共查询到20条相似文献,搜索用时 421 毫秒
1.
2.
基于对第三方支付流程和相关安全事件的分析,运用威胁树方法学,从信息安全评估的角度构建了第三方支付系统的威胁树分析模型,并运用德尔菲法选择典型的第三方支付系统进行了实例评估,最终得出第三方支付系统的最小威胁树,并基于此提出针对第三方支付系统的安全建议和对策,以期对第三方支付系统安全的改进和用户选择提供参考。 相似文献
3.
相对于其他IT产品,近年来打印机产品的设计变化并不算多,因此一旦有创新设计的打印机产品总能给我们留下较深的印象。惠普Laserjet Enterprise 500 color M551xh是惠普在2011年末推出的一款彩色激光打印机,这款产品的创新设计在于它可兼容第三方的ID卡读取设备,为用户升级打印机产品提供了更多的选择。 相似文献
4.
5.
在全面分析第三方支付安全事件的基础上,基于威胁树理论构建了第三方支付威胁树风险评估模型,并给出了威胁树的权值计算算法以及最小威胁树修剪算法,最后运用此模型和算法选取典型的第三方支付系统进行了实例评估,对评估结果深入分析的基础上提出了第三方支付系统的安全防范对策建议。结果表明,该评估模型能有效地找到第三方支付系统的威胁路径和风险点,能为第三方支付系统安全的改进和用户选择提供参考。 相似文献
6.
S60系统发展至今,第三方软件的丰富速度令人咂舌,这是S60阵营强有力的竞争力,但是过多的软件也给用户们的选择带来了较大的困难——到底哪一款软件比较好? 相似文献
7.
8.
9.
对于企业用户而言.电子邮件服务器绝对是企业中非常关键的应用服务器。目前多数常见的邮件服务器本身并不包含反垃圾邮件功能.用户通常要自行安装第三方的反垃圾邮件工具,Ipswitch公司推出的iMail 8.0内置了强大的垃圾邮件过滤功能,可以将相当一部分垃圾邮件阻挡在邮件网关之外。iMail 8.0共有两个版本。中小尘业版对用户数目没有限制,但是只能建立5个虚拟主机和10个邮件列表.企业版则对于用户,虚拟主机和邮件列表都没有任何限制。 相似文献
10.
提出一种新的第三方双重图像水印算法。该算法依赖于可信任第三方提供的时间戳以及用户的私钥和授权码生成双重水印信息,然后将其嵌入在图像分块除直流分量外的DCT系数上。水印检测时可分别对水印作品时间戳和隶属关系的合法性进行检测。仿真实例和安全分析表明,该算法对嵌入参数敏感,对图像的常规操作具有较好的鲁棒性。在没有第三方的参与下,任何用户都不能构造和检测出合法的水印信息,这限制了恶意盗版者进行分析和攻击的一些前提条件,保证了水印系统的安全。 相似文献
11.
在当前工业控制系统中,DCS系统与第三方设备进行通信时,必须开发对应的设备驱动程序;当DCS系统升级时,设备驱动也必须进行相应升级,从而增加了升级和维护成本。为此,提出了基于OPC的第三方设备数据采集系统(COMMOPC系统)。该系统由主框架和I/O驱动组成,I/0驱动为主框架提供统一的通信调用接口,主框架部分通过接口的调用来实现对设备I/0的统一管理、调度和通信信息的集中监视,并提供通用OPC Server接口,使上层应用系统通过OPC Client可实时地访问现场设备,解决了设备驱动程序与DCS系统必须一一对应的问题。 相似文献
12.
13.
现有结合区块链保护个人数据的方案在授权第三方服务时多将用户的个人数据地址分享给第三方服务,在用户撤销对第三方服务的访问权限后,第三方服务仍然拥有个人数据地址。为避免用户数据泄露,通过采用链下存储的方式,提出一种基于区块链的匿名地址管理方案。利用资源服务处理个人数据的加密地址,并限制第三方服务只能获得用户个人数据地址的加密密文,使用户在修改对指定第三方服务的访问权限后,能够通过更改智能合约的访问策略实现细粒度访问控制。在此基础上,利用以太坊平台设计个人数据管理系统,使用Solidity语言编写智能合约,从而实现对个人数据的保护。该方案具有通用性,可由不同的区块链平台实现,合约部署后的调用结果以及对合约进行50次和500次的性能测试结果验证了其有效性和安全性。 相似文献
14.
我国的第三方服务发展速度迅猛,但是第三方服务的质量仍需不断提高,为此大力加强第三方服务业的培训就显得尤为迫切。本文通过对我国第三方服务产业中的测试、监理、评估、认证四个方面的培训历史、国家政策、培训机构、人员结构、竞争态势等的简单分析,使我们对我国第三方服务的培训市场有一个概要的了解,从而为我们第三方培训业务的开展提供更好的市场参考,以促进我国第三方服务产业的发展,为我国各个产业的发展与升级提供动力与支持。 相似文献
15.
很多用户都钟情于迅雷会员才能享受的云点播服务,但是普通用户无法享受这样的云播放,其实我们可以安装第三方脚本绕过这一限制。 相似文献
16.
《计算机科学与探索》2017,(8):1258-1268
在基于位置的服务(location based service,LBS)中,可信第三方模型是当前位置隐私保护中的主要模型,该模型中匿名器知道用户的具体位置,若它被攻击者攻破,将会造成用户位置信息的泄露。为此,提出一种基于网格的位置隐私保护方法,该方法将可信第三方模型中可信的第三方(trusted third party,TTP)替换为一个半可信的第三方(semi-trusted third party,STTP)作为匹配服务器。该匹配服务器只起匹配和缓存的作用,无法获得用户具体位置,从而能够更好地保护用户的位置隐私。安全分析表明,该方法能有效保护用户的位置隐私;同时与可信第三方模型进行了对比分析,实验结果表明,其性能比可信第三方模型更好。 相似文献
17.
18.
19.
第三方支付市场竞争日趋激烈,我国的第三方支付市场目前有五种竞争力量,集中表现为五种竞争形态。但是目前国内第三方支付公司普遍还没有形成比较成熟的赢利模式,第三方支付必须创新其竞争策略,着力进行市场创新才有出路。 相似文献
20.
由于ATI催化剂驱动的限制,要对Radeon X1900系列显卡和交叉火力平台进行大幅度超频.必须通过第三方软件才能实现。本文将为你介绍如何使用ATITool来突破超频限制。[编者按] 相似文献