首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
论网络环境下档案数据库的安全管理   总被引:1,自引:0,他引:1  
在网络环境下档案数据库的安全管理方面,大型DBMS提供了用户名/口令字识别、视图、使用权限控制、审计等措施;在利用应用程序进行档案安全管理时,必须解决随机地从数据库文件中某一段数据开始脱密的问题;密码系统宜采用公开密钥的加密方法;可以设计一个存放档案数据库名、表名、字段名的子密钥的数据库进行管理;数据库加/脱密密钥应该相同、公开;索引字段、关系运算的比较字段、表间的连接码字段及数据库表之间的联系不能加密。另外,还必须注意档案数据库加密对DBMS一些功能的影响。  相似文献   

2.
为实现解决微信息传输过程中身份认证和信息保密问题,提出了一种采用ECC算法实现的伪随机指纹公钥密码技术.首先对伪随机指纹公钥密码技术进行分析,然后给出伪随机数的产生过程和指纹特征值的随机变,设计出基于公钥密码机制的伪随机指纹密码系统,并采用ECC算法加以实现,最后给出实现该技术的主要代码,并在VC+ +6.0环境中验证通过.  相似文献   

3.
网络安全公司ODS Networks获得政府批准,将该公司强加密产品出口到42个国家的企业,但产品不得包含政府支持的密钥恢复功能。 Texas Richardson的ODS公司宣称,它们是第一家美国公司,从美国商业部获得一揽子出口许可权,向国外推出它的加密产品。政府严格控制具有密钥  相似文献   

4.
《琼州学院学报》2018,(2):59-63
在代理多重签名方案中,指定的代理签名者可以代表一组原始签名者生成签名.现有的基于离散对数的代理多重签名方案大多不能有效抵抗合谋攻击和伪造攻击.为了解决这些安全问题,提出了一种新的基于离散对数的代理多重签名优化方案.在优化方案中,用户的私钥和公钥通过托管中心与原始签名人之间的相互监督和验证生成,从而保证密钥的安全.此外,该方案还可以抵抗合谋攻击和伪造攻击.  相似文献   

5.
德国的Brokat宣布用一个所谓的集成平台来实现服务器的安全。这种机制提供了Proxy(代理)技术,它允许用户访问少部分的银行数据库的图象,而不是访问数据库本身。 Brokat近来与Netscape合作,将Java加入它们的安全产品中,旨在为银行业服  相似文献   

6.
将混沌同步技术应用在数字图像加密技术中,使数字图像在传输及保存中更具安全性.对一个新三维混沌系统构造了同步混沌系统,并将该新三维混沌系统应用于数字图像加密,同步混沌系统应用于数字图像解密.实验结果表明:算法具有足够大的密钥空间,加密效果良好,可以抵抗穷举攻击,已知明文攻击及统计攻击等,可适用彩色图像加密,也可适用灰度图像加密,算法适用性强.  相似文献   

7.
频谱感知技术是认知无线电系统的基本功能,是实现已授权频段的次级动态接入和共享的前提。提出基于用户集合势估计的合作频谱感知方案,旨在通过GEEF(gerschgorin exponentially embedded families),SPEEF(sam-pled power exponentially embedded families)等算法估计出用户的集合势,即适合参与合作频谱感知的最优用户个数,再从全部合作用户中筛选出相应的频谱观测数据生成全局检测统计量,通过与判决门限进行对比,最终对授权用户状态做出判决。理论分析与实验结果表明,提出的方案能够有效地提高频谱感知的性能。  相似文献   

8.
电子商务基本法律问题初探   总被引:2,自引:0,他引:2  
随着信息技术突飞猛进地发展,以国际互联网络 Internet为媒介的商务活动在全球范围内迅速兴起,并以其高效率、低成本和全球性的特点,成为世界经济发展的重要动力。然而电子商务改变了传统的贸易形态,对原有法律法规带来了始料不及的挑战。因此,顺应时代潮流,对电子商务运行过程中的若干问题作出适当法律规定,势在必行。   一、电子签名的法律效力   电子签名,是指能够对电子商务中交易人身份予以识别的电子技术手段,如计算机口令、对称密钥加密、公开密钥加密、生物笔迹辨别法、眼虹网辨别法等。其中,公开密钥加密 (public k…  相似文献   

9.
顾客授权行为能为知识型服务行业员工工作重塑提供独特的企业外部解释,然而目前有关二者之间的关系及其影响机制尚不明确。基于自我决定理论和社会信息加工理论,构建以心理授权为中介变量和员工—顾客匹配为调节变量的顾客授权行为对员工工作重塑的影响机制模型,运用层级回归方法和Bootstrap分析方法进行实证检验。研究结果表明:顾客授权行为显著正向影响员工工作重塑;员工心理授权在顾客授权行为和员工工作重塑的关系中起到显著中介作用;员工—顾客匹配不仅正向调节顾客授权行为和员工心理授权之间的关系,还能对心理授权的中介效应有着正向的调节作用。  相似文献   

10.
在与市场经济相适应的投资主体多元化格局中,以宏观赢利性为主要目标的国有资本财政投资虽然仍占有重要地位,但在实践中却存在着主体缺位等一系列运行机制方面的缺陷。国有资本财政授权投资主体的发展方向应当是战略导向型的纯粹型国有投资控股公司。为此,应当在遵循政资分开、两权分离、优化配置、公平竞争和国家授权等基本原则的前提下,针对现行国有资本财政授权投资主体的机制缺陷,采取有效对策加以矫正,从而实现对国有资本财政投资的主体重构。  相似文献   

11.
政经文萃     
《理论界》1996,(5)
企业机制和运行机制应有八大突破 据悉,国家体改委提出要求,要在企业体制和运行机制上实现8个转变: 企业由政府部门的附属物转变为市场竞争主体; 企业由粗放型经营转变为集约型经营; 由政府与企业的行政录属关系和授权经营关系转变为出资者与被投资企业和政府作为社会管理与企业作为被管理者的关系; 由对国家授权经营管理的财产享有经营权转变  相似文献   

12.
公民社会诉求与和谐理念的效力   总被引:1,自引:0,他引:1  
张健 《人文杂志》2007,(6):17-23
公民社会作为一种现代社会结构,由三大基本领域组成,其中每一领域都具有独特的性质和要求,都需要在社会的发展中予以关注和应答,和谐理念就是这样一种积极回应。在应该的意义上,社会要达到和谐,需要为国家行动设计"利益秩序置后"的规则,需要在"公民授权"和"公权惠民"两个基本规则上实现质的突破。如何把人民主权原则设计为更具有行动性质的授权机制,如何把为人民服务的信念转化为惠民的行动规则,这是当前实现和谐理念的现实突破点。  相似文献   

13.
生态补偿应该以提高生态保护区的人均生活水平,减少保护区和受益区的经济发展差距为目标。现行的流域生态补偿机制,即一定数额的货币赔付,并不能从根本上解决生态保护区的发展问题,而通过在生态保护区内建立和发展品牌,可以为保护区带来持续稳定的收益,才能够实现生态补偿的根本目标。为此,本文提出了基于品牌授权的创新型生态补偿机制,通过商标的注册、品牌化以及品牌授权的方式,能够在一定程度上解决区域之间发展不平衡的问题。同时,本文提出的集体商标二次转换法,突破了集体成员对资源的过度依赖,进一步扩大了集体商标的盈利空间,为我国生态补偿机制建设提出了一套新颖的、操作性较强的思路。  相似文献   

14.
XML存储格式的Excel文件转换为数据库的实现   总被引:1,自引:0,他引:1  
Excel在企事业单位应用很广泛,但很难从中提取出对企业决策有用的信息,而数据库在数据挖掘方面有很强的功能.如果能把固有类型的Excel类文件转换为数据库,利用数据库的快速搜索引擎,挖掘出用户所需要的信息,可提高企业信息化程序.文章详细介绍了在.NET开发环境下,利用XML-DOM,将不规则Excel 2003文件,保存为XML格式文件,再转换为SQL Server数据库的实现过程.  相似文献   

15.
仇塍迪 《天府新论》2023,(5):118-130
数字平台的参与促进了刑事司法公私合作模式的发展。数字平台因用户授权而具备平台秩序治理的平台权力,平台权力使得平台在刑事司法实践中分化出“网络守门人”“刑事司法参与者”两类角色,从客体化的基础设施演变为治理主体。然而,平台参与伴随着对人的主体性和隐私的正当程序保障问题,其背后是公私利益冲突,以及司法逻辑和技术逻辑的分裂。完善数字平台参与刑事司法治理的基本方向在于,依据比例原则,从参与目的、干预措施和公私利益权衡这三个方面,划分公私合作界限,确立平台的拒绝权;以司法逻辑为本位,落实正当程序原则,完善平台协助和算法决策的公开透明机制,以及用户的权利保障和程序参与机制。  相似文献   

16.
创业企业微创新受到哪些动力因素和关键成功因素影响,微创新实现过程及机制如何,既是理论问题,又是实践问题。文章以小红书为研究对象,采用嵌入式案例法,分析企业在不同发展阶段的微创新活动及创新实现过程。研究发现,在起步阶段,小红书在企业生存压力、用户需求以及团队创新意识的驱动下,准确地把握了用户需求,最终实现了商业模式的微创新;在快速发展阶段,企业在快速发展需要、市场竞争压力、用户需求、企业家创新精神以及技术发展推动等因素的作用下,通过加深用户研究,把握用户需求,不断迭代,致力于解决用户痛点,最终实现了市场微创新;在持续增长阶段,小红书在持续发展需要、用户需求以及企业创新文化的推动下,准确把握消费趋势,作出科学的创新决策,最终实现了价值创新。最后,总结并提出创业企业微创新实现过程机制。  相似文献   

17.
基于我国数据保护和利用不足的现实问题、产权制度对资源利用的正反两面影响,以及数据相关政策导向,我国应将统筹数据保护和利用作为数据产权制度的目标。“数据二十条”提出的数据产权结构性分置制度,通过数据权利束分割实现“权能分离”,基于数据产业链、供应链运行需求,对“三权”进行模块化整合和结构性分置,正是遵循了平衡数据保护和利用的运行逻辑。为进一步推动数据“三权”分置有效运行,首先,须基于数据分类分级管理的理念和原则,建立动态赋权与限权结合的确权机制,以及严格授权与附条件默认授权结合的授权机制;其次,在分别完善场内和场外数据流通交易规范的基础上,还需推动场内外数据交易规范及标准的互联、互验、互认;最后,建立分类分级数据信息安全机制,构建多法协同的数据财产安全法律体系。  相似文献   

18.
外包数据库是近年来出现的数据服务新模型,鉴于其特殊的服务模式,其数据安全问题一直备受关注.该文对外包数据库的服务模式及其数据安全保护机制进行了研究和探讨,设计了一种适用于外包数据库的密文数据查询和验证机制,并基于MYSQL实现了一个原型系统证明了该方法的可行性.  相似文献   

19.
在网站后台数据库查询程序设计中,本文解决了三个关键问题:(1)在表单内插入一个名称为“Send”的隐藏字段,将表单网页和表单处理程序合并为一个ASP程序,从而避免了用户多次查询时在两个页面之间的频繁切换。(2)在函数调用时,通过变换参数的方法实现了对不同数据库的选择查询。(3)利用数组存储技术和循环控制结构,将多种查询结果组织在同一个页面之内,不仅方便了用户浏览,而且减少了网页维护的负担。  相似文献   

20.
政府权力合法性问题在当代愈发受到学界关注,民主授权与行政授权在不同层面上为政府权力提供合法性支持。就二者关系而言,民主授权是政府权力合法性的根本来源;行政授权虽然是政府权力的合法性的重要来源,但它最终源于人民的委托。民主授权与行政授权共同构成了乡镇政府权力取得和权力运行的合法性源泉。针对现阶段这两种授权对我国乡镇政府合法性的影响及存在的问题,应从规范授权体制,推行乡镇有限自治;鼓励有条件的地区实现乡镇长直选改革;增强民主意识,逐步向民主授权发展等规范授权方式的角度增强我国乡镇政府合法性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号