首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
SSL协议在银行自助终端的应用研究   总被引:1,自引:0,他引:1  
本文基于一个证书认证中心系统,主要讲述如何通过此认证中心来完成自助服务终端网站的SSL协议安全部署,在传统的保护基础上,增加另一层安全保护,使其数据的传输更加安全,保证数据的有效性、安全性。  相似文献   

2.
时文选译     
一最近,一个土耳其毕业生针对Twitter在一个安全套接层协议层上发现的漏洞发起了攻击。Anil Kurmus(译注:该土耳其学生)的这个漏洞攻击之所以为人所瞩目是因为他通过所谓的SSL renegotiation漏洞成功地从加密数据流中窃取到Twitter登录证书。当上周(译注:11月第二周)漏洞公开后,很多专家都认为漏洞实现的可能性不大。  相似文献   

3.
马莉  丁杰  曾文 《现代计算机》2004,(12):45-48
目前,为解决身份识别和通信信道的安全问题,国际上普遍采用由Netscape公司开发部的安全套接层协议(SSL).SSL是在国际互连网上解决身份识别和通信信道的安全问题的国际标准,SSL定义了一套完善的、成熟的、安全的密钥管理机制以及数据加密机制,特别适合于Client/Server结构的各种应用环境.本文讨论如何将SSL协议实际运用在证券交易的通信系统中,解决重要业务数据的传输安全,保证数据的有效性.  相似文献   

4.
提出了一种基于随机特征映射的四层神经网络(FRMFNN)及其增量学习算法.FRMFNN首先把原始输入特征通过特定的随机映射算法转化为随机映射特征存储于第一层隐藏层节点中,再经过激活函数对随机映射特征进行非线性转化生成第二层隐藏节点,最后将第二层隐藏层通过输出权重连接到输出层.由于第一层和第二层隐藏层的权重是根据任意连续采样分布概率随机生成的而不需要训练更新,且输出层的权重可以用岭回归算法快速求解,从而避免了传统反向传播神经网络耗时的训练过程.当FRMFNN没有达到期望精度时,借助于快速的增量算法可以持续改进网络性能,从而避免了重新训练整个网络.详细介绍了FRMFNN及其增量算法的结构原理,证明了FRMFNN的通用逼近性.与宽度学习(BLS)和极限学习机(ELM)的增量学习算法相比,在多个主流分类和回归数据集上的实验结果表明了FRMFNN及其增量学习算法的有效性.  相似文献   

5.
赵广元 《微机发展》2013,(2):215-217,221
为了满足开放实验申报管理模式变更所提出的新需求,对开放实验申报与管理系统进行了研究与设计。系统提出分层的系统总体架构,即将已有各实验室管理系统作为具体实施层(第二层),在其之上添加申报管理层(第一层),第一层集中管理第二层所产生的各类文档,从而部分地实现对第二层的过程管理。系统基于ASP.NET开发,总体上达到了保留已有软件资产、避免重复建设和节约开发成本的目的。通过试运行验证,表明本系统能够满足当前实际需求。  相似文献   

6.
加密认证技术及其在网络取证中的应用   总被引:1,自引:0,他引:1  
针对网络数据传输安全的需要,在传输层之上加入了SSL(SecureSocketLayer)层,通过SSL层,对应用层提供安全、可靠、便捷的数据传输服务。  相似文献   

7.
在多尺度分解的框架下,本文对不同尺度层之间的流速映射因子进行了研究.通过计算一分辨率层上估计的第二帧图像和真实的第二帧图像之间的最小RMSE,获得该层与前一低分辨率层之间的最佳流速映射因子,根据该因子映射的流速较好地反映了流速在该尺度层上的初始估计.人工和真实图像序列的实验表明,采用了最小RMSE测度,使本文给出的多尺度微分光流算法的计算精度最少提高了2.6%.  相似文献   

8.
面向微博平台的产品市场分析模型研究   总被引:1,自引:0,他引:1  
通过对面向微博平台的产品市场分析过程进行抽象,提出了3层分析模型。第一层实现了数据准备模块,为兴趣分析提供规范化的数据。第二层通过情感分析提取微博平台上与产品相关的用户兴趣。第三层利用用户兴趣信息计算产品的满意度和关注度来表现产品市场形势。整个模型提供了面向微博平台搭建产品市场分析系统的快速解决方案。  相似文献   

9.
SSL及使用SSLeay实现证书的鉴发和管理   总被引:2,自引:0,他引:2  
WWW服务器与浏览器之间的安全通信是进行安全的在线交易的基础。SSL(安全套接层)是一种目前流行的网络安全协议,它实现了安全的Web通信。证书用于鉴定服务器与客户的身份。SSLeay是SSL的一种免费的非商业版工具库。分析了SSL的协议规则,并以SSLeay为例,介绍怎样进行证书的鉴发和管理。  相似文献   

10.
针对现有入侵检测技术误报率高、未知攻击检测难,而单一检测技术难以检测复杂的网络攻击等问题,提出一种基于FCM-C4.5的双过滤入侵检测机制。检测机制分两层对数据进行过滤,第一层采用模糊C均值聚类算法FCM(fuzzy C-means algorithm)初步过滤掉明显的正常数据,从而减少了第二层过滤的数据量;第二层运用决策树C4.5算法进行细过滤,从而获得效率与精度的提高。通过KDD CUP 99数据集的实验表明,该检测机制既能检测到已知攻击又能检测到未知攻击,且具有较高检测率和较低误报率。  相似文献   

11.
CA系统安全性的分层多方面设计   总被引:1,自引:0,他引:1       下载免费PDF全文
兰丽娜  杨涛海 《计算机工程》2007,33(23):179-181
CA系统本身的安全性是影响Internet电子商务安全的关键问题。分析了CA系统的总体网络结构,提出了一种CA系统的分层多方面安全性设计方案,阐述了网络层安全设计和应用层安全设计。网络层安全采用划分安全区、多层防火墙保护、交换以太网等方法;应用层采用软件代码签名防篡改、数据包增加时间戳防重放攻击、敏感数据内存零化及数据库加密存储、集中监控等8个方面的安全性设计。该设计已实际应用于某CA中心,达到了良好的安全性目标。  相似文献   

12.
基于PKI的网络信息安全模型的研究与设计   总被引:6,自引:2,他引:4  
Internet/Intranet的引入为企业实现信息化,提供了一个快捷、高效、方便的网络环境,但网络信息安全问题越来越突出.PKI为基于网络的安全应用提供了一个真正可靠、稳定、安全的平台.通过对当前网络存在的安全性问题分析,首先探讨PKI/CA的体系结构并对其进行了改进,提出了一种基于PKI的可靠的网络信息安全模型,并按照此模型架构企业的PKI应用体系,并结合企业网上电子商务实例进行分析和讨论.  相似文献   

13.
近年来,网络安全备受关注,美国、德国、英国等世界主要发达国家纷纷出台了相关政策,以应对日益增长的安全威胁。电子认证服务业是提供网络安全保障的重要行业,在确认网络主体及其行为的真实性和可靠性、维护网络秩序、减少网络欺诈和犯罪等方面发挥着不可替代的作用。本文重点介绍了2011年我国出台的电子认证服务业重点政策,并对未来行业政策的发展趋势进行了分析展望。  相似文献   

14.
This paper describes the foundations for a class of fuzzy neural networks. Such a network is a composite or two-stage network consisting of a fuzzy network stage and a neural network stage. It exhibits the ability to classify complex feature set vectors with a configuration that is simpler than that needed by a standard neural network, Unlike a standard neural network, this network is able to accept as input a vector of scalar values, or a vector (set) of possibility functions. The first stage of the network is fuzzy based. It has two parts: a parameter computing network (PCN), followed by a converting layer. In the PCN the weights of the nodes are possibility functions, and hence, the output of this network is a fuzzy set. The second part of this stage, which is a single layer network, then converts this fuzzy set into a scalar vector for input to the second stage. The second stage of the network is a standard backpropagation based neural network. In addition to establishing the theoretical foundations for such a network, this paper presents sample applications of the network for classification problems in satellite image processing and seismic lithology pattern recognition.  相似文献   

15.
This paper introduces a new model for robot behavior categorization. Correlation based adaptive resonance theory (CobART) networks are integrated hierarchically in order to develop an adequate categorization, and to elicit various behaviors performed by the robot. The proposed model is developed by adding a second layer CobART network which receives first layer CobART network categories as an input, and back-propagates the matching information to the first layer networks. The first layer CobART networks categorize self-behavior data of a robot or an object in the environment while the second layer CobART network categorizes the robot's behavior with respect to its effect on the object. Experiments show that the proposed model generates reasonable categorization of behaviors being tested. Moreover, it can learn different forms of the behaviors, and it can detect the relations between them. In essence, the model has an expandable architecture and it contains reusable parts. The first layer CobART networks can be integrated with other CobART networks for another categorization task. Hence, the model presents a way to reveal all behaviors performed by the robot at the same time.  相似文献   

16.
无线传感器网络中基于神经网络的数据融合模型   总被引:4,自引:0,他引:4  
数据融合技术通过减少传感器节点间的数据通信量,可以有效地节省传感器节点能耗,延长无线传感器网络的寿命.提出了独特的基于神经网络的数据融合模型(NNBA),该模型巧妙地将无线传感器网络的分簇层次结构与神经网络的层次结构相结合,将每个簇设计为一个三层感知器神经网络模型,通过神经网络方法从采集到的大量原始数据中提取特征数据,然后将特征数据发送给汇聚节点.以森林火灾实时监测网为应用实例,设计神经元模型及功能函数,并给出NNBA模型的仿真测试结果.  相似文献   

17.
无线MANET是一种由多个可以移动的节点通过无线通信信道构成的自组织、自管理的网络,其网络拓扑变化频繁,通信能力有限使传统网络的身份认证机制无法直接应用到该网络中去,该文提出了一种基于单钥认证的身份认证机制可以减少通信节点间因身份认证而带来的巨大开销,降低节点通信负担从而避免节点过早地死亡。该文采用门限密码认证体制可以限制非授权节点进入网络,提高了网络的安全性。该文引用了证的撤销机制,能够及时发现恶意节点,并把恶意节点从网络中驱逐出去。  相似文献   

18.
钟迅科  张益新 《微机发展》2004,14(10):131-134,137
公钥基础设施(PKI)为保证网络的安全和通信的有效性,提供了可靠的环境。PKI使用公开密钥体制,为网络中各实体分发正确的公钥,从而各实体可以进行公钥加密和数字签名操作。文中介绍了PKI、CA及信任模型、证书库和证书的撤销机制,实现了基于.NET框架下的PKI应用系统的设计开发,并分析了在这种PKI应用设计中两实体间通信的过程。  相似文献   

19.
谷涛  鹿凯宁 《微处理机》2007,28(1):60-61,66
根据计算机网络体系结构,分析了网络隔离的本质内涵和目的,并提出了一种行之有效的基于第二层的物理隔离的网络信息系统安全解决方案。  相似文献   

20.
针对传统数字证书认证技术中证书主体信息不明确、通信量大等问题,提出了一种基于基因证书的身份鉴别方法(GCUA)。GCUA按照开放式网络服务架构及网络拓扑,构造真实网络的家族演化图谱;然后通过基因指派、基因签名等途径给网络实体签发惟一的基因证书,并通过验证签名信息鉴别身份。实验结果表明该方法是鉴别用户身份的一种有效新途径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号