首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
蔡琼  彭涛 《人天科学研究》2011,10(1):162-164
高维混沌一般为复杂的微分或者是差分方程组,求解的复杂度和计算量都很大,会降低加密算法的速度,然而单一的低维混沌系统无法满足安全性的要求,因此运用低维的混沌系统进行复合,得到复合的混沌加密系统,既能满足安全性的要求,加密速度也够快。提出一种基于有限域chebyshev和分段线性混沌映射PWLCM的公钥加密方案。  相似文献   

2.
研究基于广域特征关联的标准模型下伪装网络入侵容忍公钥高深度加密方案,提出一种基于特征关联的公钥加密方案,通过对入侵网络数据进行特征分析的方法,提取入侵数据的原始特征,在此基础上,通过特征关联的方法对公钥进行加密,大大提高了破解难度;采用一段随机的文本进行性能测试,结果显示,与传统加密方案相比较,所提加密方案具有更高的加密深度和解密正确率,且加密后文本容量较小,基本不影响系统处理和传输,具有很好的应用价值。  相似文献   

3.
史军绒 《现代情报》2005,25(6):224-224,F003
阐述了注册表的操作方法。分析了Windows2000注册表的结构,对Windws2000注册表常用键值类型进行了分类解释说明。  相似文献   

4.
如何在Windows2000server下发布JSP页面   总被引:1,自引:0,他引:1  
要在Windows apache tomcat环境下发布JSP页面,必须具有apache-tomcat连接器并且要对apache和tomcat作相应的设置,具体方法如下: 1,发布页面的设定 1.1,首先启动DNS服务:例如笔者用的是www.zhs.com IP地址:192.168.1.201 DNS地址:192.168.1.201; 说明:也可用本机环回地址:127.0.0.1对应的名称为"localhost".  相似文献   

5.
张建宁 《科技通报》2021,37(8):56-60
研究基于改进动态图算法的软件保护技术,改善现有软件水印鲁棒性低、隐蔽性差的缺陷.采用混沌系统改进动态图CT算法,改进动态图算法包括水印嵌入以及水印提取两部分.水印嵌入过程为:利用中国剩余定理分解水印信息为子水印;选取混沌系统替换子水印;预处理程序源码;拓扑编码CT图;采用混沌加密算法实施迭代加密.水印提取过程为:解密软件中水印;解码CT图结构获取水印子数据;利用混沌逆替换算法还原水印子数据;依据中国剩余定理还原水印数据实现软件保护.实验结果表明,采用该方法保护软件程序,执行时间以及运行空间提升幅度均低于1%;共谋攻击以及混淆攻击情况下,均具有较强的抗攻击鲁棒性.  相似文献   

6.
华桦  熊亮春 《科技广场》2004,(12):34-35
本文介绍了Windows2000系统日志的安全问题。  相似文献   

7.
随着微软Windows2000的推出,很多的服务器平台向其过渡。但是近期网络上针对它的玫击手法层出不穷。本文就常见的一些手法进行了一些探讨,并对如何配置安全的Windows2000 服务器提出了一些建议。  相似文献   

8.
随着计算机技术的日新月异 ,计算机硬件的更新速度越来越快 ,使得企业中计算机管理的成本不断增加 ,许多计算机资源无法充分利用 ,同时关键商务应用程序又必须通过局域网或 Internet提供给可移动用户、部门办公室和利用基于 Windows终端的多种类型用户使用 ,这时 Windows2 0 0  相似文献   

9.
Windows 2000 Professional因其功能强大、运行稳定而被越来越多地安装在局域网服务器上作为网络操作系统,如何科学合理地配置Windows 2000 Professional上的服务,是直接影响服务器和整个网络的性能发挥和系统安全的重要因素之一。本文根据本人在构建、配置局域网时积累的经验,提出进行Windows 2000 Professional服务配置的原则和一些建议,并给出配置过程的简单措述。  相似文献   

10.
王佳 《今日科苑》2009,(24):13-13
目前,Internet已成为全球最大的互联网络,已经覆盖150多个国家和地区,连接了1.5万多个网络,220万台主机。如何保证网络环境下交换信息的安全性已成为电子商务以及信息安全领域研究的主要课题。PKI(PubicKeyInfrastrUcture,公共餐钥基础)技术,即提供公钥加密和数字签名服务的综合系统,为不同的用户按不同安全需求提供多种安全服务,较好地为这一课题提供了解决方案。本文主要对PKI基础技术、通用加密算法,公钥加密体系等作了详细的论述。  相似文献   

11.
为了解决我国环境保护现存的一些问题,并为我国的环保事业提供可以实施的措施。在分析我国环保问题的基础上,运用博弈分析的基础理论和相关博弈分析模型。利用混合策略矩阵的分析方法,对该博弈模型进行分析,成功的得到环境保护中必须有公众参与的结论,并且针对性的提出了促进公众参与环境保护工作的措施。  相似文献   

12.
目前电子政务的发展已进入信息资源融合的阶段。软硬件资源的整合有助于降低成本和提升政府的服务水平。在介绍云计算技术的基础上,以湖北省科技政务综合服务平台建设为例,构建了基于云计算的政务信息融合平台的总体框架,描述了云平台构建过程中的虚拟化阶段、平台搭建阶段以及服务实施阶段的具体内容,并对平台存在的不足提出了相应的解决措施。  相似文献   

13.
提出一种基于动态密钥双向认证的云平台环境下网络交互数据加密算法,并进行隐私保护设计。构建云平台环境下的数据交互节点拓扑模型,通过部分链路失效多路径加密方法使得数据聚集具有很高的容错功能。对云平台环境下的未加密比特序列的识别率进行分解,构建副本-感知的数据聚集容错机制,将随机抽样原理引入到比特序列信息的提取过程,实现隐私保护。仿真实验表明,该算法对加密数据具有较好的纠错性能,通信量和吞吐量提高,能实现对隐私数据的全时态跟踪监测,预测值与实际值匹配较好,隐私保护安全性较高,具有较好的工程应用价值。  相似文献   

14.
王万山 《情报杂志》2004,23(12):17-19
软件产权保护是知识产权保护研究上最炽热的领域之一,也是争论最多的领域之一。简述了软件产权保护的著作权法保护、专利权法保护和商业秘密性保护等法律保护手段和方式,并对其优缺点作出评论。  相似文献   

15.
在微软提出的Window Azure平台模型上,对传统的访问控制模型进行了分析,发现传统的访问模型缺乏灵活性,难以适应动态变化的特点。本文针对微软的云计算模型,提出了面向多用户的访问控制模型,在模型中采用了用户层和平台层两种表示方法,在用户层中对用户、角色、任务、权限进行了重新定义,在平台层中针对用户层定义在用户登录,权限访问控制以及权限管理三个部分进行细化。仿真实验表明,本文的模型相比于传统的角色-任务模型在访问数量,任务平均完成时间,访问失败率具有一定优越性。  相似文献   

16.
本文阐述了数字图书馆的基本概念及其功能,分析和探讨了数字图书馆的关键技术——存储和组织技术、智能全文检索技术、数据挖掘技术、用户识别技术、CDN技术以及知识产权保护技术。  相似文献   

17.
文章介绍了通过开放源代码的软件搭建独立的电子商务平台的方法,应用功能强大的osCommerce实现丰富的后台管理功能及osCommerce的个性化定制和维护管理。  相似文献   

18.
余平  黄瑞华 《情报科学》2005,23(7):1036-1039
本文探讨了软件技术保护与合理使用冲突的原因,提出了解决冲突的对策,即确定技术保护措施的合理界限,建立特许性法定许可制度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号