共查询到20条相似文献,搜索用时 102 毫秒
1.
提出了一种基于中间件的数字化校园视频监控系统的设计与实现方案.该系统基于B/S网络结构,由嵌入式网络摄像机、监控中心服务器和客户端浏览器等主要模块构成.阐述了系统模型以及各个功能模块的实现方法.该方案具有较高的通用性、便携性以及十分优越的性价比,为应用于数字化校园视频监控提供了一种可行的方法. 相似文献
2.
周洪娟 《数字社区&智能家居》2006,(11)
论述了基于WEB模式办公自动化系统的模块设计及功能实现。主要介绍了办公自动化系统中待办信息提醒功能及系统安全性等关键技术的程序实现。采用B/S浏览器访问方式操作简单,数据的综合处理采用客户端脚本结合服务器后台和数据库管理软件本身功能的进行多级处理方式,充分均衡服务器和客户端负载。 相似文献
3.
4.
周洪娟 《数字社区&智能家居》2006,(4):99-99,202
论述了基于WEB模式办公自动化系统的模块设计及功能实现。主要介绍了办公自动化系统中待办信息提醒功能及系统安全性等关键技术的程序实现。采用B/S浏览器访问方式操作简单.数据的综合处理采用客户端脚本结合服务器后台和数据库管理软件本身功能的进行多级处理方式,充分均衡服务器和客户端负载。 相似文献
5.
6.
项顺伯 《计算机与数字工程》2011,39(10):142-144
针对SSL VPN中移动客户端身份认证的安全性问题,提出一种匿名身份认证的方案,并对方案的安全性和匿名性进行了分析。分析表明,该方案有效可行,能保证SSL VPN移动客户端身份认证的匿名性和安全性。 相似文献
7.
8.
9.
本系统为“临床专业实践技能测试系统”,是计算机科学技术在医学教育方面的一个应用。该系统主要是为临床医疗专业的学员进行实践技能考核而开发的软件系统。该系统主要采用ADO技术,标准SQL语言以及Access数据库,在Web页面中实现以下几个主要功能模块,包括:技能测试模块、评分模块、成绩管理模块、试题管理模块及数据维护模块。教师可以通过客户端浏览器访问服务器端的Web站点轻松完成试卷评阅,试题管理(增、删、改及更新),而学员也可通过客户端浏览器访问服务器端的Web站点进行成绩查询。[编者按] 相似文献
10.
提出了一种基于瘦客户机计算模式的无线浏览器模型,利用显示逻辑与处理过程分离的机制,使得浏览器客户端能够获得服务器计算能力的支援,以降低客户端负载。为控制网络流量,研究了模型中的计算任务划分策略,采用了半集中计算的模式,使网页在客户端渲染,实现了一个基于该模型的无线浏览器系统原型。实验结果表明,该模型能够同时降低客户端计算负载和网络传输负载,减少页面内延时,可提供无缝的网络浏览体验。 相似文献
11.
密钥分配是加密系统的一个中心问题,也是通信系统安全子系统的一个重要模块。动态变化的用户集对密钥分配系统提出新的要求。该文提出的新方案不仅能满足用户集变化的要求,同时也能很好地适应用户集的任意子集的动态变化。新方案易于实现且能提供足够的安全保证。 相似文献
12.
该文介绍了一种新的基于Web的安全远程访问解决方案:安全远程控制系统RAP(RemoteAccessPass)。文章概述了RAP的安全需求,并根据RAP基于Web的特征以及系统模型自身的特点,给出了一种C/S结构的分布式安全认证模型,并设计了基于消息认证码MAC技术的安全认证方案,最后对认证方案的安全性进行了分析和讨论。该方案在不改变防火墙和内部架构的基础上,实现了内部信息系统对外部访问者的安全认证。 相似文献
13.
针对目前移动计算机系统信息存储和传输安全水平较低的缺陷,该文结合具体应用,提出了一种串口安全模块的设计方案,实现了安全模块设置、信息加/解密、自毁等功能。该方案已经应用于某手持计算机项目中,增加的串口安全模块满足了移动计算机系统中无线通信和存储信息的安全性需求。 相似文献
14.
针对在传统特权虚拟机中利用虚拟机内省实时监测其他虚拟机内存安全的方法不利于安全模块与系统其他部分的隔离,且会拖慢虚拟平台的整体性能的问题,提出基于轻量操作系统实现虚拟机内省的安全架构,并提出基于内存完整性度量的内存安全监测方案。通过在轻量客户机中实现内存实时检测与度量,减小了安全模块的可攻击面,降低了对虚拟平台整体性能的影响。通过无干涉的内存度量和自定义的虚拟平台授权策略增强了安全模块的隔离性。基于Xen中的小型操作系统Mini-OS实现了虚拟机内省与内存检测系统原型,评估表明该方案比在特权虚拟机中实现的同等功能减少了92%以上的性能损耗,有效提高了虚拟机内省与实时度量的效率。 相似文献
15.
针对IPv6路由扩展首部漏洞所带来的安全问题,设计并实现了一种适用于IPv6路由扩展首部的入侵检测机制。以开源入侵检测系统Snort为基础,不改变其原有的数据包检测规则结构,采用IPv6协议分析技术对Snort数据包解析模块进行改进。设计实现了支持IPv6路由扩展首部的解析模块、内部网络受保护系统模块(IPSM),并给出了实验验证过程和结果分析。实验证明该设计方案能准确检测出利用IPv6路由扩展首部漏洞所实施的攻击行为。 相似文献
16.
Ulrich Kühn 《Information Processing Letters》2008,105(6):236-240
Remotely keyed encryption (RKE) schemes provide fast symmetric encryption and decryption using a small-bandwidth security module and a powerful host. Such schemes keep the key inside the security module to prevent key compromise.Shin, Shin, and Rhee proposed a length-preserving as well as a length-increasing RKE scheme that both use only a single round of interaction between host and security module. With the length-preserving scheme they claim to answer an open problem of Blaze, Feigenbaum, and Naor.However, in the present paper we show that both their schemes are completely insecure. Further, we present heuristic arguments on why a one-round length-preserving RKE scheme might be impossible. 相似文献
17.
本文围绕安全操作系统中强制访问控制部分的理论和研究,自行构建了Linux系统的强制访问控制机制。该机制支持BLP修改模型的多级安全策略,其构建参考了GFAC和LSM等访问控制模型。内容包括总体设计思路、安全策略和安全信息的形式化、关键函数的实现等。 相似文献
18.
通过研究基于口令的身份认证系统,设计了基于手机短信平台的一次一用动态口令系统方案.系统由控制中心、用户数据库、口令生成模块、短信模块和应用服务模块等5个部分构成.论述了方案的组成原理、工作流程,分析了系统的安全性.分析表明,方案具有安全性高、适用面广、用户使用方便和实现成本低的特点. 相似文献
19.
Encryption is one of the fundamental technologies that is used in the security of multimedia data. Unlike ordinary computer applications, multimedia applications generate large amount of data that has to be processed in real time. This work investigates the problem of efficient multimedia data encryption. A scheme known as the Randomized Huffman Table scheme was recently proposed to achieve encryption along with compression. Though this scheme has several advantages it cannot overcome the chosen plaintext attack. An enhancement of this Huffman scheme is proposed in this work which essentially overcomes the attack and improves the security. The proposed encryption approach consists of two modules. The first module is the Randomized Huffman Table module, the output of which is fed to the second XOR module to enhance the performance. Security analysis shows that the proposed scheme can withstand the chosen plaintext attack. The efficiency and security of the proposed scheme makes it an ideal choice for real time secure multimedia applications. 相似文献