找到约 10,000 条结果
www.eeworm.com

岩土工程远程在线安全监测系统的研究及设计

       针对岩土工程的复杂性和地质条件的多变性和不可完全预测性,在分析岩土工程安全监测系统功能的基础上,从硬件组成和软件组成两方面介绍
2024-02-10 03:40:02 下载 5 查看 4,619
www.eeworm.com

一种基于PKI的企业即时通信安全方案

企业即时通信系统是即时通信技术在企业中的一种应用,面临计算机病毒,身份识别、
数据机密性、真实性、完整性和不可否认性等安全问题。PKI是基于公钥理论和技术的基础安全平台。本文设计了一种基于PKI
2024-02-10 15:30:01 下载 7 查看 1,440
www.eeworm.com

企业应用集成服务的安全策略设计与实现

本文通过探讨一个面向集团型企业应用集成的安全解决方案,并根据基于角色的访问
控制(RBAC)机制,建立了一套新的模型,解决了域间访问及相关的角色互斥问题;并依据该模型设计了认证授权中心,以适应分
2024-02-13 19:20:01 下载 1 查看 5,399
www.eeworm.com

基于IPSec 的嵌入式网络安全应用研究

嵌入式设备接入Internet 是当今嵌入式系统发展的一个重要趋势,但是Internet 提供的开放性网络环境并不保障接入嵌入式系统的安全性。本文在分析嵌入式网络安全特点和研究IPSec 协议基础上,
2024-02-14 21:30:01 下载 2 查看 4,513
www.eeworm.com

超声定位技术在汽车安全预警系统中的应用

介绍了超声传感器的测距原理、传感器套筒的设计方法和传感器阵列的布置方案,并设计了以单片机为控制核心的硬件和软件。超声传感器采用了扫描触发工作方式,既避免了相互间的交叉干扰,又提高了检测的实时性。实验表
2024-02-15 23:40:01 下载 6 查看 2,758
www.eeworm.com

基于椭圆曲线盲签名的安全数字时间戳方案

该文在时间戳相对认证和时间戳绝对认证2种机制的基础上,提出一种新型的基于椭圆曲线盲签名的安全数字时间戳方案,该方案能有效解决前向时间伪造,防止签名者和T
2024-02-19 05:50:01 下载 2 查看 6,526
www.eeworm.com

基于SAML单点登录安全服务体系的应用研究

安全断言标记语言SAML是让互相信赖的双方可以交换安全相关信息的一个XML架
构,它定义了不同系统之间安全服务交换认证和授权信息的机制,单点登录技术SSO是实现集成身份认证和授权服务的有效方法,
2024-02-24 23:40:02 下载 9 查看 9,331
www.eeworm.com

无线传感器网络路由协议的安全性研究

介绍了无线传感器网络中常用的路由协议,指出这些路由协议在设计时并不是以安全性为
主要目标,无线传感器网络的特性使它面临着比传统网络具有更大的不安全性。分析了这些协议中存在的安全漏洞,指出了针对路
2024-02-27 19:00:02 下载 10 查看 357
www.eeworm.com

基于入侵容忍的数据库安全体系结构

提出了一种综合的数据库安全体系结构。在多级入侵容忍的体系结构上设计了探测器
代理和预警中心两个模块。探测器代理实现对事务的监控和评估,预警中心则结合决策结果和安全策略做出主动响应,保证系统的可用
2024-03-03 01:40:01 下载 3 查看 3,629
www.eeworm.com

硬盘数据恢复在信息安全应急响应中的应用

通过分析硬盘存储结构的功能及对硬盘存储数据的影响,详细论述了信息
安全应急响应系统中数据恢复技术的原理及实现
2024-03-04 03:40:01 下载 4 查看 5,817
www.eeworm.com

基于Petri网的安全工作流管理系统建模

为增强工作流管理系统的安全性,本文使用高级 Petri 网对工作流过程进行建模。针
对不同的安全问题,分别引入时间Petri 网、有色Petri 网和有色时间Petri 网进行建模。保
2024-03-09 13:40:02 下载 5 查看 5,957
www.eeworm.com

互联网防火墙安全技术研究及实现

介绍了关于互联网网络安全的关键技术,并在此基础上重点研究了基于Linux 的防火墙技术。分析了如何利用Ipchains 和Netfilter 建立基于Linux 操作系统的的防火墙。最后对基于Linu
2024-03-10 12:00:01 下载 6 查看 3,479
www.eeworm.com

基于IEEE802.1 的CBTC数据安全传输的研究

研究了802.11 无线局域网的体系结构和其安全机制,对基于WLAN 的CBTC 数据传输系统的安全性进行了分析,提出了基于IPSec 隧道协议安全加强措施,构建了基于802.11 的CBTC

2024-03-11 14:20:01 下载 7 查看 6,539
www.eeworm.com

基于前向安全数字签名的交叉认证研究

交叉认证的安全性由不同PKI 信任域的根CA 的数字签名来保证。如果根CA 密
钥泄露,整个PKI 体系的信任关系就全部失效。文章分析了交叉认证技术实现的策略,提出了前向安全数字签名的交叉认证思
2024-03-12 01:50:01 下载 4 查看 7,810
www.eeworm.com

基于标准的系统安全测试指标体系的研究

本文从操作系统的安全功能出发,结合CC 标准的测评原理,按照威胁、安全目的、系统安全功能组件和具体指标的顺序,提出一套系统安全测试的全面的指标体系,该指标可根据需要运用层次分析法进行定性或定量的风险评
2024-03-14 01:30:01 下载 3 查看 3,707
www.eeworm.com

智能诊断网络系统中移动Agent的安全

移动Agent 具有广泛的应用前景,但也面临着安全性的挑战。本文根据网络诊断系统的框架,探讨智能诊断网络系统中移动Agent 的安全性。
关键词:移动Agent;智能诊断网络系统;网络安全
2024-03-20 07:20:02 下载 8 查看 3,310
www.eeworm.com

一种安全的登陆方案设计

针对现有登陆认证系统中存在的安全问题,设计了一种新的安全的登陆系统方案。本方案采用对用户的登陆信息进行过滤、摘要,并结合ECC算法的优点,对之进行加密传输,有效地解决了现有系统登陆过程中存在的重放攻击
2024-03-20 12:30:01 下载 3 查看 9,550
www.eeworm.com

基于CAN总线的煤矿安全分布式监控系统

本文针对煤矿监测系统存在网络瓶颈、采集终端不兼容的不足,研究了基于CAN 总线的煤矿安全分布式监控系统,根据矿井的特点设计了通用智能环境监控终端和机电设备运行状态监控终端,并通过CAN 总线实现多节点
2024-03-22 13:40:01 下载 8 查看 6,283
www.eeworm.com

分形水印检测边界的抗Oracle攻击安全

对于扩频水印机制,水印检测边界的分形化是对抗Oracle攻击的一种主要方法。该文研究Oracle攻击的攻击距离对水印信号估计的影响,发现具有高检测值的攻击发起点能够有效地增强水印估计的准确性。分析和实
2024-04-02 21:10:01 下载 7 查看 479
www.eeworm.com

电子政务网络与信息安全保障体系设计

电子政务网络与信息安全保护是一个重要而实际的问题。文中基于APPDRR 网络安全
障模型,加入应急救援服务,合理组织规划安全保护各环节的管理活动,提出了一种新的网络与信息安全体系结构模型(IB
2024-04-04 16:50:01 下载 5 查看 4,469
‹ 上一页 1 ... 58 59 60 61 62 63 64 65 66 67 68 ... 500 下一页 ›