首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Oracle数据库用户角色与密码管理是保护数据库系统安全的重要手段,针对目前普遍存在的一些用户管理问题提出改进,以及使用Oracle数据库的密码文件有效管理密码进行身份验证,提高数据库的安全性.  相似文献   

2.
传统的身份认证仅采用静态密码,且只有唯一的认证服务器为用户提供服务.其缺点是:静态密码很容易被攻破;若认证服务器被攻破或发生故障,就不能及时地为用户提供服务甚至导致用户信息的永久丢失,这在证券或银行等交易系统中是无法接受的.因此迫切需要一种更安全有效的认证方案.本文提出的把动态密码和入侵容忍技术结合起来的方案,可以较好地解决用户密码被攻破以及认证服务器被入侵或破坏所带来的安全问题.  相似文献   

3.
随着网络技术的发展,我们经常要设置各种密码,在使用密码的过程中,会遇到密码被人盗取,或者丢失密码的问题,以至给人们带来损失。本文就这些问题,分析了人们设置密码的心理,揭示黑客破解密码的方法及防范方法。  相似文献   

4.
利用非接触式智能卡结合多生物特征技术来解决人员的安全管理和身份识别.应用TSRG密码系统、无冲突的哈希函数、公钥加密等技术解决系统中数据存储和通讯的安全问题.提出基于防范设计混合密码系统来满足所有的安全服务.  相似文献   

5.
针对钓鱼邮件带来的严重网络安全问题和社会危害,鉴于当前国内外反钓鱼邮件主要技术存在的问题,通过分析钓鱼邮件的攻击过程及主要特征,结合黑名单过滤、白名单过滤、贝叶斯过滤3种技术各自的优点,提出了组合运用这3种技术实现对钓鱼邮件高效过滤的新思路,实现具有智能学习能力的有效过滤,同时降低钓鱼邮件的误报率和漏过率。研究提出了全面推行安全协议、正确使用安全管理软件的邮件服务器管理策略,以及用户使用邮件的安全方法,初步建立了一套在安全防范技术、安全管理策略、安全使用方法3方面着手的、较为完善的钓鱼邮件防范体系。  相似文献   

6.
根据ASP平台的安全需求,分析了分布式系统用户密码加密方案.在微软.NET技术基础上,设计了一种密码加密方案,使系统用户的密码在传送、数据库保存等过程中得到有效保护.即使密码信息被非法获得,非法用户也无法侵入系统运行.  相似文献   

7.
网络支付的普及和用户安全意识的薄弱让黑客集团垂涎三尺,使木马成为最近增长最快的安全威胁。本文通过对木马工作原理、盗取账号过程和现有防范措施等进行分析,针对目前大量的手机、平板电脑等可持用户终端的流行,在此提出了网上支付密码双设系统。该系统可以有效解决木马盗取账号和密码的问题,为用户的网上支付提供更安全的保证。  相似文献   

8.
高校档案网络安全管理研究   总被引:1,自引:0,他引:1  
针对高校计算机档案网络安全存在的问题,可以采取相对应的系统设置管理策略、数据密码技术、防火墙技术、病毒防护技术、内网外网安全策略及防范措施加以防范。  相似文献   

9.
对电子文档生命周期的有效安全控制和管理是保障电子文档安全使用的重要研究内容.论文以密码技术为支撑,基于标签安全机制设计和实现了一种电子文档安全中间件,该中间件实现了用户、文档和标签的标识化、安全审计、基于标签的安全控制等安全管理,提供了透明、规范的电子文档处理的安全管理和密码服务.文章描述了该安全中间件的总体构成、工作机制,详细阐述了实现过程中的几个关键技术.  相似文献   

10.
为了实现对遥感影像深层次的全面安全保护,提出了结合密码技术与标记技术的遥感影像安全算法,使得遥感影像在传输、存储过程中能够通过密码技术主动防止信息泄露,并在发现遥感影像的非法使用之后能够通过标记技术明确版权甚至进行非法用户追踪.利用正交分解的独立性及融合性,实现密码技术与标记技术相结合,以达到两者在操作上的相互独立与在内容上的无缝融合,且在具体密码算法及标记算法选择方面无特殊要求.实验结果表明:基于正交分解实现密码技术与标记技术相结合,不但能够满足一般的密码技术安全要求及标记技术不可见性和鲁棒性要求,而且对遥感影像数据特征及后期应用影响很小.  相似文献   

11.
随着网络技术的发展和网上电子商务应用的日益增加,信息安全问题日益凸现.当今信息安全技术主要包括密码技术、身份认证、访问控制、入侵检测、风险分析与评估等诸多方面.访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问.访问控制是保证网络安全最重要的核心策略之一,在网络安全体系结构中具有不可替代的作用.  相似文献   

12.
即时通讯软件在网络协议上存在一定的安全隐患,IM软件开发中涉及的多线程技术、服务器程序开发、数据库开发、脚本语言、组件开发技术等也会造成一定的安全隐患。IM软件在使用过程中存在用户账号和密码易暴露,活链接功能、开放的端口及消息收发权限可能会被恶意利用等安全性问题。建议IM软件开发商建立软件用户数据加密保护体系,提醒用户注意密码等用户私有信息的安全性;开发相应的软件插件,接受用户对恶意链接投诉,并由系统自动将其屏蔽;加强与杀毒软件开发商的合作,及时提供升级病毒库;在服务器运行先进的网络入侵监测系统,防范开放的端口及消息收发权限被恶意利用。  相似文献   

13.
针对计算机系统的各种攻击之所以能够成功,关键的原因是计算机系统本身存在各种各样的弱点,而且这些弱点往往隐藏在计算机系统所具有的优越的特征之中,因此常常会被非法用户不断的利用,为了防止非法用户的入侵,我们必须对计算机的操作系统进行相应的安全设置。本文分别对BIOS的安全设置、Windows密码的安全设置、Windows系统的安全设置进行分析,系统的探讨了计算机操作系统的安全设置与防范。  相似文献   

14.
提出了一种基于以太坊的安全、灵活、高效的格上属性基可搜索加密方案.方案基于格密码体制提出,解决了传统基于双线性配对技术的属性基可搜索加密方案存在的不可抗量子攻击安全问题.方案使用基于以太坊技术的分散存储方法解决了传统云存储系统中单点故障问题,并且方案中数据拥有者代替私钥生成器为用户生成私钥,这避免传统方案由于密钥托管问...  相似文献   

15.
在分析数据库安全机制的基础上,讨论分析了SQL SERVER数据库使用中的安全问题,针对不同的用户分析了可能存在的安全问题,并提出了一些具体的解决方法和建议,从而提高用户对数据库安全防范意识。  相似文献   

16.
杨锦伟 《科技信息》2010,(36):I0167-I0168
在安全保密技术领域,具有防盗报警功能的电子密码锁逐渐取代传统的机械密码锁,来克服机械密码锁密码过少的安全性问题。本文设计的密码锁由AT89S51单片机作为主控芯片,结合矩阵键盘,LCD显示和报警模块等组成,可由用户设定和修改密码。还可以扩展远程控制功能。具有低成本、安全性高、简单功能实用等特点。  相似文献   

17.
数据加密存储与传输是应用系统设计中的重要问题,文章详细讨论了使用Spring Security进行密码加密和验证处理的实现方法。着重分析了PasswordEncoder接口的2种定义形式和具体实现类的使用,给出了基于XML和数据库存储用户信息的认证配置方法,并对使用SSL实现站点受保护数据的加密传输的配置进行了介绍,从而对用户密码的传输与存储建立了有效的安全防护。  相似文献   

18.
互联网中的网站大多需要用户参与,如网站的游客可以注册为会员,提交个人意见或服务请求,网站通过用户名和密码区分用户,收集并处理用户请求.表单是网站与用户进行交互的主要途径.表单数据的有效性与安全性对于网站的安全至关重要.从客户端和服务器端两方面对表单数据安全进行防御,并运用php图片验证技术和token令牌技术避免登录时的灌水行为及表单重复提交问题,进一步增强安全性.  相似文献   

19.
随着计算机网络技术的高速发展、Internet上共享信息与网上业务的不断增加,伴随而来的计算机网络安全成为不容忽视的问题,针对计算机网络系统存在的安全性和可靠性等一系列问题,本文从计算机网络安全的重要性、计算机网络安全存在的问题以及防范措施等方面提出一些见解,并且进行了比较详细的阐述,以使广大用户在使用计算机网络时增强安全防范意识。  相似文献   

20.
在电子商务、电子政务和网上银行应用日益广泛的今天,从某种意义上来说.身份认证技术可能比信息加密本身更加重要。身份认证技术是网络安全和信息系统安全的第一道屏障,它是在信息安全时代备受关注的一个研究领域。因为人的指纹、面孔、声音、虹膜、视网膜等都具有唯一性和稳定性的特征,为实现更安全、方便的用户身份认证提供了有利的物理条件。因此以指纹特征为代表的生物识别技术代表着用户身份认证技术的未来,有着广阔的应用前景。如果将指纹识别技术和密码体制有机地结合在一起,可以提供一种更加安全、便捷的用户身份认证技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号