在认知域战力构建的方法与策略的认识,对建构我国的反叙事具有重要借鉴意义。[研究方法]以“叙事策略”为分析框架,运用文献分析法、对比研究法等总括日本对认知域作战的认识及其在战力构建过程的叙事策略的运用及目的。[研究结论]日本将认知域作战作为信息战的一部分,而在战力构建中更倾向借助叙事整合战略目标,调动各种可以运用的资源,凝聚共识,同时削弱对方的合法性基础。 展开更多
关键词 叙事策略 认知域作战 安保战略 情报收集 信息战 日本
下载PDF
大数据信息安全背景下数据库课程教学改革研究
5
作者 王钰婷 廖周宇 +1 位作者 覃琪 唐凤仙 《信息与电脑》 2024年第13期130-132,共3页
大数据背景下的数据库安全与隐私问题成为全球共同关注的热点。当前传统的数据库课程内容和教学形式已经不能满足高校计算机类专业人才的培养需求。本文探讨了大数据时代对数据库系统课程的影响,并在大数据信息安全背景下对数据库课程... 大数据背景下的数据库安全与隐私问题成为全球共同关注的热点。当前传统的数据库课程内容和教学形式已经不能满足高校计算机类专业人才的培养需求。本文探讨了大数据时代对数据库系统课程的影响,并在大数据信息安全背景下对数据库课程的教学内容和方法进行了探索,以便进一步帮助学生构建一个完整的满足安全性能要求的数据库系统知识体系结构,提高学生对数据库系统的运用与安全问题的重视,促进课程持续发展。 展开更多
关键词 大数据 数据库系统 信息安全
下载PDF
基于同态加密的数据库信息安全应用研究
6
作者 李怀堂 马鹏 +4 位作者 崔娟 金瑞欣 费清华 李洋 陶怡轩 《科技创新与应用》 2024年第30期80-82,86,共4页
随着信息化技术的发展,涉及到个人信息的数据规模也在增加,如果大量的个人信息泄露,不仅会导致用户生命财产受损,更会破坏市场秩序、制约经济发展,甚至会引发公共安全危机。该研究旨在保护本地数据库安全,采用Paillier同态加密算法对数... 随着信息化技术的发展,涉及到个人信息的数据规模也在增加,如果大量的个人信息泄露,不仅会导致用户生命财产受损,更会破坏市场秩序、制约经济发展,甚至会引发公共安全危机。该研究旨在保护本地数据库安全,采用Paillier同态加密算法对数据库进行加密。通过测试,可以实现对指定数据库、表及字段进行加解密操作,有效防范他人对本地数据库数据的恶意窃取泄露,提高用户本地计算机的安全性,保护用户数据隐私。 展开更多
关键词 信息安全 数据库 同态加密 Paillier算法 系统测试
下载PDF
网络安全视角下医院信息管理计算机数据库技术分析
7
作者 张梦醒 《软件》 2024年第7期159-161,共3页
在科学技术不断发展的背景下,医疗卫生整体水平不断提高,医院计算机信息系统管理面临着挑战。因此,本文对医院信息管理的重要性进行分析,提出医院信息管理中的问题,并且从计算机数据库技术的应用等方面分析网络安全视角下如何加强医院... 在科学技术不断发展的背景下,医疗卫生整体水平不断提高,医院计算机信息系统管理面临着挑战。因此,本文对医院信息管理的重要性进行分析,提出医院信息管理中的问题,并且从计算机数据库技术的应用等方面分析网络安全视角下如何加强医院信息管理的效果。 展开更多
关键词 网络安全 信息管理 数据库
下载PDF
基于蜜网的计算机网络信息安全自主防御体系设计与实现
8
作者 赵劲强 何庭钦 +1 位作者 阳锋 李韬 《科学技术创新》 2024年第13期77-80,共4页
本文探究了基于蜜网的计算机网络信息安全自主防御体系的设计要点,并介绍了反馈响应功能的实现方法。自主防御体系的核心部分包括蜜罐、数据捕获与控制、反馈响应与日志等,在实时捕捉和分析数据流的基础上,判断有无攻击行为。如果攻击... 本文探究了基于蜜网的计算机网络信息安全自主防御体系的设计要点,并介绍了反馈响应功能的实现方法。自主防御体系的核心部分包括蜜罐、数据捕获与控制、反馈响应与日志等,在实时捕捉和分析数据流的基础上,判断有无攻击行为。如果攻击者进入蜜网,则自主完成启动防火墙、重定向和配置更新等策略,并通过实时报警提醒安全人员对攻击行为做进一步的处理。同时,利用蜜网追溯攻击者信息,锁定攻击者的网络地址,方便进行责任追究。 展开更多
关键词 网络信息安全 蜜网 自主防御体系 SQL数据库
下载PDF
中波台安播信息系统数据库国产化替代研究
9
作者 杨子叶 《广播与电视技术》 2024年第11期64-68,共5页
在广电行业信息化建设中,确保信息安全和提升系统自主可控性至关重要。随着国产化技术的不断进步,采用国产化替代方案已成为广电行业信息化发展的必然趋势。本文对中波台安播信息系统及其数据库的应用现状进行了深入分析,并针对国产化... 在广电行业信息化建设中,确保信息安全和提升系统自主可控性至关重要。随着国产化技术的不断进步,采用国产化替代方案已成为广电行业信息化发展的必然趋势。本文对中波台安播信息系统及其数据库的应用现状进行了深入分析,并针对国产化替代过程中面临的挑战,提出了一系列切实可行的原则和策略。通过攻克技术难题,本文形成了一套完整的中波台安播信息系统数据库国产化替代方案,实现了核心数据库系统的全面自主可控,满足了广电行业信息化的信创需求。本研究不仅为广电行业内其他信息系统的国产化替代提供了实践指导,也为其他行业进行信息系统国产化改造提供了宝贵的经验和参考。 展开更多
关键词 国产数据库 安播信息系统 数据迁移 数据安全
下载PDF
基于网络安全视角的医院信息管理计算机数据库技术应用分析 被引量:6
10
作者 孙善志 《数字通信世界》 2023年第4期113-115,共3页
文章以计算机数据库技术的特点为切入点,对计算机数据库技术应用于医院信息管理的意义和作用进行了详细阐述,并基于网络安全视角,对医院信息管理计算机数据库技术的具体应用进行了详尽分析,旨在为提升医院信息化建设的安全水平、强化医... 文章以计算机数据库技术的特点为切入点,对计算机数据库技术应用于医院信息管理的意义和作用进行了详细阐述,并基于网络安全视角,对医院信息管理计算机数据库技术的具体应用进行了详尽分析,旨在为提升医院信息化建设的安全水平、强化医院计算机数据库安全防御能力提供借鉴和参考。 展开更多
关键词 网络安全 医院信息管理 计算机数据库技术 安全防御
下载PDF
基于CMDB的资产识别与管理系统设计与实现 被引量:2
11
作者 蔚周鹏 陈俊丽 张汉举 《计算机技术与发展》 2023年第12期106-112,共7页
随着信息技术的迅速发展,针对企事业单位在资产识别与管理相关业务的开展过程中资产属性标准不健全、资产演变分析灵活性不足、安全分析不够完善等问题,设计基于配置管理数据库的资产识别与管理系统,推进企事业单位的资产信息化管理。... 随着信息技术的迅速发展,针对企事业单位在资产识别与管理相关业务的开展过程中资产属性标准不健全、资产演变分析灵活性不足、安全分析不够完善等问题,设计基于配置管理数据库的资产识别与管理系统,推进企事业单位的资产信息化管理。该系统通过对资产信息的加工利用,覆盖到资产标准、资产质量、资产集成、资产安全等相关领域,充分标注资产各方面特征信息,完善了资产的演变分析。系统设计了一种安全分析计算的方法,收集资产的自有特征、脆弱特征、威胁特征完成资产的安全分析计算,通过信息安全技术方面的测试结果,明确目标资产自身的安全状态,及时对存在安全风险的资产采取合理的安全措施,对目标资产发生安全事件的可能性和抵御安全风险的能力做出评估。该系统应用突破了传统台账式资产管理,实现资产价值、脆弱和威胁的分析计算,对组织资产的信息安全建设有着积极推动作用。 展开更多
关键词 资产识别与管理 配置管理数据库 演变分析 安全分析计算 信息安全
下载PDF
HIS系统财务数据库异常检测技术及应用
12
作者 李晨 孙亮 +1 位作者 邹元 张丽湘 《微型电脑应用》 2023年第8期13-15,共3页
当前,医院信息系统(HIS)已成为医院信息化建设的重要内容,但HIS与财务数据库的接入仍然采用传统的方式,导致财务重要数据存在一定的安全隐患。为了有效消除用户异常行为对医院财务数据库所构成的安全隐患,设计一种财务数据库异常检测技... 当前,医院信息系统(HIS)已成为医院信息化建设的重要内容,但HIS与财务数据库的接入仍然采用传统的方式,导致财务重要数据存在一定的安全隐患。为了有效消除用户异常行为对医院财务数据库所构成的安全隐患,设计一种财务数据库异常检测技术。通过调取财务数据库运行日志中的用户查询内容及相应结果,采用k-means聚类算法进行用户分组,采用Navie Bayes算法构建异常检测模型。应用测试结果表明,与传统的用户行为轮廓算法相比,所提出的算法准确率提高了7.06个百分点,综合F1值提高了3.33个百分点,此外,在大幅度缩减计算量的基础上模型训练时间缩短了81%,极大地提高了财务数据的安全性。 展开更多
关键词 财务数据库 异常检测 Navie Bayes算法 HIS 安全隐患
下载PDF
俄罗斯信息对抗战略的演进历程、组织架构及启示
13
作者 高菁 《情报杂志》 CSSCI 北大核心 2023年第8期13-19,共7页
[研究目的]俄罗斯在充分探索与不断实践中建立起较为完备的信息对抗(IPb)战略体系。通过系统梳理并借鉴其有益经验,为完善我国信息对抗战略体系提供优化建议。[研究方法]通过对俄罗斯官方文件和历史文献的分析与解读,从演进历程、组织... [研究目的]俄罗斯在充分探索与不断实践中建立起较为完备的信息对抗(IPb)战略体系。通过系统梳理并借鉴其有益经验,为完善我国信息对抗战略体系提供优化建议。[研究方法]通过对俄罗斯官方文件和历史文献的分析与解读,从演进历程、组织框架和运行机制对其信息对抗战略体系进行梳理。[研究结论]俄罗斯信息对抗战略在长期的理论研究与战争实践中不断完善,并成为国家安全战略体系的重要组成部分。在其启示之下,建议我国强化信息对抗战略体系的顶层设计,加强信息领域理论与实证性研究,完善体制机制建设,同时建设新型信息对抗专业,并注重“一专多能”复合型人才的培养。 展开更多
关键词 信息对抗 信息战 虚假信息 国家安全 战略体系 组织架构 俄罗斯
下载PDF
医院数据库系统的安全措施分析 被引量:1
14
作者 白艳文 《集成电路应用》 2023年第7期280-282,共3页
阐述医院数据库中的信息安全的特点,数据库系统的组成及其功能,包括数据采集与系统控制层、数据标准化与集中处理、数据存储层、关系数据库、数据分析层、数据展示层的信息安全措施。
关键词 计算机系统 数据库 数据存储 信息安全
下载PDF
计算机软件在大数据分析中的应用 被引量:1
15
作者 苏嘉明 董欣格 《集成电路应用》 2023年第8期234-235,共2页
阐述计算机软件与数据分析的特点,分析存在的问题,探讨计算机软件在数据分析中的应用对策,包括数据的安全管理、信息安全的技术管理、优化数据分析软件、优化数据库的结构。
关键词 计算机系统 软件工程 数据分析 数据库的结构 信息安全
下载PDF
基于MD5数据库加密的企业档案信息数据安全存储方法 被引量:1
16
作者 裴江艳 《信息与电脑》 2023年第11期242-244,共3页
当前企业档案信息数据安全存储映射关系多为单向,存储效率较低,导致定向存储效率较低,为此提出了基于信息摘要算法5(Message-digest Algorithm 5,MD5)数据库加密的企业档案信息数据安全存储方法。文章根据实际的存储需求及标准,采集存... 当前企业档案信息数据安全存储映射关系多为单向,存储效率较低,导致定向存储效率较低,为此提出了基于信息摘要算法5(Message-digest Algorithm 5,MD5)数据库加密的企业档案信息数据安全存储方法。文章根据实际的存储需求及标准,采集存储信息数据,以多阶的方式,提高存储效率,设计多阶加密存储映射。文章构建MD5数据库加密安全存储模型,采用高密压缩实现安全存储。经过4个小组的测定,得出设计的定向存储效率均可达90%以上,说明该种档案数据信息存储方法的应用效果较佳,存储效率及质量较高,具有实际的应用价值。 展开更多
关键词 信息摘要5(MD5)数据库加密 企业档案 档案信息 数据安全 存储方法 信息传输
下载PDF
一种基于信息安全的Web系统数据库设计与访问策略——以安徽开放大学网上教学活动安排系统为例
17
作者 杨建华 李斌 《安徽开放大学学报》 2023年第3期87-91,共5页
针对当前Web系统数据库在设计时存在表名与列名命名简单、易被猜出,数据访问操作使用用户输入内容拼接构建SQL查询语句存在的安全隐患问题,提出一种对数据库中数据表、字段统一命名,用户输入内容参数化,数据访问操作封装化的策略。实践... 针对当前Web系统数据库在设计时存在表名与列名命名简单、易被猜出,数据访问操作使用用户输入内容拼接构建SQL查询语句存在的安全隐患问题,提出一种对数据库中数据表、字段统一命名,用户输入内容参数化,数据访问操作封装化的策略。实践结果表明:应用这一策略能有效防止SQL注入攻击,规范了数据库访问操作,提升了代码的重用率。 展开更多
关键词 信息安全 WEB系统 数据库设计 SQL注入攻击
下载PDF
医院信息网络系统安全的设计和实现
18
作者 蒲亮 敖继威 《软件》 2023年第6期89-91,共3页
为了实现医院各科室信息的安全共享和交互,提高网络系统的安全性,本文提出一套行之有效的医院信息网络系统安全设计和实现方案。首先,分析了系统安全设计需求。其次,从系统架构设计、系统安全设计两个方面入手,完成对医院信息网络系统... 为了实现医院各科室信息的安全共享和交互,提高网络系统的安全性,本文提出一套行之有效的医院信息网络系统安全设计和实现方案。首先,分析了系统安全设计需求。其次,从系统架构设计、系统安全设计两个方面入手,完成对医院信息网络系统安全化设计。最后,从采用高性能和高稳定性的网络服务器、建立完善的数据存储和备份机制、选择高性能的网络交换设备、应用防病毒软件和防火墙技术四个方面入手,为保证医院信息网络系统的安全,提出了具有建设性的建议。希望通过此次研究,为技术人员提供有效的借鉴和参考。 展开更多
关键词 医院 信息网络系统 网络安全 数据库
下载PDF
医院信息管理系统与数据库安全管理策略研究
19
作者 潘光球 《信息与电脑》 2023年第21期202-204,共3页
医院信息管理系统是医院信息化建设的核心组成部分,如何保证系统稳定、高效、安全运行是大多数医院面临的难题。围绕医院信息管理系统和数据库安全管理进行研究,分析了医院信息管理系统与数据库运行期间主要面临的安全隐患,通过描述安... 医院信息管理系统是医院信息化建设的核心组成部分,如何保证系统稳定、高效、安全运行是大多数医院面临的难题。围绕医院信息管理系统和数据库安全管理进行研究,分析了医院信息管理系统与数据库运行期间主要面临的安全隐患,通过描述安全危害论证强化安全管理力度的必要性。围绕典型的安全隐患,针对性提出多项安全管理策略,旨在提高网络安全管理水平,营造健康网络环境,从根源上杜绝患者隐私信息泄密等网络安全事件的发生。 展开更多
关键词 医院 信息管理系统 数据库 安全管理
下载PDF
信息战下的数据库安全——我国的特殊需求分析和对策 被引量:23
20
作者 蔡亮 杨小虎 董金祥 《计算机研究与发展》 EI CSCD 北大核心 2002年第5期568-573,共6页
在国际风云变幻 ,计算机和通信技术飞速发展的今天 ,研究如何保卫信息战的核心资源——数据库——显得尤为重要 .首先介绍了国外在信息战下数据库安全的研究成果 ,然后结合我国关键部门数据库的使用现状和需求 ,指出在信息战的语义下 ,... 在国际风云变幻 ,计算机和通信技术飞速发展的今天 ,研究如何保卫信息战的核心资源——数据库——显得尤为重要 .首先介绍了国外在信息战下数据库安全的研究成果 ,然后结合我国关键部门数据库的使用现状和需求 ,指出在信息战的语义下 ,如何对抗恶意 DBMS的威胁是我国数据库安全的首要任务 .描述了恶意 DBMS的威胁模型 ,提出了符合我国关键应用的环境安全假设 ,并在此基础上提出了相应的对抗原则和措施 . 展开更多
关键词 信息战 数据库 安全 需求分析 对策
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部