首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
入侵检测系统的用户级测试案例   总被引:2,自引:0,他引:2  
为配合某大型网络安全产品的选型,作为用户方,我们对六家入侵检测系统(IDS)组织了一次测试。首先制定了IDS产品的技术规范,要求参测厂家必须有自主知识产权,有权威机构颁发的安全产品认证证书。虽然这些产品通过了第三方的测试,但用户仍有必要进行针对性更强的第二方测试。例如.某大型网络对产品的分级管理和联防联动有较高的要  相似文献   

2.
基于对第三方支付流程和相关安全事件的分析,运用威胁树方法学,从信息安全评估的角度构建了第三方支付系统的威胁树分析模型,并运用德尔菲法选择典型的第三方支付系统进行了实例评估,最终得出第三方支付系统的最小威胁树,并基于此提出针对第三方支付系统的安全建议和对策,以期对第三方支付系统安全的改进和用户选择提供参考。  相似文献   

3.
靖程 《电脑时空》2011,(12):24-24
相对于其他IT产品,近年来打印机产品的设计变化并不算多,因此一旦有创新设计的打印机产品总能给我们留下较深的印象。惠普Laserjet Enterprise 500 color M551xh是惠普在2011年末推出的一款彩色激光打印机,这款产品的创新设计在于它可兼容第三方的ID卡读取设备,为用户升级打印机产品提供了更多的选择。  相似文献   

4.
介绍海河水利委员会即时通讯、数字身份认证等系统的技术架构,对即时通讯系统升级的2种方案:即时通讯系统与统一用户管理系统结合通过用户名/密码方式进行登录,和即时通讯系统与认证系统深度集成通过USB Key登录的方案,从原理、实现方法、实施步骤、开发工作量、系统安全性、用户接受程度等方面进行详细分析,最终选择即时通讯系统与第三方统一用户管理系统结合,通过用户名/密码方式进行登录的方案对海河水利委员会即时通讯系统进行升级改造,升级后的系统完善了离线文件处理稳定性、组织机构排序灵活性等功能,极大地保障用户个人信息及工作文件的安全与不外泄。  相似文献   

5.
在全面分析第三方支付安全事件的基础上,基于威胁树理论构建了第三方支付威胁树风险评估模型,并给出了威胁树的权值计算算法以及最小威胁树修剪算法,最后运用此模型和算法选取典型的第三方支付系统进行了实例评估,对评估结果深入分析的基础上提出了第三方支付系统的安全防范对策建议。结果表明,该评估模型能有效地找到第三方支付系统的威胁路径和风险点,能为第三方支付系统安全的改进和用户选择提供参考。  相似文献   

6.
S60系统发展至今,第三方软件的丰富速度令人咂舌,这是S60阵营强有力的竞争力,但是过多的软件也给用户们的选择带来了较大的困难——到底哪一款软件比较好?  相似文献   

7.
软件第三方测评   总被引:1,自引:0,他引:1  
软件测评是许多软件交付用户前的最后一个环节,对提高软件的质量起着重要作用.所谓的软件第三方测评,是由具有相关资质的独立第三方测评机构根据委托方的要求,依据相关标准,对被测软件的质量进行全面的测试和评价.结合自身工作经验介绍了软件第三方测评的目的,详细论述了软件第三方测评的过程及其工作产品,最后对如何更好地开展软件第三方测评提出了一些建议.  相似文献   

8.
实时CORBA   总被引:3,自引:2,他引:1  
1 引言随着计算机硬件、软件的迅速发展,尤其是网络的广泛使用,大量的应用需要跨网段、跨平台地进行协同工作,分布式实时系统也面临同样的问题。事实上,典型的分布式实时系统必须经过精心定制以便能在专用系统上运行。虽然这些定制的系统为实时应用的操作提供了所需条件,但是它创建了一个不灵活的结构,存在不容易修改、升级和与第三方产品集成的缺点。  相似文献   

9.
郑昊 《个人电脑》2003,9(8):58-58
对于企业用户而言.电子邮件服务器绝对是企业中非常关键的应用服务器。目前多数常见的邮件服务器本身并不包含反垃圾邮件功能.用户通常要自行安装第三方的反垃圾邮件工具,Ipswitch公司推出的iMail 8.0内置了强大的垃圾邮件过滤功能,可以将相当一部分垃圾邮件阻挡在邮件网关之外。iMail 8.0共有两个版本。中小尘业版对用户数目没有限制,但是只能建立5个虚拟主机和10个邮件列表.企业版则对于用户,虚拟主机和邮件列表都没有任何限制。  相似文献   

10.
提出一种新的第三方双重图像水印算法。该算法依赖于可信任第三方提供的时间戳以及用户的私钥和授权码生成双重水印信息,然后将其嵌入在图像分块除直流分量外的DCT系数上。水印检测时可分别对水印作品时间戳和隶属关系的合法性进行检测。仿真实例和安全分析表明,该算法对嵌入参数敏感,对图像的常规操作具有较好的鲁棒性。在没有第三方的参与下,任何用户都不能构造和检测出合法的水印信息,这限制了恶意盗版者进行分析和攻击的一些前提条件,保证了水印系统的安全。  相似文献   

11.
在当前工业控制系统中,DCS系统与第三方设备进行通信时,必须开发对应的设备驱动程序;当DCS系统升级时,设备驱动也必须进行相应升级,从而增加了升级和维护成本。为此,提出了基于OPC的第三方设备数据采集系统(COMMOPC系统)。该系统由主框架和I/O驱动组成,I/0驱动为主框架提供统一的通信调用接口,主框架部分通过接口的调用来实现对设备I/0的统一管理、调度和通信信息的集中监视,并提供通用OPC Server接口,使上层应用系统通过OPC Client可实时地访问现场设备,解决了设备驱动程序与DCS系统必须一一对应的问题。  相似文献   

12.
测试背景及对象 为配合某大型网络安全产品的选型,作为用户方,我们对六家入侵检测系统(IDS)组织了一次测试.首先制定了IDS产品的技术规范,要求参测厂家必须有自主知识产权,有权威机构颁发的安全产品认证证书.虽然这些产品通过了第三方的测试,但用户仍有必要进行针对性更强的第二方测试.例如,某大型网络对产品的分级管理和联防联动有较高的要求;此外,网络中以前使用的IDS曾暴露出漏报率或误报率过高(被形容为不是"疯子",就是"傻子")、自身安全性能差等问题,需在用户级测试中加以重点考核.  相似文献   

13.
纪露生  张桂玲  杨佳润 《计算机工程》2021,47(2):176-181,187
现有结合区块链保护个人数据的方案在授权第三方服务时多将用户的个人数据地址分享给第三方服务,在用户撤销对第三方服务的访问权限后,第三方服务仍然拥有个人数据地址。为避免用户数据泄露,通过采用链下存储的方式,提出一种基于区块链的匿名地址管理方案。利用资源服务处理个人数据的加密地址,并限制第三方服务只能获得用户个人数据地址的加密密文,使用户在修改对指定第三方服务的访问权限后,能够通过更改智能合约的访问策略实现细粒度访问控制。在此基础上,利用以太坊平台设计个人数据管理系统,使用Solidity语言编写智能合约,从而实现对个人数据的保护。该方案具有通用性,可由不同的区块链平台实现,合约部署后的调用结果以及对合约进行50次和500次的性能测试结果验证了其有效性和安全性。  相似文献   

14.
我国的第三方服务发展速度迅猛,但是第三方服务的质量仍需不断提高,为此大力加强第三方服务业的培训就显得尤为迫切。本文通过对我国第三方服务产业中的测试、监理、评估、认证四个方面的培训历史、国家政策、培训机构、人员结构、竞争态势等的简单分析,使我们对我国第三方服务的培训市场有一个概要的了解,从而为我们第三方培训业务的开展提供更好的市场参考,以促进我国第三方服务产业的发展,为我国各个产业的发展与升级提供动力与支持。  相似文献   

15.
大江东去 《电脑迷》2012,(11):73-73
很多用户都钟情于迅雷会员才能享受的云点播服务,但是普通用户无法享受这样的云播放,其实我们可以安装第三方脚本绕过这一限制。  相似文献   

16.
《计算机科学与探索》2017,(8):1258-1268
在基于位置的服务(location based service,LBS)中,可信第三方模型是当前位置隐私保护中的主要模型,该模型中匿名器知道用户的具体位置,若它被攻击者攻破,将会造成用户位置信息的泄露。为此,提出一种基于网格的位置隐私保护方法,该方法将可信第三方模型中可信的第三方(trusted third party,TTP)替换为一个半可信的第三方(semi-trusted third party,STTP)作为匹配服务器。该匹配服务器只起匹配和缓存的作用,无法获得用户具体位置,从而能够更好地保护用户的位置隐私。安全分析表明,该方法能有效保护用户的位置隐私;同时与可信第三方模型进行了对比分析,实验结果表明,其性能比可信第三方模型更好。  相似文献   

17.
1、第三方CA认证中心为用户颁发证书;2、系统管理员添加应用系统及应用系统的访问控制信息;3、用户使用自己的数字证书在身份认证系统上进行登录,身认证系统对该用户身份进行真实性验证;4、登录成功后,用户选择访问的应用系统,单点登录系统产针对该系统和该用户的安全令牌,并重  相似文献   

18.
引言 目前,国内防火墙厂商已经接近400余家,并且由于过去一段时间来频繁的技术交流、评测对比等行为导致了防火墙产品在功能上的趋同性。这对中国网络安全事业的发展,不是坏事,但对于用户对防火墙产品的选择却造成了不小的麻烦,即便是用户委托一些第三方测评机构对产品进行综合评测,由于  相似文献   

19.
第三方支付市场竞争日趋激烈,我国的第三方支付市场目前有五种竞争力量,集中表现为五种竞争形态。但是目前国内第三方支付公司普遍还没有形成比较成熟的赢利模式,第三方支付必须创新其竞争策略,着力进行市场创新才有出路。  相似文献   

20.
王巍然 《微型计算机》2006,(16):142-143
由于ATI催化剂驱动的限制,要对Radeon X1900系列显卡和交叉火力平台进行大幅度超频.必须通过第三方软件才能实现。本文将为你介绍如何使用ATITool来突破超频限制。[编者按]  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号