当前位置: 查字典论文网 >> 简析一种分层次的数据溯源安全模型

简析一种分层次的数据溯源安全模型

格式:DOC 上传日期:2023-08-06 22:04:29
简析一种分层次的数据溯源安全模型
时间:2023-08-06 22:04:29     小编:刘金汉

数据溯源是一个新兴的研究领域,诞生于20 世纪90 年代,由Data Provenance翻译而来。起初,部分文献将其称为数据标志或数据档案,在后期的发展过程中,逐渐演变为数据溯源,表示追踪数据的起源和重现数据的历史状态。通过对大量相关文献进行调研发现,国内学者对数据溯源模型研究较少,主要集中在以下3 个方面: 语义层上,沈志宏综述了语义环境下数据溯源在表达模型与技术上的研究进展; 逻辑层上,陈颖提出一种基于DNA 双螺旋结构的数据起源模型; 安全层上,李秀美研究了数据溯源本身特有的安全需求以及加密方案,构建了新的数据溯源安全模型。因此不难发现,数据溯源的相关研究都局限于单个层次,鲜少有研究将3 个层次衔接起来。笔者通过分析3 种模型的优缺点,将数据溯源的过程总结归纳为3 个层次: 语义层、逻辑层、安全层,层层递进,构建了分层次的数据溯源安全模型。

1 数据溯源相关理论

1. 1 数据溯源的概念与定义

最初,数据溯源的溯源通常是与某件艺术品或文学相联系,在艺术品的鉴赏中,数据溯源能够帮助确定某件艺术作品的真实性,可以确定一个作品的历史重要性,也可以确定艺术作品持有者的合法性。数据溯源是一个重载的学术术语,最近一项研究总结了数据溯源在学术上的不同定义,其中部分学者将数据溯源理解为数据的起源; 与此同时,另外一些学者的观点是将数据溯源视为记录实验过程的工作流,注释和笔记的元数据; 在国外的研究中,工作流中数据的产生过程是研究数据溯源需要的主要实体; 明华,张勇等学者认为,数据溯源强调的是一种追本溯源的技术,根据追踪路径重现数据的历史状态和演变过程,实现数据历史档案的追溯。

1. 2 数据溯源的分类方法

通过调研发现,主流的数据溯源分类方法中,消极型溯源法与积极型数据溯源法相对应,增量法与时间标志法相对应。消极型数据溯源法在对溯源信息有需求时去追踪数据溯源信息。通过对查询或转换过程进行分析,反向推导得到数据溯源信息。积极型数据溯源法在事先得到并携带数据溯源信息,即用标记来记录数据的出处,并让标注传播到结果数据中,通过查看数据的标注即可得到数据的数据溯源信息。增量法通过增量定义数据溯源信息; 时间序列法以时间标志定义两个版本之间的增量信息。在增量法中,需事先确定一个参照版本( 通常会是第一个版本或者最后一个版本) ,随后在一系列版本中将版本与版本前后的一系列增量记录下来,从而形成记录在案的数据溯源信息。理想状态下,需保证每一个变化都记录在案,因此每一个增量都要让它的单位与粒度尽可能小。在时间序列法中,一个强大的储存器将所有的版本记录在案,并且在这个过程中,在任意不同的时间点,时间标志会用来标志数据因素的存在。

1. 3 数据溯源的应用意义

对于数据溯源的应用意义,不同学者理解各异。Simmhan 和Plale 等认为,数据溯源的应用意义分为4 点:

( 1) 根据数据溯源信息确定数据质量; ( 2) 认清错误来源; ( 3) 允许派生的自动重新更新; ( 4) 在商业领域,深入到数据仓储中探寻数据的来源,跟踪知识的创建过程,为达到监管的目的,提供一个审计跟踪。在此基础上,数据溯源的应用意义进一步明晰化,主要体现在以下方面: ( 1) 数据质量。数据溯源可以根据数据来源和转换过程来评估数据质量和数据可靠性,它可以为数据的来源提供有力证据。( 2) 审计跟踪。数据溯源可以用来跟踪审计的数据,监测是否有错误数据生成。( 3) 复制副本。详细的数据溯源信息允许数据来源重复,帮助维持数据的时效性是数据复制的秘诀。( 4) 属性。建立数据的版权和所有权,使其能够被引用,在数据错误的情况下能够确定责任。( 5) 情报性。用于数据发现的元数据查询,可以根据数据溯源信息来解释数据。

2 数据溯源典型模型分析

当前,对于数据溯源的相关研究处于初级阶段,通过全面梳理和对比3 种典型的数据溯源模型,以此为分层次的数据溯源安全模型的构建提供一定的理论基础。

2. 1 数据溯源本体模型

数据溯源本体模型是比较基础的数据溯源模型,该模型虽然只是一个简单的构架,但是它几乎涵盖了数据溯源信息的所有语义内容,其重要性不可忽视。在数据溯源本体模型中,数据溯源语义信息被概念化,包含了7 个相互关联的元素,这7 个元素分别是溯源记录、操作者、操作时间、操作位置、操作内容、操作原因、操作工具。在数据溯源本体模型中,每一个数据溯源信息被定义为一个七元组,这个七元组的函数形式为: 数据溯源信息= { ( 溯源记录、操作者、操作时间、操作位置、操作内容、操作原因、操作工具) } 。溯源记录表示在数据衍生过程中,影响数据的某个事件; 操作时间表示这个事件发生的时间; 操作位置是指事件发生的具体位置; 操作内容是指导致这个事件的动作; 操作者是这个事件发生过程中涉及到的代理; 操作工具是指在事件发生过程中涉及的程序和技术; 操作原因是指事件发生的原因。

2. 2 开放型数据溯源模型

开放型数据溯源模型的提出最初是针对科学工作流,且其设计目标是为不同的系统提供可交换的溯源信息,并允许开发人员创建并共享操作该模型的工具。开放型数据溯源模型同时从技术角度定义了溯源,支持对任何事物( 不仅仅是针对计算机系统) 的溯源,并允许多级描述同时共存。开放型数据溯源模型旨在描述构件中的因果依赖关系,在开放型数据溯源模型中,有4 个主要概念如下: ( 1)状态: 指代某个状态,可以是物理的一个对象,也可以是计算机系统的一个数字化表达。( 2) 过程。状态与状态之间转换引起的一个或者一系列的动作。( 3) 参与者。用以促进、控制和影响过程的执行。( 4) 角色。一个过程可能会产生多个状态,不同的状态拥有不同的角色。在开放型数据溯源模型中,主要的几个逻辑步骤如下: ( 1) 过程触发过程。某些过程是不可分割的,一个过程执行完成才能触发下一个过程的执行。( 2) 参与者控制过程。某些过程需要有参与者控制,参与者控制这个过程的开始与结束。( 3) 状态推断状态。状态与状态之间也是无法分割的,一个状态的产生才能推断出下一个状态的产生。( 4) 过程促进状态。状态与过程不可分割,需要启动某个过程才能产生特定的状态。开放型数据溯源模型是状态与过程的相互作用,参与者促动过程的执行,其简要融入了数据溯源本体模型的相关元素。

2. 3 基于DNA 双螺旋结构的数据溯源模型

陈颖提出的基于DNA 双螺旋结构的数据溯源模型将生物学与数据溯源模型相结合,提出了一种较为新颖的数据溯源模型,将数据溯源信息分为数据和操作两部分并对应起来,为数据溯源的研究与发展提供了一种较新的思路。基于DNA 双螺旋结构的数据溯源模型分为二级结构,一级结构对应DNA 的立体结构图,二级机构对应DNA的平面结构图。在一级结构中,双螺旋结构中的两条链分别代表数据序列和作用在数据之上的操作序列。连接两条链间的碱基代表能唯一确定数据及其操作之间关联的属性,用来在数据及其操作之间建立直接的对应关系,其结构具有一定的稳定性。在二级结构中,引入4 个维度: ( 1) 层次维。对数据所做操作所在层次。( 2) 空间维。相应组件所在位置。( 3) 时间维。操作活动发生的时间。( 4) 数据流维。操作活动过程中数据产品消费和生产的数据。基于DNA 双螺旋结构的数据溯源模型二级结构图。基于DNA 双螺旋结构的数据溯源模型在数据溯源研究领域有许多争议,尽管如此,将DNA 中碱基的配对结构与数据序列和数据操作序列联系起来的思想非常有逻辑性。在开放型数据溯源模型与基于DNA 双螺旋结构的数据溯源模型中,对应关系是二者的共同特点。

2. 4 对3 种典型模型的评估

数据溯源本体模型从语义上涵盖数据溯源信息7 个层次的内容,详尽周全,其概念结构清晰简单,易于理解,存储方便,适用于关系数据库。数据溯源本体模型的不足之处在于其着眼点只在于语义层,没有实现与溯源信息其他层次的衔接。开放型数据溯源模型定义溯源的方式精准且与技术无关,不论其是否由计算机系统产生,都支持对任何事物溯源的数字化描述。在开放型数据溯源模型中,状态与过程相互作用,参与者起操控作用,结构清晰简单易于理解,然而开放型数据溯源模型只涉及逻辑层次上的框架模型,语义层次的信息不够详尽。基于DNA螺旋结构的数据溯源模型的优点在于数据及操作之间的可相互推导,有效解决了数据与操作之间的对应关系,直观地揭示了数据序列及操作序列变化,同样,基于DNA 双螺旋结构的数据溯源模型着眼于逻辑层次上的框架模型,而语义层次的信息不够详尽。

综上所述,3 种数据溯源模型着眼于不同的关注点。通过对国内外有关数据溯源的文献进行广泛调研,笔者发现对数据溯源的研究主要集中在建模、计算、存储、查询等工作上,然而对确保数据溯源信息安全方面的研究极少。随着电子数据可信度重要性的日趋增强,确保数据溯源信息安全比以往更加重要。随着数据及其溯源信息在不可信环境中经过不同用户和任务时,数据溯源信息极易被非法更改,为起源溯源提供完整性、机密性保障就变得非常重要。因此,在提出的数据溯源模型中,安全层的考虑必不可少。

3 分层次的数据溯源安全模型

通过对国内外有关数据溯源的文献进行广泛调研发现,对于数据溯源模型的研究仍然处于概念层面,因此,从系统化的视角对数据溯源整体框架的研究显得相当必要。该文中的分层次的数据溯源安全模型融合了国内外数据溯源领域不同的研究视角,在国内外学者对数据溯源的研究基础上,将语义层次、逻辑层次、安全层次衔接起来形成一个整体,且对每一个层次涉及的数据记录进行简单的总结,为数据溯源领域的深入研究提供一定的基础。

3. 1 模型内涵

笔者通过对国内外数据溯源的文献进行调研,总结数据溯源相关的文献内容分为3 类: ( 1) 语义层数据溯源;( 2) 逻辑层数据溯源; ( 3) 溯源信息安全问题。调研发现,大多数文献在探究数据溯源问题时,仅仅涉及到3 个层次中的某一个层次,视角不够全面,系统性不强。因此,在分层次的数据溯源安全模型中,3 个层次逐层递进,安全层处于最外层,逻辑层处于中间层,语义层为最里层,总体模型如下:

3. 1. 1 语义层

在分层次的数据溯源安全模型中,数据溯源信息可以作为数据对象的一种属性。在该模型中,数据溯源信息为数据从状态i 到状态j 的转换过程,定义为溯源过程( i,j) 。语义层次对数据对象的溯源过程进行了详细的结构定义,并参考数据溯源本体模型里面的操作者、操作时间、操作地点、操作内容、操作原因、操作工具对之进行定义。因此,溯源记录结构表示为: 溯源记录{ 操作者、操作时间、操作地点、操作原因、操作工具} 。

3. 1. 2 逻辑层

在逻辑层次中,数据对象的基本信息和数据对象的溯源信息既相互独立又相互依赖。两者之间的独立性表现在数据对象的描述结构上,数据对象的结构表示为,数据对象{ 基本信息、溯源信息} ,在数据对象的基本信息这一栏中,不同类型的数据对象对应的基本信息表示有所差异,例如结构化数据、半结构化数据、非结构化数据各有其对应的表示模式,数据对象的溯源信息则作为另外一个集合,不论数据对象为何种类型,数据对象的溯源信息都表示为该数据对象状态与状态之间的转换过程集合。因此,数据对象的基本信息与数据对象的溯源信息之间有一定的独立性。两者之间的依赖性体现为数据对象的基本信息与数据对象的溯源信息密不可分,准确地说,数据对象的溯源信息是用来更好地描述数据对象的。因此,在该模型中的数据对象表述结构中,除去传统的数据信息,还应包含一项处理过程,该处理过程是连接数据对象的基本信息与数据对象的溯源信息的连接点,也是两者的相互依赖之处。在访问某个数据对象的数据溯源信息时,先找到相对应的数据对象,数据对象对应相应的处理过程,即数据对象的溯源过程,亦是数据对象状态之间的转换过程。在逻辑层次中,数据溯源信息,即数据对象所经历状态转换过程的信息,对应语义层次的溯源记录。基于此,语义层次与逻辑层次得以连接。

3. 1. 3 安全层

安全层次主要用于有效预防外来侵扰和防止内部人员操作不当。因此笔者参考了访问控制模型,访问控制模型由一个状态集和施加在这些状态上的原始操作集合组成。每个状态包括一个主体集S,一个客体集O,以及一个访问矩阵A。对每个主体S 和客体O,A[S,O]是一个访问权限集合。访问控制矩阵A 中的行代表主体S,列代表客体O。这样每个元素代表某主体对某客体的访问权限,Aij 代表主体Si 对客体Oj 有访问权限,即主体Si 对客体Oj 有访问权限,此访问权限可以限制非法人员进入系统恶意篡改数据对象信息。在访问矩阵模型的基础上,为了防止内部人员操作不当,设置了安全记录,其结构是: 安全记录{ 相关人员、数据标识、溯源记录} 。安全记录的设置记录了合法操作人员的操作记录,预防和减少合法人员操作不当引起的数据变动,加强了数据的可恢复性,更深层次地巩固了数据溯源信息的安全性。

3. 2 模型特点

在参考数据溯源本体模型、开放型数据溯源模型与基于DNA 双螺旋结构的数据溯源模型的基础上,该模型充分体现了3 个模型的优势,其具体特征如下。

3. 2. 1 系统性,连贯性

在分层次的数据溯源安全模型中,安全层为数据对象的数据溯源信息提供了有力保障; 逻辑层描述了数据对象基本信息与数据对象溯源信息的对应关系并以数据对象状态与状态之间的转换过程定义了数据溯源信息; 语义层详尽论述了数据溯源过程中涉及到的语义信息。在3 个层次相对独立的基础上,该模型将数据溯源过程有机统一起来,层层递进,系统化地呈现了数据溯源的过程,为数据溯源的进一步发展提供了一定的基础。

3. 2. 2 数据溯源信息简单化

在逻辑层中,数据对象溯源信息即该数据对象状态与状态之间的转换过程的集合。不论是何种数据类型,逻辑层定义溯源的方式精准且与技术无关,支持对任何事物溯源的数字化描述,实现了数据溯源信息的简单化。如,某生物数据库的一个存档图片的颜色背景变动可以形成一个溯源记录,该溯源记录是红色到绿色的转换过程,参照语义层的溯源记录格式,该溯源记录为{ A 操作人员,2016. 01. 01,B 数据库,红色变绿色,清晰度需要,Photoshop} 。

3. 2. 3 安全性能高

在分层次的数据溯源安全模型中,尽管安全层没有很复杂的逻辑,但是该模型将数据溯源的安全问题独立为一个层次,并且运用了计算机技术中的访问控制模型和身份认证双重保障,既防止了无关人员对数据溯源信息的恶意篡改,也能够实现内部人员的访问及操作记录归档在案,保障了数据对象信息的可恢复性和数据溯源信息的安全性。

4 结语

在对数据溯源模型进行大量调研之后,参考数据溯源本体模型、开放型数据溯源模型、基于DNA 双螺旋结构的数据溯源模型,构建了一种分层次的数据溯源安全模型,对模型的语义层、逻辑层、安全层进行了定义和解释,说明了模型具有的特点和意义。该模型强调了数据溯源过程的连贯性,系统化地将安全层、逻辑层、语义层连接成了一个整体,突出了溯源信息安全性的地位,由于其概念结构清晰,为数据溯源在其他领域的应用提供了参考。

全文阅读已结束,如果需要下载本文请点击

下载此文档

相关推荐 更多

一种新颖的电容层析成像数据采集滤波算法
发布时间:2019-12-06
摘要:针对电容层析成像ECT(electricalcapacitancetomography)数据采集系统对采集精度和实时性要求,在分析ECT数据采集系统的滤波算法基础上,根据卡尔曼滤波和小波变换的特点,提出了一种基于小波变换和卡尔曼滤波的滤波算法。该算法首先将采集数据的信号经过多小波预处理得到平稳的观测数据,然后用噪声统计值估计器估计噪声统计值,以确保信号的稳定性和收敛性,最后经卡尔曼滤波以得到.........
网络安全分析的大数据技术应用
发布时间:2023-07-02
【摘要】网络安全不但会影响到个人信息的私密性,严重的还会影响到国家信息的安全。而现阶段信息网络技术发展越来越快,需要分析的数据高速增长,且表现出愈加明显的分散化、多样化趋势,进而在很大程度上增大了网络安全分析的难度,更对网络安全管理技术提出了新的挑战,在这样的形势下,迫切需要引入大数据技术来进行网络安全分析,以满足复杂环境下对网络安全的需要。【关键词】网络安全;大数据技术;应用一、引言随着信息技术.........
安全不安全 数据“看得见”
发布时间:2023-02-13
编者按:农产品追溯、土壤检测分析、生产监控管理,随着互联网技术的高速发展,农产品质量安全监管开启了一个前所未有的“大数据时代”。基于大数据技术,更多精确的数据和精准的信息正在为生产者及时纠正生产过程中的偏差、监管者实现全程无缝监管提供可能。四川蒲江:土壤指数为好品质背书俗话说,王婆卖瓜,自卖自夸。然而,任凭王婆一张巧嘴,如今恐怕也难抵一纸大数据所作的品质背书。在四川省蒲江县,一套利用数据采集系统和.........
网络安全分析的大数据技术实践解析 
发布时间:2023-01-16
0引言网络化、信息化时代背景下,人们对互联网的依赖程度越来越高,但是网络信息安全问题也变得更为严峻,近些年所发生的网络安全事件屡见不鲜,如2017年老牌信用机构Equifax遭黑客攻击,1.43亿用户信息被盗事件,全球爆发WannaCrypt勒索病毒等。面对愈发复杂的网络环境以及海量增长的数据信息,传统网络安全防护技术已经无法满足实际需求,将大数据技术加以充分应用,构建网络安全平台,能够显著增强网.........
网络安全与大数据的相辅相成分析
发布时间:2017-05-22
摘要:随着互联网技术的不断发展,当代的人们也随之进入了大数据的时代,而网络安全问题也随之而来成为人们关注的焦点。因此网络安全与大数据之间是相辅相成的。发展与安全是必须同步推进的。文中,笔者探究了网络安全与大数据的相辅相成。关键词:大数据;网络安全;信息技术随着当代互相联网的不断发展,互联网成为人们生活中必不可缺的一部分。但是随着互联网技术的不断发网络安全问题也随之而来。网络安全方面我国仍然有些待补.........
简谈“大数据”时代的信息安全与应对
发布时间:2023-07-03
0引言 随着云计算、移动互联网和物联网等新兴信息技术的蓬勃兴起,各类信息数据正在迅速膨胀变大。大数据作为一种重要的战略资产,已经渗透到当今每一个行业和业务职能领域。随着数据结构不断变化和数据格式的日趋复杂化,安全已成为......
一种48电极可配置电容层析成像系统模型
发布时间:2023-02-09
摘要:针对已有电容层析成像(ECT)技术的独立电容较少、反问题方程数过少及其解不唯一的问题,提出了一种48电极的ECT系统模型及模型组合电极策略。首先,通过组合电极策略将多个临近电极组合成一个电极,使原48电极ECT系统配置为8、12、16或24电极ECT系统,从而获得绕管道轴心旋转不同角度的多个具有相同电极数ECT系统;然后,通过有限元仿真和图像重构算法成像。该模型可使ECT反问题的方程组中电容.........
『电影』一词再溯源
发布时间:2023-01-06
关于“电影”一词在中国最早出现的时间,常见著述多以天津《大公报》(本文以下所引《大公报》均为天津《大公报》)1905年6月16日所载题为《活动电光影戏出售》的广告为据,曰:“兹由外洋运到新式电影机器一副,并影片六十余套,其景致异常可观,兼有游戏影片甚多,见者莫不捧腹,而价廉物美,堪称独步。倘蒙赐顾,驾临敝行面议可也。天津法租界英商快利洋行启。”1905年之说几成定论,但也有研究性著作对此出言谨慎。.........
简析一种血虚证小鼠模型的制备方法及评价
发布时间:2023-07-12
血虚是体内阴血亏损的病理现象,可由失血过多,或久病阴血虚耗,或脾胃功能失常,水谷精微不能化生血液等所致。李东垣在《脾胃论饮食劳倦所伤始为热中论》云:有所劳倦,行气衰少,谷气不盛,上焦不行,下脘不通,胃气热,热气熏胸中,......
大数据时代信息网络安全的战略分析
发布时间:2023-03-05
摘要:大数据时代各种公共数据隐含着巨大的政治、军事、经济、文化科研价值,事关国民经济运行、社会政治稳定、国家安全利益、国家秘密保护以及个人隐私保护等方面的公共安全问题。大数据信息网络安全战略目标是推进大数据信息技术的研发与应用,促进大数据信息网络领域的繁荣发展,保障大数据信息网络自身安全,谋求大数据信息网络空间主导权利。提升大数据信息网络安全战略高度,提高我国大数据信息网络技术自主研发能力,完善数.........
一种新的数据加密技术
发布时间:2022-09-28
潘晓中 孙 军 杨晓元 王法能 (武警工程学院电子技术系 西安 710086)【摘要】该文简要介绍了数据加密的一般方法及基于公钥加密算法的方法与步骤,较为详细介绍了多步加密算法的原理与算法。【关键词】加密算法 密钥 多步加密A New Data......
网络安全数据可视化技术研究分析
发布时间:2023-02-14
伴随着科技发展速度的持续加快,人们社会生产生活的各个领域都开始广泛的应用计算机网络技术。计算机信息技术具有广泛、开放、联结的特点,给我们的生活带来了便利,因此也在信息传输的私密性和质量方面隐藏着许多安全问题。信息安全问题不容小觑,小则个人用户隐私泄露,大则国家机密失窃。基于此,研究计算机网络信息与安全的防护策略于国于民都具有相当重大的意义。当前网络安全数据可视化技术则是重要的网络安全防护手段,研究.........
计算机数据库安全管理分析与研究
发布时间:2022-12-09
现阶段我国计算机数据库和网络信息技术迎来蓬勃发展趋势,可关于数据库被非法侵入以及内部关键性数据丢失问题依旧未能根除,直接限制今后大规模网络信息系统建设进度。在此类背景下,笔者决定针对目前我国网络环境中数据库面......
基于模糊层次分析法经济责任审计评价模型研究
发布时间:2023-03-31
基于模糊层次分析法经济责任审计评价模型研究 一、http://WwW.LWlM.cOm引言 经济责任审计评价,是由外部独立的审计机构对被审计人任职期间所在单位资产负债损益的真实性、合法性、效益性,以及被审计人个人履行经济责任、遵守财经纪律......
一种新的数据加密技术
发布时间:2013-12-18
一种新的数据加密技术 一种新的数据加密技术 信息技术论文 更新:2006-4-8 阅读: 一种新的数据加密技术 潘晓中 孙 军 杨晓元 王法能 (武警工程学院电子技术系 西安 710086) 【摘要】该文简要......
再谈层次分析法之“层次失位”
发布时间:2023-06-20
摘 要:最早由布龙菲尔德(L.Bloomfield)提出的“直接成分分析法”(Immediate Constituent Analysis)自20世纪中期引入我国语法学研究领域以来,一直是汉语句法研究中一种重要的析句方法。语言学界对这一方法的研究也较为全面和丰富......
医院数据库安全管理探析
发布时间:2023-04-22
摘要:在医院实现信息化建设过程中医院数据库的安全管理占据着极为重要的位置,医院的信息管理系统在其支持下得到正常运行,是医院正常运转的重要技术条件。就医院数据库而言,在整个数据库中其安全管理占据着极为重要的位置。本文主要对医院数据库安全管理工作进行了探讨,提出了相应的管理措施,以供参考。关键词:医院;数据库;安全管理通常而言,数据库的安全问题主要表现在数据库本身的安全问题、数据库的保密安全性两个方面.........
研究分析计算机数据库的安全防范技术
发布时间:2017-06-19
随着计算机相关技术以及互联网技术的日益成熟,数据库在日常生活中正得到着越来越广泛的应用。小到公司企业的信息资源管理,大到政治军事上的战略层次的计算机应用,都离不开数据库技术的支持。然而数据库的应用有着一大重要前提,即数据库的安全性。没有了安全性,数据库的泄密与资源损失将造成无法估量的严重后果。目前,在我国的各大行业,计算机相关技术已然成为了行业所依赖的重要技术渠道。进入21世纪,互联网以及互联网+.........
计算机数据安全删除和隐私保护分析
发布时间:2023-01-16
摘要:随着时代的发展,计算机越来越朝着高科技方面发展。新兴的计算机技术也在不断发展中孕育而生,即便是现在最厉害的计算机专家也不能预测计算机在隐私方面不存在问题。世界信息浪潮出现,给广大的网民带来了福音,也带来了数据保存处理上的烦恼。全球各行各业的发展都已经离不开计算机了,如果有不法分子在计算机数据中进行违法犯罪行为,那么将是一场重大的灾难。本文就目前所出现的一些问题和现状,对计算机的数据安全删除和.........
基于大数据环境下的数据安全探究
发布时间:2017-06-16
一、大数据的概念大数据是互联网技术和云计算技术迅猛发展的产物,指的是无法在规定的时间内使用当前通用的数据管理工具进行收集处理的规模巨大且形式多样化的数据信息。大数据的研究如今已成为国内外学者、政府机构、研究机构广泛关注的前沿科技。其主要来源是人们在使用互联网和各种终端设备所产生和输出的各种文字、图片或者视频、文件等种类繁多的数据信息。二、大数据环境的特点通过对大数据概念的研究我们可以看到大数据环境.........
电子财会数据安全性审计方法的相关分析
发布时间:2023-05-15
电子财会数据安全性审计方法的相关分析 摘 要 随着信息化技术的快速发展,信息技术已在企业中得到广泛的应用,并成为企业管理的重要手段,特别是电子数据安全设计系统的出现,为电子财会审计带来了新的生机。其不仅改变了传统的数据管理......
提高Oracle数据库应用系统安全的举例与分析
发布时间:2023-05-02
提高Oracle数据库应用系统安全的举例与分析 提高Oracle数据库应用系统安全的举例与分析 信息技术论文 更新:2006-4-8 阅读: 提高Oracle数据库应用系统安全的举例与分析 赵晋 王维民 (合肥市电信局计......
简析CP-ABE 与数字信封融合技术的云存储安全模型设计与实现
发布时间:2022-10-18
1 云安全相关技术 1. 1 数据加密技术 针对数据存储及传输的安全问题,目前大多数云服务商还是采用传统的数据加密方式保护用户数据的传输及存储安全。例如亚马逊的简单存储服务要求用户在上传数据之前自行加密数据。传统的数据存储和......
 简述“亲亲相隐”之辨及“隐”包含的三种层次
发布时间:2023-05-29
一、文本解读的争议与辨析亲亲相隐思想见于《论语》子路篇:叶公语孔子曰:吾党有直躬者,其父攘羊,而子证之。孔子曰:吾党之直者异于是。父为子隐,子为父隐。直在其中矣。在孔子与叶公的这段对话中有三个关键字攘、直、隐。学者们对亲亲相隐思想的讨论也多是围绕这三个关键字的理解展开,所以我们首先要对这三个关键字的含义分别进行讨论:(一)攘:对行为目的的理解从攘这一行为的理解中,可以看出行为者的动机。郑玄认为,直.........
简析关系型数据库系统的设计方法
发布时间:2023-06-22
1系统总体设计 面向关系数据库的关键字查询系统主要有五部分组成,首先要分析输入的关键字,有几个关键字组成;然后调用全文索引,查看这些关键字所属,是表名、属性名还是属性值;接下来查询数据库的模式图,从而得到几种可能的元组连......
大数据时代的“云治理”:社会治理的一“种”新模式
发布时间:2015-09-08
当今世界,信息革命日新月异,网络融入经济和社会发展的各个方面,互联网已经进入“大智移云”(即大数据、智能化、移动互联网和云计算的统称)的新时代。云计算、大数据是网络化发展的客观结果,必将使得信息网络运行的所谓“虚拟性......
一种基于Hadoop平台的分布式数据检索系统
发布时间:2023-02-22
摘要:企业级检索不同于普通的数据检索和网站检索,它包括复杂结构的数据检索、安全检索、高可靠的查全和查准、智能化的数据检索服务和实时的数据更新服务等。虽然可以利用已有数据检索系统提供的站内数据检索功能来构建企业级数据检索系统,但这种站内检索功能难以满足绝大多数企业自身检索需求。随着大数据时代来临,为处理海量数据,建立大数据平台成为趋势,使用分布式文件存储系统,通过云计算技术来分析海量数据,开发企业级.........
机电数据结构分层系统设计分析
发布时间:2015-08-03
【摘 要】随着信息化时代的到来,机电数据的操作也出现了新的变化,由于目前现代工厂基本采用计算机进行自动化的操作,因此机电数据结构分层系统的设计已经成为机电操作中非常重要的组成成分。 【关键词】机电;数据机构;分层;系......
浅谈数据密集型数据资源云平台的构建
发布时间:2016-10-14
美国《福布斯》杂志称如今,在浏览新闻网站或者是参加行业会议时,想看不见或听不到大数据这个词几乎是不可能的,大数据已经成为产业界、科学界和政府部门等各界的关注热点。近几年来, 《Nature》、《Science》等国际顶级学术期刊相继......
简析“层次教学”与职高生数学学习兴趣的培养
发布时间:2013-12-18
" 论文摘要:文章针对职高生数学学习中“厌学”情绪的成因,提出“层次教学”的教学方案,以期在职高数学中发挥学生的主体地位,有效提高职高生的数学学习热情。 论文关键词:分层教学;数学教学;兴趣培养 一、职高学生数学“......
风险管理的一切都在于数据;安全也应如此
发布时间:2022-12-11
BayDynamics采用数据驱动的方法,帮助企业根据资产价值来确定并处理真正的安全威胁。我一直以矶际羌扑慊安全领域数据分析的忠实粉丝,过去12年里,CSOOnline和InfoWorld上的数十个专栏充分说明了这一点。用粉丝这个词来形容我还不足够强,跟踪狂可能比较接近。作为一名从业30年的计算机安全顾问,我看到我工作过的每一家公司几乎都无视他们眼前的数据,而是寻求那些永远不可能阻止恶意软件和黑客.........
数据治理的网络安全策略
发布时间:2022-12-29
摘要:随着大数据时代的到来,进一步挖掘了数据潜力创造了条件不仅为企业带来了极大价值,还促进了大数据分析的发展。目前,国内外学者对于大数据与知识挖掘展开了详尽分析,获得了大量阶段性研究成果。大数据收集和各种研究显示,大数据管理问题特别是数据隐私保护问题已经成为大数据分析的热点。大多数学者的研究集中于数据库与数据库服务层面的安全性与隐私保障,如数据机密性、数据完整性、检索隐私保障以及根据位置的隐私等进.........
GIS多源数据集成模式
发布时间:2013-12-18
摘要:地理信息系统的迅速发展和广泛应用导致了空间数据多源性的产生,为数据综合利用和数据共享带来不便。本文探讨空间数据多源性的产生和表现,指出多数据格式是多源空间数据集成的瓶颈;分析和评价了多源空间数据集成的三种模式,并展......
浅析计算机数据库的安全防范技术
发布时间:2023-05-30
1做好计算机数据库安全防范的重要意义 1.1做好数据库安全管理就是保护数据资源的完整性和真实性。数据库是计算机应用程序使用者保存资料的仓库,无论是企业用户、政府用户还是个人用户都逃脱不了与数据库之间的关系,任何一个应用程序......
浅议电子数据安全审计
发布时间:2023-07-27
一、对 电子 数据安全的基本认识 电子数据安全是建立在 计算 机 网络 安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国......
一种遥测数据野值剔除方法
发布时间:2015-07-27
在一些试验中,需要使用遥测技术对被试产品的关键技术进行实施监控,并做出是否有异常的判断,而由于遥测数据由于误码的原因,数据存在野值和干扰数据,影响推理结果的准确性。遥测指显软件显示各个关键参数曲线以及相应的阈值,遥测数......
初中数学分层次教学的论文
发布时间:2019-05-31
《数学课程标准》提倡:“人人学有价值的数学,人人都能获得必需的数学,不同的人在数学上得到不同的发展”;又指出:“教师应激发学生的学习积极性,向学生提供充分的从事数学活动的机会。”有感于此,我认为在初中数学教学过程中有必要实施分层次教学,下面就如何实施分层次教学谈谈自己的认识。一、学生分层在教学中,要根据学生的数学基础、学习能力、学习态度、学习成绩的差异,结合教材和学生的学习可能性水平、初中阶段学生.........
基于线损分析DMAIC模型的防窃电数据革命探讨
发布时间:2022-12-02
摘要:随着信息技术的高速发展,计算机技术在供电企业电力营销数据管理中得到广泛应用,线损分析成为防治窃电工作的突破口。数据分析手段及精益管理方法成为防窃电工作的方向和趋势,也将成为今后线损及电能计量装置管理的重要手段。......
WWW对大量数据查询的一种实现
发布时间:2013-12-14
摘要 企业通过WWW服务和数据库技术相结合的办法,构建一种三层客户端/服务器的体系结构,用户通过INTERNET浏览企业信息,但是当浏览大量数据库数据时,网络连接常因速度缓慢或因超时而中断。本文介绍了WWW数据库访问技术,通过对各种......
WWW对大量数据查询的一种实现
发布时间:2013-12-18
WWW对大量数据查询的一种实现 WWW对大量数据查询的一种实现 信息技术论文 更新:2006-4-8 阅读: WWW对大量数据查询的一种实现 刘宇雷 钱涛 (南京航空航天大学计算机科学与工程系 南京,210016) 摘要 企......
简论货币:一种语言学的分析向度
发布时间:2022-11-15
摘要:语言与货币都是适应人类社会交往的需要而产生的,是彼此之间有着紧密联系的符号。从语法学看,任何一种货币或货币系统都具有自身的结构与规则。从语义学看,货币不仅仅具有经济意义,而且还具有政治、文化、道德、心理等意义。在语......
网络安全审查的法律依据分析
发布时间:2022-12-11
[摘要]在日益发展的互联网时代背景下,计算机网络为人们服务创造价值的同时也折射出某些方面的缺失,这也使网络安全问题逐渐成为人们聚焦的热点,越来越多的民众开始意识到计算机网络安全审查的重要性。本文论述了计算机网络安全存在的问题,分析了计算机网络安全审查的法律依据。[关键词]计算机网络;安全审查;法律法规一、计算机网络安全存在的问题现有的网络环境下,仍然存在着许多的计算机网络安全问题,信息丢失、网络突.........
大数据环境下的网络安全策略探析
发布时间:2023-01-22
摘要:随着计算机网络技术的飞速发展,各个领域的数据都呈现出暴涨趋势,当然,许多敏感数据、隐私数据等包含在其中。因此,大数据环境下的网络安全问题成为了计算机网络技术的重中之重。文章将详细探讨大数据环境下的网络安全,同时,提......
初中数学分层次教学的操作方法探析
发布时间:2022-11-03
【关键词】初中数学 分层次教学 因材施教 【中图分类号】G 【文献标识码】A 【文章编号】0450-9889(2015)04A- 美国教育学家布鲁姆曾指出:“许多学生学习中未能取得优异成绩,主要不是学生智慧能力欠缺,而是由于未能得到适......
浅谈大数据网络安全态势感知数据融合
发布时间:2023-03-14
摘要:网络的飞速发展给人们的生活带来了便捷,同时网络的安全问题也在威胁着数字经济的健康发展。数据融合技术的出现为构建完备的网络安全机制带来了生机。文章以数据融合技术作为切入点,多维度分析数据融合技术的概念、特性以及应用方法,旨在发掘数据融合技术的优势,促进大数据网络安全态势感知平台的高效设置。关键词:大数据;网络安全;态势感知;数据融合前言网络技术在给人们的生活带来便捷的同时,也威胁着数字经济的健.........
试析独立学院经济数学分层次教学
发布时间:2022-11-05
" 【论文摘要】本文结合目前独立学院中经济数学课程的特点及学生学习的现状,以及教学中存在的问题,提出分层次教学的一些意见,重视学生间的差异,强调因材施教,有助于教学质量的提高。 【论文关键词】独立学院;经济数学;......
计算机网络数据库安全威胁分析与措施探讨
发布时间:2023-03-21
计算机网络数据库主要是对网络中的相关信息的传播、信息的配对统计等进行相关工作的一个计算机网络技术,而数据库技术具有一大特点就是非封闭性的,因此在一定程度上来说当用户机上传大量的重要信息的同时就需要保证信息的安全可靠,如果数据库被黑客等进行非法侵入窃取信息会造成不可估量的后果。下面我们首先来看一下具体的计算机网络数据库的相关概念。1网络数据库的相关概念计算机网络发展至今对于人们日常生活是非常便利的,.........
售后服务数据的运用模型
发布时间:2022-12-12
售后服务数据的运用模型摘 要本文以工厂提供的轿车某部件的千车故障数的数据表为研究对象,在分析了数据表的特征并剔除了表中不合理的数据后,根据数据的不同......
农产品质量安全追溯系统的混合模式研究
发布时间:2022-12-27
摘要:通过农产品供应链模式的调查、分析,依托计算机网络技术、物联网技术和二维条码技术的最新进展,提出了农产品溯源信息的混合标识预编码方案,确定了追溯信息平台的混合网络架构,设计了追溯信息的混合查询模式,对相关研究和开......
高层建筑施工安全管理分析
发布时间:2015-07-31
【摘要】在建筑施工过程中隐藏着许多可能导致事故发生的危险因素。了解与控制可能导致事故发生的危险因素的关键就是,准确无误地找出导致事故发生的原因,对保证建筑工程的施工安全管理是极其重要的。 【关键词】建筑施工 安全管理......
税源专业化管理模式下数据分析系统的应用浅析
发布时间:2022-12-27
一、涉税数据分析系统的概况 (一)当代数据分析技术对税收信息化建设的影响 我国税收信息化建设作为现代税收征管体系中的重要方面,从上世纪八十年代初起步至今,经历了从小到大、从简单到复杂、从自行开发到统一平台的发展历程,各级......
基于追溯的农产品质量安全监管平台设计分析
发布时间:2022-07-22
引言 农产品质量安全事故频发,国家高度重视并进一步加强农产品质量安全监管工作,从中央到地方( 包括乡镇) 都成立了专门的监管机构,并制定了相应的政策促使各级监管机构履行其职能。2014 年,农业部颁发了《农业部关于加强农产品质......
地理数据可视化的数据库模型结构与算法
发布时间:2013-12-18
地理数据可视化的数据库模型结构与算法 地理数据可视化的数据库模型结构与算法 信息技术论文 更新:2006-4-8 阅读: 地理数据可视化的数据库模型结构与算法 地理数据可视化的数据库模型结构与算法 杨佩理 江......
化工安全:另一种“德国制造”
发布时间:2023-04-28
化学工业上接炼化产业,下接药品、电子、通讯等诸多产业……连最风行的智能手机,其摄像头和太阳能光伏板,也少不了染料涂层。换言之,现代社会,人类根本离不开化工产业。 第一次工业革命至今,化工事故屡有发生,并对生命和环境造......
数据库安全管理技术的优化
发布时间:2019-07-03
摘要:计算机已成为人们日常生活工作的必须品,特别是在企业中,计算机对于日常的办公、数据的收集和整理有着重要的作用。而计算机网络数据库往往是黑客的攻击对象,这对于企业的重要数据的安全产生严重的隐患问题。所以,计算机网络数据库的安全管理技术的优化是一个急需提升的方向。笔者将从网络数据库安全管理的缺陷和优化措施两个方面讨论计算机网络数据库的优化。关键词:计算机;安全管理;技术随着社会经济和科技水平的发展.........
网络安全数据可视化概述
发布时间:2023-07-03
随着网络通信技术的进步,飞速发展的网络应用对网络安全提出了很高的要求.一直以来,各种网络监控设备采集的大量日志数据是人们掌握网络状态和识别网络入侵的主要信息来源.网络安全分析人员在处理网络安全问题时,首先通过分析相应的数......
浅析大学本科研究型教学的三层次教学模式
发布时间:2017-05-25
研究型教学是近些年我国高等教育教学研究与实践提及频次最高的主题之一。基于不同视角,教育理论研究与教学实践工作者们对此提出了不尽相同的理解。直观来说,研究型教学是以真实的科学研究活动为核心,学生承担科研任务并从中学习知识的一种教学模式。从教学思想、教学模式和教学策略来理解,研究型教学是以现代教育教学理论为基础,以教学和研究相结合为基本原则,以提高学生综合素质和自主创新学习能力为宗旨,以培养学生的问题.........
刍议大数据时代的信息安全
发布时间:2022-12-31
摘要:大数据正在开启一场工作、生活和思维的大变革,即将引领新的一轮技术和产业发展。大数据带来发展机遇的同时,也给信息安全领域带来了新挑战和新问题,主要涉及个人隐私安全、数据企业安全、国家信息主权、物联网运行安全等四个......
财务软件的层次分析(1)
发布时间:2022-12-17
财务软件是计算机技术、网络技术与财务管理、会计核算工作相结合的产物。随着企业管理要求的进步和IT技术的发展,财务软件自身也经历了从满足企业简单核算要求到适应企业全面财务管理要求的过程。对现代财务软件的理解,可以分为三个层......
一种新型跨接技术应用分析
发布时间:2023-02-04
【摘要】从舰船推进形式分析了系统设计应考虑的要素,在总结跨接技术实质的基础上,结合双向电机技术提出一种新型的跨接技术。该跨接技术实现了推进系统与电力系统的功率转换,使舰船具备了跨接条件下的电力辅助推进功能和利用多余推进系统功率的发电功能。该技术的应用可提高舰船的经济性、生命力和隐身性。【关键词】跨接技术;电力跨接;双向电机1常用舰船推进形式推进系统是舰船的重要系统,使舰船具有规定的机动能力,能够使.........
数据加密技术与安全电子交易浅析
发布时间:2023-05-14
数据加密技术与安全电子交易浅析 数据加密技术与安全电子交易浅析 信息技术论文 更新:2006-4-8 阅读: 数据加密技术与安全电子交易浅析【摘要】 本文概要介绍了数据加密的一些经典的方法,并且以此为基础讨论电......
数据通信网络维护及网络安全探析
发布时间:2019-08-14
1数据通讯网络维护及网络环境安全问题现状在当今互联网高速发展的时代中,互联网通讯手段已经变得十分重要,当下较为普及的通讯软件中出现网络安全事故的案例屡屡发生,微信外链诈骗,微博链接植入病毒等等,都是在互联网通讯过程中发生的网络安全问题。因此,对于当前通讯网络而言,数据安全以及网络安全已经成为当下互联网工程中的一个重要课题。维护网络安全,营造安全和谐的互联网环境在互联网高速发展的今天已经是涉及社会和.........
一种基于数理统计的数据挖掘方法研究
发布时间:2022-11-26
一种基于数理统计的数据挖掘方法研究 一种基于数理统计的数据挖掘方法研究 信息技术论文 更新:2006-4-8 阅读: 一种基于数理统计的数据挖掘方法研究 吴良刚 周海涛 湖南长沙中南大学 摘要:本文分析了......
变电站二次系统网络安全问题分析
发布时间:2022-08-30
  摘 要:本文针对当前变电站二次系统网络安全问题进行了深入的分析和探讨,并提出了相应的安全防护设计方案。  关键词:变电站 二次.........
岫岩玉发展的数据简析
发布时间:2022-11-18
摘要:岫岩玉产业近些年来发展迅速,基于数据的分析和对比,可见岫岩玉正逐渐成为国家宝玉石产业的核心力量。 关键词:岫岩玉;数据;发展 岫岩满族自治县地处辽宁省东部山区,隶属于辽宁省鞍山市,是我国最大的玉石产地,东北地......
大数据背景下的网络安全实践
发布时间:2022-12-08
【摘要】计算机技术的不断成熟以广泛应用,使得社会各类数据量呈喷井式增长,大数据时代已经正式到来,在此背景下,网络安全问题受到了越来越多人的关注,人们对数据的保密性、传输安全性更加重视。但是,面对复杂程度不断提高的网络环境,影响网络安全的因素也随之增多,数据丢失、泄露、被恶意篡改等现象比较常见,对用户造成了重大损失,所以,必须从大数据视角出发,加大对网络安全实践的研究。文章分析了影响网络安全的主要因.........
一种富有特色与实效的基层服务型党组织建设模式
发布时间:2015-09-11
根据我们国家社会科学基金项目《建设学习型、服务型、创新型的马克思主义执政党研究》课题组对全国各地基层服务型党组织建设的比较研究,我们觉得南阳市“强基工程”作为基层服务型党组织建设一种实践模式有自己的特色与实效。突出表......
一种基于数据动态迁移的分级备份系统的研究
发布时间:2015-09-09
摘 要:随着运营商信息化进程的不断深化,业务数据量处于高速的增长,管理信息系统的高效访问以及安全性正在变得越来越重要。本文以信息系统的数据价值评估为基础,提出一种数据动态迁移模型,并引入虚拟带库作为近线存储,形成完整的......
基于大数据的计算机网络安全
发布时间:2022-11-12
随着计算机网络技术应用的普及化,人们对其的依赖性越来越高,现已成为人们现实生活中不可或缺的一部分。在此过程中,高速增长的网络信息数据总量,使得其价值日益提升,造成了计算机网络犯罪行为的增加,相关安全问题给用户带来了极大困扰,是现实中人们所关注的焦点所在。使之今日,大数据环境下,进一步改善和提升计算机网络安全成为了该技术应用推广的关键。1计算机网络安全问题所谓大数据即是指需要新处理模式才能具有更强决.........
重新定义周界网络安全:未来是一种混合模式
发布时间:2019-12-19
“周界防御”的想法和服务器本身一样古老――一提起这个词,就让人联想起上锁的机房间里嗡嗡作响的ENIAC那么大的机器,而防火墙把它们与外部环境分隔开来。当然,您的实际情况不会是这样的――除非您为中央情报局工作。相反,您所保护的数据是在云中,在世界各地的笔记本电脑和手机上流入流出。当信息无处不在时,安全也必须如影随形,让那些还记得实体服务器的人甚至感觉不到还有防护周界的存在。KeithCasey指出:.........
论基于差分累积函数特征挖掘的数据库层析集成分析
发布时间:2016-10-14
引言 飞机在飞行控制中,其姿态数据是一个庞大的数据库信息系统,飞机姿态控制数据库的层析集成算法设计是提高对飞行姿态控制数据库的准确访问能力的基础。通过对飞行姿态控制数据库的指向性特征进行数据挖掘算法设计,提取飞行姿态控......
调控一体化模式下地区电网安全运行分析
发布时间:2023-02-27
摘要:调控工作是电力企业的重要工作,其工作质量会直接影响电网的安全、稳定运行。为了更好地保障电网的安全、稳定运行,文章对调控一体化模式下地区电网的安全、稳定运行进行了论述,首先分析了地区电网运行的主要危险点,其次阐述......
物联网的技术、层次构成及安全问题探讨
发布时间:2016-01-09
摘要:本文在研究物联网相关资料后,对什么是物联网、物联网中的关键技术、层次构成以及各层次具体组成成分做了说明,最后对物联网中可能存.........
图书馆计算机数据安全问题
发布时间:2015-10-20
  随着计算机的不断发展和广泛应用,在图书馆管理中计算机的应用,使信息的处理、服务和获取方式有了很大改进,提高了工作效率和质量。图.........
基于SSX20-D 安全芯片的加密存储安全模型
发布时间:2022-12-25
U 盘作为信息化条件下移动载体被广泛使用, 在带来便利的同时, 也给信息资料的安全性带来严重隐患, 市面上各类安全 U 盘, 在硬件和安全模型方面还无法保证信息的绝对安全, 在特殊保密领域, 研发一款高安全性和健壮性, 能够保存高涉密信......
云背景下的数据库安全性研究
发布时间:2022-09-30
摘要:随着云技术飞速发展,云安全体系也要相应地发展,使得我们可以更快更好地进入云的世界。云计算带来的数据安全问题值得世界各国关注。本文从云背景下的数据库安全性出发,探讨了实现数据库安全的技术与方法。 Abstract: With......
计算机网络数据库的安全管理技术探析
发布时间:2017-06-06
摘要:计算机网络技术的迅猛发展已使人们受益良多,它给人们日常生产和生活所带来的便利日益显现。然而,当前互联网的安全也是一个非常大的问题,如何加强网络数据库的管理早已被提上日程。本文通过分析网络数据库安全管理的特点和规律,同时理论联系实际,深入探讨其现状和有关数据库管理技术。关键词:计算机;网络数据库;安全管理中图分类号:TP311文献标识码:A文章编号:1007-9416(2017)04-0226.........
网络安全与大数据技术应用 
发布时间:2023-04-06
0前言随着近年来互联网技术的不断深入,网络安全事故也随之频频发生。出于对网络信息安全的重视,我国于2014年成立了国家安全委员会,正式将网络安全提升为国家战略部署,这同时也表示我国网络信息安全形势不容乐观,网络攻击事件处于高发状态。木马僵尸病毒、恶意勒索软件、分布式拒绝服务攻击、窃取用户敏感信息等各类网络攻击事件的数量都处于世界前列。时有发生的移动恶意程序、APT、DDOS、木马病毒等网络攻击不仅.........
烟草企业数据安全中心平台设计探析
发布时间:2022-08-26
    数据防泄漏、防破坏:通过对目标文件进行读写控制,不允强制访问控制:基于进程指纹信息,设置安全访问白名单,只允许合法进程访问数据,拒绝非法进程对数据的访问。系统判断被访问数据是否有保护标识,即对该进程进行认证信息判定,判断该进程是否存在于系统白名单内,以及是否符合数字指纹验证标准。只有被访问数据有保护标识,系统才会进行访问控制,当访问数据的进程判定为合法进程后,允许该进程访问数据,否则拒绝其.........
浅析大数据时代计算机网络安全问题
发布时间:2023-01-16
大数据时代是一个创新的时代,它让人们的衣食住行等日常生活方式发生了翻天覆地的变化,并且对计算机网络技术的发展带来了革命性的进步。但随之而来的计算机网络安全问题也在逐渐地引起社会各界群众的关注,也是亟待专业人士和政府相关部门共同解决的问题。本文从大数据时代的基本概述入手,逐步分析当前阶段计算机网络使用过程中的安全风险,进而提出大数据时代下加强计算机安全防护的措施。1大数据时代随着互联网技术和计算机技.........
计算机数据安全及防范对策
发布时间:2023-02-09
计算机数据安全及防范对策 计算机数据安全及防范对策 计算机数据安全及防范对策 破坏数据完整性以非法手段窃得对数据的完全控制权(包括增加、删除、修改、或重发等)并对这些数据进行违法操作。例如通过恶意侵入程序与病毒......
烟草企业数据安全中心平台设计探析
发布时间:2023-06-06
数据防泄漏、防破坏:通过对目标文件进行读写控制,不允强制访问控制:基于进程指纹信息,设置安全访问白名单,只允许合法进程访问数据,拒绝非法进程对数据的访问。系统判断被访问数据是否有保护标识,即对该进程进行认证信息判定,判断该进程是否存在于系统白名单内,以及是否符合数字指纹验证标准。只有被访问数据有保护标识,系统才会进行访问控制,当访问数据的进程判定为合法进程后,允许该进程访问数据,否则拒绝其访问。1.........
数学模型和数学实验的关系分析
发布时间:2023-03-12
数学建模是数学实验的应用与升华,是数学理论与数学实验相结合的产物,以下是小编搜集整理的一篇探究数学模型和数学实验关系的论文范文,供大家阅读查看。 21世纪是知识经济和信息经济时代,也是以数据分析为重要内容的大数据时代......
浅析公共体育课分层次教学模式之探讨
发布时间:2022-10-29
" 论文关键词:大学体育课;分层次教学模式 论文摘要:随着新的课程标准的颁布,体育教学的目标进一步明确——以促进学生身体、心理和社会适应能力整体健康水平的提高为主要目标:以提倡坚特“健康第一”为指导思想;激发学生运动兴......
基于数据挖掘的审计数据分析
发布时间:2023-05-21
[摘要] 本文针对计算机审计的现状,提出了基于数据挖掘的审计数据分析流程,以及应用DBSCAN聚类算法查找审计证据的方法。 [关键词] 计算机审计;数据挖掘;聚类算法;噪声数据 随着经济和信息技术的不断发展,许多企业开始引......
浅议两型社会思想的哲学溯源
发布时间:2013-12-17
摘 要:当前长株潭城市群发展现状相对粗放,建设性破坏较为普遍。本文追溯了“两型社会”建设思想之哲学本原,它再现了中国水性哲学和生态哲学思想,并提升至信仰层面。运用“两型社会”理念,探索了长株潭城市群建设的原则和方法,涵盖城市群......
基于交通安全的道路线型分析
发布时间:2023-04-28
摘要:我国是 交通 事故频发的国家,交通事故率和事故的严重程度已居世界首位,随着人们生活水平的提高,交通安全 问题 已成为人们最关心的问题。本文 分析 了道路交通事故产的主要原因和道路线形与道路交通事故的关系,提出了用布劳斯曲......
“缺乏安全感”――一种悄然流行的心病
发布时间:2023-01-22
坐飞机出行,怕飞机晚点或出事;跟孩子逛超市,怕孩子走丢;送孩子上学,怕遇到禽兽校长或变态老师;到餐馆吃饭,怕吃到地沟油;在网吧上网酒吧喝酒,怕突然失火或者有人冲进来砍人…… 当今社会,无论你我的外表如何光鲜,工作生活......
网络安全中数据加密技术的应用
发布时间:2022-08-27
摘要:随着计算机和网络技术的持续发展,其渐渐迈向成熟,与之相关的通信已成为当前人们进行信息传输的一项主要手段。网络信息的传输,相比于传统的信息传输,可谓优势明显,其极大限度地优化了信息传输的时间、空间,并且更进一步丰富了信息传输的层次,在越来越多的行业领域得以运用。然而,网络技术在给人们提供生活、学习、工作中的便利之外,也带来了一些不可忽略的安全问题,严重威胁着网络用户。确保计算机网络安全,已被视.........
H7N9溯源
发布时间:2022-10-05
H7N9溯源 4月10日,在昆明市疾控中心国家流感网络监测中心实验室,技术人员正在进行流感病毒的检验检测 一个新的结合体 “我们发现H7N9病毒有很强的变异能力。”南方科技大学副教授贺建奎说。 4月5日,他们从全球共享禽流感数据倡议组......