首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
在深入分析内部网络存在的各种安全威胁基础上,引入基于USB接口、具有高安全性的硬件安全产品USB安全锁来进行身份认证.构建了一个基于USB安全锁的内网安全监控系统,并给出其主要模块的设计方案.  相似文献   

2.
项目是河北省应用数学研究所完成的科研项目,2004年通过鉴定,整体技术居国际先进水平.2006年<结合生物测定技术的USB接口安全锁的研制>项目顺利完成并通过鉴定,整体技术居国际同类系统先进水平.  相似文献   

3.
如何保障客户的帐号安全是网银系统面临的一个重点技术课题,鉴于目前网络不法分子所采用的各种窃取网银账号信息的手段进行分析,行业专家认为只有增加辅助认证设备,如手机短信、动态密码锁、USB Key等硬件认证才可以真正保证网银帐号的安全,该文就此对当前主流网银帐号的高级安全认证技术进行讨论.  相似文献   

4.
主要介绍了网上招投标系统的特点,并分析了网上招投标系统的存在安全问题及产生这些问题的原因,最后针对这些安全问题结合数字签名和USB安全钥技术,给出了基于USB安全钥的解决方案,有效地保障了网上招投标系统的安全。  相似文献   

5.
为了解决爆炸现场恶劣环境所导致的传输电缆使用寿命低和操作人员安全性差等问题,设计了基于无线传输技术及USB总线的爆炸场测试系统.主要介绍了基于USB总线的无线传输技术应用在爆炸场测试系统中的设计方法.采用Cypress公司的CY7C68013A芯片作为主从机的USB主控芯片,分别描述了系统硬件设计方案、硬件接口设计以及主从机固件程序设计的方案.经过多次测试证实,该系统性能稳定,具有很好的推广价值.  相似文献   

6.
驱动层加解密技术所使用的加密密钥通常保存在基于USB接口的外部设备中,加解密时密钥经由USB接口传输到驱动层,而USB信道并不安全,存在着密钥泄露的风险。针对此问题,基于系统管理模式(SMM),利用SM M对操作系统的不可感知特性,提出了一种安全的密钥传输方案。实验结果表明,该方案能够抵抗USB信道攻击,可有效保证密钥传输过程的安全,显著增强了驱动层加解密密钥的安全性。  相似文献   

7.
《河南科学》2021,39(1):16-23
USB设备已经在网络设备中得到了极为广泛的应用,与此同时USB设备的攻防技术也得到了更高关注.为更好地掌握当前的研究现状,总结了USB设备存在的攻击负载传播媒介、USB HID攻击、BadUSB攻击、USB设备驱动等四方面的安全问题,并相应分析了已有的安全防护技术,总结了当前攻防两端存在的主要问题,最后对USB设备攻防领域未来的发展方向进行了合理的预测和分析.  相似文献   

8.
本文介绍了USB安全钥及其技术,针对电子政务信息安全问题,提出将USB安全钥应用于电子政务系统,描述了电子政务系统USB安全钥的体系结构,讲解了利用USB安全钥构建电子政务系统安全,最后对USB安全钥应用于电子政务系统进行了实例分析。  相似文献   

9.
《科技促进发展》2010,6(5):92-94
交通卡、电卡、水卡、银行卡等各种金融IC卡,以及联网的电子银行数字签名硬件锁等支付用硬件工具,都是国外首先发明和应用的金融支付技术。我国首先发明并应用了银行用户身份指纹认证锁、上网通用身份认证锁、上网支付多重认证锁、上网支付USB视频  相似文献   

10.
讨论了基于USB接口的高速数据采集卡的实现.系统符合USB2.0协议,是一种新型的数据采集卡.  相似文献   

11.
生态安全与生态安全研究   总被引:15,自引:0,他引:15  
生态安全研究是近年发展起来的研究领域 ,本文分析总结了生态安全的概念 ,提出了生态安全研究内容基本框架 ,并对国内外生态安全研究趋势进行了初步介绍。认为生态安全是指一个国家或地区生态环境的状况能持续满足社会经济发展需要 ,社会经济发展不受或少受来自于生态环境的制约与威胁的状态。生态安全包括资源安全和环境安全两方面含义。生态安全研究内容应该包括生态 (资源环境 ,下同 )安全评估、生态安全监测、生态安全趋势预测、生态安全政策、生态安全恢复方法对策等主要方面。生态安全研究开展的时间较短 ,目前 ,主要集中在生态安全认识、生态环境治理与恢复方面 ,生态安全评估研究已经起步 ,生态安全监测、预测等研究则有待进一步深入。  相似文献   

12.
中央军委习近平主席提出的总体国家安全观,是建立在对当前我国面临安全形势总体分析判断基础上的科学的安全理论。它充分体现了全局的、总体的、综合的、系统的安全观念,是具有浓厚中国特色的国家安全理论,是对我党安全理念的继承和发展,为我国构筑了比较完备的国家安全理论体系,必将指导中国走出一条中国特色的国家安全道路。  相似文献   

13.
A software security testing behavior model,SETAM,was proposed in our previous work as the integrated model for describing software security testing requirements behavior,which is not only compatible with security functions and latent typical misuse behaviors,but also with the interaction of them.In this paper,we analyze the differences between SETAM with security use case and security misuse case in different types of security test requirements.To illustrate the effectiveness of SETAM,we compare them in a practical case study by the number of test cases and the number of faults detected by them.The results show that SETAM could decrease about 34.87% use cases on average,and the number of faults detected by SETAM increased by 71.67% in average,which means that our model can detect more faults with fewer test cases for software security testing.  相似文献   

14.
Windows操作系统作为目前全球使用最广泛的桌面操作系统,一旦其漏洞被利用将造成严重后果,所以对Windows操作系统的漏洞发掘意义重大。当前对软件安全漏洞的发现更多的是依靠安全研究人员的经验和运气,缺乏系统且有效的方法指导。为了找到一种能够快速发现Windows一类漏洞的方法,本文从安全补丁的修补方法入手,分析了漏...  相似文献   

15.
安全审计是保障计算机系统本地安全和网络安全的重要技术,通过对审计信息的分析可以为计算机系统的脆弱性评估、责任认定、损失评估、系统恢复提供关键性信息.为了满足各类应用对Linux平台安全性的要求,Linus Torvalds提出了轻量级、通用的访问控制框架LSM.据此,利用LSM框架提供的安全模块可装载性和编程接口,实现了细粒度、可移植、高安全性的安全审计系统.  相似文献   

16.
 从核安保基本要素及措施分类、分区等角度,介绍了核安保的基本理念,综述了国际原子能机构、美国及中国在核安保领域开展的相关法规及技术工作现状;从系统设计及建设、设备选型两个层次介绍了核安保系统的要求。针对新形势下核安保领域面临的网络安保、低小慢飞行器防御、水下防御、地下防御等挑战,提出了核安保技术未来发展的建议。  相似文献   

17.
浅谈网络安全   总被引:1,自引:0,他引:1  
介绍了网络安全的基本概念及设计目标。阐述了个人对黑客和骇客的观点,对计算机病毒基本特征进行了分析。从技术角度较深入地探讨了计算机的自身结构形成的隐患和社会原因给网络安全所造成网络安全威胁及防范措施。并根据网络安全的特点提出了系统分类、安全等级的想法。  相似文献   

18.
《Nature》2008,455(7212):432
  相似文献   

19.
浅谈网络安全   总被引:6,自引:0,他引:6  
介绍了网络安全的基本概念及设计目标.阐述了个人对黑客和骇客的观点,对计算机病毒基本特征进行了分析.从技术角度较深入地探讨了计算机的自身结构形成的隐患和社会原因给网络安全所造成网络安全威胁及防范措施.并根据网络安全的特点提出了系统分类、安全等级的想法.  相似文献   

20.
《Nature》2008,451(7180):745
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号