首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于数据库的Internet化学资源导航信息管理与自动发布   总被引:13,自引:9,他引:4  
分析了文件方式管理的Internet导航系统所存在的问题,结合ChIN化学导航系统应用和管理的需求,采用关系数据库技术进行网页数据的管理。建立了基于数据库的ChIN维护系统ChIN Manager,协助编辑人员完成数据的编辑、分类、自动发布等操作,提高了ChIN的日常工作和维护效率。本文介绍ChIN-Manager和刷此自动生成的网页的一些特点。  相似文献   

2.
Myths and facts     
Here is a Web site that I happen to like, so I am going to tell you all about it. Welcome to the Virus Bulletin home page, (www.virusbtn.com) cyber sibling of Virus Bulletin, the technical journal on developments in the field of computer viruses and anti-virus products, concentrating on prevention, recognition and removal. While many Web pages give similar information, especially with regard to hoaxes and current (real) viruses, the VB 100% award, Project VGrep and the Prevalence Tables give this site some extra dimensions. These are of particular use to the computer security professional, desperately trying to keep up to date with developments in so many areas simultaneously.  相似文献   

3.
Cookie在web认证中的应用研究   总被引:11,自引:0,他引:11  
HTTP协议本身的无状态性,使得各种针对web页面的安全认证变得困难,必须采用一种技术来实现页面间状态信息的安全传递.本文讨论了应用cookie实现认证状态保持的意义,研究了cookie在实现页面认证保持中的安全性,并给出了不同安全粒度的cookie设定方案,最后给出了程序实现.  相似文献   

4.
5.
科学技术与社会水平的不断发展促进了计算机在各领域的普及和应用,随着人们生活节奏的加快,现代化科技水平在人们生活中所扮演的角色也随之越来越重要,而计算机技术正是这些现代化科技中的核心代表产物。在全球经济水平高速发展的同时,为了跟上现代生活中人们生活与工作的步伐,不断地开辟新型市场交易路径是其中的关键所在,而电子商务正是在这一前提下产生和发展的。当电子商务的规模逐渐壮大、影响力逐渐深远的同时,为了保障交易双方的信息安全从而使得电子商务得以正常顺畅的开展,加强计算机安全技术的应用十分必要。基于上述几点考虑,通过对计算机安全技术相关概念的阐述,结合实际案例对其在电子商务中的应用进行了全面的探讨,拟为计算机安全技术的进一步普及和发展提供可靠的依据。  相似文献   

6.
随着社会的发展,信息技术也在不断的发展,互联网也已经渗入了人们的日常生活以及工作中,而一些小范围的网络则主要体现在局域网中。但是在飞速发展的同时,互联网的安全设施不能很好的跟上,所以安全方面的隐患就逐渐显露出来,也就制约了互联网站的发展。本文主要从局域网建设的安全策略上进行探讨,分析并且提出解决方案。  相似文献   

7.
分布式系统中数据复制的研究与应用   总被引:3,自引:1,他引:2  
张秋余  王璐 《计算机工程与设计》2005,26(5):1185-1186,1189
维持数据的一致性是复制数据库并发执行的关键。介绍分析了MS SQL Server 2000中内置的数据复制构件以及MS SQL Server 2000的事务模型,最后结合实际的应用软件开发对数据复制的并发控制原理与措施进行了相关实现。  相似文献   

8.
传统的用户名加口令和访问控制列表机制已经不能适应电子政务的进一步发展,本文运用分布式访问控制模型采解决这一问题。该模型把安全管理分为两层:第一层为全局安全管理层。它负责协调控制政务网所有控制对象的安全管理;第二层为局部安全管理层,它负责本部门或本项目组内对象的安全管理。通过对FreeBSD5.0 RC2版内核的重新编译,实现上述访问控制模型。  相似文献   

9.
基于XML的网络安全技术   总被引:6,自引:0,他引:6  
随着电子商务的普及,网络传输中越来越多地涉及到各种私密性的信息,作为网络传输资源载体的XML文档应确保其应用的安全性。该文从XML加密、XML数字签名、XML访问控制和密钥管理4个方面介绍一个XML服务平台。它将作为保证其安全应用的前提和基础。  相似文献   

10.
Patch Management     
Imagine this scenario. As a security manager for your organization, your responsibilities include analyzing and applying patches to all Windows servers across the enterprise. Your process is going to each machine and manually evaluating what patches are missing and installing the most critical security patches as soon as possible. How long does this take? One hour per server? Two hours? Maybe more? How many patches are critical? How often do you do it? And, how many servers do you have? It doesn’t take long to do the math to realize that your battle may be a futile one to keep up with the most critical, let alone every, patch that’s released.  相似文献   

11.
无线传感器网络的飞速发展,带来了更多的安全性问题,通信方面的安全性问题尤为突出。由于无线传感器网络和传统网络不同,使得以往的安全机制和协议难以直接应用,因此面临更大的挑战。本文章分析了无线传感器网络的通信安全问题,并对现有的关键技术进行了讨论。  相似文献   

12.
朱晔 《数字社区&智能家居》2007,(9):1274-1274,1444
随着计算机网络技术的迅猛发展,网络与人们的生活越来越密切,但网络在给人们带来便利的同时,也暴露出许多安全隐患,诸如信息窃取、数据破坏、系统损坏等等问题。本文针对一些计算机网络的安全隐患,及其应对策略作一些探讨。  相似文献   

13.
随着计算机网络技术的迅猛发展,网络与人们的生活越来越密切,但网络在给人们带来便利的同时,也暴露出许多安全隐患,诸如信息窃取、数据破坏、系统损坏等等问题.本文针时一些计算机网络的安全隐患,及其应对策略作一些探讨.  相似文献   

14.
将异构移动网络抽象成多级网络模型,将多级安全引入切换过程,设计了基于MLS(Multilevel Security)的安全切换策略。该策略针对用户连续切换产生的信息泄露问题,规定保证安全等级不降低的约束条件,保证切换过程中用户与网络的安全,并且与其他方案相比,能够提供更全面的安全保护。经形式化证明,该策略是安全的。  相似文献   

15.
王倩  任方  郑东 《计算机应用研究》2020,37(4):1140-1143
针对解决集合间的安全子集问题的协议大多只能保护一个集合元素的隐私进行研究。在半诚实模型下,利用布隆过滤器及Goldwasser-Micali同态加密算法构建了一个安全子集计算协议,并使用安全多方计算中普遍采用的模拟范例证明方法证明了协议的安全性。利用布隆过滤器将拥有大量元素或大数域元素的数据集合映射为较小的数据集合,提升协议的效率及适用范围,同时,借助Goldwasser-Micali同态加密算法保证协议的安全性。相关研究大多是基于二次剩余等困难问题,不可抵抗量子攻击,可抵抗量子攻击的安全子集计算是进一步的研究方向。  相似文献   

16.
When it comes to data storage, cloud computing and cloud storage providers play a critical role. The cloud data can be accessed from any location with an internet connection. Additionally, the risk of losing privacy when data is stored in a cloud environment is also increased. A variety of security techniques are employed in the cloud to enhance security. In this paper, we aim at maintaining the privacy of stored data in cloud environment by implementing block-based modelling to boost the privacy level with Anti-Codify Technique (ACoT) and block cipher-based algorithms. Initially, the cipher text is generated using Deoxyribo Nucleic Acid (DNA) model. Block-cipher-based encryption is used by ACoT, but the original encrypted file and its extension are broken up into separate blocks. When the original file is broken up into two separate blocks, it raises the security level and makes it more difficult for outsiders to cloud data access. ACoT improves the security and privacy of cloud storage data. Finally, the fuzzy-based classification is used that stores various access types in servers. The simulation results shows that the ACoT-DNA method achieves higher entropy against various block size with reduced computational cost than existing methods.  相似文献   

17.
针对学生的安全监管问题,通过对学生使用的智能手机进行定位,基于高德地图开放API与WEB技术,建立一个让学生、家长和老师共同使用的安全平台,使家长可以随时掌握学生的动态,并对学生的不安全行为进行有效控制,老师也可以和家长进行交流。平台可以实现三方的有效互动,最大限度的保证了学生的日常安全。  相似文献   

18.
基于数据库的Internet化学资源导航系统与用户的交互   总被引:7,自引:6,他引:1  
针对基于文件方式管理的Internet化学化工资源导航系统的问题,结合ChIN的发展需求,在第二版ChIN中采用了关系数据库来管理整个导航系统,本文介绍了第二版ChIN的数据库设计和模块设计,着重对导航系统与用户的交互性进行分析设计,建立了Web用户资源提交、用户对资源投标及评价信息的提交、信息订阅与发送、全文检索与关系数据库检索相结合的站点检索等系统,极大地提高了ChIN与用户的交互能力,既有助  相似文献   

19.
As progress on the development of building quantum computer continues to advance, first-generation practical quantum computers will be available for ordinary users in the cloud style similar to IBM’s Quantum Experience nowadays. Clients can remotely access the quantum servers using some simple devices. In such a situation, it is of prime importance to keep the security of the client’s information. Blind quantum computation protocols enable a client with limited quantum technology to delegate her quantum computation to a quantum server without leaking any privacy. To date, blind quantum computation has been considered only for an individual quantum system. However, practical universal quantum computer is likely to be a hybrid system. Here, we take the first step to construct a framework of blind quantum computation for the hybrid system, which provides a more feasible way for scalable blind quantum computation.  相似文献   

20.
长期以来,人们对于可证明安全的认识存在着一些误区:可证明安全的方案一定是安全的,归约证明紧的一定比归约松的更安全。总结了与方案安全性有关的几个要素,分析了公钥密码方案可证明安全的实质,纠正了以往的一些错误认识,指出可证明安全的方案不一定是安全的,归约紧的方案不一定比归约松的更安全。方案的安全性要综合四个要素一起考虑,总的来说,攻击模型越难,攻击目标越容易,困难问题越难,而归约证明最紧的方案越安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号