点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 数据安全保护技术综述
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
XXX单位 数据备份系统 技术方案建议书
目 录 第1章 数据备份方案建议综述 1 第2章 项目概述和需求分析 2 2.1 项目概述 2 2.2 需求分析 2 2.2.1 需要备份的系统 2 2.2.2 数据存储和备份现状 3 2.2.3 备份需求分析 3 2.3 导致数据失效的原因分析 5 2.3.1 计算机系统的故障分类 5 2.3.2 故障发生的概率分析 6 2.3.3 故障发生的损失分析及可行性数据保护模式 7 第3章 技术方案整体设计 9 3.1 技术方案整体设计 9 3.2 数据备份方案详述 9 3.2.1 本地数据备份与
所属分类:
Java
发布日期:2009-12-15
文件大小:666kb
提供者:
flawless365
HP内部资料:数据备份技术方案
第1章 数据备份方案建议综述 1 第2章 项目概述和需求分析 2 2.1 项目概述 2 2.2 需求分析 2 2.2.1 需要备份的系统 2 2.2.2 数据存储和备份现状 3 2.2.3 备份需求分析 3 2.3 导致数据失效的原因分析 5 2.3.1 计算机系统的故障分类 5 2.3.2 故障发生的概率分析 6 2.3.3 故障发生的损失分析及可行性数据保护模式 7 第3章 技术方案整体设计 9 3.1 技术方案整体设计 9 3.2 数据备份方案详述 9 3.2.1 本地数据备份与恢复 1
所属分类:
Java
发布日期:2009-12-26
文件大小:666kb
提供者:
playboy523
数据库审计系统方法综述
数据库是信息系统的核心和基础,其中存储着大多数机构赖以生存的重要信息,因此保护数据库安全的重要性越来越被人们关注。目前,绝大部分信息系统都采取了一定的安全防护措施来保护数据库的安全性,但仅仅只有安全防护是不够的。当攻击发生后,我们至少应该知道系统是怎样遭到攻击的,怎样才能恢复数据;此外还要知道系统存在什么漏洞,如何能使系统在受到攻击时有所察觉,如何获取攻击者留下的证据等。数据库安全审计技术就是在这样的需求下被提出的。本文首先分析了当前国内外数据库安全研究发展状况,阐述了数据库安全和审计的基本理
所属分类:
专业指导
发布日期:2010-12-19
文件大小:58kb
提供者:
kill_to_none
数据库中的知识隐藏 论文
伴随着数据共享、隐私保护、知识发现等多重需求而产生的勿, 成为数据挖掘和信息安全领域近几年来的研究热点中主要考虑两个层面的问题一是敏感数据的隐藏与保护二 是数据中蕴涵的敏感知识的隐藏与保护, 简称对目前的技术进行分类和综述首先介绍月产生的背景, 然后着重讨论敏感关联规则隐藏技术和分类规则隐藏技术,接着探讨方法的评估指标,最后归结出后续研究的个方向数据修改技巧中基于目标距离的优化测度函数设计、数据重构技巧 中的反向频繁项集挖掘以及基于数据抽样技巧的通用知识隐藏方法设计
所属分类:
专业指导
发布日期:2011-01-27
文件大小:1mb
提供者:
Alice_lmn
.NET开发安全解决方案应用编程(高清PDF中文版)
.NET框架提供了新的、更有效的、确保用户的Web应用和基于LAN的应用的安全性的方法。书中使用了大量详细的示例代码,帮助读者学习如何采用正确的技巧处理最有可能碰到的各种情况,笔者并不是在介绍安全,而是将内容以“菜谱”方式编排,使有经验的程序员轻松应对严峻的安全挑战: ·意识到并避免危险的陷阱—包括.NET中的漏洞 ·灵活使用基于角色的和代码访问的安全 ·最大化策略和代码组的安全优势 ·使用.NET加密技巧保护数据 ·满足最苛刻的LAN安全需求 ·一揽子解决与Web和无线应用相关的特殊安全问题
所属分类:
C#
发布日期:2011-06-05
文件大小:13mb
提供者:
mynameishuangshuai
Top Ten Big Data Security and Privacy Challenges
大数据涉及的主要安全和隐私风险,在大数据时代的数据保护主要技术挑战、研究问题和思路综述
所属分类:
网络安全
发布日期:2015-02-21
文件大小:991kb
提供者:
liu_chuan_yi
数据安全保护技术综述,最新版
数据安全保护技术综述 ,数据安全保护技术综述
所属分类:
专业指导
发布日期:2009-03-13
文件大小:177kb
提供者:
wonder888888
数据库加密技术综述 很实用
数据库加密的必要性 大型数据库管理系统的运行平台一般是Windows NT和 Unix,这些操作系统的安全级别通常为C1、C2级。它们具有用户注册、识别用户、任意存取控制(DAC)、审计等安全功能。虽然DBMS在OS的基础上增加了不少安全措施,例如基于权限的访问控制等,但OS和DBMS对数据库文件本身仍然缺乏有效的保护措施,有经验的网上黑客会“绕道而行”,直接利用OS工具窃取或篡改数据库文件内容。这种隐患被称为通向DBMS的“隐秘通道”,它所带来的危害一般数据库用户难以觉察。分析和堵塞“隐
所属分类:
C
发布日期:2009-03-21
文件大小:73kb
提供者:
dawa_2002
云环境下APT攻击的防御方法综述
云计算以其快速部署、弹性配置等特性吸引了大量的组织和机构使用,然而近期出现的高级可持续性威胁(Advanced Persistent Threat,APT)相比传统的网络攻击具有攻击持续性、高隐蔽性、长期潜伏等特性,为实现云平台 的信息资产的安全与隐私保护带来了极大的冲击和挑战。因此,如何有效地防护 APT 对云平台的攻击成为云安全领域亟待解决的问题。在阐述 APT 攻击的基本概念、攻击流程与攻击方法的基础之上,分析了 APT 新特性带来的多重安全挑战,并介绍了国内外在 APT 防护方面的研究
所属分类:
其它
发布日期:2018-01-18
文件大小:437kb
提供者:
yanj20
称量电子装置SIWAREX MS_设备手册.pdf.pdf
称量电子装置SIWAREX MS_设备手册.pdfpdf,称量电子装置SIWAREX MS_设备手册.pdf西门子 自动化和驱动分部 西门子2005 SIWAREX称量系统 可能变动,恕不另行通知 a&D PI 14 Ostliche rheinbruckenstr. 50 D76187 Karlsruhe(卡尔斯鲁厄) 警告和安全术语 SIWAREX MS 目录 SIMATIC S7200的称量模块|前 供货范围 装置手册 产品概述 硬件配置和组装 称量功能 123456 命合 报文和诊断
所属分类:
其它
发布日期:2019-10-14
文件大小:1mb
提供者:
weixin_38743968
智能建筑中智能变电站通信网络时间性能的探讨通信技术..pdf
阐述智能变电站通信网络和系统的时间性能概念及其重要性,为智能变电站通信网络和系统的运行维护提供可 测量、可分析的方法和手段。依据智能变电站通信网络和系统标准定义的一致性测试方法和范围,研究讨论其测试方 法的重要性,通过测试手段和方法的分析和描述为智能变电站通信网络和系统定义基本的时间性能要求。同时阐述评 估智能变电站通信网络和系统的时间性能指标,为更好地掌握智能变电站通信网络和系统的时间性能提供全面的分析 方法和检测依据。-146 电力乘镜绿护与控制 通信信息片的属性,不同的报文类型规定
所属分类:
其它
发布日期:2019-09-14
文件大小:617kb
提供者:
weixin_38744207
明人不说暗话 航顺芯片完全Pin To Pin兼容国外友商32F103x和32F03x系列-HK32F030数据手册V0.2.docx-_20181228.pdf
明人不说暗话 航顺芯片完全Pin To Pin兼容国外友商32F103x和32F03x系列-HK32F030数据手册V0.2.docx-_20181228.pdf深圳市航顺芯片技术研发有限公司 100%软硬件全兼容进口MU航顺造 航顺迴片 坚如磐石让国人用上中国芯 3.25内部参考电压 3.26调试接口 4性能指标 4.1 最大绝对额定值 ··* 4.1.1极限电压特性 4.12极限电流特性 4.1.3极限温度特性 4.2 工作参数 4.2.1推荐工作条件… 88999 422复位和低压检测.
所属分类:
其它
发布日期:2019-09-03
文件大小:2mb
提供者:
weixin_38744270
网络安全复习.rar
1、题型 1)、选择题:(每空 1 分,共 15 分) 2)、填空题:(每空 1 分,共 20 分) 3)、判断题(每题 1 分,共 15 分) 4)、简答题(每题 5 分,共 30 分) 5)、综述题(每题 10 分,共 20 分) 1、简述网络安全的含义 答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然 的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络 服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说, 凡是涉及到网络上信息的
所属分类:
教育
发布日期:2020-05-23
文件大小:871kb
提供者:
weixin_43109633
联邦学习安全与隐私保护研究综述
数据孤岛以及模型训练和应用过程中的隐私泄露是当下阻碍人工智能技术发展的主要难题。联邦学习作为一种高效的隐私保护手段应运而生。联邦学习是一种分布式的机器学习方法,以在不直接获取数据源的基础上,通过参与方的本地训练与参数传递,训练出一个无损的学习模型。
所属分类:
机器学习
发布日期:2020-08-08
文件大小:1mb
提供者:
syp_net
大数据安全保护技术综述
目前,大数据受到社会各界的广泛关注。受数据体量大、结构多样化、处理迅速快等因素影响,大多数传统的数据安全保护技术不再适用于大数据环境,着使得大数据安全问题日益严重。为此,近些年提出了大量的大数据安全保护技术。从加密算法、完整性校验、访问控制技术、密文数据去重和可信删除、密文搜索等视角,对当前大数据安全保护关键技术的研究现状进行分类阐述,分析其优缺点,并探讨它们未来发展趋势。
所属分类:
其它
发布日期:2021-01-20
文件大小:1mb
提供者:
weixin_38723559
网络层匿名通信协议综述
匿名通信系统是一种建立在应用层之上结合利用数据转发、内容加密、流量混淆等多种隐私保护技术来隐藏通信实体关系和内容的覆盖网络。然而,作为覆盖网络运行的匿名通信系统,在性能和安全保障上的平衡问题上存在不足。未来互联网架构的出现使构建基于基础设施的匿名通信系统成为可能。此类匿名通信系统将匿名设计为网络基础设施服务,通过为路由器配备加密操作,可解决匿名网络的可拓展性和性能限制的部分问题,因此也可称它们为网络层匿名通信协议。对现有的网络层匿名通信协议(LAP、Dovetail、Hornet、PHI和Tar
所属分类:
其它
发布日期:2021-01-20
文件大小:1mb
提供者:
weixin_38589314
移动云服务的数据安全与隐私保护综述
移动云服务相比传统云具有移动互联、灵活终端应用和便捷数据存取等特点。然而,丰富的移动云服务应用也带来了更多的安全与隐私泄露问题。在阐述移动云服务的基本概念、应用与安全问题的基础上,给出了其安全与隐私保护体系结构,主要围绕安全协议与认证、访问控制、完整性验证、移动可信计算和基于加密、匿名、混淆的隐私保护等关键技术,分析其研究现状,论述已有技术的优势和不足,并探讨了未来的研究方向。
所属分类:
其它
发布日期:2021-01-15
文件大小:118kb
提供者:
weixin_38654415
Android智能终端安全综述
针对Android智能终端安全问题,构建Android智能终端安全分层体系。首先从远程防盗、生物身份验证和硬件安全模块方面阐述了Android设备安全的安全威胁及保护措施,然后从无线安全网络、病毒传播查杀和防钓鱼攻击说明了Android网络安全的隐患及防范,之后从内核安全、本地库运行时环境安全和应用框架安全角度介绍了Android操作系统安全的研究内容,接着从静态检测和应用行为动态检测、应用加固和应用评估方面展示了Android应用安全的研究成果,接下来着眼于数据本身总结了Android数据的追
所属分类:
其它
发布日期:2021-01-14
文件大小:736kb
提供者:
weixin_38572960
无线传感器网络隐私保护数据聚集技术
对无线传感器网络隐私保护数据聚集技术的研究现状与进展进行了综述。首先介绍研究相关的基础知识,包括网络模型、攻击模型和性能评估指标;然后按照同态加密、数据扰动、切分重组、泛化、安全多方计算等隐私保护技术对现有研究成果进行分类,详细阐述了具有代表性的协议的核心技术,对比分析了的各协议的性能;最后,对未来研究方向进行了展望。
所属分类:
其它
发布日期:2021-01-14
文件大小:1mb
提供者:
weixin_38633083
人工智能模型数据泄露的攻击与防御研究综述
人工智能和深度学习算法正在高速发展,这些新兴技术在音视频识别、自然语言处理等领域已经得到了广泛应用。然而,近年来研究者发现,当前主流的人工智能模型中存在着诸多安全隐患,并且这些隐患会限制人工智能技术的进一步发展。因此,研究了人工智能模型中的数据安全与隐私保护问题。对于数据与隐私泄露问题,主要研究了基于模型输出的数据泄露问题和基于模型更新的数据泄露问题。
所属分类:
机器学习
发布日期:2021-04-01
文件大小:780kb
提供者:
syp_net
«
1
2
»