首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
王倩丽 《科技广场》2010,(1):112-114
本文对Message-Digest Algorithm 5(信息-摘要算法)进行了简要描述,并对MD5算法的原理进行了深入分析。同时采用目前流行的C#语言对MD5算法进行了具体的应用,实现了MD5加密演示系统。虽然MD5算法因王小云教授在2004国际密码学会议上发表的论文引起了很大的反响,但MD5算法仍然在数字签名、电子商务、信息加密等领域中有着非常广泛的应用。  相似文献   

2.
陈震  王艳 《科技广场》2013,(3):158-160
本文针对当前许多企业信息系统采用MD5加密方式,介绍了MD5的加密原理及不足之处。提出了加密改进措施,包括增强用户密码并进行多次MD5加密,设置用户私密问题或者动态密码,并举例详细阐述了企业网络管理员如何使用这些方式提高密码保护能力。  相似文献   

3.
《科技风》2017,(12)
在计算机网络高速发展的今天,人们对网络安全也越来越重视,也对通信网安全的技术要求日趋紧迫。本文主要介绍了网络信息数据加密的MD5算法,并对MD5算法的原理进行研究分析,通过LabVIEW程序开发实现对数据信息执行MD5加密和应用。  相似文献   

4.
电子商务的最基本要求是安全和合法。当前国际电子商务中广泛采用的数字签名算法MD5和SHA—1已被山东大学王小云教授破译。进一步加强数字签名的安全性和电子认证管理势在必行。对MD5和SHA—1在数字签名中应用的机理进行阐述,提出在电子商务中加强数字签名安全性的三项措施,以供讨论。  相似文献   

5.
在Javaweb开发过程中,为便于多个页面之间信息的共享,经常会使用Session内置对象在多个页面之间进行会话。本文从内置对象Session诞生开始,简要介绍其运行机理,并对其常用函数进行分析与仿真,便于读者深入理解其内部机制并更好的利用此类函数。  相似文献   

6.
刘伟 《内江科技》2007,28(2):96-97
本文主要讲述使用ASP提供的Application和Session两个对象,构造一个基本的聊天室系统.其中Application对象和Session对象分别用来存储聊天用户的聊天内容和用户名,而聊天室的定时刷新用《meta》标记实现.  相似文献   

7.
针对电子政务信息安全的特点,从攻防博弈的视角,将不同类型的网络攻击分为攻击前、攻击中、攻击后5个阶段,并分别从管理和技术层面对这3个阶段进行了详尽的分析与研究,提出了电子政务信息安全攻防策略。  相似文献   

8.
随着Web数据库的应用越来越广泛,Web数据库的安全问题也日益突出,保障和加强数据库的安全性已成为目前必须要解决的问题。MD5算法作为一种单向加密算法,由于其加密后的数据难以解密,所以在保障Web数据库的安全性问题上采用MD5算法有着重大的作用与意义。  相似文献   

9.
中国电子检验检疫主干系统(以下简称e-CIQ主干系统)是基于全国大集中要求设计的全新核心业务系统,它依托在北京建设的亦庄、东坝双活数据中心,实现了全国大集中条件下应用可用性99.99%的设计要求。而用户Session会话的跨数据中心集群的安全、快速、可靠共享管理,是确保双活顺利实现的关键。为此,e-CIQ主干系统运用跨WAS集群的Session,选用了业界领先的IBM WAS SESSION高速缓  相似文献   

10.
SIP(Session Initiation Protoc01)是IETF提出的IP网络多媒体通信控制协议。文章首先简要介绍了SIP协议,然后对SIP在VoIP、NGN、3G中的应用作了介绍。  相似文献   

11.
(1984年3月12日第六届全國人民代表大會常務委員會第四次會議通過根據1992年9月4日第七届全國人民代表大會常務委員會第二十七次會議《關於修改〈中華人民共和國專利法〉的决定》第一次修正根據2000年8月25日第九届全國人民代表大會常務委員會第十七次會議《關於修改〈中華人民共和國專利法〉的决定》第二次修正根據2008...  相似文献   

12.
主要探讨了基于MD方式构造hash函数时平衡度的保持问题,说明了压缩函数满足何种条件时hash函数能够取得最好的平衡度,提出了局部平衡度的概念,并利用此概念解决了压缩函数局部平衡度与Hash函数平衡度的关系的问题。这对于未来的hash函数的设计有非常重要的意义。  相似文献   

13.
安军科 《科技通报》2012,28(6):106-108,111
低速率拒绝服务攻击利用已有网络协议中自适应机制的漏洞发起攻击,通过周期性的发送短脉冲,造成链路进入间断的拥塞状态,导致网络性能大幅下降。由于LDoS发送的攻击速率较低,因此更具隐蔽性且难以识别。本文分析了LDoS攻击原理及现有检测机制存在的问题,提取了LDoS在周期性攻击中的2个基本特征,并以此作为攻击流的识别依据,提出了一种LDoS攻击检测过滤方法。实验分析表明,在实际的网络环境和仿真环境中,该方法均能有效检测LDoS攻击,降低误报率以及提高路由器的吞吐率。  相似文献   

14.
浅析网络攻击常用方法   总被引:1,自引:0,他引:1  
随着计算机网络的发展,网络的安全问题变得日益严重。网络攻击越来越频繁,越来越高明,多种攻击方法一起使用,令我们防不胜防。本文通过对计算机网络攻击的常用方法及目前流行的网络攻击方法的分析,给出了一些相应的防御措施。  相似文献   

15.
张晓军 《学会》2010,(1):17-22,62
我国农村专业技术协会诞生于20世纪80年代中期,20多年来在各级科协和政府有关部门的指导、扶持下,农技协不断发展壮大,形成遍布全国的多元化、多层次的组织体系。党的十七届三中全会对农技协给予充分肯定并寄予厚望,同时指明农技协的发展方向和定位。该文首先介绍农技协的现状,之后分析农技协的优势、可持续发展力以及发展中存在的一些问题,最后提出加强农技协工作的几点建议,旨在推动农技协又好又快发展,推进新农村建设。  相似文献   

16.
目前ARP欺骗攻击呈现出越来越严重的趋势,已成为导致校园网大面积断网甚至瘫痪的首要原因。本文针对校园网中遭受ARP欺骗攻击,分析了其攻击原理、现象,并提出了切实可行的解决方法和防范策略。  相似文献   

17.
李苗  史李娟 《科技广场》2014,(5):199-202
十八届三中全会提出学校等事业单位应当逐步去行政化,这有助于促进教育市场化水平的提高,有助于借助更广泛的市场力量促进教育质量的提高。这引起了人们对教育产品属性的重新思考,要求我们协调政府和市场的关系。美国作为发达的市场经济国家,具有丰富的教育私有化改革的经验,已经建立了较为完善的PPP机制。本文基于权益伦理型公共产品理论框架,对美国教育私有化改革进行了分析,以期为我国教育事业发展提供有益的借鉴。  相似文献   

18.
(Adopted at the 1815"Session of the Judicial Committee of the Supreme People's Court on 9 November 2020,and coming into force on 18 November 2020)For the purposes of guaranteeing and facilitating a party's exercise of litigation rights according to law,and ensuring the fair and timely trial of IP-related civil cases in the people’s courts,the Provisions are formulated in accordance with the Civil Procedure Law of the People's Republic of China and other relevant legal provisions and in light of the IP-related civil trial practices.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号