首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
软件加密技术及应用实例   总被引:2,自引:2,他引:2  
熊曾刚  张学敏  王时绘 《控制工程》2003,10(6):571-573,576
从软件的知识产权保护出发,介绍了软件加密的基本原理,然后给出了一种软盘加密的道间隐蔽软指纹保护法.并针对这种方法给出了一种应用实例。这种方法在目前的杀毒软件及应用软件的加密盎中有着较为广泛的应用。通过这种道间隐蔽软指纹保护法,再配合其他的加密方法,对正版软件的保护有一定的借鉴作用。  相似文献   

2.
3.
访问控制 用户自主保护级 该级别要求的访问控制为自主访问控制,通过隔离用户和数据,使用户具备自主安全保护的能力。 具有多种形式的控制能力,对用户实施访问控制,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏,  相似文献   

4.
本文介绍了安全用电基本知识和安全保护技术,并对接地保护与漏电保护进行了重点分析。  相似文献   

5.
本文介绍了以公安数字证书(PKI/PMI)为载体,采用密钥,按Bell—Lapadula模型,实现公安信息等级安全的一种方法,该方法具有一定的参考价值。  相似文献   

6.
机器学习作为实现人工智能的一种重要方法,在数据挖掘、计算机视觉、自然语言处理等领域得到广泛应用。随着机器学习应用的普及发展,其安全与隐私问题受到越来越多的关注。首先结合机器学习的一般过程,对敌手模型进行了描述。然后总结了机器学习常见的安全威胁,如投毒攻击、对抗攻击、询问攻击等,以及应对的防御方法,如正则化、对抗训练、防御精馏等。接着对机器学习常见的隐私威胁,如训练数据窃取、逆向攻击、成员推理攻击等进行了总结,并给出了相应的隐私保护技术,如同态加密、差分隐私。最后给出了亟待解决的问题和发展方向。  相似文献   

7.
IC卡系统的安全技术及其应用实例   总被引:2,自引:0,他引:2  
李瑞锋  熊璋 《计算机应用》2003,23(Z1):272-274
讨论了IC卡及其应用系统的安全技术,从底层硬件、操作系统到上层应用软件三个层次进行了分析.通过一个自动售货机IC卡消费系统的安全性设计方案着重说明了上层应用软件的安全性设计.  相似文献   

8.
首先阐述了网络安全问题及一些保护措施,并介绍了身份验证技术的几种方式,然后以其中的生物身份验证技术为重点,对其在网络安全保护中的应用进行了分析。  相似文献   

9.
在安全生产形势仍然严峻的大背景下,社会对矿山安全日益重视,检测检验机构为矿用产品安全认证提供的检验数据,为矿用产品提供了准入依据。不少企业为了公示其产品合格的依据,将纸质文件以数字图像的方式存储送入互联网,在促进了信息传播的同时,也给非法分子带来了复制、篡改检测数据的机会。文中针对检验报告图像文件的安全保护提出了一种嵌入水印算法。经理论分析和计算机仿真实验,表明该算法计算复杂度高、密钥多、具有高度的顽健性,所隐藏的水印信息具有很好的不可见性,实用性较强。  相似文献   

10.
毛莉  刘海 《微机发展》2004,14(9):56-59
为了利用Weblogic实现安全控制,介绍了基于此种安全构架的常用的几种安全应用技术,以及Weblogic安全服务的底层构架,具体分析了采用新的体系构架相对于传统的安全模式的优势,通过给出的具体网站安全控制的解决方案,说明采用这种基于新安全构架的安全技术可以灵活、方便地进行各种级别的安全控制。  相似文献   

11.
该文指出等级保护安全建设整改需要依据技术标准落实各项技术和管理措施,建立信息系统安全防护体系将会借鉴各种流行的安全保护模型,进而分析和说明了各种流行的安全保护模型与等级保护安全要求之间的关系,给出了基于等级保护安全要求结合流行安全保护模型形成信息系统安全防护体系的思路。  相似文献   

12.
通用部分 安全要求与目标 无论是安全保护框架的描述,还是安全目标的设计,都要从安全功能的完备性、一致性和有效性等方面进行考虑。 完备性是指安全保护框架(PP)不应有安全漏洞,一致性是指安全保护框架(PP)中的安全功能应该平滑一致。 有效性是指安全保护框架(PP)中的安全功能应该是有效的。无论采用那一种设计方法,安全功能都必须是有效的,完全起作用的,不会被绕过的。  相似文献   

13.
在信息化时代,数据是信息化潮流真正的主题,企业已经把关键数据视为正常运作的基础.一旦数据泄密,那么会给企业带来难以估量的损失.本文简要介绍在企业局域网中,数据的安全保护,以及具体的解决方案.  相似文献   

14.
当今世界,汽车作为最重要的交通、运输工具之一,在人们生活、工作中,占据了非常重要的地位。自19世纪第一台汽车在FORD公司诞生,汽车就开始改变了人们的生活方式和生活节奏。汽车制造业在经历手工一机械化一自动化的发展过程中,人们通过不断加强和改善汽车制造技术,使汽车逐渐成为放心安全的交通工具。可以说,先进、安全的制造技术功不可没,是人们不断接受汽车新产品、新技术坚实的后盾和基础。  相似文献   

15.
为了利用Weblogic实现安全控制,介绍了基于此种安全构架的常用的几种安全应用技术,以及Weblogic安全服务的底层构架,具体分析了采用新的体系构架相对于传统的安全模式的优势,通过给出的具体网站安全控制的解决方案,说明采用这种基于新安全构架的安全技术可以灵活、方便地进行各种级别的安全控制.  相似文献   

16.
从终端用户和国家组织面临的安全威胁入手,就工作原理、适用范围、核心技术等方面,深入阐述了当前两种主流的安全检测技术,并归纳出解决安全问题要从法规、技术和服务3个方面统筹考虑.最后提出我国建设统一集中的移动互联网应用软件安全检测平台的必要性.  相似文献   

17.
软件技术的开发在21世纪将电子技术的发展推到了鼎盛时期,它以网络为载体并且应用范围逐步扩大,对各个行业的发展都带来革命性改变.计算机软件能够促进生产力的发展并促进社会的进步,在某种程度上能够体现国家的综合实力.而计算机软件技术的安全问题关系到信息技术的再发展,本文将围绕软件开发及其安全保护技术进行探讨.  相似文献   

18.
新时期下人们对计算机数据安全提出了更高的要求,以往的网络安全模式存在一定的弊端,未能很好地发挥出保护作用。基于此,文章重点对基于区块链技术的计算机数据安全保护进行探讨,从区块链技术相关概述入手,分析计算机数据安全保护中常见的密码学技术及区块链技术的应用,最后提出基于区块链技术的计算机数据安全保护方案,希望为相关人员提供参考借鉴,在计算机数据安全保护中积极应用区块链技术,全面推动计算机数据安全的保护效果。  相似文献   

19.
王刚 《信息与电脑》2023,(23):209-212
边缘计算是一种新型的计算模式,旨在使数据处理尽可能靠近生成数据的设备,减少设备和服务器之间的响应延迟。通过身份认证、数据加密、安全监测、隐私保护协议等手段,可以维护边缘计算环境的安全性与隐私性。文章研究了边缘计算环境下的安全与隐私保护技术,分析了该环境中的挑战与风险,并提出一系列有效的技术和解决方案。  相似文献   

20.
射频识别技术具有条形码所不具备的防水防磁、读取距离大、数据可加密、存储容量大和非视距读取等优点。基本的RFID系统由标签和阅读器组成,标签内存储一定格式的电子数据,常以此作为依据识别物体;阅读器用于读取  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号