首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在Web应用系统中,Web数据库保护是关键,通过分析Java2安全平台中的安全体系结构核心、加密体系结构和Java2安全平台扩展中的验证授权服务、安全套接扩展、加密扩展,针对Web应用系统的三层结构模型,提出了基于Java2安全体系结构中的用户验证、保护数据库连接、访问控制和审计4大机制的Web数据库安全保护措施及具体的实现方法,为用户开发Web应用系统提供参考.  相似文献   

2.
随着科技不断发展,人们对计算机网络安全问题也越来越重视。为保证信息安全,需要深入研究数据加密技术在计算机网络运用中的具体应用。文章先分析了计算机网络安全加密技术应用的意义,并分析了当前计算机网络安全存在的问题,然后提出具体加密技术应用案例,以此为相关研究人员提供参考。  相似文献   

3.
The progress in computer security in the last ten years is reviewed by the authors of the “Executive Guide for Computer Security.” This Guide was based on the results of a Workshop on Controlled Accessibility held ten years ago in December 1972.  相似文献   

4.
随着信息技术的不断发展,计算机在社会各领域中得到了广泛的应用,在网络中充盈着丰富的信息,网络安全受到了人们的广泛关注。针对网络安全不足的问题,我们一定要加强安全措施的应用,其中信息加密技术就是现阶段保证网络信息安全的重要手段之一。本文主要对信息加密技术进行概述,分析影响网络安全的因素,提出有效的防护措施,确保计算机网络的安全。  相似文献   

5.
随着计算机技术的普及和推广,软件安全问题得到了社会各界的高度重视。因此,应做好计算机软件技术安全检测和管理工作。文章结合计算机软件安全漏洞概述,重点分析影响计算机安全的主要因素,根据分析结果,提出计算机软件安全漏洞检测技术,希望可以给相关部门处理计算机软件技术安全问题提供参考。  相似文献   

6.
文章主要从伪造信息和服务器、入侵病毒和网络系统等因素概述了数据加密技术。文章分析安全风险时,从数据库管理系统在内的计算机网络、核心软件等进行了阐述;分析数据加密技术在计算机网络中的应用价值时,主要包括端对端加密、数据签字文件和数据编码等。  相似文献   

7.
数据作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对人类具有特别重要的意义。数据信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。本文从企业数据安全面临的威胁出发,围绕企业的数据安全展开论述,提供一个完善的企业数据安全保护方案。  相似文献   

8.
计算机技术的发展在给人们带来便利的同时,其信息的安全性和可靠性也开始备受关注。本篇文章通过对计算机网络信息的现状以及安全问题进行分析,阐述了网络防护的相关措施。  相似文献   

9.
云计算作为计算机技术与互联网有效结合的里程碑,其引领IT界和信息领域的进一步技术变革。在云计算快速发展形势下,其中云计算的网络安全问题变得十分重要。本文通过对云计算的理念与存在的问题分析基础上,结合实际状况总结出相应的网络安全保护对策。  相似文献   

10.
11.
周杰  王凯 《电子技术应用》2011,37(7):148-150
基于手机作为身份认证工具的门禁系统的软件架构进行了数据库、流程、界面等全面设计,增加开锁组合功能.同时对系统的硬件选型、连接进行了分析.指出了该设计与传统门禁系统相比所具有的优越性.  相似文献   

12.
目前设计的星间通信网络安全加密系统加密深度低,导致通信误码率高,无法保证星间通信网络安全;引入区块链技术设计一种新的星间通信网络安全加密系统;选择性能最优的LEO类型的卫星放置在中层的卫星网络通信轨道中,其他类型的LEO卫星则各个成为单独的卫星网络分体系,处理主体系中的杂乱通信信号;构建地面用户之间的链路关系及卫星网络链路,实现高阶层卫星通过无线电链路或光纤链路对下一阶层的卫星覆盖,完成系统硬件设计;引用区块链分布式数字化身份加密技术,通过用户使用密钥对公钥的加密保护结构图定位通信网络的状态以及通信网络的加密状态,在区块链公开性的基础上增添了用户的密钥,通过用户的独有密钥使用户使用公共的星间通信网络进行通信,实现星间通信网络安全加密;实验结果表明,基于区块链技术的星间通信网络安全加密系统能够有效提高网络安全加密系统加密深度,降低误码率。  相似文献   

13.
针对安全问题的可信计算研究   总被引:2,自引:0,他引:2  
郭培 《微计算机信息》2006,22(27):82-83
本文采用安全状态转移模型化的方法对现有计算机安全体系结构进行分析。在体系结构中引入引用监控器来判断主体请求是否合理。之后通过比较传统计算机体系结构与可信计算平台的相似点,阐述可信计算的原理和应用。最后对可信计算在未来发展过程中可能遇到的难点进行深入探讨。  相似文献   

14.
提出了一种综合的数据库安全结构,该结构利用密码学知识,设计了加密认证模块,实现了数据的完整性、机密性,并保证了源数据的合法性。该结构还具有单一错误检测修正功能,单一错误的纠正,可以容忍在数据传输过程中的错误,实现了数据库的外部级入侵容忍。内部容忍模块给出了一种基于入侵容忍的内部数据库结构,提高数据库的柔性和抵御入侵的能力。该系统不仅具有入侵容忍功能,而且还具有加密认证功能,适用于安全需求较高的领域。  相似文献   

15.
基于RSA的双重加密技术在软件注册中的应用研究   总被引:2,自引:0,他引:2  
将密码学中加密和数字签名的理论应用于软件加密,设计了一种对软件既加密又签名的双重保护方案。方案中采用了“一机一码”制,运用密码学中成熟的公开密码算法RSA对软件验证模块加密,对注册码进行数字签名,并以数据库的形式进行密钥管理。双重保护机制有效的防止了非法注册码的传播和非法注册机的制作。  相似文献   

16.
以三元系等活度线计算机绘制过程中出现的锯齿形问题,抓住常见等活度线的一般规律,提出一种新的三元系等活度线的计算方法。通过转换浓度变量,构造一组在计算范围内单调的方程,确保了绘图不出现锯齿形。此法原理简单,可用于各种热力学模型的等活度线计算。用于SReM热力学模型,并建立等活度图绘制程序。程序具有界面友好、应用灵活、实用性强的特点。用之于绘图,表明本文提出的方法,可有效避免出现锯齿形。  相似文献   

17.
审计软件现状及发展趋势研究   总被引:1,自引:0,他引:1  
计算机辅助审计是目前审计领域研究与应用的一个热点.为了开展计算机辅助审计,一些审计软件被设计出来.结合国内外开展计算机辅助审计的现状,分析了国内外常用审计软件的分类、特点及功能,并从功能上对国内外审计软件进行了比较.在此基础上,分析了审计软件的发展趋势,从而为我国研究与应用审计软件提供了理论和实践上的指导与帮助.  相似文献   

18.
近几年来,网络在人们日常生活中扮演的角色越来越重要,人们的生活逐渐离不开网络。与他人的联系、资料的查询、新闻的获取等等,都是通过网络进行的。想要使网络向健康的方向不断发展,就要保证计算机网络安全。首先,要对网络安全的常见问题、特性以及危害进行分析,将安全防御作为基本目标,综合考虑技术以及管理的各个方面,基于软件工程技术,提出了保护计算机安全的合理方案。  相似文献   

19.
本文基于Domino/Notes的安全机制,对办公自动化系统(OAS)安全策略的设计从系统安全性和信息全性两方面进行了较为详尽的分析研究。  相似文献   

20.
为了提高移动自组织网络地址自动配置性能,提出了一种稳定安全的地址配置方案,核心思想是基于代理节点进行安全检测和地址配置。首先,按照地理位置对网络中的节点进行分组;然后,依据稳定性因子和信任度构建代理节点选择因子,从每一节点组合中选择一个代理节点;接着由代理节点和成员节点产生两组公钥/私钥对,用于加密和签名;最后,由代理节点进行地址配置,使用临时地址和永久地址对进行地址重复性检测,并在配置过程中通过加密和签名来抵御各种攻击。仿真实验结果表明,在受攻击的情况下,该方案的地址分配延迟和协议开销小,同时地址成功分配率高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号