首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
电子文档的安全性研究是电子政务研究的核心问题之一。从电子政务对附件文档的安全需求分析电子政务文档的安全风险,分析基于标签的安全机制、安全电子文件的存储方式、标签与文件的绑定机制,实现对电子文档的安全操作。  相似文献   

2.
陈凤萍 《硅谷》2014,(4):162-162,160
当前阶段我国以及其他国家的所有数据库在更新机制方面存在一个共同点,即缺乏信息的交互。为此,文章针对此种数据库更新模式进行了分析说明,同时提出了一种新型安全计算及数据库更新机制的设计概况。  相似文献   

3.
结合笔者本人网络管理的实际工作经验,介绍了如何发现APR病毒欺骗攻击和客户端IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离、使用相关得安全工具软件等几种能够有效防御ARP欺骗攻击的安全防范策略,并通过工作实践有效的验证了该方法的可行性。  相似文献   

4.
马秀芳  李红岩 《硅谷》2010,(22):13-14
介绍DHCP协议的工作原理和几种基于DHCP协议的网络攻击行为。在此基础上提供一套基于DHCP SNOPING绑定表和信任端口、非信任端口的DHCP安全机制来解决常见的DHCP攻击行为(如仿冒SERVER攻击、DOS攻击、中间人攻击、用户恶意修改IP或MAC的攻击)。  相似文献   

5.
基于BioHashing和密钥绑定的双重可删除指纹模板方法   总被引:1,自引:0,他引:1  
针对指纹识别中自身生物特征信息的安全保护问题,提出了一种基于BioHashing和密钥绑定的双重可删除指纹模板(DCFT)方法。DCFT方法首先通过BioHashing方法将提取出的原始指纹特征信息不可逆地转化成一串固定长的二进制序列,而后利用FuzzyCommitment绑定密钥,生成一个可删除的指纹模板。验证时利用存储模板和待验证指纹,采用纠错码解码恢复出密钥。采用该方法,即使数据库中存储的模板数据被盗取,甚至密钥被破解,入侵者也不能恢复出原始指纹特征信息;且通过更改BioHashing中的随机矩阵或绑定的密钥,就能改变数据库中的模板,使入侵者无法利用先前已泄露的数据通过验证,避免了因为指纹的不可更改性造成永久性安全威胁,从根本上保证了指纹信息的安全。最后,仿真测试说明了DCFT方法的有效性。  相似文献   

6.
分析了现有档案数字化成果利用安全模型并总结出其实质和不足。提出了利用数字水印技术保护档案数字化的方法并建立了新的安全模型——数字化档案安全模型。该模型将档案信息与特定用户和生产者相绑定,利用档案信息安全责任完全传递的特点,有效地防止了内部人员违规或犯罪.确保信息的安全保密性。  相似文献   

7.
Microsoft Excel办公软件使用Excel绑定的强大的二次开发工具VBA实现从报文中读取数据安全、高速,由外部电报文件读取指定水文信息实现的方法。  相似文献   

8.
陈媛媛  高晓丽  庄兰华 《硅谷》2008,(24):75-75
ASP.NET 2.0引入了一系列可以改善数据访问的新工具,包括几个数据源和数据绑定控件.新增种类的数据源控件可以消除ASP.NET 1.x中要求的大量重复性代码,可以很容易地将SQL语句或存储过程与数据源控件相关联,并且将它们绑定到数据绑定控件.介绍ASP.NET 2.0中先进的数据源控件和数据绑定控件.  相似文献   

9.
物理摄影机与虚拟摄影机的绑定和匹配是LED虚拟摄制系统中必不可少的重要技术环节,实现绑定可以采用不同技术方案,本文将Vicon动作捕捉系统用于LED虚拟摄制,提出了不同坐标系下,物理摄影机与虚拟摄影机进行绑定和匹配的方法,为LED虚拟摄制技术在行业中的推广应用提供一定的技术指导。  相似文献   

10.
李冰 《硅谷》2011,(11):113-113,9
DataGridView控件是VS2005中显示数据的主要控件,从DataGridView控件数据绑定属性出发进行该控件自动绑定数据类的设计。  相似文献   

11.
《中国防伪报道》2014,(5):72-72
正目前,信用卡、网上银行、"支付宝"等金融业务以及诸多网站相继推出了"手机绑定"功能,且各大银行也相继启动了手机短信服务平台,只要将自己的手机号码与银行卡绑定,就能够轻松实现网上购物、网上转账、密码更改、邮件查收等多页操作。但调查发现,注销的手机号码激活后原绑定金融服务功能仍能使用,存在泄露个人信息损害金融消费者权益的风险。  相似文献   

12.
为了提高Java语言自动程序例化实现中的绑定时间分析的精度,提出了一种对象别名分析技术.该技术通过对Java程序中各种类与方法之间引用类型变量的跟踪分析,生成一种对象类例化模型,来描述不同对象在多分派的消息响应中的绑定时间特性,以及对象成员等复杂数据结构的绑定时间特性.这种多变异方式的例化策略可提高对象类及其成员函数的部分求值深度,已经用于Java程序部分求值器中绑定时间分析的实现.  相似文献   

13.
绑定技术是制作三维角色动画的关键性技术,由于思维抽象、技术运用综合性强,往往成为学习三维动画的瓶颈.本文旨在本文对绑定技术的主要原则与形式技巧进行归纳与总结,阐述理念,理清脉络.深入绑定技术的关键性环节,加以分析和总结,讲清楚重点问题.  相似文献   

14.
铁道部实施铁路局直接管理站段体制改革和大范围运输生产力布局调整两项重大改革,对车辆部门加强安全生产,技术、机制和经营管理建设提出了艰巨的任务,面对改革不等不靠、更新思路是确保安全生产的前提,也是促进铁路运输生产力的释放和发展的保证.  相似文献   

15.
《工业设计》2013,(9):35-35
“Lobster—X”专为极限运动而设计的摄像机,它可以用来记录任何极限运动的动态画面,它无需任何额外的附件。小巧轻便“Lobster-X“为概念设计.内置一根可以伸缩的绑带,也是其特色之一,它还是充电和数据传输线。如登山可以绑定在头部,玩滑板可以绑定在腿部等,记录你最想拍摄的极限画面,只需简单的绑定在身体的任何部位。  相似文献   

16.
Dino Esposito 《硅谷》2005,(4):59-65
本文讲述了ASP.NET 2.0中用于构建自定义数据绑定控件的工具是如何演变的。  相似文献   

17.
对分布式哈希表(DHT)系统的安全脆弱性问题进行了研究,提出了多种安全性优化策略,并给出了一个原型系统。进行了真实网络实验,实验数据表明,现有DHT网络易受索引毒害和路由污染攻击,产生的错误查询结果甚至会引发更大规模的网络安全事件。通过改进一个个DHT系统的节点ID生成机制、路由表更新机制和搜索路径选择机制,从系统运行的各个阶段提升其安全场,抵御攻击者共谋。基于上述方法设计的原型系统在保证平均查询跳数增加不到1跳的情况下,在共谋攻击节点占比60%的网络中,将系统查询成功率保持在65%以上,其方法适用于各种分布式哈希表结构,具有重要的实际应用前景。  相似文献   

18.
随着互联网应用的迅速发展,各种网络安全威胁不断出现。本文介绍了网络安全所呈现的特点以及目前所面临的形势。攻击方法的更新、攻击技术的提升以及攻击范围的扩大给应急工作带来了考验。应急工作的管理现状存在一定的问题,在核心技术、安全保障方面都比较落后。借鉴传统领域的应急体系,改善当前应急技术措施成为网络安全工作的重要部分。针对新时期的网络安全应急工作环境,提出了调动体系力量,多方联动的消除方法,从体制和机制等方面来进行保证,以防止网络威胁产生的巨大影响。  相似文献   

19.
提出了未授权频段LTE-U和WiFi共存时基于非连续正交频分复用(NC-OFDM)技术的非连续信道绑定方法,使LTE-U系统通过频谱感知识别到空闲的WiFi频段后可进行更加灵活地信道绑定,从而提升频谱利用率。仿真显示基于NC-OFDM的非连续信道绑定的功率谱密度(PSD)可以满足IEEE 802.11a对带外泄露的保护要求。在相同信噪比情况下NC-OFDM相比连续正交频分复用(C-OFDM)具有较低的误码率,同时在发送端的峰值平均功率比(PAPR)也较低。  相似文献   

20.
为解决在设备状态监测应用中建立智能诊断模型经常面临历史样本数据空间有限的问题,研究了智能诊断模型的自更新机制,并采用统一建模语言对其进行了分析建模.在此基础上,给出了该机制的实施架构.该机制的基本思想是用实际设备状态监测过程中的监测数据来更新智能诊断模型.在此机制作用下,通过在设备状态监测过程中跟踪设备状态的变化,一个...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号