排序方式: 共有21条查询结果,搜索用时 234 毫秒
1.
信息产业的发展离不开信息化人才,信息化人才建设将是信息产业可持续发展的关键。因此,按照2003年全国人才工作会议的精神,结合信息化人才工作和建设的特点,对我国当前信息化人才建设中存在的一些问题进行分析研究,探讨其合理的、可操作的解决办法是十分必要的。 一、我国信息化人才状况 2002年9月18日,国务院办公厅转发的《振兴软件产业行动纲要(2002年至2005年)》纲要称,到2005年,我国的软件与信息服务业国内市场销售 相似文献
2.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。 相似文献
3.
串空间中理想及其推论大大简化了安全协议的分析,但现有的定理只适用于基于对称密钥的安全协议,不适用于基于非对称密钥的安全协议,因此使用原始串空间理论对基于非对称密钥的协议安全性分析会非常繁琐.为了使理想的概念也可同时应用于基于非对称密钥安全协议的分析过程,提出并证明了可同时应用于基于对称密钥和非对称密钥安全协议的数据机密性和机密数据起源性定理.首先,对原始的串空间理论进行了扩展,定义了子串和一组正则串机密数据子串,对数据机密性定理进行了重新定义,在数据机密性定理的定义中,考虑到对非对称密钥安全协议的分析,加入了私钥的机密性条件,并从正则串和攻击者串两个角度重新对数据的机密性进行了严格完整的证明.然后,又从数据的机密性定理出发,首次提出了机密数据的起源性定理.该定理证明了安全协议中的机密性数据具有唯一起源性.由于两个新定理同时考虑了对称密钥和非对称密钥安全协议的情况,因此可以同时应用于基于对称密钥和非对称密钥的协议的安全性分析.与原始的串空间理论相比,数据机密性和机密数据起源性定理的提出可以大大简化安全协议的分析步骤,提高分析的效率.最后,应用数据机密性和机密数据起源性定理,重新分析了NSPK协议,说明了其存在攻击的原因. 相似文献
4.
随着计算机软件技术的快速发展,由软件代码缺陷引起的安全问题也日趋严重。通过对静态分析技术以及静态检测工具的深入研究,针对当前静态检测工具误报率、漏报率较高的问题,提出一个多策略的软件代码缺陷检测方法。该方法平台一方面综合运用多种静态检测工具进行检测,对比单个检测工具降低误报率,扩大检测覆盖率;另一方面,对确定性不高的静态检测结果进一步进行动态检测,不但降低静态检测的误报率,而且还能发现静态检测技术检测不到的缺陷,降低漏报率。实验结果证明,多策略检测方法是一个有效的软件漏洞检测方法。 相似文献
5.
着眼于因特网的内容安全,在分析传统语义倾向性判别的类型及不足的基础上,本文提出一种改进的语义倾向性分析模型.该模型以词组为单元,同时引入几种常见的句式结构.通过对这些句式结构的判别,确定出每句话语义倾向的侧重点,再参照JRBPO准则予以定性.最后,利用各单句与上下文逻辑间的关联性,得出整个文本的语义倾向.随机抽取的测试样本表明,本方法对不良文本检测具有较高的处理速率和检测准确率. 相似文献
6.
介绍了MPEG-4视频结构的特点,提出了一种基于MPEG-4视频码流的视频水印算法。该算法将离散余弦变换DCT(discrete cosine transform)与运动矢量MV(motion vector)相结合。对二值化处理后的水印图像进行离散小波变换DWT(discrete wavelet transform),将小波变换后水印图像的低频系数嵌入到视频序列I帧DCT变换后的低频系数中,而将小波变换后水印图像的中频系数嵌入到视频序列B帧的MV中。实践证明,该算法既保证了水印的不可见性,又保证了水印具有较强的稳健性和鲁棒性。 相似文献
7.
基于XML的异构数据库集成 总被引:1,自引:0,他引:1
针对传统数据库集成方法所存在的扩展性差、性能低、灵活性差等问题,提出了一种基于JMS和XML的异构数据库共享平台模型,重点探讨了异构数据库集成中间层的设计原理与实现方法,解决了遗留信息系统之间的数据共享问题。 相似文献
8.
9.
针对现存CA之间实现交叉认证具有极高的难度和极大的资源浪费等问题,提出了一种SOA的解决方法。该方法的核心就是利用基于Web Services技术编写一套可注册在UDDI中心上的服务,通过用户调用该服务可以验证不同CA之间用户,来达到扩大信任域的目的。 相似文献
10.