安全级别相关论文
随着越来越多的商业隐写软件在因特网上的发布,怎样评估隐写软件是否安全已经成为学术界需要解决的问题之一.本文从安全隐写术的防......
网络空间的大规,模渗透使人们开始重视网络空间的安全性.构建网络可信身份认证体系,有效务实网络空间治理,成为当前首要任务.文章......
本文构造了一种新的多重签名方案,可以使不同的签名者达到不同的安全级别,从而使新方案可以应用于有不同安全级别要求的多部门间进......
随着因特网技术渗透到人类生活的各个领域,节点的隐私成为一个需要重点考虑的问题。但目前的多级安全访问控制模型主要的实现方式......
随着国家信息化建设步伐的快速推进,取代国家党政机关传统工作模式的电子政务建设正在迅速崛起,为了迎接党政机关办公信息化面对的机......
随着计算机网络的迅速发展,信息安全问题越来越受到人们的广泛关注。数字签名作为解决信息安全问题的重要手段之一,在电子商务、军事......
利用系统提供的软件限制策略,设置合适的控制规则,可以允许或者禁止用户随意运行程序。本文将详细分析软件的限制策略。软件限制策......
本文对猪流行性腹泻的病理机制作了简单的概述。之前PED病毒疫苗的研究集中在灭活疫苗、减毒疫苗、基因工程疫苗以及活载体疫苗等......
本文提出了可移动存储介质的授权及访问方法,通过向合法用户的可移动存储介质写入特定密文来实现用户对设备不同安全级别的访问目......
本文将介绍无线安防系统的最新发展以及对抗外部攻、幻的措施。同时,本文还将介绍确保制备无线安防系统总成本最低的方法。......
PTN DXC系统主要用于对PTN城域传送网承载的各类回传业务进行梳理,具备极高的网络安全级别,通过PTN DXC系统自身的设备级保护,结......
“Uranox”系由DSM公司开发的一种基于脂肪族环氧乙烷-羧基加成物交联化学的所谓“完美粘合剂”体系。作为TGIC型粉末涂料的替代物......
在信息时代,信息安全风险管理的实施目标就是指导决策者平衡"安全成本"和"安全级别",将风险控制在可接受程度,保护信息及相关资产.......
讨论了信息系统集成中安全级别的集成方法。鉴于现有研究成果在效率和通用性上的不足,利用有向图,提出了一个抽象的安全级别集成方......
本文研究了信息系统集成中安全级别的集成方法。鉴于现有研究成果在效率和通用性上的不足,利用有向图,给出了一个抽象的安全级别集......
随着数据库技术的广泛应用,数据库的安全越来越重要,该文从数据库安全的定义入手,对用户认证、存取控制、数据库加密等数据库安全技术......
网闸的全称是安全隔离网闸。宣化钢铁集团有限责任公司应用两个安全级别不同的网络互联,实现了两个网络在链路层断开,直接处理应用层......
针对基于身份的公钥密码体制中可信中心的安全问题,利用入侵容忍的理论,提出了一个基于入侵容忍的IBE可信中心安全方案,并给出了对......
RBAC通过引入角色,将用户与权限分离,极大地提高了用户访问资源的效率,也方便了系统对用户的管理以及跟踪、审计等.隐藏证书具有与......
LogicSQL数据库是自主研制基于Linux的高安全级别安全数据库.为推广LogicSQL安全数据库,本文进行了LogicSQL安全数据库应用开发研......
根据不同安全级别的网络系统之间传递数据的需要,采用Delphi语言编程环境,通过串行端口(非网络)方式进行不同安全级别的网络系统传......
根据软土地基中基坑工程不同的安全级别,选择不同的支护结构,并进行安全度、造价经济性、工期及施工方便等技术经济方面比较,同时......
目前使用的各种防火墙、路由器,经历了从软件系统到专用硬件设备的变迁.系统硬件化、专用化已经越来越成为众多安全产品的发展趋势......
本文提出了一种针对数据库连接隐患的解决方案。建立了一条SSL重定向通道,来连接数据库的客户端和服务器端。它以相当低的代价提供......
在进行信息安全系统设计时,为了在"投资成本"和"安全级别"间找到平衡,通过建立正确的理论模型、采用科学方法、采取适当形式,......
针对Web网络的安全问题,基于SSL单代理服务模式已经无法满足网络的安全要求了.本文充分利用了SSL的认证和加密机制,提出了基于SSL......
本文为多级安全数据库中的推理控制提出了一种较为完整的实现方案,为实现更高安全级别的安全数据库系统中的推理控制奠定了基础.......
该文在讨论了上海证券参与人远程操作平台(PROP)面临的安全威胁和应提供的安全服务及采用的安全机制后,介绍了PROP的安全服务现状。并在此基础......
论述制定计算机安全地方性法规的必要性及其内容重点,提出了划分“计算机信息系统安全级别”,按安全级别分类监督管理的办法等。......
获奖单位:北京市新技术应用研究所该系统利用人体所固有的掌纹、掌脉特征,采用完全自主知识产权的核心算法,将嵌入式处理器和多光......
1引言1985年,N.Koblitz和V。Miller独立提出了建立在椭圆曲线上的公钥密码体制方案(ECC)①②,其优越性主要体现在:椭圆曲线不仅具......
近年来,我国对煤矿资源的需求不断增加,煤矿开采越来越多.当前,采煤深度、地质条件的复杂度逐渐提高,带动了巷道安全维护要求逐渐......
随着网络地理信息技术广泛应用于空间数据的集成和共享,网络环境下的空间数据安全问题日益受到重视。空间数据网格是网格环境下面向......
功能强大的ARM处理器在嵌入式系统以及信号处理与采集系统中得到了越来越广泛的应用。但随着采集速度的不断增加,数据量也成倍的增......
Q 如何获取CPU和网络的运行状况rnA 在Win2003和WinXP系统中,可以使用NtQuerySystemInformation函数得到CPU的使用率.而对于Win7和......
IT供应商多年来一直面临困难的选择:允许无限制地访问和使用所有功能会面临安全风险,而加强安全性又必须以牺牲可用性为代价.通常......
新型RFID系统应以定义标签读卡器为设计的开始,这些标签读卡器应支持应用所需要的安全级别,并能方便地进行升级。而当今新型RFID系......
以资源整合、平台共享、高效服务为目的的电子政务外网建设是当前政府信息化建设的重点内容.在统一的电子政务外网平台上,需要容纳......
有机果汁新概念 有机食品是近几年来国际流行的新名词。为了解决日益严重的食品污染问题,联合国粮农组织等一批国际机构把食......