排序方式: 共有57条查询结果,搜索用时 0 毫秒
11.
云数据存储正在成为大数据的主流存储形式,同时也带来了数据泄漏、非法篡改等安全威胁.区块链具有去中心化、高可信、不可篡改、可追溯等特点,能够为云数据存储提供更好的安全保障,但存在存储性能的不足.本文从云数据的安全需求入手,分别介绍了区块链在保障云数据存储安全和提升存储性能两个方面的最新研究成果,指出应用区块链能够从保密性... 相似文献
12.
基于Agent技术,通过引入可信平台模块(TPM)并扩展系统信任链,提出一种新的层次化可信系统架构,在不可信的服务器与不可信的用户之间建立信任关系,实现了两者之间安全可靠的互操作.在TPM的支持下,从保密性和完整性两个维度以及能力和属性两个方面对数据访问操作的主客体进行量化评级,确定访问规则,实现了保密性与完整性相统一的安全访问策略,降低了用户与服务器被攻击的风险,保障了系统的可信运行,与现有的访问控制策略相比具有更高的安全性. 相似文献
13.
14.
软交换是在IP电话的基础上逐步发展起来的一门新技术。SIP正以其简单,易于扩展,功能性强,受到越来越多的通信业者的青睐。但SIP面临的安全威胁以及SIP安全机制的现状又令人不得不警觉。针对SIP协议中存在的安全威胁,具体分析了产生安全问题的原因。 相似文献
15.
浅析高校档案管理工作 总被引:1,自引:0,他引:1
随着高校政务信息化、办公自动化和数字化校园建设的深入发展,高校档案信息化工作势在必行:馆藏档案数字化、信息化与服务利用网络化,已成为高校档案管理工作的发展趋势。坚持把发展作为档案工作的第一要务,把搞好服务放在档案工作的首位,以档案信息化建设为重点,以改革创新为动力,以队伍建设为保障,努力推进档案资源信息化、档案管理现代化、档案事务法制化和档案服务社会化,为实现新世纪新阶段全院档案事业跨越式发展而努力。 相似文献
16.
在公平交换协议中,无可信第三方的协议不能实现较充分的公平性,离线可信第三方协议在恶意主体的情况下仍需第三方的介入,且效率大大降低.另外,现有的公平交换协议大多针对特定项的交换,通用性不强.针对以上不足,采用低负荷在线第三方的方法,提出了一种基于恶意主体的通用公平交换协议,并给出了可能影响协议公平性的各种属性分析.分析结... 相似文献
17.
档案信息化管理的已经成为必然,档案管理者既面对挑战,也迎来了机遇。我们只有充分认识档案管理信息化的重要性,以及档案管理的安全性,保密性,才能充分调动档案管理人员的主动性、积极性,开创信息化档案管理的新局面。 相似文献
18.
为了对实施了具体保密性策略的系统、进程或工作流的保密性进行严格有效的分析与验证,提出了一种基于Petri网的保密性策略建模与验证方法.首先给出保密性策略基于Petri网的形式化描述,为系统建立Petri网模型;然后在此模型下利用保密性策略基于Petri网的形式化描述以及覆盖图对系统的保密性进行分析与验证,以判断系统是否符合保密性策略的要求.由于给定的系统Petri网模型覆盖图可以自动生成,因此可以利用其对系统的保密性进行自动分析与验证.通过一个进程实例阐述了该方法的原理和实施过程. 相似文献
20.
何兰 《重庆文理学院学报(自然科学版)》2008,27(2):75-77
文件加密的根本目的是要保护信息内容的安全,是提供数据保密最常用的方法,它可以提供数据的保密性和完整性,从而最大限度地防止被恶意用户访问或误删除.但是加密只能保证数据在加密状态下是安全的,数据一旦解密,就完全失去了保护.文章着重从软件方面介绍各种文件(夹)加密的方法和技巧,以期实现人们对于文件保密的愿望. 相似文献