首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
本文较为全面地论述了实现数字签名所采用的技术,介绍了基于RSA、平方剩余求根、求离散对数的数字签名体制,以及与签名人身份相结合的数字签名体制,并对这些答名体制的优缺点进行了分析,提出了较好地实现数字签名需要努力的方向。  相似文献   

3.
本文主要介绍了证书的基本概念,包括公钥加密机制,数字签名,证书 使用,证书的授 权等,并提供了一个证书样本。  相似文献   

4.
由于互联网的飞速发展,利用计算机和网络实施网络犯罪(网络欺诈、盗窃和黑客攻击)的种类和数量越来越多,社会危害性越来越大,另一方面电子商务、电子政务等网络应用迫切的需要安全、有序、可信的网络环境。PKI/PMI技术,能较好解决网络空间中身份认证与权限管理等问题,是目前公认的信息安全技术手段之一。  相似文献   

5.
王明绪 《福建电脑》2003,(10):22-22,8
本文阐述了常见计算机网络安全的一些基本问题,包括计算机网络安全的概况、定义、发展状况和攻击手段等内容,为计算机网络安全提供防备依据。  相似文献   

6.
数字签名     
陈嵩  张龙 《福建电脑》2003,(4):14-15,11
数字签名是用来保证信息传输过程中信息的完整和提供信息发送者身份的一种安全技术,它能有效提高传输的数字可靠性,完整性、保密性,本文讨论了数字签名的相关概念以及数字签名的简单实施过程。  相似文献   

7.
电脑和网络是一个好东西,的的确确简化并改变了我们的生活。但在它们给我们便利的同时,也日益威胁到个人隐私的安全性。在信息收集、窥探技术如此发达的今天,每个人都会有隐私被泄露的可能。关于一般隐私的泄露及注意事项,很多相关媒体都已经做过报导。本专题却要告诉你一些平时不注意,但却非常危险的操作!只有做到防微杜渐,才不会任人“宰割”。  相似文献   

8.
以密码技术为基础的认证技术提供了辨认真假机制,在计算机系统、网络环境中得到了广泛的应用,为信息的安全发挥着日益重要的作用.认证主要包括数字签名、身份认证以及公开密钥证明等.数字签名机制提供了一种鉴别方法;身份认证机制提供了判明和确认通信双方真实身份的方法,作为访问控制的基础;公开密钥证明机制对密钥进行验证.  相似文献   

9.
本文从授权证书的格式出发,阐述如何利用证的缩减来实现分布式的访问控制策略,分析了证书缩减算法,并给出实现模型。  相似文献   

10.
文章主要介绍了PKI(Public Key Infrastructure)体系中使用智能卡向CA机构申请征书服务于系统的一个完整设计与实现,具体说明了Winsows2000证书服务、CRYPTOAPI、CSP(Cryptographic Service Provider)以及DCOM组件等在实现过程中涉及的技术及相关原理。  相似文献   

11.
提出了一种采用基于角色访问控制(RBAC)的企业级PMI实现方案。使用公钥证书实现对用户的身份认证,使用属性证书实现对用户的授权访问,使用策略证书定制企业的安全策略,可以方便灵活地实现企业网络资源的安全访问控制。  相似文献   

12.
现代软件系统内核采用面向对象的方法,提供对内核数据结构的保护和隐藏,但是内核的安全性设计始终没有到达理想状态。因此,在面向对象的内核设计中引入安全内核模型可以改善内核设计的安全性问题。提出的BSK安全模型是一种达到B级安全的轻量级安全内核模型,并且将BSK内核应用于PMI体系结构设计中,设计和实现了达到B级安全的PMI。  相似文献   

13.
现代软件系统内核采用面向对象的方法, 提供对内核数据结构的保护和隐藏, 但是内核的安全性设计始终没有到达理想状态。因此, 在面向对象的内核设计中引入安全内核模型可以改善内核设计的安全性问题。提出的BSK 安全模型是一种达到B 级安全的轻量级安全内核模型, 并且将BSK 内核应用于PMI 体系结构设计中, 设计和实现了达到B 级安全的PMI 。  相似文献   

14.
企业的安全应用面临着资源信息需共享,跨组织边界的用户和服务资源会随时调整,安全策略中的安全属性种类繁多,权限决策辅助因素的多变等问题。文中介绍的PMI授权管理系统为上述问题提供了一个可行的解决方案。该系统将GB/T16264.8-2005和ISO/IEC9594-8(2005)相结合,遵循属性证书的X.509协议,利用改进的RBAC模型建立授权机制,将各类权限信息存储在LDAP数据库及属性证书中。应用结果表明,系统将访问控制机制从具体应用的开发和管理中分离出来,不仅屏蔽了安全技术的复杂性,也拥有很强的灵活性、适应性和可扩展性。文中给出了系统总体设计、授权体系与访问控制模型及LDAP数据库设计方案。  相似文献   

15.
基于HowNet和PMI的词语情感极性计算   总被引:1,自引:0,他引:1       下载免费PDF全文
王振宇  吴泽衡  胡方涛 《计算机工程》2012,38(15):187-189,193
基于语料库的点互信息(PMI)计算方法依赖于语料库的完善性,基于HowNet的计算方法则依赖于知网相似度计算的准确性。为克服2种方法的局限性,提出一种HowNet和PMI相融合的词语极性计算方法,利用知网进行同义词扩展,降低情感词在语料库中出现频率低所带来的问题。实验结果表明,该方法的微平均和宏平均性能比传统方法提升约5%。  相似文献   

16.
随着计算机网络和信息通信技术的发展,网络信息安全已经成为不可忽视的领域,密码技术则是保护信息安 全的核心技术。维吉尼亚(Vigenere)密码算法是古典加密算法中的最典型的算法之一,是在单一的“凯撒密码”基础上扩充出 的多表密码。本文介绍了维吉尼亚加密算法的原理及实现方法。  相似文献   

17.
城市环境信息系统是进行城市环境管理、分析和决策规划的有效工具。从开发的角度 ,详细阐述了新一代城市环境信息系统 (UEIS)的技术特点、信息组织、实现方法和关键技术 ,并介绍了按新一代UEIS的设计思路和组织结构开发出的武汉市城市环境信息系统。  相似文献   

18.
在软件开发中,我们经常需要面对如何将程序元素组装成类聚的应用程序,如何有效地管理组件和组件间的相互调用装载.成为应用程序开发的重要任务,IOC(Inversion of Control,控制反转)框架的发展,满足了这个方面的需求。文中讨论了IOC模式的基本概论、控制反转(IOC)的基本原理、CastleIOC容器配置构建,重点介绍了IOC的分析与实现。  相似文献   

19.
在软件开发中,我们经常需要面对如何将程序元素组装成类聚的应用程序,如何有效地管理组件和组件间的相互调用装载,成为应用程序开发的重要任务,IOC(Inversion of Control,控制反转)框架的发展,满足了这个方面的需求。文中讨论了IOC模式的基本概论、控制反转(IOC)的基本原理、CastleIOC容器配置构建,重点介绍了IOC的分析与实现。  相似文献   

20.
仓库管理系统是典型的管理信息系统。其各功能模块如下:操作管理模块分为设备入库、设备出库、设备还库、设备需求、设备代码五个子功能;系统用户包括管理员用户和普通用户;信息管理模块分为库存信息、入库信息、出库信息、还库信息、需求信息五个子功能;报表管理模块分为生成设备采购计划报表、查看设备采购计划报表、库存报警三个子功能.日志管理模块只有操作日志功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号