首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
目前,绝大多数计算机系统的安全性都是通过口令保护机制实现的,但口令易被盗用,存在着安全隐患.为此本文提出了将传统的口令认证机制同用户输入口令时生成的击键特征相结合进行身份认证,以此来加强传统的口令认证方式的安全性.同时建立了BP神经网络对此进行实验,并给出了实验结果.  相似文献   

2.
李汉彬 《太原科技》2007,164(9):84-84,86
论述了计量栓定检测工作实现计算机系统管理的重要性和可行性,提出了随着计算机技术的发展,实现计算机软件管理计量检定检测工作已是必然。  相似文献   

3.
《安庆科技》2009,(4):26-27
一、公司简介 安徽华章信息技术有限公司(原安庆华章科技有限公司)成立于2003年9月,是安庆市第一家国家“双软”认证软件企业,研发了安庆市第一个国家认证的软件产品。安庆市首家申办国家计算机系统集成4级资质公司。公司培育建成了近10人的研发团队。公司人员学历都在大专以上。拥有多名国家高级程序员。  相似文献   

4.
应用程序间通信(Inter-application communication IAC)是指在计算机系统中不同程序进程进行有效的数据交换和信息交互的技术,它是实现软件协同工作和软件系统集成的基础.在分析电信网管计算机应用需求的基础上,给出了电信网管的应用程序间的通信模型,研究了应用程序间的通信方式,通信消息的类型、结构及不同的传播模式,并给出了一种消息表达方式和实现方法.  相似文献   

5.
密钥对大多是在通用的计算机系统中生成,甚至是在用户的认证管理计算机系统中生成,存在较大的安全隐患和不可预计的漏洞.从密钥对的生成环境入手,在分析密钥对合法和非法的获取方法的基础上,提出了封闭式的安全认证方法,并讨论了该方法在计算机应用系统中的实现方法.  相似文献   

6.
目前 ,绝大多数计算机系统的安全性都是通过口令保护机制实现的 ,但口令易被盗用 ,存在着安全隐患。为此本文提出了将传统的口令认证机制同用户输入口令时生成的击键特征相结合进行身份认证 ,以此来加强传统的口令认证方式的安全性。同时建立了 BP神经网络对此进行实验 ,并给出了实验结果。  相似文献   

7.
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在可信计算平台的环境下,将可信计算平台与访问控制模型相结合,提出了一个基于可信计算的访问控制模型.该模型利用TPM实现用户和软件之间的相互认证,并通过身份映射的角色来控制不同用户对软件的使用权限.  相似文献   

8.
针对已有无线局域网用户接入认证的安全问题,提出了一种结合否定选择机制和肯定选择机制的双层接入认证模型,并给出模型的关键实现技术和过程.实验结果表明,该模型有更高的检测效率,并且部署方便,适用性较好,否定选择机制模型可以在不读取用户信息数据库的情况下,识别出非授权用户,提高了认证的安全性.  相似文献   

9.
针对软件能力成熟度模型(CMM)在软件企业过程改进中存在的具体问题,结合国内软件企业的实际情况,从关键因素、模型结构、评价方法这3个方面对CMM进行合理简化和改进,在此基础上提出一种基于因素划分的CMM.该模型将CMM关键过程域分成关键部分和非关键部分,关键部分合理地继承了原有的关键过程域,非关键部分引入专家评审机制辅助关键部分起作用,从而构建一种半结构化的软件过程能力评价方法,以适应我国软件企业过程能力改进的具体情况.  相似文献   

10.
根据工业应用中设备与系统的特点,分析组态软件的基本逻辑结构及功能,针对组态软件监控系统数据处理过程中的核心问题,提出了一种基于数据驱动机制的数据服务模型.该模型采用了基于数据驱动的交换式处理结构,以组件化的设计方式,实现了组态监控系统中数据的获取、处理以及分发等功能,系统结构灵活,可扩展性好.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号