共查询到20条相似文献,搜索用时 15 毫秒
1.
电子文档的安全性研究是电子政务研究的核心问题之一。从电子政务对附件文档的安全需求分析电子政务文档的安全风险,分析基于标签的安全机制、安全电子文件的存储方式、标签与文件的绑定机制,实现对电子文档的安全操作。 相似文献
2.
当前阶段我国以及其他国家的所有数据库在更新机制方面存在一个共同点,即缺乏信息的交互。为此,文章针对此种数据库更新模式进行了分析说明,同时提出了一种新型安全计算及数据库更新机制的设计概况。 相似文献
3.
张宇 《中国新技术新产品》2008,(8):18-18
结合笔者本人网络管理的实际工作经验,介绍了如何发现APR病毒欺骗攻击和客户端IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离、使用相关得安全工具软件等几种能够有效防御ARP欺骗攻击的安全防范策略,并通过工作实践有效的验证了该方法的可行性。 相似文献
4.
介绍DHCP协议的工作原理和几种基于DHCP协议的网络攻击行为。在此基础上提供一套基于DHCP SNOPING绑定表和信任端口、非信任端口的DHCP安全机制来解决常见的DHCP攻击行为(如仿冒SERVER攻击、DOS攻击、中间人攻击、用户恶意修改IP或MAC的攻击)。 相似文献
5.
基于BioHashing和密钥绑定的双重可删除指纹模板方法 总被引:1,自引:0,他引:1
针对指纹识别中自身生物特征信息的安全保护问题,提出了一种基于BioHashing和密钥绑定的双重可删除指纹模板(DCFT)方法。DCFT方法首先通过BioHashing方法将提取出的原始指纹特征信息不可逆地转化成一串固定长的二进制序列,而后利用FuzzyCommitment绑定密钥,生成一个可删除的指纹模板。验证时利用存储模板和待验证指纹,采用纠错码解码恢复出密钥。采用该方法,即使数据库中存储的模板数据被盗取,甚至密钥被破解,入侵者也不能恢复出原始指纹特征信息;且通过更改BioHashing中的随机矩阵或绑定的密钥,就能改变数据库中的模板,使入侵者无法利用先前已泄露的数据通过验证,避免了因为指纹的不可更改性造成永久性安全威胁,从根本上保证了指纹信息的安全。最后,仿真测试说明了DCFT方法的有效性。 相似文献
6.
分析了现有档案数字化成果利用安全模型并总结出其实质和不足。提出了利用数字水印技术保护档案数字化的方法并建立了新的安全模型——数字化档案安全模型。该模型将档案信息与特定用户和生产者相绑定,利用档案信息安全责任完全传递的特点,有效地防止了内部人员违规或犯罪.确保信息的安全保密性。 相似文献
7.
Microsoft Excel办公软件使用Excel绑定的强大的二次开发工具VBA实现从报文中读取数据安全、高速,由外部电报文件读取指定水文信息实现的方法。 相似文献
8.
9.
物理摄影机与虚拟摄影机的绑定和匹配是LED虚拟摄制系统中必不可少的重要技术环节,实现绑定可以采用不同技术方案,本文将Vicon动作捕捉系统用于LED虚拟摄制,提出了不同坐标系下,物理摄影机与虚拟摄影机进行绑定和匹配的方法,为LED虚拟摄制技术在行业中的推广应用提供一定的技术指导。 相似文献
10.
DataGridView控件是VS2005中显示数据的主要控件,从DataGridView控件数据绑定属性出发进行该控件自动绑定数据类的设计。 相似文献
11.
12.
13.
绑定技术是制作三维角色动画的关键性技术,由于思维抽象、技术运用综合性强,往往成为学习三维动画的瓶颈.本文旨在本文对绑定技术的主要原则与形式技巧进行归纳与总结,阐述理念,理清脉络.深入绑定技术的关键性环节,加以分析和总结,讲清楚重点问题. 相似文献
14.
铁道部实施铁路局直接管理站段体制改革和大范围运输生产力布局调整两项重大改革,对车辆部门加强安全生产,技术、机制和经营管理建设提出了艰巨的任务,面对改革不等不靠、更新思路是确保安全生产的前提,也是促进铁路运输生产力的释放和发展的保证. 相似文献
15.
16.
17.
对分布式哈希表(DHT)系统的安全脆弱性问题进行了研究,提出了多种安全性优化策略,并给出了一个原型系统。进行了真实网络实验,实验数据表明,现有DHT网络易受索引毒害和路由污染攻击,产生的错误查询结果甚至会引发更大规模的网络安全事件。通过改进一个个DHT系统的节点ID生成机制、路由表更新机制和搜索路径选择机制,从系统运行的各个阶段提升其安全场,抵御攻击者共谋。基于上述方法设计的原型系统在保证平均查询跳数增加不到1跳的情况下,在共谋攻击节点占比60%的网络中,将系统查询成功率保持在65%以上,其方法适用于各种分布式哈希表结构,具有重要的实际应用前景。 相似文献
18.