排序方式: 共有53条查询结果,搜索用时 15 毫秒
31.
32.
木马程序作为一种窃密工具,常在APT(Advanced Persistent Threat)攻击中被使用,其对网络空间的安全造成了严重的危害。对木马的检测也受到了研究者的广泛关注,研究者提出了许多基于网络流量分析的检测方法,然而目前的方法一般都需要分析完整的通信流量,因此会造成一定的检测延迟,从而导致防御措施不能及时被部署。为了尽早地保护内部敏感信息不被泄露,本文仅使用木马通信连接建立后的前5个数据包来抽取流量特征,并以此构建木马通信会话快速检测模型。实验结果表明,本文方法在分析通信早期数据的情况下,获得了较高的准确率和较低的误报率,验证了本文方法的有效性。 相似文献
33.
为提高椭圆曲线密码算法的安全性和效率, 在现有的边信道攻击和标量乘算法的基础上,提出了一种新的多基标量乘算法。通过引入随机数和基点掩码技术来隐藏算法的相关边信道信息,从而增强算法的安全性;同时,结合快速的半点运算和多基表示标量,提高算法的运行效率。经安全性分析,该算法能较好地抵抗多种边信道攻击。实际实验结果也表明,在美国国家标准技术研究所(NIST)推荐的椭圆曲线NIST B-163、NIST B-233和NIST B-283上,当预计算点个数分别为2和5时,新算法比Purohit算法效率提高了36%和42%,比赖忠喜等(赖忠喜,张占军,陶东娅.椭圆曲线中直接计算7P的方法及其应用[J].计算机应用,2013,33(7):1870-1874.)所提的算法效率提高了8%和11%。该算法可应用到智能卡等存储资源受限的领域中,使其对敏感数据加解密更安全、更高效。 相似文献
34.
数字社区管理与服务信息系统的设计与实现 总被引:6,自引:0,他引:6
利用Oracle大型数据库、地理信息系统和信息安全以及J2EE等技术实现了一种数字社区管理与服务信息系统的设计与开发,解决了数字社区系统中存在的信息安全、空间数据库和系统集成等关键应用技术问题。 相似文献
35.
签章控件透明化是电子签章系统中的关键技术之一。提出了一种把组件对象模型COM技术实现的签章控件透明化的方法,并在描述方法时实际通过MFC创建一个ActiveX控件,实现了电子签章控件在MS Word 2003中透明化显示。该方法简单、实用。 相似文献
36.
37.
随着因特网普及和信息技术广泛应用,网络上大量的色情、暴力、反动等不良信息的入侵。对于不良信息的检测和传播控制显得越来越重要,关系到国家安全和社会稳定。单机模式的不良信息的甄别与检测已不能满足社会的需求,Hadoop云平台作为能够对大量数据进行分布式处理的软件框架,提供了MapReduce,、分布式文件系统HDFS有助于文本安全检测的并行化处理。为此文中提出一种基于Hadoop云平台,可以通过句式结构的判别上下文逻辑的关联性对不良信息的并行检测的模型,减少了检测时间,提高了检测效率。 相似文献
38.
运用Oracle9i大型数据库、PowerBuilder8.0、VC++6.0、3-DES数据加密算法、线性回归算法和报文交易技术以及语音卡编程技术开发了。套通用的专业市场税收征管信息系统软件,解决了专业市场管理中普遍存在的逃税漏税严重、征税难、交税难和定额评定难等实际问题,实现了银行与税务异构平台之间的数据实时交换与共享。 相似文献
39.
本文针对传统的机床夹具设计存在的一些问题利用成组技术和计算机技术开发了一个实用的计算机辅助成组夹具设计系统——G-CAGFD系统。系统采用了半创成法作为设计的基本原理;针对成组夹具设计的需要自行设计了一个分类编码系统来描述被加工零件信息;在图形生成上,系统采用在各零部件图形生成过程中同时又生成其装配图所需的“装配图素”的方法,解决了夹具装配图的生成难题。系统是在流行的绘图软件包Auto CAD中进行的第二次开发,软件在IBMPC上运行,所有图纸在自动绘图机上输出。系统运行结果是满意的。 相似文献
40.