共查询到19条相似文献,搜索用时 62 毫秒
1.
计算机用户身份识别技术 总被引:3,自引:0,他引:3
张亮 《中国人民公安大学学报(自然科学版)》2003,9(3):37-40
具有惟一性、稳定性的人体生物特征如指纹等用于计算机用户身份识别,能有效加强信息的安全防范。核心是把现场采集的生物特征与已登记、存储于计算机的特征通过可靠匹配算法,一比一对比验证用户身份,既方便快捷、又惟一可靠。本文介绍了生物识别技术基础,生物识别身份主要方法及在计算机信息安防中的应用,并简要比较各种身份识别技术优缺点。 相似文献
2.
阐述了基于虹膜识别的身份鉴别系统整体设计思路,详细介绍了该系统的组成、硬件结构及软件设计。系统主要由虹膜图像采集、虹膜定位分割、虹膜归一化、特征匹配等部分组成。通过该系统可进行准确的人员身份鉴别。 相似文献
3.
目前,国际流行的生物特征识别技术主要是借助可测量的身体或行为等特征对某人的身份进行自动校对识别。本文通过生物特征识别技术的关键技术、实现框架以及标准化工作进行分析,探讨了生物特征识别技术的发展及前景。 相似文献
4.
通过基于Schnorr身份认证体制的网络身份认证系统的实现,对信息安全技术现状、身份认证技术及身份认证体制等方面做了介绍,主要采用带预处理的窗口匹配算法及求余算法的优化,解决了1 024 bit下模乘运算的实现问题.快速实现了Schnorr身份认证体制. 相似文献
5.
身份认证技术研究与分析 总被引:1,自引:0,他引:1
游新娥 《湘潭师范学院学报(自然科学版)》2009,31(1)
研究了基于秘密知识、基于智能卡、基干生物特征等各种目前常用的主流身份认证技术的认证原理、安全性,并对它们的优缺点进行了分析比较. 相似文献
6.
在对企事业单位的安全防护中,用户身份认证作为其中的第一道关卡,在防护工作中起着首要作用,本文就身份认证技术所起的重要作用以及如何在计算机信息安全中应用用户身份认证技术进行阐述。 相似文献
7.
浅议银行计算机风险的防范 总被引:1,自引:0,他引:1
描述了银行计算机风险在操作层、技术层和管理层的主要表现形式及其危害,从客观因素、防范意识与能力、管理制度与内控机制、管理手段四方面分析了银行计算机风险产生的原因,并从加强领导、完善制度、加大投入、健全法规等方面提出了防范银行计算机风险的几点建议。 相似文献
8.
提出了一种安全性是基于圆锥曲线上离散对数计算的零知识身份鉴别协议 .这种协议比基于离散对数的同类协议运算速度更快 ,比椭圆曲线上的同类协议在设计、实现上更为方便 .在经过形式化分析了协议安全性后 ,针对该协议可能出现的一个漏洞 ,提出了简单的解决方案 . 相似文献
9.
10.
11.
提出了利用先进的Intranet技术开发煤矿安全信息系统的解决方案 ,并就系统实现的有关方法和技术进行了详细分析和探讨。Intranet以系统的低成本、可扩充性、强适应性、运行的安全可靠性 ,为煤炭企业提供了一条经济实用的信息化道路 相似文献
12.
从安全信息学、安全学和系统安全的高度与角度出发,阐述了3种安全信息现象、安全信息规律和安全信息科学阶段及其对应关系。根据安全信息现象总结出6类安全信息学科学原理,提出了由安全人体信息原理、安全物质信息原理、安全环境信息原理、安全管理信息原理、安全社会信息原理和安全系统信息原理等6条一级安全信息学原理和30条二级安全信息学原理组成的安全信息学原理体系。论述了各原理的内涵,构建了安全信息学原理的蜂巢结构,阐述了各级安全信息学原理在蜂巢结构中的联系与发展。研究表明,以系统安全及安全学为背景可以构建安全信息学下的一个全新安全科学原理体系,丰富完善了安全信息学的基础理论。 相似文献
13.
王洪武 《重庆工商大学学报(自然科学版)》2005,22(6):597-599
从信息系统的基本构成和特点出发,分析了信息系统的安全问题;针对信息系统可能受到的安全威胁、安全攻击,以系统工程的观点,从技术、法律、政策和组织等方面入手,为信息系统的安全提供了全方位、立体的安全保障。 相似文献
14.
通过学习国际知名散化船管理公司的管理经验,结合国际公约和相关行业指南,以及笔者多次在散化船担任船长的经验整合繁杂的安全知识和操作相关业务.以实用性和使用性为原则,设计并实现了散化船安全操作管理信息系统.该系统将散化船基本安全知识与操作模块化、系统化,普通用户可以实现浏览、检索、打印、文档自动生成等功能;管理员还可以对系统内所有内容进行修改、添加和删除等.系统的开发对散化船船员和岸基人员提高业务水平和管理水平有一定的积极意义. 相似文献
15.
会计信息系统与会计数据的安全 总被引:1,自引:0,他引:1
赵正强 《西南民族学院学报(自然科学版)》2002,28(4):469-474
通过对会计软件的源程序和数据库采用一定的保密措施、加强会计档案管理及完善会计电算化岗位责任制实现电算会计安全。 相似文献
16.
17.
计算机网络防护的主要手段 总被引:1,自引:0,他引:1
李安国 《陕西师范大学学报(自然科学版)》2003,31(Z1):152-156
简要分析了计算机网络防护的重要性 ,并指出了一些常用的防护方法 相似文献
18.
经济发展和科技进步使许多跨海桥梁得以兴建,如何对这些桥梁水下结构服役状况进行检测,进而掌握其安全状况是人们关注的问题.现代检测技术的发展,使得水下结构的检测更加简便和多样化,但相关技术还不够成熟、实用和有效.现代检测技术的引入与桥梁管养政策的推进,产生海量多源的数据和图像信息,如何合理有效地获取、处理这些多源信息,进而开展水下结构安全状况评价成为国内外同行关注的热点和难点.信息融合、深度学习及人工智能技术的发展为以上问题和难题提供了技术支撑.基于此,文中从上述问题入手,对当前的水下结构检测及安全评价技术进行归纳总结,并对今后需进一步开展的工作进行展望.研究发现,人工智能和信息融合技术是水下结构检测与安全评估的有效技术和今后的发展趋势. 相似文献
19.
陈怀侠 《湖北大学学报(自然科学版)》2003,25(2):133-136
建立了三氯偶氮胂的萃取提纯方法,纯品经色层分析、红外光谱分析、元素分析以及有效成分测定,均表明有效成分达95%以上.用分光光度法测定了三氯偶氮胂的六级离解常数,而且探讨了该试剂在高酸度下与金属离子显色反应的反应机理. 相似文献