首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
在线招投标系统中的加密和数字签名技术   总被引:2,自引:2,他引:2  
分析了在线招投标系统的基本过程和研究意义,给出了一种基于网上在线招投标系统的不可否认数字签名认证方案,使得可在不暴露用户安全信息的前提下实现其身份认证。方案包括了基于Rijndael算法的投标信息加密方法、基于SHA算法的投标信息数字摘要方法、基于RSA算法的数字摘要加密方法等,并对Rijndael算法、RSA算法的应用问题及系统的安全性进行了分析。实验结果表明了该方法的有效性。  相似文献   

2.
基于Web数据库系统四层安全体系结构的设计   总被引:5,自引:0,他引:5  
分析了Web数据库应用系统的安全问题,提出了一种新的Web数据库系统的四层安全体系结构,并定义了其各层次的功能,描述了其安全认证和传输的数据流程,解决了传统三层体系结构在信息系统的安全性上存在的问题和不足。  相似文献   

3.
设计并实现了一种安全高效的网上招投标系统.该系统运用以数字证书为核心的PKI技术,实现了用户身份认证和访问控制,保证了投标信息在传输和存储过程中的完整性和机密性,较好地解决了网上招投标过程中的安全性问题.  相似文献   

4.
一种基于在线招投标系统保护数据安全性的方法   总被引:3,自引:0,他引:3  
分析了基于网上在线招投标的过程及其安全性要求,综合应用加密和信息摘要技术,提出了一种在传输和存储过程中保护数据的保密性和完整性的设计方法,以防止在数据库的应用中数据被非法窃取和篡改。实验结果表明了该方法的有效性。  相似文献   

5.
物联网的不断发展和应用,在带给我们生活便利的同时,也给信息安全带来了挑战。介绍了物联网的体系结构和RFID系统面临的通信安全问题;重点研究了物联网感知层中RFID系统的通信安全,引入了一种2层的RFID体系结构,并基于此结构给出了相应的身份认证和数据加密解决方案。  相似文献   

6.
提出一种将椭圆曲线密码系统身份认证协议应用GSM网络上进行身份认证的控制方法,采用CA证书机制,应用离线获取证书,在线相互认证提高GSM网络系统安全性,应用无求逆数字签名方案实现CA认证,简化了计算复杂度,并通过通讯双方数字签名实现不可抵赖性,最后给出了协议安全分析,提出的认证协议具有保密性高及传输参数少的优点,较容易在无线移动通讯系统软硬件中实现。  相似文献   

7.
张金城  柳巧玲 《计算机应用》2007,27(B06):342-343,387
随着网络技术的发展和电子商务系统的应用,在线拍卖变得日益重要。在进行系统功能分析的基础上,提出了基于Web服务的在线拍卖系统体系结构,重点对体系结构中的安全性问题进行了研究与分析,增强了在线拍卖系统的安全性和可靠性,对应用的实施提供了安全保障。  相似文献   

8.
为了解决在日常办公中存在缺乏完善的文件管理和有效的身份认证机制的问题,提出了一种基于在线认证授权管理的文件保险箱系统。在实际的使用过程中,能够很好地保证计算机系统中数据的安全性和完整性。  相似文献   

9.
随着招投标市场的不断发展,电子化招投标模式已成为一种全新的发展模式和未来趋势,而CA认证技术在电子招投标中的应用趋势也日益明显。论文首先说明了电子招投标的发展背景及其存在的安全隐患。接着主要阐述CA多重加密技术对系统建设中起到的安全作用和应用方式,并结合厦门建设工程电子招投标系统的实际应用出发,探讨了CA多重加密技术在建设工程电子招投标系统中的应用。  相似文献   

10.
一种网上数据交换的新技术-XML的分析和实现   总被引:17,自引:0,他引:17  
随着网络技术的发展,应用的体系结构从二层体系结构发展到三层体系结构,而且应用间通过网络交换数据日益频繁。该文提出了利用XML技术实现三层应用体系结构的中间层的网上数据交换模型,详细分析了实现过程中的关键问题。然后给出了使用它改造劳动力信息系统的实例。最后对采用该模型的优缺点作了进一步分析。它实现简单,可扩展性好,并且易于集成各种遗留系统。  相似文献   

11.
网络安全系统设计的研究   总被引:6,自引:1,他引:6  
余冬梅  刘密霞冯涛 《微机发展》2004,14(2):125-126,F003
网络的应用范围越广,来自内部和外部组织的对网络脆弱性的袭击就越大。对一个组织、一个企业来说,构建一个适合自身的网络安全系统是非常必要的。文中在所提出的一种网络安全系统设计的框架的基础上,对其中的网络安全设计进行了详细的分析,给出了体系结构模型和策略管理执行模型,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,确保高级需求分析到低级系统的实现机制之间的平滑过渡。  相似文献   

12.
基于实践,详细分析建筑工程招投标的流程及其安全性需求,设计并实现一种安全高效的建筑工程计算机辅助招投标系统。针对该系统的安全保密要求,提出和解决系统的安全体系设计问题,保证招标信息在传输和存储过程中的完整性和机密性。此外,针对在Delphi平台上开发此系统时遇到的若干特殊功能需求,提供其解决思路与解决方案。  相似文献   

13.
提出了一种基于面向服务架构SOA的网络安全系统,详细分析了系统的特点,对于基于SOA的网络安全系统与传统的网络安全系统的不同之处进行了比较,给出了一个基于SOA的网络安全扫描系统的实例。研究表明,基于SOA的网络安全系统具有更好的柔性、重用性和可扩展性。  相似文献   

14.
随着信息通信系统的架构日益复杂,承载的数据量呈指数级增长,现有的安全防护体系存在严重缺陷:先建网络、后做防护导致安全防护难以到位;集中式防御模式导致信息系统对外服务能力下降严重;防御机制与信息系统的安全状况关联不大导致防御效能低下。如何从根源上突破以上瓶颈成为未来信息系统安全的核心问题,需要改变被动式防御方式,实施主动式防御。本文提出一种基于仿生控制机理的内生免疫体系,通过研究人体的高效神经控制特征:遍布系统并与功能器官高度融合的海量神经元、由一系列基本动作为基础要素进行任务的执行、实时反馈并对偏差动作进行校准、具有大脑这样的综合分析处理中心进行分析和决策。基于上述特征构建了信息系统类神经系统控制架构,通过全方位部署安全神经元,将功能和安全融入到基本功能模块中,构建一种以任务为导向的执行动作细粒度监控机制,根据任务执行条件调用基本模块执行操作,在执行过程中感知执行路径,通过反馈发现错误,根据策略进行校准。通过对构建的仿生控制模型分析表明,这种基于仿生控制的机制能够维持信息系统的安全状态。通过构建原型系统对任务在不同策略下的运行模式进行了分析,系统包含通信模块与加解密模块,模块中融入了安...  相似文献   

15.
在企业生产管理网络互连背景下,分析了MES系统面临的信息安全威胁与安全需求,基于B/S架构设计了MES系统的安全架构,描述了身份验证、角色分配、权限管理、访问控制、运行管理、安全审计、交互会话安全策略、Web安全策略等安全机制的实现技术,给出了MES系统运行安全的防护措施。  相似文献   

16.
针对现有在线程序评判系统存在的判题效率和安全性问题,本文在分析多用户在线评判系统的功能需求基础上,提出了一种基于B/S架构采用Struts+Spring+Hibernate(SSH)组合框架的多用户在线程序评判系统,介绍了系统的程序评判原理及采用的安全机制。该系统不但可以用于ACM程序设计等比赛,而且可以为程序设计课程教学提供很好的辅助实验平台支持。  相似文献   

17.
随着云计算的发展,越来越多的企业开始将架构移置云端。由于云环境的特殊性和复杂性,企业内部传统的安全策略已不足以保证云端企业服务总线(ESB)系统的安全。从访问控制、传输安全、密钥管理、虚拟化安全、数据泄露和数据恢复六个方面出发,对基于云端ESB系统的安全性进行分析和探讨。提出了一种云端ESB的安全框架,并针对不同的安全问题下给出了相应的解决方案。  相似文献   

18.
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而安全需求的体系结构描述语言(SRADL)是研究和应用安全需求体系结构的基础传统的体系结构描述语言没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此,在体系结构层次上描述安全需求还比较困难提出了一种基于XML的安全需求体系结构描述语言--XSSRA/ADL,它引入了安全构件、半安全构件、安全连接件、半安全连接件等设计单元,不仅能够描述安全需求的体系结构,而且也较好地解决了软件系统中业务需求与安全需求在高层的交互和依赖关系另外,XSSRA?ADL采用数据互操作标准XML作为元语言,这使得它具有与其他ADL的互操作性,并便于支持系统的精化和演化.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号