首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
金山毒霸2005安全组合装最新正式上市,新版产品开创了“软件免费,服务有偿”的商业模式,同时,放弃了以往的“序列号”验证机制,采用“用户身份”验证机制。用户可以随时下载使用金山毒霸2005安全组合装的正式版本,  相似文献   

2.
SELinux在Linux中实现了高强度但又灵活的强制访问控制(MAC)体制,提供基于机密性和完整性的信息隔离.能对抗欺骗和试图旁路安全机制的威胁.限制了因恶意代码和应用程序缺陷造成的危害。SELinux支持多种安全策略模型,支持策略的灵活改变.使用类型裁决和基于角色的访问控制来配置系统。文章给出了SELinux体系结构和安全模型,表述了安全加强的Linux是如何支持策略的灵活性和如何配置访问控制策略来满足通用操作系统的安全要求.  相似文献   

3.
ASP.NET提供了一组丰富的、易于使用的安全功能,来帮助创建安全的Web应用程序。ASP.NET设计为与Internet信息服务(IIS)、Windows平台和.NET Framework的现有安全功能一起使用,同时兼具灵活性和可扩展性。以此来构建与应用程序紧密集成的自定义安全机制。  相似文献   

4.
在信息化快速发展的今天,加强自身的信息安全保障工作,建立完善的安全机制来抵御外来和内在的信息安全威胁,是对每个使用信息系统企业的必然要求。  相似文献   

5.
目前随着互联网的逐步发展,很多信息都是在互联网上进行交互,包括非常重要的信息。如何保护互联网中数据库的安全,越来越成为人们关注的话题。本文对数据库的安全机制进行了研究,重点分析目前流行的SQLServer数据库的安全机制,安全隐患,及其使用其数据库时候如何进行必要的安全保护。  相似文献   

6.
廖晨光 《电脑》1999,(9):80-80
随着计算机技术和网络技术的飞速发展,通过网络互连实现计算机资源共享得到了越来越广泛的应用,如何保护信息资源和数据的安全,成为信息系统亟待解决的问题。一、国内信息系统的现状 通过对我国目前各类信息系统的深入了解和分析,存在以下需要考虑的问题: 1、随着计算机犯罪行为的增多,计算机信息系统的安全已引起重视,但对信息系统的安全保护策略、实现措施并未纳入信息系统的整体规划中。 2、安全产品应用于信息系统,仅针对于信息系统的某一层次、某一功能的安全技术机制,并未从整体、全方位角度形成对信息系统的保护,从而有可能给整个系统留下某种隐患。 3、安全产品对信息系统的安全保护层次不能够满足对安全要求增长的需求,例如密码算法强度、抗攻击能力等技术性能可能导致安全产品抗外在威胁的脆弱性。 4、对国外研制的安全产品,未经检测审查就大量应用于国内信息系统,存在着安全使用风险,可能在国际关系变化、信息战威胁等环境中使用时留下不安全因素。 二、发展安全产品的指导思想  相似文献   

7.
VPD安全技术的原理及应用   总被引:2,自引:0,他引:2  
随着信息技术的广泛应用,迫切要求加强信息安全工作,加强信息系统的安全设计。信息系统中的数据库管理系统担负着储存和处理信息的使命,数据库安全是信息安全的核心所在。VPD安全机制是ORACLE公司推出独具特色的数据库安全技术。本文从当前安全需求的趋势出发,首先分析了传统安全设计的局限和不足.然后介绍VPD技术,说明原理和实现机制,分析其特点和优势,以及在应用系统安全设计中的应用。  相似文献   

8.
目前的公开密钥基础设施PKI产品及其它加解密产品在底层的实现上都是利用国外公司提供的安全工具包。这些安全工具包虽然功能强,但它们对中国用户削弱了安全强度,且屏蔽了内部实现细节。为了突破国外产品的垄断局面,我们提出一种新的安全工具包。此安全工具包在整体上采用面向对象技术,在内部对象通信方面使用消息处理机制,在对象安全控制方面采取策略与机制相分离的方法。  相似文献   

9.
柳立宁  唐文忠 《计算机工程与设计》2006,27(21):4086-4089,4093
多种信息安全产品之间的协同工作已经成为计算机安全软件的发展方向。针对当前综合安全监控软件所存在管理功能弱、信息整合度低的问题,提出了一种多代理监控平台的解决方案,着重描述了系统中监控代理、双中心协作分析机制和基于PKI的安全机制的设计和实现。  相似文献   

10.
信息安全工具包是用于开发信息安全应用产品的工具.目前我国使用的工具包都是国外产品,安全可靠度不高,很难保证使用它们开发的安全产品的安全性.对一个国产信息安全工具包(CIST)的结构设计进行了研究.在CIST中,内部信息安全性是其主要需求.CIST有一个安全内核,该内核使用了多种安全策略.CIST的安全性进行评估表明它能够适用于安全强度要求高的场合.  相似文献   

11.
Java安全体系在Web程序中的研究和应用*   总被引:3,自引:0,他引:3  
提出了一种基于Java的Web程序安全解决方案。该方案采用JAAS(Java Authentication Authorization Service)实现可插入式登录模块,采用X509数字证书作为用户身份认证,通过配置Web服务器,并利用服务器证书和客户端证书实现服务器与客户端之间的SSL双向认证;待认证成功后,再利用服务器和客户端协商好的对称密钥来建立HTTPS连接,以实现数据的安全传送。该方案为基于Java的Web程序提供了一个安全接口,可以方便地移植。  相似文献   

12.
现阶段调度指令的下达方式主要是电话下令,存在谐音误扰、电话占线以及信道阻塞等现象。本文提出了一种基于安全解析校核的网络化下令平台。首先分析了目前调度指令下发存在的问题,说明了电子化下令的优势和必要性。接着分析了本文所提系统的总体构架、功能构架和技术方案。接着根据安全解析校核在调度中的重要作用,设计了具体的调度指令下发流转方案。最后根据电子化下令方案,说明了信息交互平台的建设,分析了典型的电子化下令过程,突出了本文系统的有效性。  相似文献   

13.
由于域内大量敏感信息的存在,企业内部电子邮件系统的安全性受到大量企业管理者的重视。在对现有各种安全电子邮件解决方案进行分析的基础上,指出了现有方案的不足之处。针对存在的问题,充分利用保留格式加密( FPE )技术加密后数据格式和长度不变的特点,在保证邮件协议能正常使用的前提下,对邮件头部信息进行了有效的安全保护,提出了一种基于Feistel网络FPE算法的安全邮件解决方案,使得在保障企业内部电子邮件服务器端和客户端安全性的同时,传输邮件的效率和安全同样获得了保证。  相似文献   

14.
张莉  栗青生  刘泉 《计算机科学》2016,43(Z11):417-421
提出了一种云端信息安全字形的生成模型。该模型将汉字的字形抽象为汉字结构模式和汉字的风格模式,然后通过定义有效的汉字结构输出和汉字笔画生成方案,动态地生成了可用于信息安全保护的信息安全字形。该模型实现了汉字字形的Web存储和在客户端的特征字形的输出的监控,克服了现代汉字由于整字编码而导致的汉字信息在云端安全服务方面的不足,为汉字信息的云端存储和云端数据安全服务保护提供了一种有效的策略和方法;同时,也为设计更深层次的云端汉字信息服务系统奠定了基础。  相似文献   

15.
基于RSA的前向安全的数字签名   总被引:2,自引:0,他引:2  
前向安全的数字签名的思想就是为了把签名密钥泄漏所带来的损失减小到最小程度。为了达到真正的前向安全,不仅要求签名密钥是前向安全的,同时还要保证签名也是前向安全的。文章提出了一个基于RSA的前向安全数字签名方案,该方案的公钥固定不变,签名密钥定期更新,每次签名用阶段性签名密钥签名,签名的正确性用系统公钥来验证,验证方程中包含了签名时间段的信息。该方案保证即使当前的签名密钥泄漏,攻击者也无法伪造前阶段的签名密钥和前阶段的签名。  相似文献   

16.
本文根据当前我国数字图书馆分布式异构特点带来的检索问题,提出了基于CORBA中间件的分布式异构信息检索模型,并对解决方案中的四大部分-IDL映射、数据字段统一映射、服务器端服务对象和客户端调用服务过程作了详细的分析与实现。  相似文献   

17.
基于Web Service的数字化民俗博物馆的研究与实现   总被引:2,自引:0,他引:2  
为增强世界各族人民对新疆少数民族民俗文化的了解,并实现各个大学数字博物馆之间的无间访问,提出了基于Web Service的英、汉、维三语数字化民俗博物馆的建设方案,文中分析设计了数字化民俗博物馆的总体结构,讨论了Web Service关键技术与ASP.Net技术,并结合Web 服务与ASP.Net技术,初步实现了数字民俗博物馆的建设,利用这两种技术的优点,提高了客户端的浏览速度,为用户提供了更方便、更透明的信息服务,并为不同用户提供了英、汉、维三种语言的选择。  相似文献   

18.
基于Web的分布式协同制造系统的安全策略   总被引:4,自引:0,他引:4  
在分析基于Web的分布式协同制造系统的安全需求的基础上,该文提出了一种完整的采用“SSLv3加数字签名”的解决方案,利用该方法可从根本上保证制造系统信息传输的安全性和事后的抗抵赖性。  相似文献   

19.
Security of self-certified signatures   总被引:1,自引:0,他引:1  
A digital signature provides the authenticity of a signed message with respect to a public key, while the authenticity of the public key with respect to a signer lies on a certificate provided by a certificate authority. Whenever a verifier wants to verify a signature, he has first to verify the corresponding certificate. To reduce this burden, Lee and Kim proposed a new digital signature scheme called self-certified signature (SCS). In this scheme, verifiers can validate both the signature on the message and the related certificate information simultaneously. Then they extended the proposed self-certified signature scheme to a multi-certificate signature scheme (MCS), in which multiple certificate information need to be verified. In this paper, we show that their multi-certificate signature scheme does not satisfy certification as Lee and Kim claimed.  相似文献   

20.
门限签名在电子签名中有着广泛的应用,针对客户端运行能力的不足,结合双线性映射、门限身份、门限盲签名,提出了一种高效安全的门限签名方案。分析表明,方案易于实现,系统的安全性更高,能够满足电子门限签名的需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号