首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
内容中心网络中,Internet用户通常更加关心移动终端的数据内容,需要对此进行有效挖掘,传统的内容中心网络移动终端数据挖掘模型采用关联性辅助挖掘算法,由于内容中心网络的数据之间的关联性是自反的和传递的,导致挖掘效果不好。提出一种基于压缩频谱联合特征识别的内容中心网络移动终端数据优化挖掘模型。构建网络模型和数据挖掘结构模型,进行移动终端数据提取预处理,该内容块被划分成多个分片,把特征数据并行化地存储到不同的存储服务器中,实现对移动终端数据的压缩频谱联合特征识别,达到数据挖掘的目的。仿真实验表明,采用该模型进行数据挖掘,具有较大数据挖掘吞吐量,使得数据存储对象数目有明显提升,数据挖掘精度和收敛性能得到提高。  相似文献   

2.
数据安全问题是制约云计算服务推广的瓶颈之一。为了提高云计算应用中用户数据存储传输的安全性,在确保数据读写速度与传输效率的前提下,采用对称与非对称加密算法混合的双重加密、解密模式,发挥两种算法各自的优点。相对于现有模型,其在数据安全性与算法效率上有大幅提升,是一种安全、高速的云计算数据高效存储策略。  相似文献   

3.
电力营销移动作业终端的应用,是对营销现场用电检查工作内容及服务手段的创新,有利于规范营销工作行为,有利于提高现场作业安全性,加强营销各专业的管理与改进,有利于节约人力财力,提升工作效率,加大"堵漏增收"力度,有利于促进企业与社会的良性互动,不断提升企业社会形象,同时可以带动智能移动终端产业发展,开启现场移动作业工作模式的新时代。  相似文献   

4.
可信存储的发展为解决移动存储设备的安全问题提供了新的途径.本文从移动存储设备的安全需求出发,提出并实现了一种可信移动储存设备,并对其进行了测试和试用.结果表明,该设备能够防止文档内容泄露,满足数据的可信存储和流转需求.  相似文献   

5.
本研究旨在探讨基于工业互联网的数据安全流通技术,以解决工业互联网环境中的数据安全挑战。首先,概述了工业互联网的定义和特点,并分析了其中存在的数据安全问题。其次,介绍了数据安全流通技术的基本概念,包括数据加密、身份验证、安全传输和通信协议,以及安全存储和访问控制技术。并提出了一个研究方法,包括数据安全需求分析、安全性评估和威胁建模,以及数据安全流通技术的设计和实现。列举了数据安全流通技术在制造业、能源行业以及物流和供应链管理中的应用案例。最后,讨论了数据安全流通技术面临的挑战,并提出了未来发展的方向,包括数据安全法律法规和标准制定、数据隐私保护和匿名化技术研究,以及数据安全流通技术与人工智能的结合。  相似文献   

6.
随着现代科技的发展,医院数据中心产生了大量数据,如病人检查检验、手术视频、用药信息等数据,通常采用的是云存储和磁盘存储的方式,这种方式占用空间大,安全性比较低,耗费财力、物力,浪费翻阅时间。而数据压缩与检索技术可以将图像、视频、声音、文字、计算等设备存储数据进行高效地压缩,使设备中数据占用空间较小,并在后续传输过程中速度得到高质量的提升。将该技术应用于医疗行业,来提高医院服务器利用率,减少数据安全隐患,提升网络运行性能,实现数据中心安全,使医院应用系统达到高的可用性,真正实现医疗信息化海量数据的压缩与检索,做到利国利民,再将该技术更大范围的推广。  相似文献   

7.
为保障数字图书馆云服务平台的数据安全,本文根据图书馆的安全性要求,对影响数字图书馆安全的诸多因素进行了深入探讨,分析云服务平台下安全的常见问题,研究数据存储加密、访问控制和网络防护等关键技术,提出了数字图书馆云服务平台下的数据安全策略。  相似文献   

8.
主要探讨利用私密存储技术解决分布式云存储环境中的数据保护问题,并且在此基础上建立了MDS矩阵,通过该矩阵研究了云存储数据的保护方法,该方法通过对于云存储,特别是分布式多云端环境的数据进行保护理论研究,借助于MDS矩阵可恢复的优良特性,提出了一种基于云存储的数据恢复方案,并且从理论层面证明了该方案的安全性,通过对其构造算法进行的方案改进,提升了该方法在云存储数据安全性的可靠性和稳定性。  相似文献   

9.
本文探讨了云计算平台安全的重要性,对云计算平台存在的安全风险进行了分析,概括了数据安全风险、虚拟化风险、终端风险、接口安全风险等几类安全隐患,提出了物理设备管理、数据安全管理、虚拟化安全、访问控制管理、可信云计算等安全方案。  相似文献   

10.
提出了构建可信移动办公环境的优点和必要性,阐述了数字证书身份认证服务、数字证书查询验证服务、数据加解密服务,等数字证书信任服务对电子政务网络信任体系的基础支撑作用,探讨了基于PKI密码技术和MPLSVPN技术构建可信模式的电子政务移动办公环境,并例举了可信电子政务移动办公环境的典型构建方式。  相似文献   

11.
韦超 《大众科技》2013,(10):29-31
随着IT技术的发展和计算机应用的普及,各类信息系统中存储的数据已成为政府和企业的核心竞争力,信息系统的数据安全性受到人们的广泛关注。文章主要分析了信息系统的数据安全防护策略,为数据安全性提供有效保障。  相似文献   

12.
[目的/意义]研究有效的数据安全防护策略,以应对高校图书馆面临的数据安全威胁,为高校图书馆提升服务质量和效率提供可靠的技术保障。[方法/手段]运用云存储、分级加密、大数据分析、WAF、RBAC等技术和生命周期理论,结合高校图书馆面临的数据安全问题,从存储安全、网络安全、隐私泄露三方面进行分析、研究。[结论/结果]从数据云安全存储、提高网络安全防护技术、基于数据生命周期的隐私保护三方面提出多维、有效的高校图书馆数据安全防护策略。  相似文献   

13.
越来越多的数据存储工作都实现了远程资源访问.在云环境中,用户无法确认任务实际运行的物理运行环境,这就无法保证远程资源的安全性和可信性.解决这个问题的方案之一就是对加密后的用户数据进行运算,取代明文操作.这样用户就可以生成由第三方执行的程序,只需要操作密文而不需要对明文运算.这就确保了应用程序和数据在云环境传输中的安全性.本文提出了利用同态加密技术应用于云环境的数据传输,提高云环境中数据传输的可靠性与安全性.  相似文献   

14.
大数据蕴藏着价值信息,但数据安全面临严峻挑战.本文在分析大数据基本特征的基础上,提出了当前大数据面临的安全挑战,并从大数据的存储、应用和管理等方面阐述了大数据安全的应对策略.  相似文献   

15.
针对移动终端由于频繁迁移而带来的跨域访问中数据访问稳定与安全问题,提出一种支持细粒度授权的角色映射跨域访问委托模型。模型通过委托实现云服务器中管理节点对移动节点在申请服务时的交互困难问题进行监控管理,结合已有的量化角色技术,将映射角色集进行量化处理,实现细粒度的角色映射。实验结果表明,该模型具有较好的实用性和安全性,能够实现在移动终端跨域访问过程中终端节点的准确定位,降低了恶意节点申请的风险。  相似文献   

16.
SIM卡是一种用户识别模块,提供两个方面的功能:业务的保密接入性能和数据的可移植性。通过对SIM卡的物理接口、逻辑接口的明确定义,来完成与移动终端(如手机)的连接和信息交换,同时在SIM卡内部进行用户信息存储,执行鉴权算法和产生加密密钥等工作。SIM卡是应用GSH等移动通信终端的一种钥匙,一旦SIM卡从GSH等终端拨出,除了紧急呼叫(如果网络允许)外,终端就无法使用,也就是说,它不能用于影响到用户帐单的业务。  相似文献   

17.
TF密码卡是一款新一代数据安全产品,兼顾传统智能卡及大容量FLASH移动存储器的特点,工作在任何一台具有SD、TF接口的移动终端上。文中提出了一个基于国密算法的安全设备TF密码卡的设计方法,简要介绍了TF密码卡的设计框架、COS开发及Android系统下的动态库接口设计方案,最后给出了实测的密码算法的性能数据。  相似文献   

18.
存储介质是指存储数据的载体。随着计算机技术的发展,移动存储介质在各个领域中都在使用,目前在使用涉密移动存储介质中存在着薄弱环节,对管理不规范,存有相互交叉等情况,但是在无监管的环境下,存储介质中的信息安全性必然存在许多隐患,这样以来大大增加了泄密隐患,为避免出现此情况的发生,对移动存储介质采取了安全的管理措施。  相似文献   

19.
提出一种基于PURPOSE的云计算环境下数据分布式强制安全访问方法。该方法利用数据的所有者、数据的使用者、云计算服务、授权管理系统、密钥管理以及虚拟分组管理构成数据安全访问框架,并对其中部分组成模块的工作进行了介绍。将数据安全访问控制根据对系统初始化、数据加密、数据解密、数据重新产生密钥、数据重新加密等步骤的分析实现,并采用用户私钥随机化机制,来抵御合谋攻击。实验证明,本文所提方法可以提高云计算环境下数据访问的安全性,减少文件存储空间,提高数据运行效率。  相似文献   

20.
随着无线通信以及移动终端技术的不断发展,利用手持终端设备管理配电网现场作业成为了可能。本文通过分析得出了配电网现场作业流程,并将该流程固化于i OS设备和后台管理系统中,建立了一套基于i OS设备的配电网现场作业管控系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号