首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
目的:备份“军卫一号”中Oracle数据库中的数据。方法:利用Oracle提供的加密特性,如:数据包加密、透明数据加密、Rman备份加密、数据泵导出加密等,从不同层次对“军卫一号”HIS系统中敏感数据进行加密。结果:这些加密方法有效保护了Oracle数据库中的联机数据和备份数据。结论:方法安全、易于实现,可根据系统的安全需要选择多种方式加密数据库中的数据。  相似文献   

2.
目的:实现在机器码加密方式下实验数据和软件功能的恢复。方法:以Tecan SunRise酶标仪操控软件为例,对数据库及密文信息文件各自进行备份。在新系统安装并进行相关设置后,已备份的文件替换到相应位置。结果:数据及软件功能完整恢复,仪器正常运行。结论:在机器码加密方式下,除数据库文件外,密文信息也是必需的重要备份数据。  相似文献   

3.
“信息资源建设是人类对处于无序状态的各种媒介的信息进行有机集合、开发、组织的活动”。根据这一概念,可以看出,信息资源建设要比文献资源建设广泛、复杂得多,信息资源建设既包括文献型的资源建设,也包括数据库的建设,还包括对网络信息资源的开发与组织。随  相似文献   

4.
随着医药科学技术的迅速发展 ,传统的工具书查询信息方法已不能满足需求 ,寻求一种快速、全面、经济、有效、方便的信息查询技术已迫在眉睫。计算机技术和因特网的迅速发展以及由此建立起来的数据库信息资源 ,为有效的解决这一问题提供了最佳途径。笔者以《建立药物中毒数据库》课题为契机 ,对药物数据库的基本情况进行查询。目前已知因特网拥有成千上万的药学信息资源数据库 ,国内也已建立超百个药学信息库[1 ] 。本文将介绍与药物中毒有关的部分国内外数据库 ,以便有效地利用药物信息资源。1 国内药物数据库[1~ 3 ]1 .1 国家药品监督管…  相似文献   

5.
医学专题数据库系统平台建设的理论与实践   总被引:4,自引:0,他引:4  
科技文献是医学科学研究的基础,科技人员只有在大量占有文献资源、最大限度地利用前人研究成果的基础上,才有可能去进行新的探索。而现有的信息服务方式难以满足科技人员的需要,他们还很难获取精、准、深的信息。因此,为特定领域的科研工作人员提供一个数据来源丰富、类型多样、加工精深、信息及时准确,并检索、携带、邮寄方便的医学专题数据库变得越来越重要。  相似文献   

6.
随着计算机技术的普及和网络化的发展,计算机在医院管理和医疗过程中发挥着重要的作用。通过检索数据库信息系统,改变了传统工具书查询信息的方式,使医务人员在最短的时间内获取所需的情报资源,以适应临床急救的要求。我院于1996年引进《化救通》,化学毒物数据库开始为临床医疗服务,之后又购人多种有关化学毒物、农药中毒的数据  相似文献   

7.
山东省医药卫生电子文献资源共享平台建设   总被引:1,自引:0,他引:1  
为了建设好山东省医药卫生电子文献资源共享平台,根据用户的需求,利用TPI等开发工具,以山东省医学科学院的网络环境、文献资源为基础,整合了35个中外文生物医学文献数据库和一批权威的网上资源,开发了山东省医药卫生查新报告数据库、山东省科技厅立项查新报告数据库、山东省卫生行业专家信息数据库,外文期刊全文数据库、常见疾病数据库、药物说明书数据库、中药数据库、中药方剂数据库、中国医院大全数据库、药品国家标准数据库。建立了山东省医药卫生电子文献资源共享平台(以下简称平台),为用户提供快速、方便的一站式信息服务,内容包括:  相似文献   

8.
目的:建立SARS诊疗信息数据库,探讨完整、全面的SARS诊疗信息储存与展示方法,构建数据利用平台。方法:数据库技术与统计学方法。结果:(1)收录了680例SARS病人完整临床诊疗信息109万余条记录。(2建立SARS诊疗信息展示技术平台。(3)对SARS的流行病学、临床特征、药物治疗等进行统计分析,完成统计提要。结论:SARS诊疗信息数据库为卫生行政管理和临床诊断治疗提供信息利用与服务。  相似文献   

9.
医疗保险数据库蕴藏着丰富的信息,是研究人群疾病特征、疾病负担、提供管理政策制定依据的重要来源。在医保数据库中,通常利用疾病编码和名称构建算法来识别患者,因此,数据库准确性的验证对判断算法是否正确识别所研究疾病或某种暴露因素的人群十分重要。本文介绍国外传统的病历审查方法,并结合机器学习、自然语言处理及数据库链接等新兴辅助验证技术,探讨适合我国现况的验证方法,为促进我国医疗大数据的应用和基于医疗保险数据库开展相关研究提供参考。  相似文献   

10.
计算机管理确保档案信息的有效利用   总被引:1,自引:0,他引:1  
科技档案管理的最终目的是提供利用,而计算机管理是确保科技档案信息有效利用的最佳手段。通过建立数据库使科技档案实施规范化管理,丰富了我所的科技信息资源,向有关部门,科研人员及其他利用者多方位,多角度,系统,快捷,准确地提供利用科技档案,充分发挥科技档案信息的作用,满足了利用者的各类需求。  相似文献   

11.
目的:研究当代信息技术条件下数据库安全技术的发展历程、现状和应用前景。方法:采用文献回顾法,提出了数据库系统的安全要求,介绍了数据库安全标准的发展,分析了目前主要数据库安全技术及各安全技术的发展状况和应用前景。结果:多数数据库安全技术都已商用,暂未商用的数据库安全技术也都已有比较成熟的理论基础,具有较好的应用前景。结论:基于网络环境和操作系统的安全,身份鉴别技术是数据库安全体系的基础,访问控制技术是数据库安全体系的核心,完整的数据库安全体系是多种相互关联的安全技术综合作用的结果。  相似文献   

12.
局域网上医学数据库的安全模型   总被引:1,自引:3,他引:1  
兰世龙  罗绯  周纬 《医疗卫生装备》2005,26(1):34-34,38
从实践中提出了局域网上医学数据库的安全模型,从授权资料库、守护监控、以及发现并切断报警定位进行了论述,该模型具有源头创新性,对医学局域网以至于其它类型网络的安全具有非常现实的指导意义,提出了研制医学数据库实时监控系统的目标,开辟了网络监控的新局面。  相似文献   

13.
BackgroundCompiling individual records coming from different sources is very important for multicenter epidemiological studies; however, European directives and other national legislation concerning nominal data processing must be respected. These legal aspects can be satisfied by implementing mechanisms that allow anonymization of patient data (such as hashing techniques). Moreover, for security reasons, official recommendations suggest using different cryptographic keys in combination with a cryptographic hash function for each study. Unfortunately, this type of anonymization procedure is in contradiction with common requirements in public health and biomedical research because it becomes almost impossible to link records from separate data collections where the same entity is not referenced in the same way. Solving this paradox using a methodology based on the combination of hashing and enciphering techniques is the main aim of this article.MethodsThe method relies on one of the best-known hashing functions (the Secure Hash Algorithm) to ensure the anonymity of personal information while providing greater resistance to dictionary attacks, combined with encryption techniques. The originality of the method lies in how the hashing and enciphering techniques are combined: as in asymmetric encryption, two keys are used but the private key depends on the patient's identity.ResultsThe combination of hashing and enciphering techniques greatly improves the overall security of the proposed scheme.ConclusionThis methodology makes the stored data available for use in the field of public health for the benefit of patients, while respecting legal and security requirements.  相似文献   

14.
This paper deals with the main security services of data protection: integrity, authentication, nonrepudiation and confidentiality. It describes the different tools which may be used to achieve these security objectives: encryption, digital signature, access controls, integrity control, audit and certification. The French legislation concerning encryption has been recently updated in order to simplify the use of encryption techniques for personal data security. This legislation describes different authorization or reporting procedures according to the type of the request (application, equipment, import or export of encryption techniques) and the security level required.  相似文献   

15.
本文根据多年从事医院管理信息系统和网络系统建设及维护工作的经验,对医院数据库系统数据安全维护方面进行分析并提出相应的安全防范策略。  相似文献   

16.
BackgroundCompiling individual records which come from different sources remains very important for multicenter epidemiological studies, but at the same time European directives or other national legislations concerning nominal data processing have to be respected. These legal aspects can be satisfied by implementing mechanisms that allow anonymization of patient data (such as hashing techniques). Moreover, for security reasons, official recommendations suggest using different cryptographic keys in combination with a cryptographic hash function for each study. Unfortunately, such an anonymization procedure is in contradiction with the common requirement in public health and biomedical research as it becomes almost impossible to link records from separate data collections where the same entity is not referenced in the same way. Solving this paradox by using methodology based on the combination of hashing and enciphering techniques is the main aim of this article.MethodsThe method relies on one of the best known hashing functions (the secure hash algorithm) to ensure the anonymity of personal information while providing greater resistance to dictionary attacks, combined with encryption techniques. The originality of the method relies on the way the combination of hashing and enciphering techniques is performed: like in asymmetric encryption, two keys are used but the private key depends on the patient's identity.ResultsThe combination of hashing and enciphering techniques provides a great improvement in the overall security of the proposed scheme.ConclusionThis methodology makes the stored data available for use in the field of public health for the benefit of patients, while respecting legal security requirements.  相似文献   

17.
对数据库进行加密后,如何提高密文数据的操作性能是一个非常重要的问题,而基于对偶编码函数的密文过滤技术则可很好地解决此问题。文中在给出对偶编码函数的定义后,着重分析了四种基本查询基于对偶编码函数的转换规则,并利用JAVA语言将基于对偶编码函数的密文过滤技术在医院Oracle数据库中进行了实现,最后通过实验验证了此技术对密文数据操作性能有巨大提升。  相似文献   

18.
医院信息网络系统安全管理的设计与应用   总被引:1,自引:3,他引:1  
根据医院信息网络系统所采用的数据库及软件种类复杂,应用平台多的特点,保证信息网络系统及数据库安全平稳高效运行至关重要。本文介绍了一套从制度建设、网络平台构建、系统安全设计等多层次、全方位的信息网络安全防范体系的设计与应用,确保了医院信息网络系统的高可用性、安全性。  相似文献   

19.
信息安全体系是保证电子病历的研究与应用不断深入和健康发展的重要支撑.在分析了电子病历的机密性、完整性、不可抵赖性、认证性、有效性等安全需求的基础上,结合基于Web的电子病历(Web-EMR)的特点提出了其安全管理模型及其体系架构和组成,分别阐述了PKI/PMI、数字签名、数据加密、数字时间戳、数字证书及认证中心等信息安全技术在Web-EMR系统中的设计和应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号