首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
唐桓 《程序员》2004,(11):51-56
JSPMaker的高级用法。身份验证功能简单的身份验证如果不进行安全设置,那么任何人都可以通过使用JSPMaker生成的代码来操作数据库。因此有必要对进行一些必要的安全设置。  相似文献   

2.
ASP.NET2.0验证机制的应用研究   总被引:2,自引:0,他引:2  
多数网站都需要验证机制对用户身份进行验证并授予用户相应权限.为了提高开发人员在身份验证方面的效率,ASP.NET 2.0中增加了一套专门用于身份验证的新控件及API.介绍了ASP.NET 2.0中新推出的验证控件和验证API的功能,然后通过解决一个网站开发中遇到的身份验证问题,说明了这些控件和API的使用方法.从中可以看出使用ASP.NET 2.0的验证机制,仅仅书写少量代码便可以完成以往需要大量时间和代码才能完成的任务,从而证明ASP.NET 2.0验证机制的确极具易用性和实用性.  相似文献   

3.
封面书摘     
《程序员》2005,(11):14-14
本月的msdn是一年一度的安全专刊。一些资深的安全专家将会对身份验证、WebService安全、代码访问安全等问题展开深入全面的探讨。你了解内幕吗? 介绍了NET Framework 2.0中关于代码访问安全性的新特点。  相似文献   

4.
介绍了WSE框架的基本模型,提出了一种以数据库存储用户身份,X.509证书、UsernameToken和WSE策略相结合进行身份验证的方案,并结合实例给出了该方案的关键代码。  相似文献   

5.
基于.NET的Web应用系统安全技术   总被引:1,自引:0,他引:1  
基于,NET Framework的Web应用系统安全设计技术包括数据库安全访问技术、身份验证、基于角色的授权、代码访问安全技术等,使用.NET Framework提供的安全架构,可以解决了WEB应用系统的安全性问题.  相似文献   

6.
日耳 《个人电脑》2012,18(3):88-90
Windows 7系统默认提高了安全防范等级,这种特性直接导致该系统的远程桌面程序,只允许支持网络级身份验证的远程桌面的客户机连接。然而,局域网中的很多普通客户机安装使用的都是Window XP系统,这种系统的远程桌面程序是不使用网络级身份验证的,这么说来,Windows XP系统与Windows 7系统之间就无法建立远程桌面连接了?  相似文献   

7.
基于WindOWS环境下的安全通信和身份验证技术研究   总被引:2,自引:0,他引:2  
吴金龙 《计算机应用》2001,21(Z1):21-22
介绍了基于Windows环境下的网络数据通信及其加、解密技术,讨论如何利用加、解密方法和TCP/IP协议进行点对点的数据安全通信,并在通信过程中实现通信双方的身份验证技术.文中给出部分源程序代码.  相似文献   

8.
基于JAVA语言邮件收发系统的设计与实现   总被引:1,自引:0,他引:1  
李瑾  卢松涛 《福建电脑》2007,(3):162-163
介绍了用Java语言来设计电子邮件系统,利用JavaMail提供的具体功能的API集成到 Java Servlet代码中来开发电子邮件的发送和接收系统.在本系统中,用户首先要通过身份验证进入系统,然后才可以读取邮件和发送邮件.  相似文献   

9.
为了发挥互联网技术在现代高校管理中的作用,更加便捷高效地对在校人员的身份进行验证,保障校园安全的同时降低了对"校园一卡通"的依赖程度。通过对微信小程序技术的研究与学习,建立了一套基于微信小程序的校园身份验证平台,实现快速的身份验证和信息管理功能,同时提供紧急时刻的位置定位服务。  相似文献   

10.
苏铭  宋宗宇  赵荣彩 《计算机应用》2006,26(5):1167-1170
投机机制通过改善内存操作效能提高程序的执行性能,但是它需要大量复杂的代码处理投机失败及恢复,增加了程序的理解和投机代码再工程的复杂性。文中提出了一个算法,在安腾的二进制代码中消除投机指令并保证程序的语义,使得投机消除后的程序更容易理解,更易于应用传统逆向工程的技术进行代码再工程。  相似文献   

11.
针对移动支付中验证码泄露问题,提出了一种基于无双线性对的无证书公钥加密短信验证码的移动支付系统方案。该方案引入了标记化思想,双因素认证,解决了移动端私钥存储泄露问题。利用无证书公钥密码签密验证码,即使密文被泄露,攻击者也无法得到真正的验证码,从而避免了验证码泄露的风险。分析结果表明,该方案可以有效抵御多种攻击,并能对用户信息进行隐私保护,是一种安全可靠的移动支付方案。  相似文献   

12.
针对目前电力系统网络设备与主机系统在身份认证过程中采用静态口令存在安全风险因素,介绍了RSA双因素身份认证体系,网络与信息管理员根据管理规范向用户发放单独的认证设备,初次使用设备时设定个人码(PIN码),使用时将用户的个人码与令牌码组合,形成双因素认证,通过统一时间同步服务器保证在相同的时间内令牌和认证服务器产生具有相同的令牌码,确保合法用户访问网络设备与主机资源。  相似文献   

13.
闫振威  邵通  宋斌 《计算机应用》2012,32(Z1):61-63
根据目前IC卡对称加密认证方式,通过加入单向散列的PIN码以加强对称密码交互认证的安全性.方法的核心是首先得到PIN码与认证设备交互验证时的密钥,然后将此密钥与射频卡ID号进行组合加密计算得到真正用于认证的密钥.使用该方法可以不在卡中存储PIN码或PIN码的等价信息,防止卡被破解后PIN码的泄漏,并降低卡内2个扇区的占用.  相似文献   

14.
干开峰  王平  王浩文 《计算机工程与设计》2007,28(24):5877-5879,5902
在EPA控制网络中,为防止非法设备的物理接入而产生网络攻击的风险,提出了一种新的设备鉴别安全机制.该设备鉴别机制利用现场设备的惟一设备标识符、设备安全序列号以及本地时间戳,由哈希运算生成鉴别码,鉴别服务器通过比较鉴别码来判断现场设备是否为合法接入设备.对EPA控制网络的实际测试表明,该安全机制很好地保证了EPA控制网络的接入设备为合法设备,从而提高了EPA控制网络运行的安全性能.  相似文献   

15.
In order to solve the shortcomings of traditional identity authentication technology, such as low security, low efficiency, a mobile terminal identity authentication scheme based on cloud computing environment is proposed in this paper. In addition, the two-dimensional code technology is used for identity authentication in the cloud computing environment, and the QR coding technology is also used. The dynamic authentication of the mobile terminal is realized by using the two-dimensional code as the information transmission carrier. According to the security analysis, the scheme has simple structure and no need to use the third party equipment, which has high security and adaptability. Finally, the two fusion of two-dimensional code proposed in this paper provides a new way of thinking for the identity authentication based on the cloud environment, and also promotes the development of the Internet of things.  相似文献   

16.
利用有限域上的向量空间构造了一个新的Cartesian认证码,并计算了该认证码的参数。当编码规则按等概率分布选取时,求出了敌方模仿攻击成功的概率PI和替换攻击成功的概率PS,进而得到此认证码为一个PI最优的Cartesian认证码。  相似文献   

17.
基于矩阵方法的Cartesian认证码构造   总被引:1,自引:0,他引:1       下载免费PDF全文
李殿龙 《计算机工程》2010,36(12):162-163
在有限域上利用矩阵方法构造一类新的Cartesian认证码,得到全部参数。假定编码规则按等概率均匀分布,分析敌手对该码成功模仿攻击和替换攻击的2种概率。该认证码基于立方幂零矩阵的若当型,较先前由矩阵方法构造的方案拥有更大源状态数。该方案在相同条件下可以认证更多比特数的源状态,一定程度上降低了通信代价,提高了认证码的安全性。  相似文献   

18.
Analysis and design of secure watermark-based authentication systems   总被引:1,自引:0,他引:1  
This paper focuses on a coding approach for effective analysis and design of secure watermark-based multimedia authentication systems. We provide a design framework for semi-fragile watermark-based authentication such that both objectives of robustness and fragility are effectively controlled and achieved. Robustness and fragility are characterized as two types of authentication errors. The authentication embedding and verification structures of the semi-fragile schemes are derived and implemented using lattice codes to minimize these errors. Based on the specific security requirements of authentication, cryptographic techniques are incorporated to design a secure authentication code structure. Using nested lattice codes, a new approach, called MSB-LSB decomposition, is proposed which we show to be more secure than previous methods. Tradeoffs between authentication distortion and implementation efficiency of the secure authentication code are also investigated. Simulations of semi-fragile authentication methods on real images demonstrate the effectiveness of the MSB-LSB approach in simultaneously achieving security, robustness, and fragility objectives.  相似文献   

19.
基于Hash函数的报文鉴别方法   总被引:1,自引:0,他引:1       下载免费PDF全文
基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有的Hash函数来构造MAC,而不改变原有的Hash函数的内部结构。在没有利用任何现有加密算法的基础上,仅应用一个密钥不仅对报文提供了鉴别,而且也提供了机密性。对该伪报文鉴别算法的安全性进行了初步分析。  相似文献   

20.

In this work, an active forgery detection scheme is proposed to locate the tampered region from a forged digital image. In this regard, an authentication code is formed and subsequently, the same is concealed into each pixel for the realization of a fragile watermarked image. In an active forgery detection procedure, the extracted authentication code from the fragile watermarked image is considered to detect the tampered region properly. The main goal of this work is to generate a secure authentication code for preventing the attackers from purposely altering the embedded code to match the tampered image contents as well as to cause less visual distortion after the construction of the fragile watermarked image. Initially, the authentication code for each pixel is computed using Hamming code from the first four most significant bits (MSBs) and subsequently, the same is considered to conceal into some least significant bits (LSBs) of that particular pixel. Generally, the LSB components are found visually insignificant so, the suggested pixel-level authentication code embedding procedure retains the high visual quality of the watermarked image. The proposed fragile watermarking is secured since the authentication code embedding procedure is realized using the logistic-map based generated secret parameters. The proposed scheme has been implemented and the results based on the input of several grayscale images are found satisfactory. In addition, several tampered images are considered to validate the proficiency of tampering detection of the proposed work. The obtained results demonstrate that the presented work is effectively capable to detect the tampered region even in pixel-level from the forged digital image content and also the results are found comparable to some related works.

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号