学科分类
/ 25
500 个结果
  • 简介:电子文件作为机构和个人在履行其法定义务或事务活动中以电子方式形成、收到并保管的作为电子证据性信息的记录,是机构重要的信息资源和资产。英国、美国、澳大利亚、加拿大等电子文件管理先进国家的成功经验揭示,基于国际最佳实践规范的电子文件管理可以提高个人、部门和机构间的协同能力;支持基于事实的政策制定;支持信息标准法规的有效实施;支持机构的风险管理、质量管理、法律取证、绩效审计、责任管理、知识管理、创新管理和基于证据的机构治理。

  • 标签: 电子文件管理 规范化 标准化 电子证据 信息资源 澳大利亚
  • 简介:风风火火的2004年刚刚过去,Linux及开放系统产业已经为2005年的腾飞作好了准备——“开放”要给中国的用户送上份超出预期的厚礼!

  • 标签: LINUX 开放系统产业 IT企业 信息化
  • 简介:“活到老.学刘老。”这句话对IT从业人员来说。再正确不过了。尤其是在冬天。趁此机会多储备些知识,才能在春天种下希望。在秋天收购果实。即将到来的春节假期.难得的看书学习好机会。您打算在这个假期看哪些书耀?为什么要看这些书?

  • 标签: 从业人员 IT 知识 储备 收购
  • 简介:.手机游戏的时代来了手机作为种全新的游戏载体.正被人们越来越多的关注着。根据Informa(编者注:美国著名市场分析机构)的多析,手机游戏市场是全球游戏市场中增长最快的部分.其产值将从2002年的2.43亿美元上升至2007年的38亿美元。在国内市场中.手机游戏行业自从2003年9月.中国移动百宝箱收费后正式寓动.用户增长也十分迅猛.短短几个月的时间.手机游戏用户就增长到200万。

  • 标签: 手机游戏 游戏开发 游戏市场 市场分析 中国移动 游戏行业
  • 简介:在Linux市场,HP正在为客户实现较高的投资回报率与较低的总拥有成本而提供成熟的方案。HP拥有总数超过4000名的Linux服务专家,使HP能够更加充分地满足企业用户的需求。在中国,HP-Intel(上海)解决方案中心专门启动了个Linux项目,将世界级的技术专家资源与经验带入亚太与中国市场,为

  • 标签: LINUX 操作系统 服务器 应用程序 HP公司
  • 简介:绿色软件通常不需要安装,并且不会往Windows系统或者注册表中添加文件和信息,因此绿色软件受到了很多朋友的欢迎。虽然现在提供绿色软件下载的网站很多,但是毕竟数量有限,如何才能把自己中意的软件定制为绿色软件呢?这对于很多朋友来说是个比较困难的事情,不过有了MoleBox的帮忙,我们就能够轻轻松松地DIY属于自己的绿色软件了,并且这个可绿色软件只体现为个EXE文件。

  • 标签: EXE文件 绿色软件 WINDOWS系统 软件下载 软件定制 注册表
  • 简介:游戏迷都希望获得款心仪的高档鼠标。但是不菲的价格往往让人望而却步。专业的魔兽玩家都拥有类似IE3的高端鼠标。这些鼠标不但使用舒适,性能也很不错。衡量鼠标性能主要有两个参数:DPI(鼠标每移动英寸在屏幕上移动的像素,比如:500DPI的鼠标移动英寸将让光标移动500像素)和刷新频率(也叫鼠标的采样频率,

  • 标签: 鼠标 性能 光标移动 超频 采样频率 刷新频率
  • 简介:微博是目前最主流、最火爆的网络应用。用句话随意记录生活,用手机随时随地发微博。身边的好多朋友都同时拥有多个微博,每次更新它们时。都要个网站个网站的来操作,账号多,真是烦不胜烦。那如何才能快速完成这些微博的更新呢?难道只能个去操作吗?这也太麻烦了。

  • 标签: 操作 网站 网络 账号
  • 简介:2006年。“SecondLife”因成就了现实世界中的第位百万富翁而名声大噪,而此时,在IBM任职了七年的叶蓬站在“SecondLife”的门口,终于找到了自己创业的方向。从创业最初的二十几人发展至今,优万的团队规模已经超过百人,在经济危机影响下的中国,优万依旧在招兵买马壮大自己的实力。“我们希望成为google那样的公司,关键是他能让那么多人肯定他的价值,这点很难得。”叶蓬温文尔雅外表下的雄心在此刻展露无疑。但是谁也不能否认这个可能,当初google还仅仅是个小团队的时候,又有谁曾想到他今日的叱咤风云呢?

  • 标签: GOOGLE 现实世界 经济危机 IBM 创业
  • 简介:感交互技术能为学习者提供更加自然的人机交互方式,能够给课堂加入信息的元素。将感交互技术应用到高中地理教学的课堂上,能丰富教学内容,增强了学习的趣味性,改变了传统的教学模式。本文介绍了感交互技术的应用现状,对基于感交互技术的太阳系三维模型演示系统的研究进行了可行性分析,并阐述了感交互技术应用于教育领域的意义及其前景展望。

  • 标签: kinect体感交互技术 智能地理教学 太阳系三维模型 教育信息化
  • 简介:网络的普及,导致了痛毒和木马的肆虐.为了切实帮助广大用户有效地保护自己的电脑.远离木马和黑客的入侵,本刊特意安排了个网络安全系列讲座。在讲座中,打假英雄“王海”(反黑高手王教授)将从如何识别病毒、木马入手,逐步深入到网络安全更深层次的应用。王教授将带领小菜MM真正掌握如何判断自己的电脑是否中毒、如何手工或者配合杀毒软件来清除病毒、如何识破黑客的阴谋……总之,本系列讲座将为大家提供个完整的、可操作性很强的安奎知识体系.让大家真正敢于对黑客说”不”!

  • 标签: 电脑安全 系统进程 网络安全 清除病毒 杀毒软件 知识体系
  • 简介:本文根据数据库系统的安全模型,分析数据库使用中的安全保密技术,以提高用户对数据库安全保密的认识。并探讨了数据库安全保密技术的发展趋势。关键词数据库;数据库安全保密;访问控制;数据加密中图分类号TP311.131文献标识码A文章编号1007-9599(2010)04-0000-02DatabaseSecurity&EncryptionTechnologyChenQi(XiqingDistrictRealEstateStateAdministration,Tianjin300380,China)AbstractAccordingtothedatabasesystemsecuritymodel,thepaperdiscusesthedatabasesecurityproblemstoenhancedatabaseusers’securityconsciousness.ItalsodiscussesthedevelopmenttrendoftheaccesscontrolanddatabasesecuritytechnologyKeywordsDatabasesystem;Databasesecurity;Accesscontrol;DataEncryption随着国内外计算机技术合通信技术及应用的飞速发展,全球信息己成为人类发展的大趋势。在这样的大环境下企业信息资源的深入开发可利用,以及更好地将企业的信息资源进行统的规划和管理己经被各大企业提到日程上。因此,加快数据库安全保密技术的研究已经成为当务之急。、数据库安全保密的定义数据库安全保密就是保证数据库中数据的保密性、正确性。即保护数据库中的数据不被非法用户获取,不因为操作员失误或者软硬件故障导致数据错误。当前,数据库受到的主要威胁有对数据库的不正确访问,引起数据库数据的错误;为了某种目的,故意破坏数据库,使其不能恢复;非法访问数据库信息;用户通过网络进行数据库访问时,有可能受到种技术的攻击;未经授权非法修改数据库数据,使其失去正确性;硬件毁坏、自然灾害、磁干扰等。二、数据库安全保密常用技术()用户身份认证。由系统提供定的方式让用户标识自己名字或身份,当用户要求进入系统时,由系统进行核对。这种技术仅仅用于数据库安全维护,也常见于般的软件安全维护和系统维中。常用的用户身份认证技术主要包括传统的基于口令的身份认证、基于随机口令的认证技术、基于PKI体制的数字证书认证技术等。在数据库系统中,系统内部记录所有合法用户的用户标识和口令。系统要求用户在进入系统之前输入自己的用户标识和口令,系核对用户信息输入正确方可进入。这种方式的优点是构建方便、使用灵活、投入小,对于些封闭的小型系统和安全性要求不是很高的系统来说是种简单可信的方法,但是用户信息容易被人窃取。当前的基于口令的身份认证技术是单向认证,即服务器对用户进行认证,而用户不能对服务器进行认证,这种认证方式存在着很大的缺陷。基于PKI体制的数字证书的身份认证技术通过可信任的第三方提供了用户和服务器的双向认证。目前出现了在原始MDS算法的基础上,采用在用户口令中加入随机数的方式来抵御重放攻击和字典攻击,提高了数据库管理系统的安全性。(二)授权机制,也称访问控制,主要是指系统依据某些控制策略对主体访问客体所进行的控制,用来保证客体只能被特定的主体所访问多数访问控制应用都能抽象为权限管理模型,包括个实体对象,权限声称者和权限验证者。基于传统访问控制框架的访问控制模型有自主访问控制模型DAC、强制访问控制模型MAC、基于角色的访问控制模型RBAC和基于任务的访问控制TBAC等等,这些传统访问控制模型中采用的执行单元和决策单元实际上分别是应用程序中实现访问控制的段监听和判断逻辑程序,用来实现对访问请求的接收和决策。目前大部分的数据库管理系统都支持自主访问控制,目前的SQL标准是通GRANT和REVOKE语句来授予和收回权限。强制访问控制方法可给系统提供更高的安全性。在MAC中,数据库管理系统将实体分为主体和客体两大类。如果面对大量的应用系统和用户,这种方式将导致对用户的访问控制管理变得非常的复杂和凌乱,甚至难以控制还会增加系统开发费用,加重系统管理员的负担,带来系统的复杂度和不安全因素。因此,应采取新的解决数据库安全保密问题的方法。(三)数据库加密。数据加密就是把数据信息即明文转换为不辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能访问。将密文转变为明文的过程,就是解密。加密和解密过程形成加密系统。目前数据加密算法很多,根据密钥性质的不同,常见的加密方法可以分为对称加密算法和非对称加密算法。对称加密算法比非对称加密算法效率更高。最有名的算法是由美国颁布的数据加密标准DES为代表的传统密钥密码算法和以RSA算法为代表的公开密钥算法等等。(四)视图机制。进行存取权限的控制,不仅可以通过授权来现,而且还可以通过定义用户的外模式来提供定的安全保护功能。在关系数据库中,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权操作的用户隐藏起来,从而自动地对数据提定程度的安全保护。对视图也可以进行授权。视图机制使系统具数据安全性、数据逻辑独立性和操作简便等优点。(五)审计追踪与攻击检测。审计功能在系统运行时,自动将数据库的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件分析发现系统安全弱点,追查相关责任者。除了以上提到的安全技术以外,还有设置防火墙、可信恢复、蔽信道分析、推理控制、数据备份与恢复等技术。二、数据库安全保密技术的发展趋势数据库安全保密技术随着计算机网络安全技术的发展和面向服务的架构(SOA)的出现,呈现出以下发展趋势()SOA因为其动态性、开放性的特点,使其面临着传统的访问控制技术无法解决的潜在的服务消费者与服务提供者通常来自不同的安全域的问题,还面临存在大量的临时服务请求者的问题。传统的访问控制机制是静态的、粗粒度的。而面向服务的环境中服务请求者和服务提供者往往需要跨越组织边界,因此传统的访问控制机制不能很好的满足面向服务的环境的要求。针对面向服务的实现环境,需要新的访问控制机制来实现数据库安全保密。(二)随着电子商务平台服务的增多及更复杂,对数据库安全保密技术的要求将更加严格,需要我们在数据库的身份认证、授权、访问控制等的实现技术上进行更深入的研究,以满足将来商务平台间信息高速交流的要求和企业对信息安全的更高需求。(三)防火墙技术。应用专用集成电路(ASIC)、FPGA特别是网处理器(NP)将成为高速防火墙设计的主要方法,除了提高速度外,能多样安全也是防火墙发展的个趋势。防火墙将与入侵检测术、攻击防御技术以及VPN技术融合;防火墙的另个发展趋势是多个安全产品实现集成化管理和联动,达到立体防御的效果。(四)物理隔离技术的使用。安全专家认为,联网的计算机是安全隐患的,物理隔离的思想就是在保证安全的前提下,才互联通。(五)在授权和认证中都将采用PKI技术。PMI即PrivilegeManagementInfrastructure,意为权限管理基础设施,是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。在PKI的基础上,出现了个新的信息保护基础设施,能够与PKI和目录服务紧密的集成。PKI技术可为网络环境中的身份认证、安全传输、不可否认性、数据完整性提供安全保证。PKI的发展非常快,已经从几年前的理论阶段过渡到目前的产品阶段,并且出现了大量成熟技术、产品和解决方案,正逐步走向成熟。PMI作为个基础设施能够系统地建立起对用户的特定授权。PMI才处于起步阶段,相关标准还在制定中,在应用方面还有许多值得研究的地方。三、结束语安全保密问题不是数据库系统所独有的,所有的计算机系统都存数据安全保密问题。作为数据的仓库——数据库,要保证其安全性。随着计算机网络的发展。许多的系统安全和网络安全技术常常被用于数据库安全中。在安全技术越来越被人们重视的今天,数据库安全保密技术逐步发展成了数据库技术个重要的方面。对数据库统安全保密问题的研究和探讨,也具有很现实的意义。参考文献1李东风,谢昕.数据库安全保密技术研究与应用J.计算机安全,20082张建军.浅析数据库系统管理加密技术及其应用J.甘肃高师学报,2006,053陈志泊,李冬梅,王春玲.数据库原理及应用教程M.北京人民邮电出版社,20034吴溥峰,张玉清.数据库安全综述J.计算机工程,2006,125李素华.数据库管理安全措施分析J.黄河水利职业技术学院报,2007,16萨师煊,王珊.数据库系统概论J.高等教育出版社,第三版作者简介陈琦(1980),女,天津,职称助理工程师,学历本科,主要研究方向计算机

  • 标签:
  • 简介:朋友打电话过来说Win2000的系统又崩溃了,根本无法进入系统,好多重要数据都没有备份。遇到这样的情况当然是进安全模式,保存数据是关键,系统恢复那是后面的事情。相信大家对于安全模式也不陌生,但你是否真正了解安全模式了呢?今天,就让我们起来近距离接触Win2000的安全模式吧。

  • 标签: WINDOWS 2000 操作系统 安全模式 图形界面 驱动程序
  • 简介:相对于开源软件,非开源软件的倡导者们将源代码保密看作是项重要的安全功能。他们的理念是源代码保密是阻止非法入侵者的重要手段,正所谓“SecuritythroughObscurity(以保密实现安全)”。即使真的出现系统漏洞,源代码保密也可以将损害减至最小。通过保密手段实现系统安全的原理便是将源代码隐藏起来使它不能成为非法用户入侵的工具。这好比扇被锁住的门,可以让很多企图偷东西的人知难而退,

  • 标签: 非开源软件 保密 开源软件 源代码 操作系统 系统安全