共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
反拒认是实现电子商务的重要前提之一。公平性、安全性是电子交易中的追求目标。本文在电子证据的基础上提出了两个新的公平的反拒认协议。效率高、实用性强是其特点,它高效解决了收发双方拒认问题。 相似文献
4.
在电子证据的基础上提出了一个新的公平的反拒认协议,它具有效率高、实用性强的特点,高效地解决了收发双方拒认问题. 相似文献
5.
计算机网络安全问题的探讨与防御策略 总被引:1,自引:0,他引:1
网络安全的含义是信息安全的引伸。信息安全包括信息的保密性、完整性和可用性。网络安全是对网络信息保密性、完整性和网络系统的可用性的保护。 相似文献
6.
张亮 《中国人民公安大学学报(自然科学版)》2005,11(4):42-44
数字水印是永久镶嵌在其他数据中,不影响该数据的可用性,且具有可鉴别性的数字信 号或模式。采用数字水印技术,能有效保护信息完整性、真实性,避免非法用户冒充和诈骗。文 章简要介绍数字水印的基本原理、主要特征、具体实现、应用领域,特别是基于数字水印的信息 安全——信息隐藏技术。 相似文献
7.
基于PKI的数字签名技术在电子商务安全保密系统中的应用 总被引:2,自引:0,他引:2
介绍了PKI技术,分析了数字签名如何保证信息的保密性、完整性和抗抵赖性。以及交易双方如何进行身份认证,给出了数字签名技术在电子商务安全保密系统中的应用. 相似文献
8.
《湖南城市学院学报(自然科学版)》2015,(4)
构造性学习算法训练分类器对有些样本会有"拒认状态",构造性学习算法中对这一状况的处理使用就近原则,然而,这种方法通常不能给出"拒认状态"样本的正确类别。提出了一种集成构造性分类方法,在测试阶段,通过多个分类器的最终打分,对"拒认状态"样本进行分类标记。同时,选取UCI数据集进行实验,结果表明,与CML算法相比,该方法的分类更为有效。 相似文献
9.
本论文根据内部网络安全防护的需求,为某构筑涉密计算机信息网络系统完整、安全、可靠、可控的保密安全防护系统使计算机信息系统中的涉密数据及信息的机密性、完整性、可用性得到可靠的保护。 相似文献
10.
一、网络安全及其现状1.网络安全的概念国际标准化组织(ISO)将"计算机安全"定义为:"为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏"。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 相似文献
11.
12.
13.
14.
电子招投标系统的安全体系设计与应用 总被引:1,自引:0,他引:1
针对电子招投标系统的安全保密要求,考虑了电子招投标系统的安全体系设计问题.首先通过研究电子招投标的流程,分析了电子招投标系统的安全性,指出了电子招投标系统的文件存储和传输存在机密性、完整性和时效性的问题,进而说明了系统在登录认证、信息传输的机密性、信息传输的完整性和有效的责任机制上的安全性要求.根据电子招投标系统的安全性需求,阐述了基于公钥基础设施、身份认证、加密和数字签名技术的电子招投标系统的安全体系设计方案.应用结果表明了所提出的电子招投标系统的安全体系是有效的. 相似文献
15.
16.
杨毓麟作为辛亥革命时期杰出的资产阶级民主革命家、宣传家,其经济思想主要表现在三个方面:一是保路权、倡商办,二是拒外债、引外资,三是反列强、护主权。 相似文献
17.
随着信息化社会的发展,人们对信息安全技术要求的标准越来越高,主要是针对信息的机密性、完整性以及可操作性提出了更高要求。传统PC机在技术方面对信息安全保护还很脆弱。本文对于密码加密技术在LaGrande中的应用,如认证、信息保护、信息传递等方面作了相应的分析说明。认证过程中,使用到了公钥密码体制,一个加密系统有两个不同的密钥,双方在各自私钥保密的情况下,完成了身份认证。而在信息的传输上采用了混合加密的方法,在保护传输中能起到很好的效果。 相似文献
18.
会计信息系统安全的主要目标是防止非法侵入和篡改计算机系统数据,维护会计数据的完整性和可用性,保持系统持续正常运行,不因系统问题导致非计划间断营业。会计信息系统安全的主要任务是保障信息与其密切相关信息的信息系统的生存性、完整性、可用性和保密性。 相似文献
19.
一种基于角色的强制访问控制模型 总被引:1,自引:0,他引:1
提出了RBMAC模型,将BLP、BIBA和RBAC融合.RBMAC模型以组织机构的层次化结构描述信息类别和用户角色,以文件处理过程的关键节点描述完整性级别,引入可信主体、任务、角色扮演者和角色聘请的概念,满足重要信息系统的访问控制需求.文中给出了RBMAC模型的形式化描述和安全性定理,提出了模型预定义、任务分配、角色聘请和安全级别匹配4个阶段的操作模式.模型以可信主体调整文件保密级别、完整性级别和信息类别,与重要信息系统的管理运行模式一致,经实际系统试验证明,具有较高的实用性. 相似文献
20.
目前,由于SIP协议的简单、易扩展性,并且与互联网联系紧密,SIP协议正逐渐取代H.323协议,成为VoIP应用领域的主要通讯协议。采用从VoIP的通讯原理进行分析,然后,介绍了当前VoIP通信中所存在的安全隐患问题,利用相关的网络协议、AAA认证技术及其他安全保密算法实现信息的安全性、完整性。最后,针对以后的研究方向做了简单叙述。 相似文献