共查询到20条相似文献,搜索用时 784 毫秒
1.
2.
智能客户端是分布式系统,在不安全的网络环境下保证其安全性是系统成功的关键.采用身份验证、授权、敏感数据保护、代码访问安全等多层次的安全方法可以有效的保障应用系统安全.这些方法在高校档案管理系统的开发中被采用,通过对系统进行严格的测试,结果表明其安全性已经实现设计要求. 相似文献
3.
主动网络是一种新型的网络,在一些领域已得到初步应用。主动网络中的需求装载代码协议是基于移动代码,装载需求和缓存技术的代码分配协议,可动态配置新的协议和服务。由于已有需求装载代码协议存在被重放的安全缺陷,影响主动节点的性能和效率,为此提出了一个安全有效的改进协议,利用Hash函数的单向性,协议双方无需对报文解密就可判断重放攻击,增强了其抵抗重放攻击的能力,并进行了安全性和计算复杂度分析。 相似文献
4.
针对单个JVM的性能缺陷问题,分析了实现分布式JVM的关键技术,提出了一个基于Spaces的分布式虚拟机集成模型,该模型将执行代码和数据分离,通过异步协作机制和动态装载类技术,将多个Java作业透明地调度到不同的JVM资源上并行执行,实现了单一系统映象。 相似文献
5.
李家兰 《数字社区&智能家居》2010,(8X):6689-6690
远程代码可能对本地系统造成危害,代码访问安全控制日显重要。从主机角度对基于沙盒的代码访问安全性控制进行了研究,分析了沙盒的原理和实现安全控制的机制。从代码编写者角度对通用的安全的代码访问策略进行了列举和分析,有助于提高远程代码的安全性和适用性。 相似文献
6.
文章提供了.NET框架安全性方面的概述,具体讲述基于角色的安全性、代码访问安全性、验证、堆栈审核、隔离存储、加密等方面的核心安全技术。 相似文献
7.
代码访问安全(CAS)是限制代码对受保护的资源和操作的访问权限的一种机制。研究了公共语言运行库中代码访问安全运行原理.以及安全策略配置、代码权限请求和代码权限要求等技术。为托管代码的安全运行提供了一种解决方案。 相似文献
8.
戴旭毅 《数字社区&智能家居》2007,(18)
本文首先介绍了JAVA类装载机制的功能、体系结构以及规则,然后以Tomcat服务器为例,分析了J2EE应用服务器的特点,并对其类装载器进行了简单的分析. 相似文献
9.
介绍了在Asp.net开发环境下,实现对Sql数据库进行访问的通用类C#代码的编写方法. 相似文献
10.
申威异构众核处理器运算核心访问主存的延迟很大, 程序中应尽量避免运算核心代码访问主存的操作. 全局偏移表存放程序中全局变量和函数的地址, 不适合保存在珍稀的运算核心局部存储空间中, 并且其访问模式通常比较离散, 因而也不适合对其做Cache预取, 访问全局偏移表引入的访问主存操作对程序性能影响较大. 本文针对异构众核程序静态链接与动态链接的使用场景, 分析链接器relaxation优化的使用限制, 通过“gp基地址+扩展偏移”的方法实现避免访问主存操作的全局符号重定位优化. 实验结果表明, 该重定位优化方法能够以增加少量代码为代价, 在运算核心代码调用函数与访问全局变量时有效避免访问全局偏移表引入的访问主存的操作, 提高众核程序的运行性能. 相似文献
11.
12.
13.
为改进现有香农安全性网络纠错码会造成传输速率下降以及无法防御全局窃听者的缺点,提出一种基于秘密信道设计的安全策略,利用该安全策略和秩度量网络纠错码构造了一种新的安全网络纠错码.该安全策略通过对源信息添加随机信息以增加传输安全性,并通过对随机信息进行随机置换使得秘密共享信息量渐近可忽略.理论分析结果表明,该安全网络纠错码达到香农安全性且能防御全局窃听者,同时不会因为提高网络编码传输的安全性而导致传输速率下降. 相似文献
14.
Hans Georg Schaathun 《Multimedia Systems》2008,13(5-6):331-344
Digital fingerprinting has been suggested for copyright protection. Using a watermarking scheme, a fingerprint identifying
the buyer is embedded in every copy sold. If an illegal copy appears, it can be traced back to the guilty user. By using collusion-secure
codes, the fingerprinting system is made secure against cut-and-paste attacks. In this paper we study the interface between
the collusion-secure fingerprinting codes and the underlying watermarking scheme, and we construct several codes which are
both error-correcting and collusion-secure. Error-correction makes the system robust against successful attacks on the watermarking
layer. 相似文献
15.
16.
17.
基于辛空间的具有仲裁的认证码的构造 总被引:8,自引:0,他引:8
具有仲裁的认证码既要防止敌手的欺骗,又要防止收方和发方的互相欺骗。该文给出一种由辛几何构造具有仲裁的认证码的方法,并计算了有关参数,分析了各种攻击成功的概率。 相似文献
18.
数据库安全性控制的研究 总被引:4,自引:0,他引:4
针对目前数据库面临的安全威胁,从数据库安全的内涵出发,分析影响数据库安全的因素,提出数据库系统的安全体系三个层次框架.重点论述这三个层次的数据库安全控制采取的技术手段和措施,并在此基础上设计了一种安全数据库体系结构,实现数据库多层安全控制技术协作与管理,更可靠地保证数据库的安全.最后展望数据库安全研究的方向. 相似文献
19.
介绍了一种应用DS2432器件实现双向认证及软件功能保护的方法。首先分析了信息认证的基本计算模型,然后应用DS2432器件并使用SHA-1算法实现了1-Wire网络的安全认证。分析了其质询-响应认证过程,从而得出可将系统密钥存放在安全存储器中,而不必存放在程序代码内。这种系统便于扩展,DS2432的数据安全性甚至可以实现远程配置信息修改,节省设计时间,实现了低成本的安全认证功能。 相似文献
20.
基于混合加密技术的电子商务安全体系研究 总被引:5,自引:0,他引:5
从整体角度给出了电子商务安全框架体系结构,对电子商务安全体系结构采用的安全技术进行了全面分析,特别对加密技术、数字签名技术、数字证书技术进行了详细的分析和研究,用标准算法DES和RSA设计了一种用于电子商务更安全的混合加密技术,并对加密技术、数字签名技术给予了实现,为研究和实施电子商务提供了一个更完整、更安全的解决方案。 相似文献