• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      計(jì)算機(jī)信息技術(shù)數(shù)據(jù)的安全漏洞及加密技術(shù)

      2024-12-04 00:00:00趙旭陽
      中國新技術(shù)新產(chǎn)品 2024年5期
      關(guān)鍵詞:數(shù)據(jù)加密安全漏洞

      摘 要:數(shù)據(jù)安全漏洞可能會被黑客利用,導(dǎo)致數(shù)據(jù)泄露、篡改或者損壞。為提高計(jì)算機(jī)信息技術(shù)數(shù)據(jù)的安全性,在分析數(shù)據(jù)安全漏洞的基礎(chǔ)上,本文進(jìn)行關(guān)于加密技術(shù)的研究。首先,利用開放漏洞評估語言檢測數(shù)據(jù)安全漏洞;其次,利用 MulVAL攻擊圖表生成工具,根據(jù)漏洞掃描結(jié)果、網(wǎng)絡(luò)配置信息,生成網(wǎng)絡(luò)攻擊圖。最后,利用RSA加密算法,實(shí)現(xiàn)對計(jì)算機(jī)信息數(shù)據(jù)的加密處理。試驗(yàn)表明:新技術(shù)可以準(zhǔn)確檢測計(jì)數(shù)據(jù)序列中的系統(tǒng)漏洞和人為因素漏洞,對應(yīng)用程序漏洞的檢測正確率可達(dá)到99.5%,并且可以對數(shù)據(jù)有效加密,減少數(shù)據(jù)信息的泄露量,提高數(shù)據(jù)安全性。

      關(guān)鍵詞:計(jì)算機(jī)信息技術(shù)數(shù)據(jù);安全漏洞;開放漏洞評估語言;網(wǎng)絡(luò)攻擊圖;RSA加密算法;數(shù)據(jù)加密;數(shù)據(jù)解密

      中圖分類號:TP 391" " " " 文獻(xiàn)標(biāo)志碼:A

      社會發(fā)展與計(jì)算機(jī)信息技術(shù)緊密相連。數(shù)據(jù)安全問題日益凸顯[1]。為了保護(hù)計(jì)算機(jī)信息技術(shù)數(shù)據(jù)的安全性,加密技術(shù)被廣泛應(yīng)用[2]。加密技術(shù)可以防止數(shù)據(jù)被非法獲取、篡改或者竊聽,并提供認(rèn)證機(jī)制來驗(yàn)證數(shù)據(jù)的來源和完整性。針對當(dāng)前存在的安全漏洞,為提高計(jì)算機(jī)信息技術(shù)數(shù)據(jù)的安全性,對數(shù)據(jù)加密技術(shù)進(jìn)行研究。

      1 數(shù)據(jù)安全漏洞檢測

      針對計(jì)算機(jī)信息技術(shù)數(shù)據(jù)的安全漏洞進(jìn)行檢測是一項(xiàng)重要的任務(wù),檢測步驟如下。第一步,識別潛在的安全威脅。了解常見的安全威脅,例如惡意軟件、網(wǎng)絡(luò)攻擊和數(shù)據(jù)泄露等,并識別可能存在的安全漏洞。這一步是整個檢測過程的基礎(chǔ),可以確定需要關(guān)注的安全問題,并為后續(xù)的檢測工作提供方向。第二步,確定檢測范圍。確定需要檢測的計(jì)算機(jī)信息技術(shù)數(shù)據(jù)的范圍,包括網(wǎng)絡(luò)設(shè)備、服務(wù)器、數(shù)據(jù)庫以及應(yīng)用程序等。明確檢測范圍有助于更有效地進(jìn)行漏洞掃描和檢測,避免遺漏重要的目標(biāo)對象。第三步,選擇適當(dāng)?shù)臋z測工具。根據(jù)檢測范圍和需求,選擇適當(dāng)?shù)穆┒磼呙韫ぞ撸鏝map、Nessus等實(shí)施檢測。使用所選的工具對目標(biāo)主機(jī)進(jìn)行掃描和檢測,識別潛在的安全漏洞。第四步,分析檢測結(jié)果。對檢測結(jié)果進(jìn)行分析,識別可能的安全漏洞類型和風(fēng)險(xiǎn)等級。通過對檢測結(jié)果的分析,可以更清楚地了解存在的安全漏洞及其潛在影響,為后續(xù)的修復(fù)和防范工作提供依據(jù)。

      基于上述原理分析,本研究利用開放漏洞評估語言(Open

      Vulnerability and Assessment Language,OVAL)對計(jì)算機(jī)信息技術(shù)數(shù)據(jù)中安全漏洞進(jìn)行檢測。OVAL是一種開放的、標(biāo)準(zhǔn)化的語言和架構(gòu),用于描述計(jì)算機(jī)系統(tǒng)上的漏洞和配置問題,其目標(biāo)是提供一個統(tǒng)一的框架,使安全工具和漏洞評估系統(tǒng)能夠共享和集成各種漏洞信息。OVAL使用標(biāo)準(zhǔn)的XML格式組織內(nèi)容,能夠用于分析各種操作系統(tǒng),包括Windows、Linux、Unix以及各種嵌入式操作系統(tǒng),并可以描述測試報(bào)告。

      OVAL的優(yōu)勢是其提供了一個開放、通用的語言和框架,使不同安全工具之間能夠共享漏洞和配置問題的信息。同時,其能夠加速和標(biāo)準(zhǔn)化漏洞評估的過程,并支持自動化的漏洞管理和修復(fù)。通過使用OVAL,用戶可以更高效和準(zhǔn)確地評估和管理系統(tǒng)的安全性。

      OVAL首先對definitions. xml進(jìn)行解析,也就是定義概要,再建立一個用于記錄信息的新的 OVAL特征庫,接著對該概要進(jìn)行分析,檢查有沒有對應(yīng)的漏洞,有沒有錯誤的配置,有沒有需要更新的補(bǔ)丁等[3]。當(dāng)解析定義概要完成后,將解析的結(jié)果保存在 result. xml文件中,也就是 OVAL語言結(jié)果中的結(jié)果概要,方便其他的軟件或工具對其進(jìn)行分析和二次使用。

      在system-characteristcxml文件中,將會在掃描之后加入所有的配置信息。在Linux下設(shè)計(jì)OVAL漏洞檢測器,其目的是通過對該程序的運(yùn)行,在不影響網(wǎng)絡(luò)質(zhì)量的情況下,對本地計(jì)算機(jī)安全漏洞進(jìn)行檢測。

      在檢測的過程中,可利用安全漏洞指數(shù)CVE實(shí)現(xiàn)對漏洞情況的描述和評價,如公式(1)所示。

      CVE=N×C×G×S" " " (1)

      式中:N表示漏洞的數(shù)量;C表示漏洞的嚴(yán)重程度;G表示漏洞易受攻擊的程度;S表示漏洞的影響范圍。

      根據(jù)安全漏洞指數(shù)的計(jì)算結(jié)果進(jìn)行如下劃分。①CVE∈

      [0,0.3],表示存在低風(fēng)險(xiǎn),此時:安全漏洞指數(shù)較低,可能存在的潛在風(fēng)險(xiǎn)或損害程度較小。這時,可以采取一些簡單的措施,如更新軟件、打補(bǔ)丁等,來修復(fù)漏洞并降低風(fēng)險(xiǎn)。②CVE∈[0.3,0.65],表示存在中風(fēng)險(xiǎn),此時:安全漏洞指數(shù)中等,存在一定的潛在風(fēng)險(xiǎn)或損害程度。這時,需要加強(qiáng)對系統(tǒng)的監(jiān)控和保護(hù),定期進(jìn)行安全檢查和評估,及時發(fā)現(xiàn)并修復(fù)漏洞。③CVE∈[0.65,0.9],表示存在高風(fēng)險(xiǎn),此時:安全漏洞指數(shù)較高,潛在風(fēng)險(xiǎn)或損害程度較大。這時,需要立即采取行動修復(fù)漏洞,并加強(qiáng)安全措施,如訪問控制、防火墻等,以減少損害程度。④CVE∈[0.9,1.0],表示存在嚴(yán)重風(fēng)險(xiǎn),此時:安全漏洞指數(shù)非常高,潛在風(fēng)險(xiǎn)或損害程度非常大。這時,需要盡快采取緊急措施修復(fù)漏洞,并立即通知相關(guān)機(jī)構(gòu)或人員協(xié)助處理。安全漏洞指數(shù)CVE可以用來評估網(wǎng)絡(luò)安全設(shè)備的性能,如防火墻、入侵檢測網(wǎng)絡(luò)等。在網(wǎng)絡(luò)安全領(lǐng)域中,CVE計(jì)算公式可以用來評估網(wǎng)絡(luò)應(yīng)用程序的安全性,例如Web應(yīng)用程序和數(shù)據(jù)庫等[4]。在物理安全領(lǐng)域中,CVE計(jì)算公式可以用來評估建筑物的安全性,例如防盜門、監(jiān)控系統(tǒng)等。需要注意的是,CVE計(jì)算公式只是一種衡量網(wǎng)絡(luò)安全風(fēng)險(xiǎn)的指標(biāo),不能完全代表網(wǎng)絡(luò)的安全性。為了提高系統(tǒng)的安全性,需要采取綜合性的安全措施,包括加強(qiáng)系統(tǒng)管理、定期更新軟件版本、配置安全策略、實(shí)施防火墻和入侵檢測系統(tǒng)等。

      2 生成網(wǎng)絡(luò)攻擊圖

      根據(jù)上述掃描得到數(shù)據(jù)安全漏洞生成網(wǎng)絡(luò)攻擊圖。生成網(wǎng)絡(luò)攻擊圖的原因在于其能夠?qū)⒕W(wǎng)絡(luò)拓?fù)湫畔⒖紤]在網(wǎng)絡(luò)的建模工作中,并自動化生成模型,使建模和評估工作減少了人為的主觀因素的影響,更科學(xué)化。網(wǎng)絡(luò)攻擊圖從攻擊者的角度出發(fā),綜合分析多種網(wǎng)絡(luò)配置和脆弱性信息,對目標(biāo)網(wǎng)絡(luò)和可能遭受的攻擊行為進(jìn)行建模。

      生成網(wǎng)絡(luò)攻擊圖需要收集網(wǎng)絡(luò)配置和脆弱性信息,然后使用攻擊圖生成工具進(jìn)行繪制和分析。收集與網(wǎng)絡(luò)相關(guān)的信息,包括網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、系統(tǒng)架構(gòu)、安全策略、攻擊和防御技術(shù)等[5]??梢酝ㄟ^各種工具和技術(shù)進(jìn)行信息和數(shù)據(jù)的收集和分析。根據(jù)收集的信息和數(shù)據(jù),分析可能的攻擊路徑。攻擊圖由頂點(diǎn)和有向邊2個部分構(gòu)成,可以根據(jù)網(wǎng)絡(luò)安全相關(guān)要素的不同進(jìn)行分類[6]。

      MulVAL是一個開源工具,可以用于根據(jù)漏洞掃描結(jié)果和網(wǎng)絡(luò)配置信息生成網(wǎng)絡(luò)攻擊圖。MulVAL以具體的建模語言(如 DataLog語言)為輸入,并通過其內(nèi)部的衍生引擎對攻擊過程進(jìn)行推導(dǎo)。導(dǎo)出引擎包括數(shù)據(jù)日志規(guī)則。圖1為網(wǎng)絡(luò)攻擊圖生成過程。

      具體的使用MulVAL攻擊圖表生成工具的步驟如下。1)步驟1。安裝MulVAL,并使用合適的漏洞掃描工具(如OpenVAS、Nessus等)對目標(biāo)網(wǎng)絡(luò)進(jìn)行掃描,并生成詳細(xì)的漏洞報(bào)告。確保報(bào)告中包括有關(guān)漏洞的類型、位置、嚴(yán)重程度和詳細(xì)信息等內(nèi)容。2)步驟2。準(zhǔn)備網(wǎng)絡(luò)配置信息:收集目標(biāo)網(wǎng)絡(luò)的相關(guān)配置信息,包括網(wǎng)絡(luò)拓?fù)?、設(shè)備型號、操作系統(tǒng)和服務(wù)配置等。這些信息將有助于MulVAL正確地構(gòu)建攻擊圖。3)步驟3。運(yùn)行MulVAL:打開終端或命令行界面,進(jìn)入MulVAL工具的安裝目錄,并執(zhí)行以下命令來運(yùn)行MulVAL:

      valar -input-file lt;漏洞掃描報(bào)告文件gt; -output-file lt;攻擊圖表文件gt; -config lt;網(wǎng)絡(luò)配置文件gt;

      在上述命令中,將lt;漏洞掃描報(bào)告文件gt;替換為第二步中生成的漏洞掃描報(bào)告文件路徑,將lt;攻擊圖表文件gt;替換為要生成的攻擊圖文件路徑,將lt;網(wǎng)絡(luò)配置文件gt;替換為包括網(wǎng)絡(luò)配置信息的文件路徑。4)步驟4。查看攻擊圖。執(zhí)行上述命令后,MulVAL將根據(jù)漏洞掃描結(jié)果和網(wǎng)絡(luò)配置信息生成攻擊圖。生成的攻擊圖包括網(wǎng)絡(luò)中的潛在風(fēng)險(xiǎn)和攻擊路徑信息。本研究使用可視化工具Graphviz查看和解析攻擊圖。

      網(wǎng)絡(luò)攻擊圖譜是一組可能出現(xiàn)的入侵情景,其目的為研究攻擊者如何通過自身智能以及對安全漏洞的認(rèn)知來實(shí)施入侵行為。它是一系列的攻擊路徑,這些路徑都是攻擊者在攻擊目標(biāo)網(wǎng)絡(luò)的過程中所遵循的。攻擊路徑指的是攻擊者實(shí)施攻擊時所采取的一系列攻擊行為,從一個基點(diǎn)開始到目標(biāo)節(jié)點(diǎn),利用安全漏洞信息發(fā)動可能的攻擊攻陷主機(jī)[7]。

      生成網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)后,為了真實(shí)反映攻擊者對目標(biāo)網(wǎng)絡(luò)擁有的資源量的變化,對其特權(quán)提升情況進(jìn)行描述,如公式(2)所示。

      M={r,w,d,setuid} " " (2)

      式中:M表示特權(quán)提升集合;r表示讀信息;w表示寫信息;d表示執(zhí)行信息;setuid表示執(zhí)行程序。在上述集合中,setuid是一個函數(shù),用于設(shè)定一個真實(shí)的使用者 ID和一個合法使用者 ID,可以修改處理程序的權(quán)限,讓他們擁有不同的使用權(quán)限。舉例來說,如果程式必須以根授權(quán)的方式執(zhí)行,那么就可以使用setuid來將該程序的權(quán)限提升為root權(quán)限[8]。

      對于一個網(wǎng)絡(luò)中的某一主體(使用者或者代理其運(yùn)作的過程),其擁有的對該網(wǎng)絡(luò)內(nèi)的全部可存取對象的權(quán)利稱為一組權(quán)限,所以該主體可視為一個命名的權(quán)限集,在這里,使用(Name,Pset)對來表示名稱為Name的主體,其中Name為用戶名,Pset表示特權(quán)集合,如公式(3)所示。

      Pset={(x1,m1),(x2,m2),…,(xn,mn)}" " (3)

      式中:x表示主體有某種訪問模式的對象;m表示主體對對象x所具有的訪問模式。在所研究的網(wǎng)絡(luò)中,有H H 個主機(jī),其中包括P類攻擊規(guī)則,且與某一協(xié)議有關(guān)的攻擊規(guī)則數(shù)最多為R。

      當(dāng)網(wǎng)絡(luò)攻擊圖譜產(chǎn)生時,存在M種不同的新存取容量,可以得出,一個攻擊路徑最多含有M種攻擊行為,也就是說,解析過程的檢索深度最大為M。從前面給出的攻擊圖產(chǎn)生算法中可以看出,該方法所需的時間最多如公式(4)所示。

      T=M×H×P×R" " (4)

      對生成的攻擊圖進(jìn)行分析,識別重點(diǎn)攻擊對象和區(qū)域以及潛在的安全風(fēng)險(xiǎn)和漏洞。這有助于確定需要優(yōu)先處理的安全問題。根據(jù)攻擊圖的分析結(jié)果,制定針對性的防御策略和措施,包括加強(qiáng)安全防御、升級系統(tǒng)和軟件、完善安全管理流程等。定期更新和維護(hù)攻擊圖,以反映網(wǎng)絡(luò)配置和安全策略的變化。這有助于保持攻擊圖的準(zhǔn)確性和有效性。

      3 數(shù)據(jù)加密處理

      在完成對安全漏洞的檢測后,為提高計(jì)算機(jī)信息技術(shù)數(shù)據(jù)的安全性,對數(shù)據(jù)進(jìn)行加密[9]。本研究采用RSA算法實(shí)現(xiàn)數(shù)據(jù)加密。RSA加密算法是一種非對稱加密算法,該算法將2個大素?cái)?shù)相乘十分容易,但是如果需要對其乘積進(jìn)行因式分解就極其困難。因此,可以將乘積公開作為加密密鑰,即公鑰,而將2個大素?cái)?shù)組合成私鑰。公鑰是可發(fā)布的供任何人使用,私鑰則為自己所有,供解密之用。解密者擁有私鑰,并且將由私鑰計(jì)算生成的公鑰發(fā)布給加密者。加密都使用公鑰進(jìn)行加密,并將密文發(fā)送到解密者,解密者用私鑰解密將密文解碼為明文。

      RSA加密算法中包括公鑰加密密鑰、私鑰解密密鑰和加密、解密函數(shù)。其中,加密函數(shù)如公式(5)所示。

      c=memodn" " " " " (5)

      式中:c表示加密函數(shù);e表示與(p-1)和(q-1)的積互為質(zhì)數(shù),其中p、q表示素?cái)?shù)。

      解密函數(shù)如公式(6)所示。

      m=ckmodn" " " " (6)

      式中:m表示解密函數(shù);k表示私鑰;n表示2個素?cái)?shù)p、q的積。

      在加密的過程中,選擇兩個不同的且數(shù)位足夠長的素?cái)?shù)p、q,根據(jù)公式n=p×q計(jì)算得出n值。再計(jì)算(p-1)×(q-1)其積計(jì)為f(n)。指定一個大于1的整數(shù)e,其必須要滿足小于(p-1)×(q-1)且與其互素的條件。通過公式(7)求解k。

      k×e=1modf(n) " " (7)

      式中:mod表示取余運(yùn)算。公式中e和f(n)已知,計(jì)算求解k。在加密過程中,發(fā)送者利用接收者的公開密鑰對要傳送的信息進(jìn)行加密,從而產(chǎn)生密文。這個過程是通過將原文以公鑰的模數(shù)為基數(shù)進(jìn)行冪運(yùn)算,得到密文。這個冪運(yùn)算的過程是可以公開的,因?yàn)榧词怪懒诉@個過程,也無法通過公鑰和密文推算出原始的明文。

      在解密過程中,接收方使用自己的私鑰對密文進(jìn)行解密,還原原始明文。這個過程是通過將密文以私鑰的模數(shù)為基數(shù)進(jìn)行冪運(yùn)算,得到原始明文。私鑰的擁有者是唯一能解密密文的用戶,因此RSA加密算法具有很高的安全性。

      4 實(shí)例應(yīng)用分析

      為驗(yàn)證本文上述提出的計(jì)算機(jī)信息技術(shù)數(shù)據(jù)加密技術(shù)在實(shí)際應(yīng)用中的可行性,設(shè)計(jì)如下試驗(yàn)。試驗(yàn)以某計(jì)算機(jī)信息網(wǎng)絡(luò)作為運(yùn)行環(huán)境,對該環(huán)境中的數(shù)據(jù)安全漏洞進(jìn)行檢測,并完成對數(shù)據(jù)的加密。首先,利用本文上述提出的新技術(shù)對該網(wǎng)絡(luò)環(huán)境中是否存在安全漏洞進(jìn)行檢測,按照系統(tǒng)漏洞、應(yīng)用程序漏洞、人為因素漏洞3種漏洞類型,分別設(shè)置200組數(shù)據(jù)運(yùn)行參數(shù),將本文提出的技術(shù)檢測結(jié)果與實(shí)際情況進(jìn)行對比,以此驗(yàn)證該項(xiàng)技術(shù)的應(yīng)用性能,將試驗(yàn)結(jié)果記錄見表1。

      從表1中記錄的試驗(yàn)數(shù)據(jù)可以看出,利用本文提出的新技術(shù)對網(wǎng)絡(luò)安全漏洞進(jìn)行檢測可以將3種類型漏洞全部檢出,檢測正確率可達(dá)到100%。在此基礎(chǔ)上,再針對本文技術(shù)的加密性能進(jìn)行驗(yàn)證,提取上述存在漏洞entity的60組數(shù)據(jù),并利用本文上述提出的加密技術(shù)對其進(jìn)行加密,在完成加密后,隨機(jī)選擇5組數(shù)據(jù),對其在應(yīng)用加密前后的數(shù)據(jù)泄漏量進(jìn)行記錄,并得到結(jié)果,見表2。

      從表2中記錄的試驗(yàn)數(shù)據(jù)可以看出,在應(yīng)用本文提出的新技術(shù)對數(shù)據(jù)進(jìn)行加密前,存在漏洞的數(shù)據(jù)泄露量均超過數(shù)據(jù)總量的50%,會嚴(yán)重泄露數(shù)據(jù)信息。在利用本文提出的新技術(shù)加密后,數(shù)據(jù)的泄露量明顯降低,泄露的數(shù)據(jù)不會對用戶的個人隱私安全造成影響,實(shí)現(xiàn)了對數(shù)據(jù)的有效加密,保證用戶個人利益不受影響。

      5 結(jié)語

      計(jì)算機(jī)信息技術(shù)數(shù)據(jù)的安全問題日益嚴(yán)重,數(shù)據(jù)的安全漏洞和加密技術(shù)問題亟待解決。為了保證數(shù)據(jù)的機(jī)密性、完整性和可用性,需要深入研究和應(yīng)用各種加密技術(shù),如數(shù)據(jù)加密、傳輸加密和存儲加密等。同時,也需要加強(qiáng)系統(tǒng)管理和人員培訓(xùn),提高對安全問題的防范意識和應(yīng)對能力。只有這樣,才能更好地保障數(shù)據(jù)安全,保證人們的日常生活和工作順利進(jìn)行。

      參考文獻(xiàn)

      [1]王宇.計(jì)算機(jī)信息技術(shù)數(shù)據(jù)的安全漏洞及加密技術(shù)[J].數(shù)字技術(shù)與應(yīng)用,2023,41(9):234-236.

      [2]吳盼盼,俞嘉雯,韓冰青.淺談基于HTTP數(shù)據(jù)包的Web安全邏輯漏洞挖掘思路[J]. 計(jì)算機(jī)時代,2023(9):24-28.

      [3]徐公偉.計(jì)算機(jī)信息技術(shù)數(shù)據(jù)安全漏洞和加密技術(shù)研究[J].軟件,2023,44(5):151-153.

      [4]呂國曙,鞠磊.基于數(shù)據(jù)挖掘的電力系統(tǒng)網(wǎng)絡(luò)安全漏洞識別方法[J].電工技術(shù),2023(2):49-51.

      [5]葉麗英.大數(shù)據(jù)技術(shù)支持下的軟件安全漏洞自動挖掘方法研究[J].電子技術(shù)與軟件工程,2022(16):1-4.

      [6]魏立榮.探討計(jì)算機(jī)信息技術(shù)數(shù)據(jù)的安全漏洞及加密技術(shù)[J].辦公自動化,2022,27(10):9-11,64.

      [7]丁俊. 基于大數(shù)據(jù)技術(shù)的軟件安全漏洞自動挖掘方法研究[J].太原師范學(xué)院學(xué)報(bào)(自然科學(xué)版),2022,21(1):45-50.

      [8]張斌.計(jì)算機(jī)信息技術(shù)數(shù)據(jù)的安全漏洞與加密技術(shù)探究[J].無線互聯(lián)科技,2021,18(23):94-95.

      [9]朱莉欣,陳偉.數(shù)據(jù)安全法視野下的網(wǎng)絡(luò)安全漏洞管理[J].信息安全與通信保密,2021(8):2-8.

      猜你喜歡
      數(shù)據(jù)加密安全漏洞
      基于大數(shù)據(jù)技術(shù)的軟件安全漏洞自動挖掘方法研究
      安全漏洞太大亞馬遜、沃爾瑪和Target緊急下架這種玩具
      玩具世界(2018年6期)2018-08-31 02:36:26
      基于安全漏洞掃描的校園網(wǎng)告警系統(tǒng)的開發(fā)與設(shè)計(jì)
      大數(shù)據(jù)時代個人隱私的保護(hù)
      價值工程(2016年35期)2017-01-23 18:15:46
      AES和RSA混合加密技術(shù)在網(wǎng)絡(luò)數(shù)據(jù)傳輸中的應(yīng)用
      云數(shù)據(jù)存儲安全關(guān)鍵技術(shù)研究
      一種基于虛擬專用網(wǎng)及數(shù)據(jù)加密技術(shù)的企業(yè)財(cái)務(wù)會計(jì)記錄直報(bào)系統(tǒng)的實(shí)現(xiàn)方案
      軟件工程(2016年8期)2016-10-25 15:57:29
      數(shù)據(jù)加密技術(shù)在電力系統(tǒng)自動化信息安全中的研究與應(yīng)用
      計(jì)算機(jī)網(wǎng)絡(luò)的安全與防范
      小洞不補(bǔ) 大洞吃苦安全漏洞你有嗎?
      禹州市| 阜平县| 龙南县| 蓬安县| 策勒县| 巴马| 玉田县| 中方县| 武威市| 通城县| 潮州市| 苍梧县| 遵义县| 措美县| 云阳县| 调兵山市| 肇东市| 怀远县| 柳河县| 大同市| 灵石县| 民和| 麻江县| 沅陵县| 巨野县| 凌海市| 玉树县| 剑川县| 儋州市| 望奎县| 镇平县| 荣昌县| 饶河县| 札达县| 南阳市| 若尔盖县| 文成县| 曲靖市| 铁力市| 钟山县| 教育|