点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 数据安全保护技术综述
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
XXX单位 数据备份系统 技术方案建议书
目 录 第1章 数据备份方案建议综述 1 第2章 项目概述和需求分析 2 2.1 项目概述 2 2.2 需求分析 2 2.2.1 需要备份的系统 2 2.2.2 数据存储和备份现状 3 2.2.3 备份需求分析 3 2.3 导致数据失效的原因分析 5 2.3.1 计算机系统的故障分类 5 2.3.2 故障发生的概率分析 6 2.3.3 故障发生的损失分析及可行性数据保护模式 7 第3章 技术方案整体设计 9 3.1 技术方案整体设计 9 3.2 数据备份方案详述 9 3.2.1 本地数据备份与
所属分类:
Java
发布日期:2009-12-15
文件大小:681984
提供者:
flawless365
HP内部资料:数据备份技术方案
第1章 数据备份方案建议综述 1 第2章 项目概述和需求分析 2 2.1 项目概述 2 2.2 需求分析 2 2.2.1 需要备份的系统 2 2.2.2 数据存储和备份现状 3 2.2.3 备份需求分析 3 2.3 导致数据失效的原因分析 5 2.3.1 计算机系统的故障分类 5 2.3.2 故障发生的概率分析 6 2.3.3 故障发生的损失分析及可行性数据保护模式 7 第3章 技术方案整体设计 9 3.1 技术方案整体设计 9 3.2 数据备份方案详述 9 3.2.1 本地数据备份与恢复 1
所属分类:
Java
发布日期:2009-12-26
文件大小:681984
提供者:
playboy523
单片机应用技术选编(7)
内容简介 《单片机应用技术选编》(7) 选编了1998年国内50种科技期刊中有关单片机开发应用的文 章共510篇,其中全文编入的有113篇,摘要编入的397篇。全书共分八章,即单片机综合 应用技术;智能仪表与测试技术;网络、通信与数据传输;可靠性与抗干扰技术;控制系统 与功率接口技术;电源技术;实用设计;文章摘要。 本书具有重要实用价值,书中介绍的新技术、新器件以及单片机应用系统的软、硬件资 料有助于减少产品研制过程中的重复性劳动,提高单片机应用技术水平,是从事单片机应用 开发技
所属分类:
硬件开发
发布日期:2010-05-19
文件大小:13631488
提供者:
zgraeae
数据库审计系统方法综述
数据库是信息系统的核心和基础,其中存储着大多数机构赖以生存的重要信息,因此保护数据库安全的重要性越来越被人们关注。目前,绝大部分信息系统都采取了一定的安全防护措施来保护数据库的安全性,但仅仅只有安全防护是不够的。当攻击发生后,我们至少应该知道系统是怎样遭到攻击的,怎样才能恢复数据;此外还要知道系统存在什么漏洞,如何能使系统在受到攻击时有所察觉,如何获取攻击者留下的证据等。数据库安全审计技术就是在这样的需求下被提出的。本文首先分析了当前国内外数据库安全研究发展状况,阐述了数据库安全和审计的基本理
所属分类:
专业指导
发布日期:2010-12-19
文件大小:59392
提供者:
kill_to_none
数据库中的知识隐藏 论文
伴随着数据共享、隐私保护、知识发现等多重需求而产生的勿, 成为数据挖掘和信息安全领域近几年来的研究热点中主要考虑两个层面的问题一是敏感数据的隐藏与保护二 是数据中蕴涵的敏感知识的隐藏与保护, 简称对目前的技术进行分类和综述首先介绍月产生的背景, 然后着重讨论敏感关联规则隐藏技术和分类规则隐藏技术,接着探讨方法的评估指标,最后归结出后续研究的个方向数据修改技巧中基于目标距离的优化测度函数设计、数据重构技巧 中的反向频繁项集挖掘以及基于数据抽样技巧的通用知识隐藏方法设计
所属分类:
专业指导
发布日期:2011-01-27
文件大小:1048576
提供者:
Alice_lmn
.NET开发安全解决方案应用编程(高清PDF中文版)
.NET框架提供了新的、更有效的、确保用户的Web应用和基于LAN的应用的安全性的方法。书中使用了大量详细的示例代码,帮助读者学习如何采用正确的技巧处理最有可能碰到的各种情况,笔者并不是在介绍安全,而是将内容以“菜谱”方式编排,使有经验的程序员轻松应对严峻的安全挑战: ·意识到并避免危险的陷阱—包括.NET中的漏洞 ·灵活使用基于角色的和代码访问的安全 ·最大化策略和代码组的安全优势 ·使用.NET加密技巧保护数据 ·满足最苛刻的LAN安全需求 ·一揽子解决与Web和无线应用相关的特殊安全问题
所属分类:
C#
发布日期:2011-06-05
文件大小:13631488
提供者:
mynameishuangshuai
Top Ten Big Data Security and Privacy Challenges
大数据涉及的主要安全和隐私风险,在大数据时代的数据保护主要技术挑战、研究问题和思路综述
所属分类:
网络安全
发布日期:2015-02-21
文件大小:1014784
提供者:
liu_chuan_yi
数据安全保护技术综述,最新版
数据安全保护技术综述 ,数据安全保护技术综述
所属分类:
专业指导
发布日期:2009-03-13
文件大小:181248
提供者:
wonder888888
数据库加密技术综述 很实用
数据库加密的必要性 大型数据库管理系统的运行平台一般是Windows NT和 Unix,这些操作系统的安全级别通常为C1、C2级。它们具有用户注册、识别用户、任意存取控制(DAC)、审计等安全功能。虽然DBMS在OS的基础上增加了不少安全措施,例如基于权限的访问控制等,但OS和DBMS对数据库文件本身仍然缺乏有效的保护措施,有经验的网上黑客会“绕道而行”,直接利用OS工具窃取或篡改数据库文件内容。这种隐患被称为通向DBMS的“隐秘通道”,它所带来的危害一般数据库用户难以觉察。分析和堵塞“隐
所属分类:
C
发布日期:2009-03-21
文件大小:74752
提供者:
dawa_2002
智能建筑中智能变电站通信网络时间性能的探讨通信技术..pdf
阐述智能变电站通信网络和系统的时间性能概念及其重要性,为智能变电站通信网络和系统的运行维护提供可 测量、可分析的方法和手段。依据智能变电站通信网络和系统标准定义的一致性测试方法和范围,研究讨论其测试方 法的重要性,通过测试手段和方法的分析和描述为智能变电站通信网络和系统定义基本的时间性能要求。同时阐述评 估智能变电站通信网络和系统的时间性能指标,为更好地掌握智能变电站通信网络和系统的时间性能提供全面的分析 方法和检测依据。-146 电力乘镜绿护与控制 通信信息片的属性,不同的报文类型规定
所属分类:
其它
发布日期:2019-09-14
文件大小:631808
提供者:
weixin_38744207
明人不说暗话 航顺芯片完全Pin To Pin兼容国外友商32F103x和32F03x系列-HK32F030数据手册V0.2.docx-_20181228.pdf
明人不说暗话 航顺芯片完全Pin To Pin兼容国外友商32F103x和32F03x系列-HK32F030数据手册V0.2.docx-_20181228.pdf深圳市航顺芯片技术研发有限公司 100%软硬件全兼容进口MU航顺造 航顺迴片 坚如磐石让国人用上中国芯 3.25内部参考电压 3.26调试接口 4性能指标 4.1 最大绝对额定值 ··* 4.1.1极限电压特性 4.12极限电流特性 4.1.3极限温度特性 4.2 工作参数 4.2.1推荐工作条件… 88999 422复位和低压检测.
所属分类:
其它
发布日期:2019-09-03
文件大小:2097152
提供者:
weixin_38744270
网络安全复习.rar
1、题型 1)、选择题:(每空 1 分,共 15 分) 2)、填空题:(每空 1 分,共 20 分) 3)、判断题(每题 1 分,共 15 分) 4)、简答题(每题 5 分,共 30 分) 5)、综述题(每题 10 分,共 20 分) 1、简述网络安全的含义 答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然 的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络 服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说, 凡是涉及到网络上信息的
所属分类:
教育
发布日期:2020-05-23
文件大小:891904
提供者:
weixin_43109633
联邦学习安全与隐私保护研究综述
数据孤岛以及模型训练和应用过程中的隐私泄露是当下阻碍人工智能技术发展的主要难题。联邦学习作为一种高效的隐私保护手段应运而生。联邦学习是一种分布式的机器学习方法,以在不直接获取数据源的基础上,通过参与方的本地训练与参数传递,训练出一个无损的学习模型。
所属分类:
机器学习
发布日期:2020-08-08
文件大小:1048576
提供者:
syp_net
大数据安全保护技术综述
目前,大数据受到社会各界的广泛关注。受数据体量大、结构多样化、处理迅速快等因素影响,大多数传统的数据安全保护技术不再适用于大数据环境,着使得大数据安全问题日益严重。为此,近些年提出了大量的大数据安全保护技术。从加密算法、完整性校验、访问控制技术、密文数据去重和可信删除、密文搜索等视角,对当前大数据安全保护关键技术的研究现状进行分类阐述,分析其优缺点,并探讨它们未来发展趋势。
所属分类:
其它
发布日期:2021-01-20
文件大小:1048576
提供者:
weixin_38723559
网络层匿名通信协议综述
匿名通信系统是一种建立在应用层之上结合利用数据转发、内容加密、流量混淆等多种隐私保护技术来隐藏通信实体关系和内容的覆盖网络。然而,作为覆盖网络运行的匿名通信系统,在性能和安全保障上的平衡问题上存在不足。未来互联网架构的出现使构建基于基础设施的匿名通信系统成为可能。此类匿名通信系统将匿名设计为网络基础设施服务,通过为路由器配备加密操作,可解决匿名网络的可拓展性和性能限制的部分问题,因此也可称它们为网络层匿名通信协议。对现有的网络层匿名通信协议(LAP、Dovetail、Hornet、PHI和Tar
所属分类:
其它
发布日期:2021-01-20
文件大小:1048576
提供者:
weixin_38589314
移动云服务的数据安全与隐私保护综述
移动云服务相比传统云具有移动互联、灵活终端应用和便捷数据存取等特点。然而,丰富的移动云服务应用也带来了更多的安全与隐私泄露问题。在阐述移动云服务的基本概念、应用与安全问题的基础上,给出了其安全与隐私保护体系结构,主要围绕安全协议与认证、访问控制、完整性验证、移动可信计算和基于加密、匿名、混淆的隐私保护等关键技术,分析其研究现状,论述已有技术的优势和不足,并探讨了未来的研究方向。
所属分类:
其它
发布日期:2021-01-15
文件大小:120832
提供者:
weixin_38654415
Android智能终端安全综述
针对Android智能终端安全问题,构建Android智能终端安全分层体系。首先从远程防盗、生物身份验证和硬件安全模块方面阐述了Android设备安全的安全威胁及保护措施,然后从无线安全网络、病毒传播查杀和防钓鱼攻击说明了Android网络安全的隐患及防范,之后从内核安全、本地库运行时环境安全和应用框架安全角度介绍了Android操作系统安全的研究内容,接着从静态检测和应用行为动态检测、应用加固和应用评估方面展示了Android应用安全的研究成果,接下来着眼于数据本身总结了Android数据的追
所属分类:
其它
发布日期:2021-01-14
文件大小:753664
提供者:
weixin_38572960
无线传感器网络隐私保护数据聚集技术
对无线传感器网络隐私保护数据聚集技术的研究现状与进展进行了综述。首先介绍研究相关的基础知识,包括网络模型、攻击模型和性能评估指标;然后按照同态加密、数据扰动、切分重组、泛化、安全多方计算等隐私保护技术对现有研究成果进行分类,详细阐述了具有代表性的协议的核心技术,对比分析了的各协议的性能;最后,对未来研究方向进行了展望。
所属分类:
其它
发布日期:2021-01-14
文件大小:1048576
提供者:
weixin_38633083
边缘计算数据安全与隐私保护研究综述
随着物联网、大数据和 5G 网络的快速发展和广泛应用,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生。然而,由于边缘计算的内容感知、实时计算、并行处理等开放特性,使在云计算环境下就已经存在的数据安全与隐私问题变得更加突出。阐述了边缘计算中数据安全与隐私保护的研究背景,提出以数据安全为中心的研究体系架构。围绕数据安全、访问控制、身份认证和隐私保护等关键技术,综述了近年来提出的可能适用于边缘计算数据安全与隐私保护的最新研究成果,并就方案的可扩展性和适用性进行分析讨论。此外,
所属分类:
其它
发布日期:2021-01-14
文件大小:877568
提供者:
weixin_38717843
人工智能模型数据泄露的攻击与防御研究综述
人工智能和深度学习算法正在高速发展,这些新兴技术在音视频识别、自然语言处理等领域已经得到了广泛应用。然而,近年来研究者发现,当前主流的人工智能模型中存在着诸多安全隐患,并且这些隐患会限制人工智能技术的进一步发展。因此,研究了人工智能模型中的数据安全与隐私保护问题。对于数据与隐私泄露问题,主要研究了基于模型输出的数据泄露问题和基于模型更新的数据泄露问题。
所属分类:
机器学习
发布日期:2021-04-01
文件大小:798720
提供者:
syp_net
«
1
2
»