找到约 10,000 条结果
www.eeworm.com

安全协议一阶逻辑模型中攻击重构的实现

针对安全协议一阶逻辑模型不能够给出易于理解的攻击序列的问题,对安全协议一阶逻辑模型进行扩展,对逻辑推理中的规则及合一化操作进行分类,给出操作置换规则,在此基础上开发能对攻击进行重构的协议验证原型

2024-01-09 08:30:01 下载 5 查看 472
www.eeworm.com

互联网上隐私信息的安全问题研究

网络隐私面临诸多安全威胁和侵害,间谍软件和Cookie 是主要因素。分析了间谍软件对网络隐私的侵害,研究了Cookie 泄密的现状,提出了能有效保障网络隐私安全的防御技术和措施。
关键词:网络隐
2024-01-12 11:00:02 下载 7 查看 5,403
www.eeworm.com

基于多维整数空间的安全策略冲突检测与消解

针对当前大部分安全策略冲突检测与消解算法缺少灵活性和扩展性等缺点,提出一种基于多维整数空间的安全策略形式化描述方法,在此基础上设计了一种可扩展的安全策略冲突检测与消解算法,并证明其正确性,设计并实现能
2024-01-18 08:00:02 下载 2 查看 3,121
www.eeworm.com

一个可证明安全的短门限代理签名方案

利用拉格朗日插值公式和代理证书, 给出一个短门限代理签名方案. 在方案中, 原始
签名者将自己的签名权委托给n 个代理签名者, 而只有(这n 个代理签名者中的)k(k≤n)个以
上的代理签
2024-01-20 11:30:01 下载 1 查看 6,610
www.eeworm.com

基于安全扫描信息降低入侵检测系统的误报率

通常入侵检测系统在一旦发现有入侵迹象时便发出警报,但许多入侵攻击最终是不能
成功的或者说并不能给系统或网络造成危害,所以相应的警报属于无效警报,而正是大量无效警报的存在使得入侵检测系统有着较高的
2024-01-25 00:50:01 下载 9 查看 6,162
www.eeworm.com

企业网络信息建设中网络安全的探讨

本文首先对网络平台的安全进行了分析。在此基础上提出了在网络安全方面,企业网络
信息安全建设的一个行之有效的一个解决方案,同时还给出了一个具体的区域边界安全方案的具体模型。
关键字:网络信息
2024-01-27 05:20:02 下载 9 查看 6,055
www.eeworm.com

生物特征识别的关键技术与安全性思考

简要的介绍生物特征识别系统的工作模式,阐述多模态生物特征识别系统的模型和各
种数据融合技术,分析了生物识别系统被易于攻击的环节,提出了一种综合提高系统安全性能的方法。
关键词:生物特征识别
2024-02-01 07:50:01 下载 5 查看 8,567
www.eeworm.com

KJ66煤矿安全生产计算机监控系统

系统论述了煤矿安全生产计算机监控技术的发展,介绍了KJ66系统的原理和作用,在煤矿生产中既要了解煤矿安全、生产过程,又要掌握安全、生产、调度和管理等各方面的信息,以便能够及时准确可靠的指挥安全与生产,
2024-02-06 02:00:01 下载 10 查看 5,049
www.eeworm.com

基于安全域和可信基的网络容侵系统模型

为保护大的服务器群组,继防火墙和入侵检测技术之后,容侵技术成为
网络安全发展的一个新方向。本文在对计算机系统资源进行划分的基础上
提出了基于安全域和可信基的网络容侵系统模型。
2024-02-07 17:30:01 下载 8 查看 3,737
www.eeworm.com

全自动汽车安全检测线故障诊断与恢复

 汽车检测已成为交通行业管理部门的重要技术手段, 以及公安车辆管理部
门车辆安全性能检测和汽车维修行业进出厂检验及汽车故障诊断的重要科学
手段。但是,如何确保整个检测系统有较高的
2024-02-10 01:00:02 下载 5 查看 1,662
www.eeworm.com

岩土工程远程在线安全监测系统的研究及设计

       针对岩土工程的复杂性和地质条件的多变性和不可完全预测性,在分析岩土工程安全监测系统功能的基础上,从硬件组成和软件组成两方面介绍
2024-02-10 03:40:02 下载 5 查看 4,619
www.eeworm.com

一种基于PKI的企业即时通信安全方案

企业即时通信系统是即时通信技术在企业中的一种应用,面临计算机病毒,身份识别、
数据机密性、真实性、完整性和不可否认性等安全问题。PKI是基于公钥理论和技术的基础安全平台。本文设计了一种基于PKI
2024-02-10 15:30:01 下载 7 查看 1,440
www.eeworm.com

企业应用集成服务的安全策略设计与实现

本文通过探讨一个面向集团型企业应用集成的安全解决方案,并根据基于角色的访问
控制(RBAC)机制,建立了一套新的模型,解决了域间访问及相关的角色互斥问题;并依据该模型设计了认证授权中心,以适应分
2024-02-13 19:20:01 下载 1 查看 5,399
www.eeworm.com

基于IPSec 的嵌入式网络安全应用研究

嵌入式设备接入Internet 是当今嵌入式系统发展的一个重要趋势,但是Internet 提供的开放性网络环境并不保障接入嵌入式系统的安全性。本文在分析嵌入式网络安全特点和研究IPSec 协议基础上,
2024-02-14 21:30:01 下载 2 查看 4,513
www.eeworm.com

超声定位技术在汽车安全预警系统中的应用

介绍了超声传感器的测距原理、传感器套筒的设计方法和传感器阵列的布置方案,并设计了以单片机为控制核心的硬件和软件。超声传感器采用了扫描触发工作方式,既避免了相互间的交叉干扰,又提高了检测的实时性。实验表
2024-02-15 23:40:01 下载 6 查看 2,758
www.eeworm.com

基于椭圆曲线盲签名的安全数字时间戳方案

该文在时间戳相对认证和时间戳绝对认证2种机制的基础上,提出一种新型的基于椭圆曲线盲签名的安全数字时间戳方案,该方案能有效解决前向时间伪造,防止签名者和T
2024-02-19 05:50:01 下载 2 查看 6,526
www.eeworm.com

基于SAML单点登录安全服务体系的应用研究

安全断言标记语言SAML是让互相信赖的双方可以交换安全相关信息的一个XML架
构,它定义了不同系统之间安全服务交换认证和授权信息的机制,单点登录技术SSO是实现集成身份认证和授权服务的有效方法,
2024-02-24 23:40:02 下载 9 查看 9,331
www.eeworm.com

无线传感器网络路由协议的安全性研究

介绍了无线传感器网络中常用的路由协议,指出这些路由协议在设计时并不是以安全性为
主要目标,无线传感器网络的特性使它面临着比传统网络具有更大的不安全性。分析了这些协议中存在的安全漏洞,指出了针对路
2024-02-27 19:00:02 下载 10 查看 357
www.eeworm.com

基于入侵容忍的数据库安全体系结构

提出了一种综合的数据库安全体系结构。在多级入侵容忍的体系结构上设计了探测器
代理和预警中心两个模块。探测器代理实现对事务的监控和评估,预警中心则结合决策结果和安全策略做出主动响应,保证系统的可用
2024-03-03 01:40:01 下载 3 查看 3,629
www.eeworm.com

硬盘数据恢复在信息安全应急响应中的应用

通过分析硬盘存储结构的功能及对硬盘存储数据的影响,详细论述了信息
安全应急响应系统中数据恢复技术的原理及实现
2024-03-04 03:40:01 下载 4 查看 5,817
‹ 上一页 1 ... 182 183 184 185 186 187 188 189 190 191 192 ... 500 下一页 ›