首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 329 毫秒
1.
在NetWare网络环境中,网络的安全性主要体现在文件系统的安全性上。本文就NetWare386的权限安全性和属性安全性在概念的理解和使用方面进行了较深入的讨论。  相似文献   

2.
在Novell网络环境中,保障网络安全性的主要手段体现在权限的合理设置和使用上,本文就NetWarevell的权限安全性和属性安全性在概念的理解和使用方面进行了较深入的分析,并结合具体实例加以阐述。  相似文献   

3.
从地理分布、物种、性状三方面概述了世界上转基因作物的种植分布情况 ,分析了转基因作物的巨大商机和发展前景 ,评价了转基因作物的安全性 ,包括食品安全性、生态安全性、转基因逃逸防御安全性、生物物种界定安全性等。认为对转基因作物进行安全性鉴定 ,并在有效监控下适当发展转基因作物而非放任或禁止才是较为负责任的态度。  相似文献   

4.
为解决移动Web服务的安全性问题,文中首先着重研究了适用于Java ME平台的相关加密、摘要和数字签名算法,同时将这些算法应用于移动设备模拟器上以验证其性能,通过分析比较模拟器上的测试数据,从而提出一种适用于移动Web服务的安全性技术方案。最后,通过一个移动机票预订系统来验证技术方案的可行性,该系统能充分考虑端到端安全架构的要求。在安全性上,也基本实现了安全性所要求的目标。  相似文献   

5.
梁松柏 《数字社区&智能家居》2009,5(4):2574-2575,2583
随着Internet的迅猛发展以及电子商务在商业运用中的日渐深入,移动代理技术在电子商务中也得到了广泛的应用.但大家都知道网络上交易,安全很令人担心,那怎么让移动代理系统最大程度上保证其安全性呢?该文就从其安全性上来研究。  相似文献   

6.
随着Internet的迅猛发展以及电子商务在商业运用中的日渐深入,移动代理技术在电子商务中也得到了广泛的应用,但大家都知道网络上交易,安全很令人担心,那怎么让移动代理系统最大程度上保证其安全性呢?该文就从其安全性上来研究。  相似文献   

7.
《微电脑世界》2000,(31):40-41
一、安全服务器的重要性 随着 Internet不断发展,Internet的安全性越来越受到人们的重视。尤其是黑客(hacker)侵扰日益加剧,构建安全的系统已成为当务之急。 服务器是应用系统的基础平台,服务器的安全性对系统的安全性起着至关重要的作用。 1.TCP/IP 协议的安全性 Internet 上所有的数据都是通过TCP/IP协议传输的,因此TCP/IP协议在安全上的漏洞将直接导致Internet上应用  相似文献   

8.
该文在综述目前Fp上椭圆曲线密码算法(ECC)实现方法的基础上,分析了ECC在DSP内实现的安全性问题。最后给出了一种DSP上的ECC并行实现方案,该方案在安全性和效率上较目前常用的方法具有较大优势,对其它硬件平台上ECC的实现也有一定的参考价值。  相似文献   

9.
客观地讲,.NET安全体系是采用全新的模式建立的,更多地考虑了基于.NET的应用系统在安全性和执行效率上的统一,这一点是可以理解的。它提出了基于WEB的分布式应用系统在安全核心技术上新的设计思想。影响.NETFramework应用系统安全性的因素有很多,其中由链接请求(Linkdemands)引起的影响系统安全性的潜在错误相当多。文章分析了Linkdemands可能带来的系统安全性隐患,并就此提出了一些建议。  相似文献   

10.
电子商务的安全策略   总被引:2,自引:0,他引:2  
电子商务在功能上要求实现实时帐户信息查询,这就使电子商务系统必须在物理上与生产系统要有连接,这对电子商务系统的安全性提出了更高的要求,必须保证外部网络(Internet)用户不能对生产系统构成威胁。为此,需要全方位地制定系统的安全策略。 就整个系统而言,安全性可以分为四个层次(如图1所示): (l)网络节点的安全 (2)通信的安全性 (3)应用程序的安全性 (4)用户的认证管理 其中2,3,4层是通过操作系统和Web服务器软件实现,网络节点的安全性依靠防火墙保证。我们应该首先保证网络节点的安全性。1网…  相似文献   

11.
杨霞  刘志伟  雷航 《计算机科学》2016,43(7):147-152, 176
随着指纹识别技术在智能终端设备中的大量应用,指纹技术本身的安全问题也日益突出。为增强智能终端指纹识别的安全性,借助于ARM TrustZone安全扩展机制,提出了一种基于TrustZone的指纹识别安全保障技术和方法,其为指纹识别程序提供了可信执行环境,以保证其执行过程的安全性并防止恶意程序的攻击。同时,对指纹数据和指纹特征模板进行加密,并将密钥存储在受TrustZone保护的安全区域中以防止被窃取。此外,还实现了指纹数据的安全传输通道,以进一步确保敏感数据传输过程的安全性。最后,设计并实现了一个原型系统来验证所提技术和方法的有效性,实验结果证明所提出的技术和方法是可行的。  相似文献   

12.
指纹取像与指纹识别   总被引:6,自引:0,他引:6  
主要介绍了现有提取指纹图像的几种设备和方法,并提出了一套完整的指纹识别算法。该算法包括预处理、特征抽取、样本数据库建立和指纹比对,经实验证明,本算法具有很强的可靠性和安全性。  相似文献   

13.
指纹取象与指纹识别   总被引:4,自引:0,他引:4  
信息化社会的到来,使指纹自动识别系统在身份认证方面有着广阔的前景。文章主要介绍了现有提取指纹图象的几种设备和方法,并提出了一套完整的指纹识别算法。该算法包括预处理、特征抽取、样本数据库建立和指纹比对,经实验证明,该算法具有很强的可靠性和安全性。  相似文献   

14.
本文将指纹识别技术应用到数字化校园中,提出了一种基于指纹识别技术的校园卡认证系统。由于指纹的唯一性和不可复制性.使用该系统可以杜绝校园卡容易被他人非法冒用的现象,提高了数字化校园的安全性。  相似文献   

15.
本文将指纹识别技术应用到数字化校园中,提出了一种基于指纹识别技术的校园卡认证系统.由于指纹的唯一性和不可复制性,使用该系统可以杜绝校园卡容易被他人非法冒用的现象,提高了数字化校园的安全性.  相似文献   

16.
随着Internet的高速发展,信息安全问题越来越引人注目,单纯的密码加密方式越来越显得不够安全。该文把指纹识别技术、加密技术和网上银行应用相结合,设计了一种网上银行解决方案,该方案可以满足客户、银行和认证中心三方对安全性和实用性的要求。  相似文献   

17.
指纹具有唯一性和稳定性,因此被用来当作鉴别个人身份的主要依据。自动指纹识别系统是基于计算机来进行指纹识别的技术,具有方便、高效、安全、可靠等优点。在金融安全、数据加密、电子商务等各个领域都得到了广泛的应用,开将在我们的生产和生活中发挥越来越重要的作用。  相似文献   

18.
李元元 《计算机安全》2009,(8):48-49,55
研究了在指纹识别技术中指纹加密算法的实现。根据加密技术的理论基础,详细讨论了公开密码体制中的椭圆曲线密码算法的实现过程,给出了椭圆曲线密码算法在指纹识别系统中的实现方案。该方案提高了指纹信息在传输过程中的安全性,为网络信息安全提供了有效的保障。  相似文献   

19.
针对面向对象的分布式系统OZ的通信安全要求,采用面向对象(oriented-object)策略和密码学技术,提出了加密与认证模型。主要进行了加密算法设计及类模型设计。设计了基于公开钥算法的安全认证系统,进行caller与callee之间的身份认证。  相似文献   

20.
目的是面向检验检测机构业务信息系统提供安全保护、管理功能.介绍系统的设计与实现的关键部分内容,包含身份验证、权限管理、IC卡加密、传输数据加密、指纹加密等模块的设计和实现。系统功能完备,性能可靠,方便实用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号