首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
INTRODUCTIONGovernmentandcommercialorganizationsre lyheavilyontheuseofinformationtoconductbusiness.Lossofconfidentiality ,integrity ,au thenticity,accountability ,availability ,andu nauthorizeduseofinformationcanhaveanad verseimpactontheseorganizations.Ther…  相似文献   

2.
在W3C组织的倡导及各大软件厂商积极响应下,Web Service技术在IT领域得到了广泛的发展,成为IT业近几年来探索的热点课题之一。首先介绍了Web Service的基本概念,然后分析了Web Service技术的架构、协议栈、工作流程;最后对实现Web Service的关键技术简单对象访问协议、Web服务描述语言进行了探讨。  相似文献   

3.
本文利用串空间模型(strand space)这种有效的网络安全协议形式化分析工具,设计了一个安全电子商务交易协议SECT。从中展示了串空间模型怎样利用加密和随机数来实现协议成员的认证。所设计的SECT协议在功能和安全保证上实现了电子商务交易标准(SET)所要求的购买申请、支付认证、付款等功能。  相似文献   

4.
基于IEEE802.17标准的弹性分组环(Resilient Packet Rings,RPR)网具有拓扑自动识别、双环路承载业务、空间复用以及简单经济的接入方式等特点,其核心是对介质访问控制协议架构进行了新的定义。本文通过对该标准的MAC协议的分析对比,概括了在此协议下的数据交换机制。  相似文献   

5.
随着WEB应用的拓展,WEB服务的数据安全性问题日益突出。文中分析了WEB服务数据的传输通道-HTTP协议在安全性方面的缺陷,介绍了采用协议重定向方法实现基于HTTPS的数据安全传输。  相似文献   

6.
基于认证测试的鲁棒电子邮件协议形式化分析(英文)   总被引:1,自引:0,他引:1  
基于认证测试方法及strand space模型,形式化分析了具有完美前向机密性的鲁棒电子邮件协议,指出该协议存在安全缺陷.同时给出了针对该协议的中间人攻击方法,即攻击者在协议的接收阶段通过伪造消息即可欺骗通信双方,使通信双方与其共享错误的会话密钥,由此使得协议的完美前向机密性得不到保证,针对协议的上述缺陷,提出一种改进方案,即通过在协议的接收阶段加入相应的签名信息,以保证改进协议能够克服中间人攻击并且提供完美前向机密性.最后,基于认证测试方法及strand space模型,形式化证明了改进协议在发起者、接收者及服务器之间的安全认证,确保了改进协议具备真正的完美前向机密性.  相似文献   

7.
我国公司对外担保规则,经由《公司法》第16条直接确立,该条与物权法、合同法、担保法及其解释、以及证监会的相关规定在司法实务中衔接运作,但是,同质案件不同判决,屡现司法之乱象。故此,分析司法实务之案例样本,权衡对外担保之各方利益,顺应立法潮流之发展趋势,将《公司法》第16条定性为管理性规范,应是更理性更务实的选择。此外,公司对外担保能力扩权下,应注重担保权人审查义务的制衡设计,明确形式审查标准。唯此,公司对外担保中,股东、债务人、担保权人的权利义务可相互制衡,维系对外担保事宜之规范有效运作。  相似文献   

8.
高速边缘路由器是一种在边缘接入网使用的基于IPSec协议的高速路由器.作为接入网中重要的安全设备,高速边缘路由器必须提供高速的安全报文转发和大容量的安全信息(包括安全策略、证书、签名等)存储能力,满足边缘接入网在速度匹配和安全管理上的特殊需求.为了支持高速边缘路由器这些特性,有必要针对接入网中安全报文转发速度快、安全信息存储量大的应用特点,研究与之相适应的IPSec体系结构和相关实现的关键技术.本文在综合通用IPSec路由器体系结构模型特点的基础上,提出一种基于元胞自动机的体系结构模型,分析和研究了高性能安全高速边缘路由器的软、硬件体系结构,构造基于元胞自动机的高强度动力密码体系,设计基于分布式密钥管理的路由器安全构架.  相似文献   

9.
电子送达在信息化时代有着极其广阔发展空间。通过普及电子送达的正确认识、完善电子送达程序规制、加强电子送达技术及相关设备保障,进而推行电子送达在全国法院系统有效落实和开展,这将有助于民事诉讼效率价值实现,保证当事人诉讼权利,同时也适应了信息化时代要求。  相似文献   

10.
违反法律、行政法规强制性规定合同之效力一直是近年来学者们研究的一个重要课题,合同的效力直接影响到交易的安全和稳定性。然而在违反强制性规定合同效力的认定上,不同的人有不同的观点,造成司法实践中判断标准的不统一。因此,通过对国外立法进行分析和比较,结合我国合同无效的立法变革及目前司法机关对违反强制性规定合同效力的处理方式,对我国违反强制性规定合同的效力进行思考和研究,有利于维护交易的安全和稳定,促进经济健康有序的发展。  相似文献   

11.
使用CSP开发通用的加密功能   总被引:1,自引:0,他引:1  
加密功能是开发网络安全服务中最重要的一环,但是由于使用复杂的加密算法实现起来很困难,许多时候应用程序中只能在采用简单的加密服务和丧失通用性中选择,从而造成安全隐患.通过使用微软加密服务提供者(CSP)和加密应用接口(CryptoAPI),可以达到加密功能与基本加密算法实现的分离;同时易于同智能卡结合以开发包含独立硬件实现的安全加密服务.对CSP原理作了简单的介绍,并给出使用CSP/CryptoAPI开发加密功能的一般流程及主要接口.最后讨论了结合智能卡的CSP开发.  相似文献   

12.
张润 《教育技术导刊》2010,9(5):171-172
通过使用网络控制芯片FS8610,结合SSL协议栈,实现8位单片机系统加密联网的功能。此方案简单、快捷、成本低廉,是低端用户的好选择。  相似文献   

13.
IKE协议及安全性分析   总被引:1,自引:0,他引:1  
因特网密钥交换协议IKE(Intemet Key Exchange)是一种混和密钥协议,它用于密钥的协商、交换和认证。在分析IKE协议工作原理的基础上,对可能遭受的拒绝服务攻击和中间人攻击做了进一步的探讨。最后对IKE的进一步研究提出了看法。  相似文献   

14.
高校后勤社会化是高等教育发展到一定阶段的产物,它是高校后勤组织变革的基础。以节约、科学、安全为原则展开变革的高校后勤组织,需要依靠一支服务意识强、专业能力出众的高校后勤人才队伍,通过克服人力资源管理难点,进行大力创新,让后勤事业可持续发展。  相似文献   

15.
传统房屋租赁平台存在着用户隐私安全与租赁双方权益难以得到保障等问题。区块链技术是一种去中心化、不可篡改、可追溯、可编程的分布式账本技术,基于区块链的房屋租赁分配系统是解决当前房屋租赁行业相关问题的综合性解决方案。重点研究在非信任情况下通过密码学技术保证用户数据安全与隐私安全,结合时间戳技术将交易信息上链,以解决交易双边信用等问题。使用智能合约实现分布式的自适应寻租与匹配策略,通过对上海市地区进行实验测试,结果表明:以智能合约为基础的房屋自适应寻租匹配策略能够有效保证房屋租赁双方的权益。  相似文献   

16.
我国《物权法》确立了债权形式主义的物权变动规范模式。这一规定具有强制性,当事人不得通过合意予以规避。在债权形式主义下,不动产登记除了具有转让效力,还具有权利正确性推定效力。基于是否存在第三人,登记推定力可以区隔为证明责任规范和善意取得效力。但是,物权变动模式并不因是否涉及第三人而作不同的处理;否则,债权形式主义与意思主义即失其界限,甚至滑入意思主义的领地。在物权法定原则之下,至少就债权形式主义下的不动产登记而言,不允许当事人以意思自治加以伸缩,司法自由裁量在这一领域亦应保持自制。  相似文献   

17.
论书证收集的程序保障   总被引:1,自引:0,他引:1  
当事人举证责任的强化与落实,必须赋予其相应的调查收集证据的手段、方法及程序保障。从两大法系有关书证收集与提供的文书提出义务制度的主要内容,可以看出我国书证收集的立法缺陷。我国应建立以大陆法系的文书提出义务制度为蓝本的书证收集制度,同时借鉴英美法系的书证强制开示程序,完善我国的审前证据交换程序。  相似文献   

18.
随着防火墙、入侵防御系统等网络安全规则数目的快速增长,规则匹配效率成为影响网络安全设备性能的一个瓶颈。基于密码杂凑算法的随机性、低碰撞性等良好特性,设计了一种用于防火墙等网络安全设备的安全规则匹配算法。通过调整密码杂凑算法轮数、存储空间大小等参数,达到存储空间资源占用与实现效率的平衡。分析了规则数目、存储空间大小和发生碰撞概率之间的关系,以及软硬件实现的速度。该方案比以前的简单哈希算法碰撞概率低,适用于高性能防火墙等网络安全设备的性能优化和效率提升。  相似文献   

19.
The present research examined the influence of prior knowledge on children’s free recall, cued recall, recognition memory, and source memory judgments for a series of similar real‐life events. Forty children (5–12 years old) attended 4 thematic birthday parties and were later interviewed about the events that transpired during the parties using the National Institute of Child Health and Human Development protocol. Of the events, half were generic in that they could have occurred at any birthday party, and half were specific to the theme of the party. Older children demonstrated more evidence of using gist‐based information to guide their memory performance than did younger children. However, younger children were able to use global gist to inform their source memory judgments, qualifying past word‐learning research.  相似文献   

20.
为改善用户体验,保证互联网应用场景安全,通过应用移动终端密码算法、密码协议和密码产品实现移动端数字签名,基于安全多方计算,通过一系列交互协议,建立多方协作方式实现密码支撑。结合当前身份认证和通信内容保护的实际需求,依据国家密码管理局发布的 SM2 椭圆曲线算法实现原理,设计 SM2 受控签名方案。在该方案中,可通过多方产生并保管一部分密钥分量,协作完成数字签名密码操作,因此可保证电力泛在物联网应用场景安全,实现移动端数字签名,提升系统安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号