首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
适用于移动商务环境的口令认证密钥交换协议   总被引:1,自引:0,他引:1  
在移动商务环境下为了解决全自动区分计算机和人类的公开图灵测试(CAPTCHA)技术易被攻击而失效的问题,提出了适用于该环境的口令认证密钥交换协议.将认证密钥交换过程与CAPTCHA挑战/应答过程巧妙融合,在不增加协议通信轮数的条件下,通过对称加密方案保护CAPTCHA问题实例;采用适于移动终端的椭圆曲线公钥系统,基于智能卡的安全特性,提高了协议的效率和安全性;在随机预言机模型下,给出了安全性证明.与同类协议相比,新协议仅需3轮通信就能使CAPTCHA问题实例免受攻击,无须存储口令验证表,具备前向安全性.  相似文献   

2.
基于MPLS技术的网络仿真分析   总被引:4,自引:0,他引:4  
MPLS(多协议标记交换)是一种根据“带路由信息”的标记进行分组交换的新型网络通信技术,结合了交换技术和路由技术的诸多特点.网络仿真在今天的通信与网络领域是一个非常重要的技术手段.阐述了网络仿真的使用规范,简单地介绍了MPLS,在这些基础之上讨论了基于MPLS技术的网络仿真分析.  相似文献   

3.
随着移动计算和网络的技术的快速发展,通信业务也随着这些变化而改变。当人们之间互相作用的时候,他们之间隐含的使用上下文信息来推断和解释他们的实际情形。和人类相比IT设备不能很方便的使用上下文信息来交互作用。一个业务能够上下文感知,那么它就必须能够透明的适配它们的行为到用户的上下文。在移动网络中,上下文感知业务的应用存在着许多的挑战,在这篇文章中,笔者提出了一种框架概念配置在移动网络中的上下文感知业务的应用。还描述了一个上下文感知消息业务(Context-Aware Messaging Service,CAMS)说明这个框架。  相似文献   

4.
近年来,随着微电子技术、通信技术、计算机技术的飞速发展,工业控制系统从模拟控制到数字控制,从DDS到PLC,从集散控制DCS到现场总线、工业以太网,从有线控制到无线控制.控制系统由单一、独立的系统发展到复杂、分级的集成系统.在这种系统中计算机网络为系统的改造和提高提供了巨大的可能性,从而形成网络控制系统.网络控制系统已不是一个控制对象和一个控制器组成的系统,例如一个运动控制系统的现场可能拥有一台或多台受控电机,而其控制器则在网络的另一个节点上通过网络与其进行现场数据和控制数据的交换.在大型的网络控制系统中,网络成为众多子系统交换信息的公共通道,众多子系统需相互配合并协调运行,因此网络控制系统对计算机通信技术和控制技术提出了新的挑战.  相似文献   

5.
网络环境下著作权的法律保护,是当代著作权制度面临着信息数字化技术的迅猛发展而遇到的重大挑战.从互联网对现行著作权法入手,分析网络环境下作品的著作权保护以及作品的著作权管理问题.  相似文献   

6.
信息中心网络缓存技术研究综述   总被引:1,自引:0,他引:1  
针对以内容中心网络(CCN)为代表的信息中心网络(ICN)缓存技术研究展开综述与展望,理清了相关研究思路与主要方法.首先概述了ICN缓存工作原理以及关键研究内容;然后分析了ICN体系架构引入无线网络中的技术优势;着重总结了以CCN为代表的ICN缓存放置策略研究现状、缓存网络理论建模分析研究现状;最后对ICN缓存技术发展与挑战进行了分析与讨论.通过对已有研究工作进行总结与分析,指出了潜在研究方向与关键问题,为ICN缓存后续研究提供有益参考.  相似文献   

7.
计算机技术及网络技术的飞速发展,大大推进了人类社会信息化的进程及信息交流的巨大进步。与此同时,也引发了一系列现实问题,对原有的知识产权保护体系提出了严峻的挑战。探讨了网络环境下诸如域名保护、网页版权保护等信息资源的知识产权保护问题。  相似文献   

8.
网络环境下图书馆的信息服务   总被引:2,自引:0,他引:2  
探讨了网络环境下图书馆信息服务受到的影响、图书馆信息服务面临的冲击与挑战以及应采取的相应措施,分析了网络环境下图书馆信息服务的发展趋势.  相似文献   

9.
微媒体蓬勃发展,塑造了自由交互的微文化生态.高校的网络舆情管理工作面临新的挑战.辅导员是高校网络舆情管理工作的中坚力量,应当具备较强的舆情预警能力.在微媒体平台上,辅导员要善于打造自身的网络形象,成为微媒体的深度用户和网络意见领袖.在舆情预警方面,辅导员要善于使用舆情监测工具,准确捕获信息,科学预判舆情,主动把握微媒体话语权,做青年学生的良师益友,促进高校网络舆情健康发展.  相似文献   

10.
分析了包括网上数据库、网上出版物、网上馆藏书目数据库、网上动态信息等的网络信息资源类型和特点 .认为网络信息资源的查询与传统信息资源有很大差别 ,网络信息资源的检索可使用多种类型的网络检索工具 ,并指出了网络信息检索的局限性 .  相似文献   

11.
从验证码识别的角度设计并采用VC实现了一种检验验证码安全性的方法。该方法首先对验证码图片进行灰度化、二值化、字符分割、重新排版等预处理,然后调用微软MODI组件完成对验证码图片的识别。通过对多个不同网站批量的验证码图片进行识别,表明该系统对于字符规整易于分割的验证码图片具有较好的识别效果。  相似文献   

12.
验证码是一种能够区分计算机程序和人类的图灵测试.提出了一种使用粗匹配序贯相似性检测算法来破解字符有旋转、非扭曲、无粘连的验证码的方法.通过对旋转字符的旋转角度归一化减少了模板的数量,使用粗匹配算法降低了单个模板匹配所用的时间,从而在速度和准确率方面有了很大提高.以网上的验证码为例,介绍了破解的4个阶段: 图像的预处理、提取字符、旋转字符和识别字符.实验结果表明,使用基于粗匹配的序贯相似性检测匹配算法,验证码破解成功率可以达到85%,平均破解一张验证码图片所需的时间为3.5s,远优于同类算法.  相似文献   

13.
随着组织机构代码信息应用的不断深入,全国组织机构代码共享平台、全国组织机构代码信息核查和组织机构代码电子档案的建成并投入使用,组织机构代码已成为我国社会诚信的基石、信息共享的桥梁,在我国电子政务、电子商务和社会信用体系建设中发挥越来越重要的作用。  相似文献   

14.
出于校园网网管及与校园用户交互等需要,通常需要在客户端下裁并安装应用软件。提出了基于数字签名的客户端软件分发功能模型。通过建立的基于校园网CA系统,结合Web服务申请了服务器证书和代码签名证书,分析了其签名认证的过程。通过编程实现了对于类似IE等浏览器的软件在默认的安全方式下根证书的安装和经过代码签名的ActiveX软件的提示或直接安装。最后说明了签名的ActiveX组件通过引用校园安全应用程序实现了校园网多种应用服务的可能性。  相似文献   

15.
多编码环境下的说话人确认常常遇到训练和测试语音编码不匹配问题,导致性能显著下降。提出了一种针对语音编码差异的似然比得分补偿方法,不但可以消除编码差异,还便于设计与编码无关的单一阈值。该方法通过采用极大似然语音编码检测器,对输入语音信号经历的编码算法进行标注,并估计相应编码造成的似然比得分分布的畸变,最后在说话人确认时校正这一差异。实验结果表明,这一方法能够显著提高训练和测试编码不匹配时的确认性能,使等错误率平均降低3.11%,逼近了匹配时的结果,从而提高了说话人确认系统的稳健性。  相似文献   

16.
四轴数控机床要发挥其加工优势,离不开与之配套的四轴后处理软件;用NX生成的刀位数据经过后处理解析,才能生成G代码。研究的主要内容包括:运用D-H参数法设计“带A转台四轴机床”的后处理算法;研究基于UG POST Builder专用“A转轴四轴机床”的后处理程序,并用VERICUT进行仿真验证。  相似文献   

17.
针对IMS网络合法实体被劫持后可能以中间人攻击原理实施攻击行为的安全威胁,提出了一种基于动态验证码的身份验证机制,该机制能够有效地验证通信过程中的各实体,并设计了实体相应的存储表。最后给出了该机制防护效果的分析,通过搭建IMS网络仿真环境验证了其有效性。  相似文献   

18.
针对传统PIC系列芯片采用Microchip公司推出的PICKIT下载器对程序进行下载存在局限性的问题,在基于ICSP协议的基础上,采用STM32F407对PIC12F1572芯片进行程序下载。代码事先通过编译以HEX文件的形式经由STM32F407发送给PIC12F1572芯片,经校验无误后写入PIC芯片内。实验结果表明,该方法不仅能摆脱利用PICKIT下载程序所带来的局限性,而且能实现多路下载,大大提高了下载效率。  相似文献   

19.
通过对影响网络系统安全性的主要因素进行分析,提出了改进的用户验证、URL请求验证和抗SQL注入式攻击等几种提高网络安全性的方法,并给出了每种方法的实现流程图和用户验证的部分代码,应用结果表明,这些方法能有效地提高网络系统的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号