共查询到20条相似文献,搜索用时 753 毫秒
1.
2.
本文分析了ASP.NET的身份验证和授权机制,同时结合实例给出基于身份验证和授权机制进行网站建设的安全管理,以及保护网络资源的解决方案。 相似文献
3.
身份认证技术是电子商务系统的重要环节。本文根据电子商务系统用户的特点,将网络入侵检测技术的思想引入用户身份验证,提出了基于用户行为模型的身份验证方案。该方案选择用户消费习惯、用户浏览时间以及用户键盘输入特性作为数据源,根据综合验证算法计算值与阈值对照,对用户身份进行验证。本文全面阐述了该身份验证方案的基本思想、测量点的选择和取值、以及综合验证算法等关键问题和解决方案;重点介绍了基于AHP方法的用户消费习惯模型的建立过程,以及利用该模型计算某种商品和用户期望值向量的相似度算法。 相似文献
4.
5.
本文介绍了VPN网络技术,从网络层次和实现方式两个方面对VPN的安全技术进行了分析,并通过一实例介绍了VPN的应用,以及如何利用IAS协助VPN服务器进行身份验证,实现身份验证的统一管理。 相似文献
6.
Oracle数据库用户角色与密码管理是保护数据库系统安全的重要手段,针对目前普遍存在的一些用户管理问题提出改进,以及使用Oracle数据库的密码文件有效管理密码进行身份验证,提高数据库的安全性. 相似文献
7.
基于区块链技术的云身份管理信任模型设计 《山东科学》2010,33(3):100-108
提出了基于区块链技术的云身份管理信任模型,该信任模型允许云服务提供商以动态和分布式的方式自主管理其信任关系,而无需诸如IDP等集中管理机构。该模型通过有效的身份验证机制,允许跨多个域分布的数据使用身份信息来简化操作,优化用户体验。为实现云身份管理的安全性和隐私性提供了身份管理安全问题参考解决方案。通过与传统的云身份管理模型对比,证明了本设计的稳定性。 相似文献
8.
提出了基于区块链技术的云身份管理信任模型,该信任模型允许云服务提供商以动态和分布式的方式自主管理其信任关系,而无需诸如IDP等集中管理机构。该模型通过有效的身份验证机制,允许跨多个域分布的数据使用身份信息来简化操作,优化用户体验。为实现云身份管理的安全性和隐私性提供了身份管理安全问题参考解决方案。通过与传统的云身份管理模型对比,证明了本设计的稳定性。 相似文献
9.
以SQL Server为平台,通过Windows身份验证方式注册SQL Server服务器、搭建C/S模式局域网,是一种比通过SQL Sarver身份验证方式注册SQL Server服务器,搭建的C/S模式的局域网更为复杂但更安全的方式.该过程以配置服务器并提升为域控制器;在域控制器的Active Directory中新建域用户帐户并授权,SQL Server企业管理器中新建域用户登录帐号;非域控制器主机加入域控制器指定域并以域用户身份登录Windows系统、登录指定域,以Windows身份验证方式访问域控制器上的SQL Server数据库这些步骤进行. 相似文献
10.
11.
通过对传统web会话识别方法分析和比较,改进了目前最常用的基于时间阈值会话识别方法,提出了一种基于动态阈值会话识别方法,该算法采用动态计算会话中请求记录间的平均时间间隔和动态计算会话中页面的平均大小相结合的方法,根据用户和网页的特点动态调整阈值,相对于传统单一的先验阈值,该方法可以根据不同的用户访问不同的页面生成动态的阈值,充分运用用户和网页信息.经过实验验证,该方法可以识别出更多的用户会话,且识别会话的准确率和查全率也比传统算法更高. 相似文献
12.
嵌入式系统的一个Web管理模型 总被引:1,自引:0,他引:1
基于嵌入式Internet技术和Web网络管理技术,针对资源严重受限的嵌入式系统的网络化管理,提出了一个嵌入式Web管理模型,解决了传统管理模型中存在的专用性、复杂性、人机界面和Web化等问题,形成了一个开放的、通用性强的、跨平台的Web管理框架·该模型融合了如下的三种技术:以Web服务器和浏览器(Browser Server)为框架,以简单网络管理协议SNMP管理器和代理(Manager Agent)为其管理方式,为了增加该管理模型的平台独立性,还集成了Java技术·该模型为嵌入式系统管理员在任何时间和任何地点提供了友好的、平台无关的、易于使用的远程监控嵌入式设备的方法·最后,对管理系统和被... 相似文献
13.
在信息化建设中, 许多企业都逐步建立了各种不同用途的应用系统, 每个系统往往拥有独立的用户管理和身份验证机制, 并由不同人员或机构负责维护管理. 这种情形最终导致了用户及权限管理的复杂化、用户及权限管理模块重复开发、存在系统安全隐患等一系列问题. 既浪费了资源, 又不利于企业加强管理, 提高工作效率. 本文基于Web service技术, 提出了企业级单点登录认证系统的模型, 并详细阐述了系统各个模块的作用、相互的联系和业务工作流程. 实践证明, 按照本文提出的思想, 能够建立适用于企业的单点登录系统. 相似文献
14.
传统方法通过提取用户的静态行为特征,利用监督学习模型完成识别,在社交网络规模大的状态下,水军用户团队不当行为特征和正常用户越来越相似,无法准确识别社交网络中水军用户团队的不当行为。为了解决该问题,依据用户动态行为特征研究社交网络中水军用户团队不当行为准确识别技术。对社交网络进行描述,在此基础上,提取用户行为动态特征。把社交网络中水军用户团队不当行为识别问题看作二分类问题,将提取动态特征相应的样本作为输入,构建决策树,通过决策树对新的社交网络数据集进行水军用户团队不当行为识别。结果发现:采用的动态特征可有效反映水军团队不当用户行为特征;所提技术对水军用户团队不当行为的识别结果和人工标识结果基本一致;所提技术在三个数据集上的调和平均值和平衡准确度较其它技术高。可见所提技术识别准确性高。 相似文献
15.
16.
现有配电网连接验证工作将可疑异常值视为具有二元属性的独立个体,因此难以有效识别和验证具有高度内在相关性的局部离群组.针对这一问题,提出了基于AP-LOF离群组检测的配电网连接验证方法.通过引入近邻传播(affinity propagation,AP)聚类方法,将待校验台区用户聚类为多簇,并基于局部离群因子(local outlier factor,LOF)算法对所有簇心进行离群点检测,从而准确识别出台区内的离群组用户.以某电力公司实际用户电压数据进行算例分析,结果证明了AP-LOF算法在配电网连接验证中的适用性和有效性. 相似文献
17.
尹志军 《太原师范学院学报(自然科学版)》2004,3(3):22-24
传统的网络安全技术繁多,然而却无法满足网络安全的新需求.新的网络安全技术应运而生,主要是PKI技术和入侵检测技术.可以让用户以最小的安全分险和管理代价来管理网络,维护网络安全. 相似文献
18.
贾庆菊 《太原师范学院学报(自然科学版)》2004,3(3):6-9
在Banach空间上,利用锥理论研究了一类混合单调算子方程的不动点的存在性、唯一性和迭代收敛性.最后给出了主要结果的应用. 相似文献
19.
针对当前物流行业中存在的信息泄露问题,提出了一种面向物流行业的用户隐私信息保护方法。该方法基于匿名通信的思想,对现有的物流条码技术加以改进,使得物流过程中的每个站点只能获取到部分用户信息,从而有效地避免了用户隐私信息的泄露。本方法采用6位验证码作为取货码来验证取件人身份,并且该取货码在签收完成之前只有收件人知道,从而有效地防止了快递冒领等问题的出现。理论分析和模拟测试结果表明,该方法在保证物流转运效率的同时,降低了用户信息泄露的概率,有效地保护了用户的个人隐私。 相似文献