首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
一种安全登录子系统的设计与实现   总被引:2,自引:0,他引:2  
针对当前企业信息系统登录方式在安全方面存在的问题和不足,分析了传统登录子系统解决方案中存在穷举攻击和SQL注入等诸多安全漏洞,借鉴B/S与C/S中登录安全技术,提出一种基于加密、验证和漏洞检测的改进方案。文中详细描述了系统的设计思想、工作原理、总体架构及具体实现方案,为用户提供了一个安全性高、成本低的登录系统解决方案。  相似文献   

2.
论述了S/Key鉴别协议的基本原理与实现,并对其存在的问题提出了改进、扩充的几种方法,结合ASP语言构建一个安全、实用的Web用户登录系统的方案及实现.  相似文献   

3.
基于ECC的安全登录方案设计   总被引:1,自引:0,他引:1  
针对现有登录认证系统中存在的安全问题,设计了一种新的安全的登录系统方案.本方案采用对用户的登录信息进行过滤、摘要,并结合ECC算法的优点,对之进行加密传输,有效地防止了现有系统登录过程中存在的重放攻击、中间人攻击等安全性问题,并讨论其Java实现.  相似文献   

4.
庞山山  刘静 《科技信息》2011,(31):104-104
当前,在许多计算机应用系统中都存在多个角色的问题,而如何解决多角色登录,是关系到系统安全的大问题。首先,论述了基于多角色的登录模块的需求分析,给出了功能需求和数据需求。接着又对数据库进行了设计,最后,提出了基于B/S架构的多角色的登录模块的解决方案。  相似文献   

5.
吴晓洁 《科技信息》2013,(26):290-291
单点登录(Single Sign On),简称为SSO,是当前使用比较广泛的企业业务整合的解决方案之一。企业应用系统中每个系统都会有独立的用户身份认证系统,进入每个系统都需要进行登录,这样给管理上带来了很大的困难,在安全方面也存在重大隐患。单点登录是用户身份管理的一部分,指访问各个不同应用中受保护资源的同一用户,只需要统一登录一次,即通过统一入口的身份及安全验证后,再访问其他应用中的受保护资源时,不再需要重新登录验证身份。本文介绍了单点登录的基本概念及特点,分析了单点登录的技术实现,为设计符合需要的单点登录系统提供基础资料。  相似文献   

6.
针对飞行试验数据库管理子系统的功能要求和系统的特点,提出了基于C/S和B/S混合体系结构的解决方案,介绍了系统的工作流程和安全.  相似文献   

7.
自动指纹识别作为一种较为成熟的生物特征识别技术,相对于传统的“ID 密码”的身份认证方式而言,具有安全方便的优点。而传统WindowsNT/2000登录方式安全性不足、操作不方便。本文提出了指纹识别技术与WindowsNT/2000身份验证相结合的解决方案,开发了基于指纹识别的Windows登录系统,以增强现有系统的安全性,免去用户输入和记忆密码的负担。  相似文献   

8.
高峰  刘厂  李磊 《应用科技》2008,35(2):52-55
利用以Web技术为基础的B/S模式的优点,完成了基于B/S结构的实验室资源管理信息系统的分析和设计.将网站模块化设计、存储过程、Session登录验证等技术应用到系统开发中,大大提高了系统的性能及安全性.  相似文献   

9.
介绍了应用系统中C/S计算模型的二层体系结构和三层体系结构的优缺点,详尽阐述了一种基于Internet的B/S计算模型,它可以解决C/S计算模型中存在的问题,并提出了基于B/S计算模型的Web应用技术在电子商务系统中的解决方案。  相似文献   

10.
随着校园网络建设的发展,各种应用系统不断涌现,对于各个系统用户的管理也越来越复杂。单点登录是实现在学校应用系统统一管理的关键技术。通过讨论单点登录的基本概念及工作原理,并实现基于live@edu邮件系统的单点登录的解决方案,该方案实现了学校门户与live@edu邮件系统的无缝连接。  相似文献   

11.
文章详细介绍了B/S架构下的成都铁路局党务管理信息系统的功能架构及各个功能模块的作用,分析了系统的安全机制,并着重介绍了不同级别用户登录时系统动态组织机构树的生成技术。  相似文献   

12.
我国网络财务信息系统安全方面存在许多问题。这些问题导致系统产生安全风险,表现为财务信息失真,企业资产受损,企业重要信息泄露或丢失,拒绝服务访问与网络病毒攻击,信息系统的安全漏洞等。因此,应采取威严的法律、先进的技术和严格的管理等策略予以防范。  相似文献   

13.
分析了目前大多数数据库安全登录系统中存在的隐患,提出了基于文证中心的两级认证模式,将用户身份合法性认证与对认证中心的认证相结合,分别采用Kerberos鉴别和数字签名的认证机制,以增强用户登录数据库的安全性。  相似文献   

14.
文章提出了一种使用双线性对和智能卡的远程用户认证方案.在方案中,如果登录请求为有效时,则远程系统接受请求,并允许用户登入系统.该方案利用了椭圆曲线上离散对数的困难性,使得计算成本更低,安全性更高.另外,该方案主要在注册阶段和登录阶段加强了安全性,能够抵御重放攻击、内部攻击、假冒服务器攻击,同时提供了灵活的密码修改方式,并实现了双向认证.  相似文献   

15.
网络安全与对策   总被引:1,自引:0,他引:1  
目前,计算机网络安全问题受到人们越来越多的关注。网络安全具有广泛的内容,涉及网络硬件、软件、协议等很多因素,该文从操作系统漏洞、可被黑客利用的TCP/IP协议漏洞、病毒等方面分析了网络中存在的安全隐患问题,并针对网络安全问题总结了一些通用的对策。  相似文献   

16.
刘国樑 《山西科技》2006,(5):32-33,35
山西省万家寨引黄工程管理局信息系统初步建成,网络安全采用了防火墙、防病毒系统、入侵检测、信息加密、漏洞扫描等防范措施,但仍然存在诸多网络安全的隐患。通过建立物理隔离系统、拨号监控系统,完善防火墙、防杀病毒系统、入侵检测系统、漏洞扫描系统.引黄工程信息系统将成为全方位的安全体系,整个网络将畅通无阻,为引黄工程的生产及办公提供方便快捷的服务。  相似文献   

17.
基于数字证书的linux远程登录身份认证   总被引:1,自引:0,他引:1  
远程登录linux系统并对它进行控制,在工程仿真环境下是常用的方式。但目前绝大多数linux应用程序采用用户名口令作为身份认证方式,这种方式安全性不高,容易被猜测。为了解决这个问题,提出在安全外壳协议中使用数字证书作为身份认证的方式,能够较好解决身份认证中的安全问题。设计并实现了使用数字证书远程登录linux系统,同时实现了多个应用程序的单一登录。结果表明,采用数字证书进行身份认证,不仅增强了应用程序的安全性,而且提高了远程登录linux易用性。  相似文献   

18.
主动防御技术的应用研究   总被引:2,自引:0,他引:2  
目前的网络安全防御行为是一种被动式的反应行为,而且,防御技术的发展速度也没有攻击技术发展得那么快.为了提高网络安全防御能力,使网络安全防护系统在攻击与防护的对抗中占据主动地位,在网络安全防护系统中,除了使用被动型安全工具(防火墙、漏洞扫描等)外,也需要采用主动型安全防护措施.  相似文献   

19.
本文介绍了一种实用的分布式系统中用户管理的设计方法。采用TCP/IP协议的TCP套接口方式实现网络通信,从而对用户的建立、删除、注册等进行灵活、高效的管理,并有效地保证了分布式系统中各用户访问各自文件的安全性和可靠性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号