排序方式: 共有122条查询结果,搜索用时 234 毫秒
1.
电子档案原始性的认定和维护 总被引:1,自引:0,他引:1
何清 《济宁师范专科学校学报》2003,24(5):107-108
电子档案作为一种新型载体的档案具有依赖性、非直读性、可分离性及易更改性等特征,通过加密、光笔签署、防火墙等技术就可以有效地认定和维护电子档案的原始性。 相似文献
2.
针对局域网投票活动的需求,提出基于局域网的小型投票系统的设计思路,在此基础上构建了一个基于身份验证和盲签名技术的局域网小型投票系统的实现方案。该方案满足电子投票系统的安全性要求,具有结构简单、易于实现、易于管理的特点。 相似文献
3.
4.
web应用程序的安全是网页编程人员最难解决和感到困惑的问题之一。本文分析了ASP.NET的系统配置、身份验证、授权及信息加密等安全机制,并将其应用于《计算机图形学基础》远程教育网络课件的开发过程.在应用程序安全方面取得较好效果。 相似文献
5.
作为微软.NET框架的组成部分,ASP.NET使得构建安全的Web应用程序更加容易。文章重点研究了ASP.NET应用程序的安全机制,并总结出若干条提高ASP.NET应用程序安全性的方法和技巧。 相似文献
6.
7.
随着电子信息技术的迅速发展,生物识别技术在身份验证中得到广泛认可和应用,指纹识别技术由于多方面优势备受青睐。本文旨在探讨将指纹识别技术引入校园"一卡通"系统,并结合实际阐述其在高校教学管理中的应用等问题。 相似文献
8.
随着计算机网络的发展与普及,从最开始的电子邮件,到现在的博客、电子商务等形式的出现,越来越多的网站需要用户身份的验证.经常输入账号和密码,很不方便.利用生物识别技术进行网络身份的验证更快捷、更方便.本文分析了传统的账号加密码登陆方式的弊端.概括了现有的生物识别技术,提出了将生物识别技术应用于网络身份验证上,从而可以更高效、更安全地进行网络身份的验证. 相似文献
9.
在2014年安全泄露事故依然接二连三地发生。尽管多年来安全泄露和分布式拒绝服务(DDo S)攻击占据头条新闻,安全专家也一再告诫企业(和个人)需要更好地保护敏感数据,但很多企业仍然没有准备好或无法正确地抵御各种安全威胁。事实上,根据Trustwave最新发布的《2014年度风险状态报告》显示,大多数企业没有或者只部署了部分系统用于控制和追踪敏感数据。该报告采访了476名IT专业人士对安 相似文献
10.
<正>对Mega云存储解决方案安全性的讨论甚嚣尘上,我们也来通过这样的讨论看看流行的个人云存储提供商和他们的安全协议,看他们是如何保护我们的数据安全的。云存储提供商Mega声称他们的云存储是十分安全的,但是很多证券分析师却不相信这一点,他们认为Mega的安全协议存在明显的漏洞。当然,还有很多成功的云存储可用,例如Google Drive和微软的SkyDrive。 相似文献