首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
通过对当前电子商务及电子政务安全性以及灵活性的分析,结合双因子认证技术,实现了一种基于SIM卡的安全移动通信解决方案。该SIM卡以硬件方式实现了加解密、签名、认证等模块,运用PKI技术实现移动通信过程中签名用户身份、认证以及安全传输等特定的业务信息。同时SIM卡使用了PIN码技术,保证了用户对SIM卡访问的合法性,进一步增强其应用系统的安全性。  相似文献   

2.
10月底获悉,源讯与SAP公司通过相互合作在各自原有解决方案的基础上针对石油与天然气下游市场提供一套完整的解决方案,这个方案包含:SAP的mySAPERP Financials、SAP加油站和便利店零售解决方案在内的SAP for Oil&Gas(SAPO&G),以及Atos Worldline的卡处理后台管理系统Card/1套件。其中Card/1提供了从成品油零售点到石油天然气公司总部的支付、POS的收单处理和卡反欺诈管理。为实现降低客户的整体拥有成本(TCO),双方计划在各自原有解决方案的基础上,对整个加油站和卡管理方面的业务需求进行全面和标准化的整合,具体整合范围如…  相似文献   

3.
关于SCADA系统多重安全性的探讨   总被引:1,自引:0,他引:1  
文章首先从SCADA系统的狭义安全性和广义安全性入手,针对一般系统的硬件和软件结构进行了图文论述,文章重点对SCADA系统的结构、硬件、软件、通信、管理和操作等六个方面进行了阐述。本文与常规SCADA系统的安全性有较大的区别,对系统的安全管理与日常安全维护有一定的指导意义。  相似文献   

4.
IC卡系统的安全技术及其应用实例   总被引:2,自引:0,他引:2  
李瑞锋  熊璋 《计算机应用》2003,23(Z1):272-274
讨论了IC卡及其应用系统的安全技术,从底层硬件、操作系统到上层应用软件三个层次进行了分析.通过一个自动售货机IC卡消费系统的安全性设计方案着重说明了上层应用软件的安全性设计.  相似文献   

5.
嵌入式系统的安全启动机制研究与实现   总被引:1,自引:0,他引:1  
针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模块,构建了一条从Bootloader到上层应用程序的完整的信任链,该信任链的起点保护在安全TF卡的安全区域内,启动过程中各个组件的度量标准值由安全TF卡中的密钥签名存放。描述了该机制的实现过程,并对其安全性、效率进行了详细的分析测试。实验结果显示,该机制能够抵御针对嵌入式平台的多种攻击,有效保护嵌入式系统安全。  相似文献   

6.
本文介绍了一种基于密钥管理和安全认证的网络预付费系统,在阐述了系统设计的完整方案的基础上详细介绍了网络预付费系统的基本结构,并给出了预付费终端部分模块的硬件电路设计。在系统中应用SAM安全认证机制和应用加密算法的解决方案,保证系统的安全性。  相似文献   

7.
为了实现油田油料运输过程的数字化管理,从集油站生产管理实际出发,在研究油料运输管理系统应具有功能及特点的基础上,提出了基于IC卡技术的油料运输管理系统的解决方案,论述了系统硬件设备的电路设计.实践表明,该方案达到了预期的目标.  相似文献   

8.
ePass身份认证锁是北京飞天诚信科技有限公司开发的一种通过USB接口与计算机相连的硬件设备,可为PKI和智能卡提供解决方案:证书的安全存储、VDN智能卡访问、安全电子邮件签名/加密、SSL安全网站、系统/文件安全的权限访问等。 ePass在硬件级别实现MD5-HMAC冲击/响应认证和  相似文献   

9.
全球安全身份识别解决方案领袖HID Global不久前亮相于北京会展中心(新馆)举办的2014年第十四届中国国际公共安全博览会.HID Global以“善鉴,智融”为主题,展示创新的安全身份融合解决方案,实现门禁到数据的安全身份识别应用.展会现场还展示了针对智能楼宇、金融、政府及交通行业的身份识别、管理和应用的整体解决方案. 创新融合安全身份解决方案:HID Global创新融合安全身份解决方案以Seos(R)技术为基准,通过云端管理平台将安全身份创建、云端数据同步、门禁控制以及电脑桌面登录等安全身份管理无缝集成,为客户带来良好的安全性、互操作性及灵活性,能够适应广泛的应用环境,如门禁、电脑桌面安全登录、生物识别、电子支付等应用.同时,该技术能够应用到移动设备,通过发行、提供和撤销NFC手机上的虚拟凭证卡,实现移动门禁管理和应用.  相似文献   

10.
绑定式近场通信3GCOS安全性研究   总被引:1,自引:1,他引:0       下载免费PDF全文
分析近场通信技术在应用上的安全问题和3GCOS系统的安全属性,针对卡的安全性问题提出解决方案。以3G的USIM卡为载体,采用近场通信技术把非接触的应用绑定在USIM卡上,在USIM卡中共存非接触应用的系统,并通过不同的接口实现方式与外界接触,实现不同的应用功能,制造出集成非接触应用的USIM卡。  相似文献   

11.
根据ICAS系统需求的具体情况,通过对三种部件技术的优缺点以及适应性分析,选取DCOM作为ICAS系统的核心开发技术,并在此基础上设计出了ICAS系统的结构图及开发策略。  相似文献   

12.
13.
基于PACS环境的空间数据库分布式设计本文得到国家自然   总被引:1,自引:0,他引:1  
本文介绍了一种基于PACS环境的ICAS系统数据库分布式设计中的基本思想和关键技术,建立了基于CLIENT/SERVER(C/S)集成模式的分布式数据库,系统地考虑数据的一致性、共享性和安全性,实现数据的功能的有机集成。  相似文献   

14.
基于PACS环境的空间数据库分布式设计   总被引:1,自引:0,他引:1  
本文介绍了一种基于PACS环境的ICAS系统数据库分布式设计中的睡关键技术,建立了基于CLIENT/SERVER(C/S)集成模式的分布式数据库,系统地考虑数据的一致性、共享性和安全性,实现数据的功能的有机集成。  相似文献   

15.
在信息安全领域,随着攻击技术的不断升级和数据泄露事件的激增,业界越来越重视服务器操作系统的安全问题。文章从等级保护安全操作系统研究入手,介绍了两种安全操作系统解决方案,对比了通用型安全操作系统相比传统自主研发的安全操作系统的优势所在。文中重点阐述了通用型安全操作系统解决方案的技术优势和实现原理,结合增强型DTE、RBAC、BLP三种访问控制安全模型,重构操作系统的安全子系统(SSOOS),动态、透明提升操作系统安全等级,以实现通用型安全操作系统的解决方案。  相似文献   

16.
随着万维网和移动计算技术的广泛应用,系统安全性得到了越来越多的关注,使用安全模式对系统安全解决方案进行设计并验证是提升系统安全性的一种有效途径。现有方法根据系统安全需求选择适用的安全模式,在此基础上将模式组合为系统的安全解决方案,并通过模型检测方法验证其安全性。但是,这些方法往往将方案看作整体进行验证,忽略了内部安全模式的组合细节,难以在包含大量模式的复杂系统中定位缺陷。提出一种模式驱动的系统安全性设计的验证方法,首先使用代数规约语言SOFIA描述安全模式及其组合,以构建系统安全解决方案的形式化模型;然后将SOFIA规约转换为Alloy规约后,使用模型检测工具验证模式组合的正确性和系统的安全性。案例研究表明,该方法能够有效地验证系统安全解决方案的正确性。  相似文献   

17.
Based on cryptographic technique, a security solution of agent system is presented in this paper, which solves the problem of security authentication and security communication in mobile agent system. Finally the situation of application is introduced when the solution has been applied to the agent application system.  相似文献   

18.
基于PKI/PMI的Web系统安全机制设计   总被引:1,自引:0,他引:1  
针对Web资源的安全控制问题,设计了一个基于PKI/PMI技术的Web系统安全解决方案。方案从身份认证、安全传输和访问控制三个方面对系统的安全机制进行了设计。应用表明该方案很好地保证了系统信息的机密性、完整性及不可否认性。  相似文献   

19.
Agent技术很好地解决了网络间任务分配及合作的问题,但Agent系统实际应用时的安全问题一直没有得到很好的解决。该文设计了一个可实际应用的Mobile Agent系统安全问题解决方案,该方案可以有效解决实际运行中Agent系统的安全认证及安全通信问题。介绍了该方案在个性化E-learning系统中的实际应用情况。  相似文献   

20.
针对当前企业信息系统的安全问题,提出了一种较为实用的访问控制解决方案,该方案将双因素认证机制与数据库系统的角色访问控制有机结合,改进了角色访问控制过程的认证环节的薄弱性。文中还详细阐述了基于该访问控制方案构建的一个应用系统模型,该应用系统模型扩展了密码技术,进一步提升了应用系统的安全性。该模型已付诸实施,实践证明,企业的内网安全大大提升。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号