共查询到20条相似文献,搜索用时 0 毫秒
1.
针对网络终端的软件保护,设计了一个基于远程服务器可信的远程信任平台,它利用远程代码替换的分层软件保护,确保目标程序能够在不可信任节点上正确地运行.分析表明,该方法能确保来自可信任节点的程序在不可信任节点上的正确运行,有效地防止软件被盗版或被恶意修改,适用于网络终端软件保护的需要. 相似文献
2.
3.
马振飞 《中国新技术新产品》2009,(12):16-16
随着计算机的广泛应用和网络的日益普及,计算机软件被盗的现象也越来越多,而且呈现出日渐猖獗之势。本文从软件保护的现状及软件保护的现实意义入手,通过对软件保护技术的各种方法分析,并且针对各种保护方法进行比较、权衡、及算法研究,提出了一套较为完整的软件保护方案。 相似文献
4.
5.
6.
7.
随着研究的不断深入,软件复用的层次越来越高,人们在开发新的系统时不必总是重复以往的工作,而是复用已有成果,把精力放在对新增功能的设计上,提高软件开发效率。因此,对软件复用的研究也是研究软件体系结构的一项重要内容。文章主要分析了几种常见软件体系结构及其特点。 相似文献
8.
通过对计算机网络信息传输中几种典型的认证方式进行分析,根据他们各自的工作原理,技术特性,对基本身份认证,基于表单的身份认证,摘要身份认证和SSL进行系统的比较,便于我们直观的了解他们的特点恰当使用,保证网络中信息传输的安全性。 相似文献
9.
通过对信息系统安全的相关理论的分析,探讨信息安全所采取的访问控制技术和信息加密技术两种主流技术,访问控制侧重防止用户越权行为,而角色访问控制灵活性强,信息加密侧重保证信息完整性和安全性传输,两种技术都是解决信息系统安全的基础方案。 相似文献
10.
任利峰 《中国新技术新产品》2009,(24):57-58
从数据库安全的定义入手,对用户认证、存取控制,安全管理和数据库加密等数据库安全技术的几个方面进行讨论,通过存储过程、函数和程序包的方法对已有的数据库系统安全功能加以改进,并给出了一种将冗余和多样性技术相结合,有效整合入侵检测和容忍入侵的技术整体部署,外层防御,中间入侵检测,内层容忍入侵的安全增强数据库系统的模型。 相似文献
11.
目前,全文检索技术是国内外学者研究的热点.它以文本信息作为检索对象,允许用户直接获取文中的有关章节、段落或句子,是从海量信息中精确定位所需信息的最有效手段.随着信息量的急剧增加,为了在浩如烟海的文字信息中快速找到所需的相关信息,很多应用系统都通过全文检索技术来提高系统检索效率.因此,数据库安全问题的解决已经迫在眉睫.在对安全隐患进行分析的基础上,提出一个具体的解决方案对全文索引库进行存储加密.设计专门的加解密模块来实施全文索引的存储加密,并构建该模块的加密机制,对全文索引的安全技术进行初步的探讨. 相似文献
12.
涉密信息系统是指在网络中存储、处理或传输涉及国家秘密信息的系统。如果系统数据安全得不到保障,导致被窃听、泄密、篡改和伪造,将会造成恶劣的社会影响,严重威胁国家利益。本文通过介绍笔者在某涉密信息系统项目建设中的实践与总结,理论联系实际,叙述了若干具有针对性的信息安全技术和措施,并阐明了相关技术原理和应用效果。 相似文献
13.
当今社会,信息网络国际化、社会化、开放化和个人化的特点决定了它在给人们提供高效率、高效益、高质量的信息共享的同时,也投下了不安全的阴影。随着政府和人民对网络环境和网络资源依赖程度的不断加深,信息泄露、黑客入侵、计算机病毒传播甚至于威胁国家安全的问题会出现得越来越多。作为信息网络安全的关键技术——密码技术,近年来空前活跃,由于计算机运算速度的不断提高,各种密钥算法也面临着新的密码体制,众多密码新技术正处于不断探索中。 相似文献
14.
本文介绍了一种高安全性,多功能的信息化办公平台的构建方案,包括:平台的架构策略,加密软件PGP和虚拟机软件VMware的功能,安装和使用技术。按照本方案构建的信息化办公平台,既具有很高的安全性,又有较高的实用价值。 相似文献
15.
赵欢欢 《中国新技术新产品》2012,(2):17
当今社会网络无处不在,网络安全问题同样无处不在!随着计算机网络应用的快速发展,信息安全和保密问题越来越重要,而密码学是信息安全的重中之重。在密码学中,数字签名技术以其在保证数据的完整性、私有性和不可抵赖性方面占据了相当的地位。本文介绍了基于RSA算法的数字签名技术,并设计了一个单向传递数据的数据加密系统。 相似文献
16.
17.
吴岩 《中国新技术新产品》2011,(12):25-25
近年来,随着电力建设的快速发展,自动化通信技术中的也网络信息安全要求也不断提高。因此,本文作者主要电力信息系统的数据加密技术中的DES和RSA两类典型加密算法、密匙的生成和管理方案及加密方案的性能进行了分析。 相似文献
18.
近年来,随着电力建设的快速发展,自动化通信技术中的也网络信息安全要求也不断提高。因此,本文作者主要电力信息系统的数据加密技术中的DES和RSA两类典型加密算法、密匙的生成和管理方案及加密方案的性能进行了分析。 相似文献
19.
文章阐述了电子签名的概念、电子签名的基础及其在国外的应用和发展 ,展望了其在国内及检测实验室中的应用前景 ,并就推广电子签名过程中存在的问题进行了分析和探讨 相似文献