共查询到20条相似文献,搜索用时 93 毫秒
1.
3.
WINDOWS指纹登录系统的设计与实现 总被引:5,自引:1,他引:5
自动指纹识别作为一种较为成熟的生物特征识别技术,相对于传统的“ID+密码”的身份认证方式而言,具有安全方便的优点,近年来得到研究人员越来越多的关注。针对传统WINDOWSNT/2000登录方式安全性不足、操作不方便的问题,该文提出了指纹识别技术与WINDOWS身份验证相结合的解决方案,开发了基于指纹识别的WINDOWS登录系统,以增强现有系统的安全性,同时免去用户输入和记忆密码的负担。 相似文献
4.
自动指纹识别作为一种较为成熟的生物特征识别技术,相对于传统的“ID 密码”的身份认证方式而言,具有安全方便的优点,近年来得到研究人员越来越多的关注。针对传统WINDOWS NT/2000登录方式安全性不足、操作不方便的问题,该文提出了指纹识别技术与WINDOWS身份验证相结合的解决方案,开发了基于指纹识别的WINDOWS登录系统,以增强现有系统的安全性,同时免去用户输入和记忆密码的负担。 相似文献
5.
针对现有课堂考勤方式的不足,如手工工作量大、代人考勤难以检测,以及数据统计难以及时、准确等缺点,提出一种基于指纹识别的网络考勤系统。对指纹识别原理进行了简要的介绍,并探讨了网络指纹考勤系统的软件设计及其实现。实验结果表明,网络指纹考勤系统比传统的考勤系统具有更好的效率和实用性。 相似文献
6.
基于DSP指纹识别核心算法的设计与实现 总被引:6,自引:0,他引:6
文章详细介绍了如何在DSP系统实现指纹识别算法。针对嵌入式系统的特点,重点讨论了如何对算法进行简化和改进以及混合编程的问题。对于片内存储空间过小问题,介绍了存储空间的分配问题,并且设计了一种算法程序调度的方法,可以保证算法的运行效率和空间需求。 相似文献
7.
基于指纹特征的网络身份认证系统的开发是当前热点研究之一.本文介绍了基于指纹特征的身份认证在网络中的应用,并为了保证指纹特征信息在网络中安全传输,设计了一个安全有效的认证协议. 相似文献
8.
基于指纹特征的网络身份认证系统的开发是当前热点研究之一。本文介绍了基于指纹特征的身份认证在网络中的应用,并为了保证指纹特征信息在网络中安全传输,设计了一个安全有效的认证协议。 相似文献
9.
吴思远 《电脑编程技巧与维护》2014,(10):42-44
阐述基于SQL Server数据库的指纹识别技术的软件系统登录模块的具体原理和实现,利用指纹控件技术实现指纹身份认证过程,将指纹认证模块嵌入到C#窗体实现了身份信息动态交互,并使用SQL Server网络数据库统一存取用户信息,确保了授权用户身份的真实统一性。 相似文献
10.
针对目前课堂考勤存在的种种弊端,提出了一种基于指纹识别的网络考勤系统。介绍了自动指纹识别的原理,分析并探讨了网络指纹考勤系统的软件设计及各功能模块的实现。试验结果显示,网络指纹考勤相比传统考勤更加方便,效率高,具有较大的实用性。 相似文献
11.
12.
13.
一种安全的基于Aglets的分布式数据库查询系统的设计与实现 总被引:1,自引:0,他引:1
为提高分布式信息查询的效率、实时性和安全性,有效减少网络带宽的消耗,本文在分析了Aglets的安全性的基础上提出了一种在Aglets平台上构建安全的分布式数据库查询系统的设计框架,并用Java语言进行了实现.实验分析显示该系统的安全性和完整性是可以得到保证的,利用该框架设计安全的分布式应用的设想是可行的. 相似文献
14.
1 引言随着Internet的飞速发展,信息资源的共享程度进一步加强,随之而来的信息安全问题也日益突出。但是现在的系统越来越复杂,系统中总是存在着各种各样的漏洞,以及一些人为的因素(如:没有合理配置防护墙规则,口令比较弱等)。这些都有可能被黑客利用,入侵到系统中去。 相似文献
15.
针对Windows终端的安全问题,提出主/辅式双核、双操作系统的Windows终端主动安全防护解决方案.说明了方案的设计思路、硬件体系结构和软件框架.在保持主核Windows系统的软硬件结构不变的基础上,增加辅核系统,独立运行高安全嵌入式操作系统,对所有进出Windows系统的网络数据进行安全处理.硬件采用"PC处理器+PCI控制系统+双端口缓冲+ARM处理器+网络接口"的架构.软件主要包括各种驱动程序、系统管理模块和安全控制模块等. 相似文献
16.
安全、可靠的电子邮件服务器系统的实现 总被引:6,自引:0,他引:6
随着电子邮件的广泛应用,邮件服务器系统安全问题越来越突出。特别是近年来任意的邮件中继、垃圾邮件和携带病毒邮件等问题表现比较明显。本文针对这些问题并结合我们的实践,介绍了建立安全、可靠的电子邮件服务器系统的方法及采取的措施,包括邮件病毒的过滤、系统参数的安全配置、用户的安全认证等。 相似文献
17.
介绍了将B2安全操作系统与防火墙技术结合,设计了一个包括过滤、应用代理、身份认证和访问控制、完整性相结合的实用防火墙系统。这种防火墙不仅能阻止外部不安全因素蔓延到内部网,而且能解决系统内部安全问题。 相似文献
18.
基于强制访问控制的安全Linux系统设计与实现 总被引:2,自引:0,他引:2
论文首先研究强制访问控制模型,分析了基于信息保密性的Bell-Lapadula模型与基于信息完整性的Biba模型。在此基础上提出了安全增强型Linux系统的体系结构,详细描述了安全系统的各功能组件及关键技术。安全系统对Linux系统资源实施强制访问控制,保护资源的机密性、完整性,系统具有入侵追踪功能,能够很好地抵御本地与网络入侵。 相似文献
19.
20.
一种安全的网上数字签名系统的设计与实现 总被引:2,自引:0,他引:2
基于Internet的信息查询系统应用广泛,为了保证查询数据的真实性和权威性,需要信息查询系统对客户查询的数据进行数字签名,以便客户验证数据的来源和完整性。该文设计并实现了一个适用于网上信息查询系统的安全的数字签名系统,该系统能对客户查询的数据进行签名,实现客户对查询数据的来源和完整性进行验证,但在查询服务器上不需要保存签名的私钥,杜绝了私钥被入侵者窃取的风险,从而提高了信息查询系统的安全性。 相似文献