首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
《信息与电脑》2019,(17):48-50
在互联网信息化时代,新型农村社会养老保险管理信息系统已经逐渐在国内各个地方普及,它拥有独立的管理系统体系结构和系统总体架构,采用了统一建模语言对系统内容进行详细建模分析,并能够设计应用多种功能模块及其用例活动图。在灵活合理运用Oracle商务智能套件作为系统展现平台的过程中,整个系统功能应用的安全性特征也被合理突出。  相似文献   

2.
介绍了系统的体系构成、技术特性及应用软件。  相似文献   

3.
WINDOWS指纹登录系统的设计与实现   总被引:5,自引:1,他引:5  
自动指纹识别作为一种较为成熟的生物特征识别技术,相对于传统的“ID+密码”的身份认证方式而言,具有安全方便的优点,近年来得到研究人员越来越多的关注。针对传统WINDOWSNT/2000登录方式安全性不足、操作不方便的问题,该文提出了指纹识别技术与WINDOWS身份验证相结合的解决方案,开发了基于指纹识别的WINDOWS登录系统,以增强现有系统的安全性,同时免去用户输入和记忆密码的负担。  相似文献   

4.
自动指纹识别作为一种较为成熟的生物特征识别技术,相对于传统的“ID 密码”的身份认证方式而言,具有安全方便的优点,近年来得到研究人员越来越多的关注。针对传统WINDOWS NT/2000登录方式安全性不足、操作不方便的问题,该文提出了指纹识别技术与WINDOWS身份验证相结合的解决方案,开发了基于指纹识别的WINDOWS登录系统,以增强现有系统的安全性,同时免去用户输入和记忆密码的负担。  相似文献   

5.
针对现有课堂考勤方式的不足,如手工工作量大、代人考勤难以检测,以及数据统计难以及时、准确等缺点,提出一种基于指纹识别的网络考勤系统。对指纹识别原理进行了简要的介绍,并探讨了网络指纹考勤系统的软件设计及其实现。实验结果表明,网络指纹考勤系统比传统的考勤系统具有更好的效率和实用性。  相似文献   

6.
基于DSP指纹识别核心算法的设计与实现   总被引:6,自引:0,他引:6  
文章详细介绍了如何在DSP系统实现指纹识别算法。针对嵌入式系统的特点,重点讨论了如何对算法进行简化和改进以及混合编程的问题。对于片内存储空间过小问题,介绍了存储空间的分配问题,并且设计了一种算法程序调度的方法,可以保证算法的运行效率和空间需求。  相似文献   

7.
基于指纹特征的网络身份认证系统的开发是当前热点研究之一.本文介绍了基于指纹特征的身份认证在网络中的应用,并为了保证指纹特征信息在网络中安全传输,设计了一个安全有效的认证协议.  相似文献   

8.
基于指纹特征的网络身份认证系统的开发是当前热点研究之一。本文介绍了基于指纹特征的身份认证在网络中的应用,并为了保证指纹特征信息在网络中安全传输,设计了一个安全有效的认证协议。  相似文献   

9.
阐述基于SQL Server数据库的指纹识别技术的软件系统登录模块的具体原理和实现,利用指纹控件技术实现指纹身份认证过程,将指纹认证模块嵌入到C#窗体实现了身份信息动态交互,并使用SQL Server网络数据库统一存取用户信息,确保了授权用户身份的真实统一性。  相似文献   

10.
针对目前课堂考勤存在的种种弊端,提出了一种基于指纹识别的网络考勤系统。介绍了自动指纹识别的原理,分析并探讨了网络指纹考勤系统的软件设计及各功能模块的实现。试验结果显示,网络指纹考勤相比传统考勤更加方便,效率高,具有较大的实用性。  相似文献   

11.
基于UML的养老金发放在线指纹识别系统设计   总被引:6,自引:0,他引:6       下载免费PDF全文
基于统一开发过程,利用统一建模语言UML,阐述了面向对象分析和设计思想在养老金发放在线指纹识别系统开发中的应用,建立了系统的需求分析与系统设计UML模型。基于该方法设计的系统已成功应用于山东某地区的养老金发放系统中,彻底解决了养老金的仿冒领问题,具有重大的社会效益和推广应用价值。  相似文献   

12.
温圣军  张鲁国 《计算机工程》2009,35(20):134-136
针对嵌入式系统的软件可重构下载中存在的安全性问题,设计一种可重构嵌入式系统的安全启动流程,研究硬件存储区管理模式,对密码协处理器进行集成,并加以实现。仿真实验结果表明,该流程能够使系统对下载软件的合法性进行验证,当下载代码合法但为恶意时,可以保证芯片自身安全性。  相似文献   

13.
为提高分布式信息查询的效率、实时性和安全性,有效减少网络带宽的消耗,本文在分析了Aglets的安全性的基础上提出了一种在Aglets平台上构建安全的分布式数据库查询系统的设计框架,并用Java语言进行了实现.实验分析显示该系统的安全性和完整性是可以得到保证的,利用该框架设计安全的分布式应用的设想是可行的.  相似文献   

14.
1 引言随着Internet的飞速发展,信息资源的共享程度进一步加强,随之而来的信息安全问题也日益突出。但是现在的系统越来越复杂,系统中总是存在着各种各样的漏洞,以及一些人为的因素(如:没有合理配置防护墙规则,口令比较弱等)。这些都有可能被黑客利用,入侵到系统中去。  相似文献   

15.
针对Windows终端的安全问题,提出主/辅式双核、双操作系统的Windows终端主动安全防护解决方案.说明了方案的设计思路、硬件体系结构和软件框架.在保持主核Windows系统的软硬件结构不变的基础上,增加辅核系统,独立运行高安全嵌入式操作系统,对所有进出Windows系统的网络数据进行安全处理.硬件采用"PC处理器+PCI控制系统+双端口缓冲+ARM处理器+网络接口"的架构.软件主要包括各种驱动程序、系统管理模块和安全控制模块等.  相似文献   

16.
安全、可靠的电子邮件服务器系统的实现   总被引:6,自引:0,他引:6  
随着电子邮件的广泛应用,邮件服务器系统安全问题越来越突出。特别是近年来任意的邮件中继、垃圾邮件和携带病毒邮件等问题表现比较明显。本文针对这些问题并结合我们的实践,介绍了建立安全、可靠的电子邮件服务器系统的方法及采取的措施,包括邮件病毒的过滤、系统参数的安全配置、用户的安全认证等。  相似文献   

17.
韩德志  耿红琴 《计算机工程》2000,26(11):141-143
介绍了将B2安全操作系统与防火墙技术结合,设计了一个包括过滤、应用代理、身份认证和访问控制、完整性相结合的实用防火墙系统。这种防火墙不仅能阻止外部不安全因素蔓延到内部网,而且能解决系统内部安全问题。  相似文献   

18.
基于强制访问控制的安全Linux系统设计与实现   总被引:2,自引:0,他引:2  
论文首先研究强制访问控制模型,分析了基于信息保密性的Bell-Lapadula模型与基于信息完整性的Biba模型。在此基础上提出了安全增强型Linux系统的体系结构,详细描述了安全系统的各功能组件及关键技术。安全系统对Linux系统资源实施强制访问控制,保护资源的机密性、完整性,系统具有入侵追踪功能,能够很好地抵御本地与网络入侵。  相似文献   

19.
针对Windows终端的安全问题,提出主/辅式双处理器、双操作系统的安全Windows终端解决方案。在阐述方案的总体架构和硬件平台的基础上,设计软件框架,分析设备管理、系统管理和安全控制等关键技术的设计与实现,包括主辅核设备的协同管理、多种内部通道的设计、网络数据包的流转等。  相似文献   

20.
一种安全的网上数字签名系统的设计与实现   总被引:2,自引:0,他引:2  
基于Internet的信息查询系统应用广泛,为了保证查询数据的真实性和权威性,需要信息查询系统对客户查询的数据进行数字签名,以便客户验证数据的来源和完整性。该文设计并实现了一个适用于网上信息查询系统的安全的数字签名系统,该系统能对客户查询的数据进行签名,实现客户对查询数据的来源和完整性进行验证,但在查询服务器上不需要保存签名的私钥,杜绝了私钥被入侵者窃取的风险,从而提高了信息查询系统的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号