首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
李涛  胡爱群 《高技术通讯》2011,21(10):1028-1033
针对网络终端的软件保护,设计了一个基于远程服务器可信的远程信任平台,它利用远程代码替换的分层软件保护,确保目标程序能够在不可信任节点上正确地运行.分析表明,该方法能确保来自可信任节点的程序在不可信任节点上的正确运行,有效地防止软件被盗版或被恶意修改,适用于网络终端软件保护的需要.  相似文献   

2.
3.
随着计算机的广泛应用和网络的日益普及,计算机软件被盗的现象也越来越多,而且呈现出日渐猖獗之势。本文从软件保护的现状及软件保护的现实意义入手,通过对软件保护技术的各种方法分析,并且针对各种保护方法进行比较、权衡、及算法研究,提出了一套较为完整的软件保护方案。  相似文献   

4.
申东滨  鲁新光  张岩 《计量技术》2011,(11):44-46,79
JJF 1182-2007《计量器具软件测评指南技术规范》的出台规范了计量器具软件测评的程序和方法.本文综合软件测评指南和JJG 907-2006《动态公路车辆自动衡器》检定规程的要求,针对动态公路车辆自动衡器应用软件现场测评中如何实现对软件保护的检测,结合实例,提出我们的实际有效的解决方案,供同行探讨、商榷.  相似文献   

5.
本文介绍了网络安全技术的重要性和常见的网络安全加密技术。阐述了网络安全技术的特点,肯定了网络安全技术对人们生活、工作、商品贸易的重要性。  相似文献   

6.
王张颖 《硅谷》2014,(1):56-56,45
对AIMS系统的系统模型、软件模块等方面进行分析阐述,分析了AIMS系统软件故障。  相似文献   

7.
随着研究的不断深入,软件复用的层次越来越高,人们在开发新的系统时不必总是重复以往的工作,而是复用已有成果,把精力放在对新增功能的设计上,提高软件开发效率。因此,对软件复用的研究也是研究软件体系结构的一项重要内容。文章主要分析了几种常见软件体系结构及其特点。  相似文献   

8.
肖广娣  凌云 《硅谷》2012,(23):127-128
通过对计算机网络信息传输中几种典型的认证方式进行分析,根据他们各自的工作原理,技术特性,对基本身份认证,基于表单的身份认证,摘要身份认证和SSL进行系统的比较,便于我们直观的了解他们的特点恰当使用,保证网络中信息传输的安全性。  相似文献   

9.
通过对信息系统安全的相关理论的分析,探讨信息安全所采取的访问控制技术和信息加密技术两种主流技术,访问控制侧重防止用户越权行为,而角色访问控制灵活性强,信息加密侧重保证信息完整性和安全性传输,两种技术都是解决信息系统安全的基础方案。  相似文献   

10.
从数据库安全的定义入手,对用户认证、存取控制,安全管理和数据库加密等数据库安全技术的几个方面进行讨论,通过存储过程、函数和程序包的方法对已有的数据库系统安全功能加以改进,并给出了一种将冗余和多样性技术相结合,有效整合入侵检测和容忍入侵的技术整体部署,外层防御,中间入侵检测,内层容忍入侵的安全增强数据库系统的模型。  相似文献   

11.
徐杰 《硅谷》2008,(17):38-38
目前,全文检索技术是国内外学者研究的热点.它以文本信息作为检索对象,允许用户直接获取文中的有关章节、段落或句子,是从海量信息中精确定位所需信息的最有效手段.随着信息量的急剧增加,为了在浩如烟海的文字信息中快速找到所需的相关信息,很多应用系统都通过全文检索技术来提高系统检索效率.因此,数据库安全问题的解决已经迫在眉睫.在对安全隐患进行分析的基础上,提出一个具体的解决方案对全文索引库进行存储加密.设计专门的加解密模块来实施全文索引的存储加密,并构建该模块的加密机制,对全文索引的安全技术进行初步的探讨.  相似文献   

12.
张虎 《硅谷》2013,(6):110-110,73
涉密信息系统是指在网络中存储、处理或传输涉及国家秘密信息的系统。如果系统数据安全得不到保障,导致被窃听、泄密、篡改和伪造,将会造成恶劣的社会影响,严重威胁国家利益。本文通过介绍笔者在某涉密信息系统项目建设中的实践与总结,理论联系实际,叙述了若干具有针对性的信息安全技术和措施,并阐明了相关技术原理和应用效果。  相似文献   

13.
当今社会,信息网络国际化、社会化、开放化和个人化的特点决定了它在给人们提供高效率、高效益、高质量的信息共享的同时,也投下了不安全的阴影。随着政府和人民对网络环境和网络资源依赖程度的不断加深,信息泄露、黑客入侵、计算机病毒传播甚至于威胁国家安全的问题会出现得越来越多。作为信息网络安全的关键技术——密码技术,近年来空前活跃,由于计算机运算速度的不断提高,各种密钥算法也面临着新的密码体制,众多密码新技术正处于不断探索中。  相似文献   

14.
杜巍 《硅谷》2014,(24):20-20
本文介绍了一种高安全性,多功能的信息化办公平台的构建方案,包括:平台的架构策略,加密软件PGP和虚拟机软件VMware的功能,安装和使用技术。按照本方案构建的信息化办公平台,既具有很高的安全性,又有较高的实用价值。  相似文献   

15.
当今社会网络无处不在,网络安全问题同样无处不在!随着计算机网络应用的快速发展,信息安全和保密问题越来越重要,而密码学是信息安全的重中之重。在密码学中,数字签名技术以其在保证数据的完整性、私有性和不可抵赖性方面占据了相当的地位。本文介绍了基于RSA算法的数字签名技术,并设计了一个单向传递数据的数据加密系统。  相似文献   

16.
主要从技术角度阐述电子商务信息安全问题,详细说明电子商务信息存在的问题,并提出相应的技术解决方案。  相似文献   

17.
近年来,随着电力建设的快速发展,自动化通信技术中的也网络信息安全要求也不断提高。因此,本文作者主要电力信息系统的数据加密技术中的DES和RSA两类典型加密算法、密匙的生成和管理方案及加密方案的性能进行了分析。  相似文献   

18.
近年来,随着电力建设的快速发展,自动化通信技术中的也网络信息安全要求也不断提高。因此,本文作者主要电力信息系统的数据加密技术中的DES和RSA两类典型加密算法、密匙的生成和管理方案及加密方案的性能进行了分析。  相似文献   

19.
文章阐述了电子签名的概念、电子签名的基础及其在国外的应用和发展 ,展望了其在国内及检测实验室中的应用前景 ,并就推广电子签名过程中存在的问题进行了分析和探讨  相似文献   

20.
基于软件保护领域中多种软件保护技术之间存在不同依赖关系的情况,针对求解有效的软件保护技术应用序列问题,提出了一种基于带抑止弧的Petri网建模分析的求解方法。首先分类并建立4种基本的软件保护技术依赖关系的Petri网模型,包括前向/后向必须依赖关系和前向/后向禁止依赖关系;根据实际应用场景建立相应的复合依赖关系Petri网模型,并绘制其可达标识图;在可达标识图中定位满足需求的标识,求解得从初始标识到此标识的一条变迁序列所对应的软件保护技术应用序列即为所求序列。最后,通过实验证明了此方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号