首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
即时通讯软件在网络协议上存在一定的安全隐患,IM软件开发中涉及的多线程技术、服务器程序开发、数据库开发、脚本语言、组件开发技术等也会造成一定的安全隐患。IM软件在使用过程中存在用户账号和密码易暴露,活链接功能、开放的端口及消息收发权限可能会被恶意利用等安全性问题。建议IM软件开发商建立软件用户数据加密保护体系,提醒用户注意密码等用户私有信息的安全性;开发相应的软件插件,接受用户对恶意链接投诉,并由系统自动将其屏蔽;加强与杀毒软件开发商的合作,及时提供升级病毒库;在服务器运行先进的网络入侵监测系统,防范开放的端口及消息收发权限被恶意利用。  相似文献   

2.
基于RSA的随机加密算法与安全可靠度分析   总被引:2,自引:0,他引:2       下载免费PDF全文
引入奇,偶扩展明文的概念,给出基于RSA的随机加密算法;给出加密安全空间,安全可靠度等定义,得出保密安全特性的一些基本结论。  相似文献   

3.
4.
目前高校数据中心承载的应用和服务的数量快速增加,对服务器系统的安全稳定性提出了更高的要求,但由于黑客活动加剧,严重影响了数据中心的安全。本文主要利用DES和ECC混合加密算法,探讨一种数据中心安全管理的新模式。  相似文献   

5.
围绕网络传输的四大要素,讨论了基于J2ME无线商务系统、以XML为信息载体的安全问题;分析了无线网络传输层协议安全验证机制、J2ME的安全机制及XML数据的加密、数据签名等安全技术;从系统的安全性方案设计角度出发,研究了无线电子商务的安全性问题.  相似文献   

6.
基于Socket的局域网管理系统的设计与实现   总被引:1,自引:0,他引:1  
基于Socket技术,采用流式套接字及TCP传输控制,将数据按顺序无重复发送到目的地。具体实现了“局域网的管理”,在局域网上对“资源配备”和管理的效果作了有益的实践。  相似文献   

7.
在现有的B/S在线考试系统上,应用DES和MD5加密算法,分别对试题信息与用户信息进行加密,采用Spring AOP拦截器实现权限控制功能,从而增强了B/S在线考试系统的安全性.  相似文献   

8.
聚合签名通过将n个签名者对n个消息的签名聚合为一个签名,来提高签名与验证的效率.文中给出了基于证书聚合签名方案的形式化定义和安全模型,并构造了一个具体的方案.在计算Diffie-Hellman问题和离散对数问题困难假设下,该方案被证明是安全的.在形式上,方案使用证书作为用户临时签名密钥的一部分,简化了证书的管理和发布,克服了密钥托管问题,而且在签名产生阶段无需任何双线性对运算,在签名验算阶段也只需一个双线性对运算,不受签名人数的影响.与已有的聚合签名方案相比较,所提方案具有签名长度更短和计算代价更少等优点.  相似文献   

9.
阐述了数据加密技术在基于Web的财务系统的应用,并分析了网络安全性问题。  相似文献   

10.
Internet已给全球的许许多多的人和他们的顾主带来了新的巨大的商机,而这些商机背后离不开网络程序的开发和应用。Socket通信是这些程序网络通信的核心接口,本论文通过对Delphi中Socket通信套接字介绍在此基础上给出Delphi开发C/S模式的实用的聊天程序核心代码实现。  相似文献   

11.
基于有限域F2^m,设计二进制随机圆锥曲线,可以很方便地选取任意非零点作为基点,曲线的点构成2^m+1阶有限群.提出了一种基于CCC/AES的混合加密方案CCIES来保证数据传输的保密性、完整性.此方案用户可以每次随机地自定义曲线,采用了Diflie—Hellman密钥交换协议,可以满足用户间安全快速传输大量数据的要求.  相似文献   

12.
P2P是一种新型的分布式计算模式,节点间可以交换信息,通过对P2P技术下的语音通信原理的分析,详细地阐述了P2P语音传输过程中应解决的一些关键性技术.利用Java实现了语音聊天软件的开发.给出了一个相应的简单实例。  相似文献   

13.
在对实时系统基本原理分析的基础上,提出一个多任务框架,并基于此框架开发了PET实时控制系统.首先,详细介绍了PET控制系统软件部分的各个模块的实现及系统总的流程,然后通过实验验证了PET扫描床、棒源、隔板以及摆动装置各机械子系统都能够很好地完成既定的控制任务、期望的运动控制精度,并且系统运行稳定.实验结果表明,基于多任务框架的PET实时控制系统具有很好的可靠性和实时响应.  相似文献   

14.
银行前台业务系统常采用Socket通讯技术通过中台业务渠道整合系统与后台核心帐务系统进行帐务交易处理,同异步通讯转换软件是其中一个必不可少的部分.介绍了一些转换软件在金融系统中的应用背景,并提出由前台系统通讯层、内部交易处理层和中台系统通讯层三层结构组成的转换软件体系架构;介绍了基于多线程的转换应用软件解决方案及其调度流程;对转换软件的优缺点进行了分析.  相似文献   

15.
为了实现软件版权的保护和用户操作权限的鉴定,提出了一种低成本单芯片的USB(Universal Serial Bus,通用串行总线)加密狗设计方案,介绍了用AVR单片机设计USB加密狗的软硬件方法。通过用程序来模拟USB时序实现USB通信,用DES(Data Encryption Standard,数据加密标准)算法来实现保密传输与数据加密,最终实现USB加密狗的功能。通过测试表明该设计加密性能良好,并具有电路简单、成本低廉、安全可靠性高等优点。  相似文献   

16.
综合公钥密码算法(RSA)和数据加密标准(DES)的优势,用DES方法加密待传送的Web数据,使用RSA方法对DES密钥进行加密,提出一种基于SOCKS 5的,RSA和DES相结合的Web安全代理方案.通过性能测试和安全性分析表明,使用RSA传递DES密钥可保证DES每次加密都使用新的密钥,杜绝黑客通过分析明文/密文获得密钥,从而能防御网络数据包被恶意截取后造成泄密,安全代理既保证Web数据的加密速度,又保证DES密钥的安全性和可管理性.  相似文献   

17.
根据聊天室系统的特点,为了获得良好的用户体验,阐述了如何通过Ajax技术与PHP的结合,实现占用资源和带宽较少的聊天室系统。  相似文献   

18.
采用基于JAVA的套接字编程底层实现SNMP协议,完成管理站与代理的各种数据传送操作,将网络设备的配置信息、网络信息、进程信息和日志信息集中可视化显示.通过集中式网络管理系统结构对某些信息进行设置,实现数据通信模块解析告警信息及应用层功能模块面向用户提供信息集中可视化显示.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号