排序方式: 共有13条查询结果,搜索用时 31 毫秒
1.
本文首先明确大数据平台的风险,提出大数据平台安全防护目的及防护体系,提供大数据基础设施、大数据接口、大数据存储、大数据计算处理和平台管理等方面的安全防护措施. 相似文献
2.
PKI/CA技术综述 总被引:6,自引:0,他引:6
公开密钥基础设施(PKI)是解决网络安全的技术.典型PKI应用系统包括安全Web、注册机构(RA)、认证机构(CA)、目录(LDAP)和数据库等服务器.RA验证客户证书申请后提交CA.CA检查信息完整和数字签名正确后把证书存放到证书库和目录服务器,并将签发证书序列号通知客户和RA.客户即可使用该号通过目录服务器下载证书.1993年以来,美、加、欧洲、韩、日等国已相继展开PKI研究.我国2001年将PKI列入十五863计划,并着手解决PKI标准化、CA互联互通等关键技术问题。 相似文献
3.
4.
5.
用VB实现数据库中大容量数据的导入导出 总被引:3,自引:0,他引:3
数据库中大容量数据存储管理速度慢,可用VB实现数据快速导入导出,其导入模块中由2个文本框分别连结数据表中的文件名字段和文件路径,导入按钮将当前数据作为一条记录添加到数据库中,导出模块由列表浏览器列出数据表中所有记录,导出按钮将选择的记录导出到指定路径,由于系统内存使用量达一定比较时导入导出效率最高,故每次读取数据块大小可根据物理内存及内存使用百分比设定,由此导出其数学模型,并采用VB6.0在后台数据库MS SQL Server2000中设计了该方法的实现程序。 相似文献
6.
为了解决基于身份加密的IBE(Identity-Based Encryption)方案中用户向可信第三方TA(Trusted Autho- rity)证明身份及私钥安全传送等问题,提出了基于IBE与指纹认证技术的FIBE(Fingerprint Identity-Based Encryption)方案,首次将指纹摘要匹配算法运用于网络身份认证体系中,解决了IBE存在的四个问题,且指纹特征值得到了保护。用户双方在认证过程中TA不需在线,适合于垂直认证环境。 相似文献
7.
漏洞相似性研究有助于安全研究人员从历史漏洞的信息中寻找新漏洞的解决方法。现有漏洞相似性研究工作开展不多,模型的选择也缺乏客观的实验数据支撑。文章将多种词嵌入技术与深度学习自编码器进行组合,从漏洞描述文本角度计算语义相似性。同时,结合从NVD等公共数据库提取的多维度特征数据,从漏洞特征角度计算漏洞特征相似性,并设计了一套基于NLP及特征融合的双角度漏洞相似性度量算法和评估方案。实验从数值分布、相似区分度和准确性等方面评估各种模型组合的效果,最优的模型组合在漏洞相似性判定中最高可获得0.927的F1分数。 相似文献
8.
J2EE平台在加密技术、证书及证书路径处理、分布式系统架构以及会话安全性控制方面为PKI系统的开发提供了良好支持.提出了一个基于J2EE多层体系结构的面向双证书应用的JBCA认证系统设计方案,同时分析了用于签发证书的系统签名私钥的安全机制.采用 EJB编程技术实现的证书签发管理系统解决了CA认证系统部署难、可移植性差、可重用性和扩展性差等问题. 相似文献
9.
<正>由美国企业OpenAI研发的ChatGPT被认为具有引领多领域生产方式变革的潜力,成为史上“走红”最快的应用,并受到资本的追捧,以ChatGPT为代表的“生成式人工智能”(AIGC)1也受到广泛关注。与此同时,科技界普遍认为,该技术尚存短板,可能在意识形态安全、网络安全、数据安全、社会安全等方面带来新挑战。一、背景与功能2022年11月30日,美国专注人工智能科技研发的非营利组织OpenAI宣布研制成功新一代智能信息系统ChatGPT。12月1日, 相似文献
10.
物联网算力网络中终端节点泛在分布,大规模泛在异构终端面临多种安全威胁。为解决泛在异构终端的安全接入问题并构建物联网算力网络终端安全保障体系,本文基于IPK轻量级标识公钥体系和零信任动态访问控制,提出了一种物联网算力网络终端安全接入方案,实现终端轻量级标识身份认证,通过最小化业务权限动态访问控制,确保只有通过严格认证和授权的终端接入物联网算力网络,保证终端业务安全访问。该方案满足了物联网算力网络终端的安全可信接入需求,可应对海量终端节点泛在分布和业务场景复杂等挑战。 相似文献