首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
网络加密安全系统的设计与实现   总被引:3,自引:0,他引:3  
随着Internet的快速普及,人们在享受Intemet带来便利的同时,也在承受着网络病毒和黑客的侵扰,因此,网络信息的安全性成为人们日益关注的焦点,于是网络安全设备出现了,加密机就是其中之一。飞星安全系统就是依照网络加密机的原理设计的,它包括了HTTP数据在公网上的安全传输和数据过滤等功能,实现了对指定Web服务器的安全访问。  相似文献   

2.
基于Kerberos认证系统的一个改进的安全认证技术   总被引:4,自引:0,他引:4  
付歌  杨明福 《计算机工程》2003,29(4):22-23,69
主要介绍了网络安全中实现用户身份认证的Kerberos认证系统,分析评价了该认证机制的性能并对其进行改进,结合基本身份认证方式提出了一种改进的认证方法以提高系统的安全性。  相似文献   

3.
混合密码系统在安全传输中的应用   总被引:2,自引:1,他引:2  
结合公钥密码和对称密码系统的混合密码系统以其较快的速度和较高的强度提供了信息的可鉴别性和保密性等功能,在网络安全中起着重要的作用,在分析现有加密系统的基础上,针对某一具体企业的自身需求,构造了一种基于站间协议的实用的安全混合密码信息传输方法,实现了企业多个分布信息点数据库向总数据库的安全传输,以及各分布点总部的安全查询。  相似文献   

4.
本文从证书认证技术的发展着手,简要介绍了CA证书的形成和作用,阐述了CA系统的结构与功能及其软件构成和实现方法。  相似文献   

5.
网络安全是计算机网络建设的基本要求。由于历史和技术上的原因,我国网络安全比较薄弱。本文试图通过对网络系统构成和安全需求的分析,提出基于自主密码技术的广域网系统安全方案。  相似文献   

6.
混合密码认证模型的研究   总被引:8,自引:1,他引:8  
王汝传  王绍棣  孙知信  傅静 《计算机学报》2002,25(11):1144-1148
随着网络技术的发展,人们在享受开发性便利的同时也受到网络安全问题的威胁,身份认证是保证网络安全的重要措施之一,传统对称密码体制和非对称密码体制认证方式各有其优缺点,该文提出一种混合密码认证模型(Hybrid Encryption Model for Authentification,HEMA),具有明显优于两种传统体制的特点,HEMA模型可以广泛应用于开放性网络应用技术,如移动代理和多代理的安全保障体系以及其它需要用户身份认证的场合,该文还给出了该模型的结构和实验系统的实现。  相似文献   

7.
为解决一般图形密码认证过程中的问题,分析了该认证过程的特点,在综合考虑了一般图形密码认证过程优缺点的基础上,提出了一种推理型图形密码的认证方法.该方法在传统图形密码的基础上融入了人类的逻辑推理能力,将抽象的推理认证规则与可视化相结合,根据推理认证规则推理出正确的认证几何多边形.最后,与一般的图形密码的实例进行了比较,比较结果表明,该系统具有更高的安全性.  相似文献   

8.
安全密码认证机制的研究   总被引:4,自引:0,他引:4  
随着计算机网络的迅速发展和应用系统不断增加,网络安全显得越来越重要。使用密码认证(PasswordAu-thentication)来判断用户的身份是最常使用的方法之一,文章将首先探讨各种密码认证机制的优缺点,并提出一个基于公钥加密体制的密码认证机制,可以有效地阻止重放攻击(replayattack),并且管理简单。  相似文献   

9.
雷明 《微机发展》2001,11(5):64-67
本文将生物特征识别技术应用于网络信息安全,详细介绍了指纹认证的过程,设计一种用指纹信息加密的网络安全手段。  相似文献   

10.
基于链路层的安全认证策略   总被引:1,自引:1,他引:1  
针对TCP/IP协议簇的缺陷提出一种简单实用的安全策略,构造了一个基于链路层的安全认证模型。在该模型中会话双方在链路层进行计算机认证,并用不可邓知的随机序列代替可预知序列,建立了一条可扩展的“安全信道”,保证双方能够同时且不受干扰地交换信息。  相似文献   

11.
基于TCP/IP协议的网络安全防御系统设计与实现   总被引:1,自引:0,他引:1  
文章主要对TCP/IP协议结构及各层功能做简单阐述,对各层协议自身潜在的安全性隐患做了分析讨论,并结合主动防御新技术设计了网络安全防御系统模型,给出了具体实现的物理结构,论述了其特点和优越性。  相似文献   

12.
根据中国互联网信息中心发布的报告显示,目前我国网民数量已经达到6.32亿,互联网的高速发展使得网络已经融入到大多数人们的生活、学习之中,然而人们在享受互联网带来便利的同时,也深受个人信息泄露之苦.文章的目的是设计与实现一个基于Android平台的网络口令管家,该系统具有人脸识别与九宫格手势绘制2种登录方式,同时还采用了AES算法对用户的网络口令进行加密,具有很强的实际应用价值.  相似文献   

13.
基于IP网络的条件接收系统的设计与实现   总被引:3,自引:0,他引:3  
条件接收系统是数字电视接收控制的核心技术保障系统,也是对多媒体内容进行数字版权保护的方法之一。文中提出了一个基于IP网络并遵循DVB标准的条件接收系统,介绍了系统的设计和实现。讨论了其中的一些关键问题。  相似文献   

14.
随着U盘、移动硬盘等USB类移动设备在信息存储和交换应用中应用的普及,由于使用和管理不当引发的信息安全问题层出不穷,本文基于动态口令(One-Time Password,OTP)加密体制,采用STC51设计了一款一次一密安全U盘.该安全U盘包括动态口令卡、无线遥控器和安全U盘三部分,动态口令卡生成一次性密码,用户通过无线遥控器输入动态密码,安全U盘接收到正确的无线密钥后开启U盘读写权限.通过实验验证,安全U盘能够有效地通过技术手段将安全隐患降低.  相似文献   

15.
针对目前计算机网络普遍采用在局域网或广域网的基础上运行TCP/IP网络的方式,在分析现有IP交换技术的基础上,探讨了IP交换系统的工作原理,提出了一种全新的基于双绞线直接传输IP分组的纯粹的独立的TCP/IP网络交换技术,设计与实现了与之相适应的四端口IP交换系统并进行了软硬件的协同调试与功能仿真;测试结果表明,IP交接系统性能良好,实现了IP分组的交换转发.达到了完善TCp/IP协议体系,简化网络结构,提高网络传输效率的目的,对实现全新的基于双绞线的IP交换技术提供了有力的技术支持,具有较重要的理论意义和实际应用价值.  相似文献   

16.
王钺  刘超  任勇  山秀明  赵栋 《计算机工程与应用》2002,38(19):226-228,232
该文设计并实现了一种分布式、松耦合的多媒体会议系统。该系统采用独特的数字—模拟混合组网技术,利用IP组播完成视音频数据流的分配和系统状态的监测,并借助代理机制实现了完全对等的分布式体系结构。实际使用表明,与传统的基于H.323协议的多媒体会议系统相比,这种系统具有更好的扩展能力和可维护性。  相似文献   

17.
马潇雨 《微型电脑应用》2011,27(12):27-29,70
对校园网络传输速度的不断提高和流媒体技术不断进步的条件下,研究了校园的教学方式的巨大的变化,如何顺应这一趋势,对流媒体技术和校园教育进一步结合进行了设计;借助校园的网络基础,生成高质量的课堂教学多媒体资料,从而扩大学生学习的时间和空间范围,增进教师和学校间的互动交流,方便教学管理者更科学地管理教学业务。  相似文献   

18.
基于Web的IP地址管理系统的设计与实现   总被引:1,自引:0,他引:1  
基于Web模式设计实现了拨号服务器IP地址监控管理系统。采用PERL编程开发和ASP技术实现了对拨号服务器IP地址的网上动态管理和实时动态网上查询 ,使管理人员能通过Web及时了解IP地址的分配状况和监控IP地址的使用情况。  相似文献   

19.
本文针对远程监控提出了一种结合IP网络的监控技术方案,系统总体架构采用S3C2410、USB摄像头与Linux操作系统组成嵌入式软硬件系统。并通过摄像头采集到的数据经过FFMPEG软件提供的H.264处理函数处理,数据转换后交给处理线程处理,采用双线程实现视频的数据的处理和传输。同时利用S3C2410网络模块,把图像数据转化为IP数据报通过RJ45接口在Internet上传输,实现远程监控。  相似文献   

20.
在日常生活和工作中,家庭和工作的安全、单位的档案、财务报表和一些个人数据大多采用加锁的办法来保存。本密码锁主要由密码设置电路、发射电路、解码电路、显示电路、电源电路五部分组成。在本密码锁中,按要求按下按键,即输入正确的密码,NE555电路就能正常工作,经解码电路解码,继电器吸合,发光二极管发光;密码不正确的时候,发光二极管不能发光。采用本设计可以很好地实现防范功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号