首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
Kerberos V5身份验证的过程   总被引:1,自引:0,他引:1  
安全始终是任何计算机系统都要考虑的主要问题之一,Kerberos身份验证是window 2000提供的一种优秀的安全身份验证方法,本文就Kerberos认证的过程、细节、以及其使用的局限性进行探讨。  相似文献   

2.
文章应用Authorware提供的各种交互功能及计算图标下的编程,实现了在使用多媒体课件时,对用户进行身份验证.  相似文献   

3.
到目前为止,多种类型的身份验证方式已经被研究出来进行网上的身份确认。以密码和PIN码为基础的字符数字型身份验证方式自身有很大问题,仍然依赖人类有限的记忆。最近,有人提出一种诉诸视觉信息的验证方式——图形口令,即用照片来验证身份。这种方法在安全性上还有待于提高。在本文中,针对图形口令目前所存在的问题,我们推出社团身份验证系统,不采用照片而采用肖像为口令,并且该系统还可以为某个社团进行社团成员身份验证。本方法的有效性是通过一组主体实验来证明的。  相似文献   

4.
到目前为止,多种类型的身份验证方式已经被研究出来进行网上的身份确认。以密码和PIN码为基础的字符数字型身份验证方式自身有很大问题,仍然依赖人类有限的记忆。最近,有人提出一种诉诸视觉信息的验证方式——图形口令,即用照片来验证身份。这种方法在安全性上还有待于提高。在本文中,针对图形口令目前所存在的问题,我们推出社团身份验证系统,不采用照片而采用肖像为口令,并且该系统还可以为某个社团进行社团成员身份验证。本方法的有效性是通过一组主体实验来证明的。  相似文献   

5.
本文讨论新一代IP网络协议IPv6中有关的安全技术问题,有身份验证技术、加密有效数据、安全应用,这些问题构成了Internet的安全体系结构。  相似文献   

6.
研究了安全机制的三种加密协议,分析表明CCMP比TKIP及WEP提供了更为安全的保障.进而在公共密钥加密和消息认证完整性保护CCMP数据保密协议的基础上,提出了一种快速身份验证协议.实验结果表明:提出的安全机制不仅可以稳定连接速度,而且更重要的是增加了安全性.  相似文献   

7.
本文讨论新一代IP网络协议IPv6中有关的安全技术问题,有身份验证技术、加密有效数据、安全应用,这些问题构成了Internet的安全体系结构。  相似文献   

8.
作者分析了当前非常常用的身份验证的优点和缺点,讨论了Kerberos身份验证机制和ECC算法的利弊和优势,提出了改进的安全Kerberos统一身份验证的解决办法。  相似文献   

9.
作者分析了当前非常常用的身份验证的优点和缺点,讨论了Kerberos身份验证机制和ECC算法的利弊和优势,提出了改进的安全Kerberos统一身份验证的解决办法。  相似文献   

10.
介绍了电子技术试验选课系统的体系结构、关键技术和数据库的设计.本系统利用ASP与数据库相结合的技术(ODBC和ADO)实现电子试验管理网络化;在网页中使用Script对数据库进行访问和各种操作,实现了查询及更新数据库的功能.该系统还提供了安全有效的身份验证功能,保证系统安全有效地运行.  相似文献   

11.
入侵检测技术是几年来快速发展的一种动态的网络安全技术,应用机器学习方法处理入侵检测问题,是把它对应成一个模式识别与分类问题来处理的.因此讨论几种机器学习的分类方法的原理, 为下一步把机器学习算法应用到入侵检测系统中提供了相关的思路与方法.  相似文献   

12.
Java实现浏览器CA证书的签名和验证   总被引:1,自引:0,他引:1  
本文讨论了数字证书及其在网络安全中的重要作用,介绍了Java技术在安全中的应用,最后利用Java实现客户端数字证书的签名和验证.  相似文献   

13.
从软件安全的基础知识、工具实践、编程实践3方面介绍课程教学思路。理论教学采用循序渐进的思路讲授软件安全相关知识点,同时配合工具实践使学生加深对理论知识的理解,熟练掌握工具,最后学生通过编程实践提升动手实践能力,培养软件安全的攻防博弈思维。近五年的教学实践证实了该方法的有效性,可提升学生的代码逆向分析能力与漏洞机理验证能力。  相似文献   

14.
通过自定义动态散列算法产生动态散列值,设计合理加密流程,可以更加安全地对电子商务网站中的明文数据进行加密。针对Form安全模型设计,探讨自定义动态散列算法在电子商务网站安全验证中的应用。  相似文献   

15.
最低保障工作完全由民政机构来负责,不能满足现实的需要。通过对低保工作的研究,把最低保障工作融入社区的运作,才是最有效的途径。应该以社区为单位进行审核、救助与管理,创建新的“社区低保”操作模式。  相似文献   

16.
攻击者建模是安全协议验证工作的一个重要部分,直接影响到验证的效率与质量,但目前却还没有一个可遵循的形式化框架,影响了建模工作的准确性与客观性。针对这一问题,通过对在安全协议验证中具有广泛影响的DY模型进行形式化,建立了一个DY模型的构建框架,刻画了攻击者的构成要素、行为规则以及行为模式,从而保证了攻击者具有合理的行为与能力,并能在攻击过程中获取新的知识,不断增强攻击能力。最后,将该工作运用到Otway Rees协议的验证中,找出了该协议中所存在的漏洞,从而证明了该构建框架的有效性。  相似文献   

17.
为了推动云计算应用发展,加强云安全建设,从云基础设施服务、云环境可信控制、云传输安全管理、云安全应用服务等方面分析云安全服务所面临的诸多问题,提出构建云安全一体化防护、云环境可信平台、可信链传递平台、云安全管理防御等安全体系,才能真正化解云计算应用中多变的安全隐患,从而为IT领域与信息安全领域提供服务。  相似文献   

18.
运用校验技术研究复合材料性能的理论预测值与实验值间的关系.结果表明,借助于校验技术,可以对已有理论进行甄别,并判断出指导实验的最佳理论.这一技术在材料性能研究中的应用可以为理论研究提供新的方法,促进理论与实验间的相互验证和融合.  相似文献   

19.
随着3G网络技术发展,网络通信质量的不断提高,为越来越多的手机网络应用提供了基础平台。提出基于3G网络与二维条码的产品追溯防伪技术,解决武夷岩茶防伪验证的技术难题,降低政府与企业的打假成本,提高武夷岩茶品牌保护力度,在消费者查询验证产品的同时二维条码能为政府、企业提供更多机会进行知识普及、企业自身形象、产品宣传。  相似文献   

20.
介绍了数学工具软件Origin6.0在化学模型参数求解中的线性拟合和非线性拟合的典型应用。Origin6.0改变了传统的求解模型参数的方法,提供了对数列直接进行函数拟合的方法,可以方便、迅速地求解出相当复杂的模型参数,并能同时得到建立模型的相关性检验数据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号