排序方式: 共有7条查询结果,搜索用时 15 毫秒
1
1.
2.
随着信息技术的普遍运用,数据库已经应用在人们日常生活中的各个方面,其存储着大量隐私和机密信息,关系到整个社会的根本利益。因此,数据库安全正面临严峻的挑战和考验,它已成为人们关注的焦点。但目前的漏洞扫描工具在实际应用中存在隐藏测试结果的问题,给数据库造成巨大的安全隐患。面对该问题,本文提出一种数据库安全评估方法,包括信息收集和分析模块、审计模块、渗透测试模块、痕迹处理模块、评估模块、系统控制模块。利用扫描到的数据库漏洞对其进行非破坏性质的渗透测试,提供具有安全性和可靠性的评估报告,强调数据库当前存在的漏洞风险等级,及时提醒数据库管理员完善安全策略,降低安全风险。 相似文献
3.
《课堂内外(高中版)》2014,(6)
正"昏暗的室内,一人打开笔记本电脑,双手迅速在键盘上飞舞,屏幕上一排排字符快速滚动。没过多久,‘滴'的一声,系统提示成功进入,机密信息瞬间到手。他嘴角稍稍上扬,合上电脑,消失在夜幕中……"这是影视作品中经常呈现的黑客形象,很酷很拉风有木有?那么,现实中的顶尖黑客究竟是什么样子?他们的生活真的和常人有所不同吗? 相似文献
4.
本文从授权模型建立的方法、验证到实施进行考虑,采用了较为先进的面向对象技术作为研究的手段,进行了信息、角色和授权的分类,研究他们间的各种关系,按照对象模型的方式进行关联和概括,建立了信息授权中的三个基本模型:信息模型、组织机构的角色模型和授权模型。 相似文献
5.
美国是世界科技信息生产大国与富国.美国联邦政府十分重视科技信息的巨大价值,并高度重视对有关军用、或军民两用、或民用的重大研究成果与先进技术等机密的、或敏感但非保密的科技信息的管制与保护,先后制定或颁布实施了许多相关的政策法规.本文对美国联邦政府制定或颁布实施的有关涉密的、以及敏感但非保密的科技信息的管制保护政策法规进行了系统地梳理与分析,并探讨了美国今后的相关政策趋势、提出了加强我国科技信息共享与管制保护政策建议. 相似文献
6.
刘彩 《贵州教育学院学报》2010,(12)
介绍了一种近年来新出现的数字图像隐蔽通信技术。利用这种技术,可以在因特网上隐蔽地、安全地传输重要机密信息。还给出一个用Matlab实现这种技术的实例。 相似文献
7.
陈汇臻 《华侨大学学报(哲学社会科学版)》2023,(2):117-129
近年,美国逐渐将其外资国家安全审查用作阻碍中国企业在美正常发展的手段。由于审查的特殊性和三权分立原则,美国法院并未发挥其对相关审查中显失公平部分的纠正作用。正当程序原则是对外资国家安全审查提供保障的关键宪法原则,其中确定信息披露边界是正当程序原则下合理通知之基础。2014年“Ralls诉CFIUS”案错误地适用了Mathews框架,以致过度限制外资国家安全审查披露信息的范围。基于此,结合近年美国涉及国家安全的判例,第五修正案正当程序原则下美国外资国家安全审查披露信息的范围可以作为司法救济的核心。特别是通过进一步明确Mathews框架,确定了中国企业有权通过机密信息摘要间接接触机密信息而非仅有权接触非机密信息。最后,从国际法及国内法角度论述,中国企业应配合中国政府在与美国的双边或多边贸易协定对外资国家安全审查进行多维度限定,并积极提起诉讼推动正当程序原则从程序法维度向实体法维度扩张,以实现在美直接投资中获得更有力的司法救济。 相似文献
1