排序方式: 共有20条查询结果,搜索用时 0 毫秒
1.
随着电子商务在全球范围内的迅猛发展.商业机构都通过网络进行各种商务活动.电子商务给人们生活带来诸多便利的同时,出现了一些新的问题,其中之一就是个人隐私泄漏.总结电子商务环境下所采用的隐私保护关键技术,主要包括匿名通信技术、数据变换技术、密码和密码协议、K-匿名技术. 相似文献
2.
霍成义 《自动化与仪器仪表》2013,(3):161-163
通过分析现有单点登录模型中存在的不足,针对多个业务应用系统之间的身份认证问题,提出了一种结合Cookie与票据共享的单点登录方案。该方案通过共享票据信息,实现多个业务应用系统之间的单点登录和统一认证,研究表明,该方案具有简单、实用的特点,能够实现多个业务应用系统之间的单点登录和安全认证。 相似文献
3.
4.
针对移动互联网络安全性的匿名需求,论文在基于身份的公钥系统的基础上,设计了一个双向匿名认证协议,该协议提出移动互联网络通信中的匿名身份认证和密钥协商方案,实现了通信双方的相互认证,并使移动网络向移动用户提供匿名服务,保护用户身份信息,分析表明协议具有很强的匿名性,而且高效可行,满足移动互联网络匿名性的安全需求。 相似文献
5.
根据多年的教学实践,对于较为抽象知识的讲解可运用类比思维,将学生熟知的:事物与待学习的内容进行比较研究,从而达到掌握新知识的目的。C语言程序设计课程具有理论知识点多、思维抽象复杂等特点,在教学中灵活运用类比教学法,实践证明起到良好的教学效果,并以变量与数组、while循环结构为例说明了类比教学法在教学中的运用。 相似文献
6.
在研究和分析已有RFID认证协议的基础上,提出了一种基于共享秘密的RFID双向认证协议,分析了协议的安全性,并运用BAN逻辑的形式化分析方法,对协议的安全性进行了推理证明。结果表明实现了标签、读写器和后端数据库三者的相互认证,在实现上仅使用Hash函数和异或操作,具有安全性高、成本低等特点。 相似文献
7.
8.
针对宽带无线IP(Broadband Wireless IP,BWIP)网络攻击的随机性和模糊性,提出基于熵权系数的模糊综合评判法,该方法从概率的角度对BWIP网络进行风险评估。分析表明,这种方法消除了评估所带来的主观性,使评估结果更加客观和真实。这种方法可以简单﹑有效地计算出BWIP网络的风险程度。 相似文献
9.
在介绍SYN Flood攻击原理的基础上,分析了已有防御方法的不足,据此提出了一种同源SYN报文两次接收法.该方法对SYN请求报文在合理的时间段内进行两次接收,然后转入三次握手机制.该方法可以有效的对TCP连接请求进行筛选,让正常的连接请求进入三次握手流程,从而有效地避免了半连接队列溢出引起的DoS攻击.分析表明,同源SYN报文两次接收法不需外部工具支持,在TCP/IP协议的不变性、防火墙穿透能力和节省系统资源消耗等方面具有一定的优势,且该方法对阻止DDoS攻击同样有效. 相似文献
10.