基于GML与数字签名的空间数据传输安全技术研究

来源 :信息网络安全 | 被引量 : 5次 | 上传用户:h872889544
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
文章针对电子政务系统中存在的数据异构传输困难、安全性差的问题,提出了基于GML和数字签名技术的异构数据传输方案,实现了异构数据之间的共享操作,充分保证了数据的安全性和完整性,为建立统一的数据中心提供了借鉴思路。
其他文献
本文阐述了军队信息安全人才队伍建设的重要性,结合实际探讨了如何培养高素质信息安全人才的方法和途径。
应用污染指数法中典型的单因子污染指数法和内梅罗综合污染指数法,选取丹江口入库支流中张湾和神定河口两个断面,对其2005—2014年水质状况进行了水质评价与趋势分析。结果表
以一堂诗词教学课《雨霖铃》为例,从信息资源手段、课堂情境营造、教学流程设计、课堂教学反思四方面研究信息化在中职语文课堂的运用,以优化古诗词教学,培养学生自主学习的
随着科技的发展,手机网络犯罪现象越来越多。文章介绍了新时期手机网络犯罪的概念,分析了手机网络犯罪的表现形式和特点,提出了针对手机网络犯罪的几点防范措施。
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
报纸
在二进制代码中识别密码算法对于查找恶意代码,保护计算机系统安全有着重要的意义,文章分析了密码算法的静态特征码和统计特征,并介绍具体静态特征码,以及相似性判定的的统计特征识别,研究的成果可以为鉴别二进制代码中的密码算法提供重要参考。
随着互联网、广播电视网和电信网络的三网融合,国内电子商务领域得到快速发展。由电子商务带来的新型消费活动日益丰富了人们的日常生活,但电子商务也带来了新型犯罪。文章阐述了电子商务的相关概念,在此基础上针对当今在电子商务方面出现的新型犯罪现状进行分析,并提出相关对策。
经过二十多年的信息化建设,信息安全已经成为税收信息化工作的重要保障。江苏省扬州市国税局在这几年的信息安全工作中,不断地探索,投入了大量人力物力和财力,取得了一定的成绩,为税收信息化的发展提供了有效地安全保障。
1木马僵尸监测数据分析1.1木马或僵尸程序受控主机分析2012年2月,境内111万个IP地址对应的主机被木马或僵尸程序控制,较上月下降34.4%;境外987万个IP地址对应的主机被木马或僵尸程序控制,较上月下降0.6%。2011年3月至2012年2月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。
5月5日至8日,由国家计算机网络应急技术处理协调中心(简称CNCERT/CC)主办,电子工业出版社承办的"2009中国计算机网络安全应急年会"将在湖南长沙召开。届时将有400名来自政府、企业和学术界的领导和顶尖专家共聚一堂,围绕电
期刊