期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
对有关数据信息安全保密技术的分析 被引量:2
1
作者 任勇 苏平 《中国新通信》 2016年第23期84-84,共1页
随着现代信息技术的发展,数据传输愈发的便利化,数据的利用程度也越来越高,工作效率逐步提升。但伴随而来的信息的安全问题也逐步的严重,信息的窃取、误传等问题对现代社会造成了严重的负面影响,继而造成不可估量的损失。因此在现代信... 随着现代信息技术的发展,数据传输愈发的便利化,数据的利用程度也越来越高,工作效率逐步提升。但伴随而来的信息的安全问题也逐步的严重,信息的窃取、误传等问题对现代社会造成了严重的负面影响,继而造成不可估量的损失。因此在现代信息社会中,数据信息安全保密工作愈发重要。文章结合实际的工作经验,对有关数据信息安全保密技术进行分析,以为现代数据保密工作提供相关的参考。 展开更多
关键词 信息技术 数据传输 数据信息安全保密技术 信息社会
在线阅读 下载PDF
空间地理信息数据安全方案研究与应用实践——以南京为例 被引量:9
2
作者 邓晓红 施海霞 胡祺 《城市勘测》 2020年第4期31-37,共7页
测绘地理信息数据共享工作的进一步深入以及国家新型基础测绘的转型发展,对测绘地理信息应用需求越来越旺盛,数据安全工作刻不容缓。本文对空间地理信息数据安全方案进行了研究,并将数字水印、数据加密和电子签章技术在南京测绘地理信... 测绘地理信息数据共享工作的进一步深入以及国家新型基础测绘的转型发展,对测绘地理信息应用需求越来越旺盛,数据安全工作刻不容缓。本文对空间地理信息数据安全方案进行了研究,并将数字水印、数据加密和电子签章技术在南京测绘地理信息安全方面进行了应用实践。本文主要研究内容为:分布式网络环境下的系统架构、功能模块的组织构成、与其他业务系统的集成方案等,为数据版权保护、责任认定和事先控制提供了有效技术方法。 展开更多
关键词 数字水印 数据加密 电子签章 数据安全保密
在线阅读 下载PDF
基于企业档案信息系统典型模式的信息安全建设 被引量:2
3
作者 王建华 《机电兵船档案》 2020年第2期81-83,共3页
本文主要对档案信息系统的三种典型模式结构:C/S模式结构、B/S模式结构和C/S+B/S模式结构有针对性地提出其信息安全建设的要求。C/S模式结构信息安全建设主要解决的是业务连续性问题;B/S模式结构信息安全建设主要解决的是数据安全保密问... 本文主要对档案信息系统的三种典型模式结构:C/S模式结构、B/S模式结构和C/S+B/S模式结构有针对性地提出其信息安全建设的要求。C/S模式结构信息安全建设主要解决的是业务连续性问题;B/S模式结构信息安全建设主要解决的是数据安全保密问题;C/S+B/S模式结构需要同时解决业务连续性问题和数据安全保密问题。 展开更多
关键词 业务连续性 C/S模式 档案信息系统 信息安全建设 典型模式 数据安全保密
在线阅读 下载PDF
区块链的无人机集群控制应用研究 被引量:6
4
作者 秦望龙 钱海力 刘冠邦 《科技创新与应用》 2020年第21期181-182,共2页
区块链具有信息分布存储、数据安全保密、数据溯源追溯等优点,在军事领域有着广阔的应用前景。文章对区块链的基本概念、关键技术进行了介绍,接着重点分析了区块链技术在无人机集群控制方面的应用,对我军信息化建设具有一定参考意义。
关键词 区块链 数据安全保密 无人机集群 信息化建设
在线阅读 下载PDF
信用卡网络中的加密机技术
5
作者 朱国良 《电脑与信用卡》 1997年第4期10-13,共4页
在信用卡网络系统中,数据安全保密体制以DES(源于美国国家标准Data Encryption Stan-dard)算法为基础,以金融和银行业数据安全保密的一系列国际标准为实现依据。DES属于对称密钥体制,即加密和解密必须使用相同的密钥。 密码算法是实现... 在信用卡网络系统中,数据安全保密体制以DES(源于美国国家标准Data Encryption Stan-dard)算法为基础,以金融和银行业数据安全保密的一系列国际标准为实现依据。DES属于对称密钥体制,即加密和解密必须使用相同的密钥。 密码算法是实现消息安全处理的主要数学工具和技术基础,但它只是数据安全保密体制的组成部分之一,此外还必须包括硬件安全设备。硬件安全设备俗称“黑匣”。 展开更多
关键词 主密钥 加密机 数据密钥 信用卡 密钥生成 密钥管理 交换中心 硬件安全设备 数据安全保密 密钥加密
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部