限定检索结果

检索条件"主题词=安全模块"
56 条 记 录,以下是1-10 订阅
视图:
排序:
MSN客户端安全模块的设计与实现
收藏 引用
《计算机应用》2008年 第B6期28卷 101-103页
作者:冯猛 张斌 张朋 熊厚仁信息工程大学电子技术学院郑州450004 
通过在即时通信(IM)报文中嵌入与IM协议兼容的加密和认证协议,能够实现客户端之间的身份认证、消息加密与消息认证。针对微软IM系统MSN支持的第三方开源客户端进行了安全性设计,能够防止账号假冒、实现即时通信客户端之间的安全通信。...
来源:详细信息评论
一种串口安全模块的设计与实现
收藏 引用
《计算机工程》2007年 第13期33卷 272-273,282页
作者:杜娟洛阳师范学院物理与电子信息学院洛阳471022 
针对目前移动计算机系统信息存储和传输安全水平较低的缺陷,该文结合具体应用,提出了一种串口安全模块的设计方案,实现了安全模块设置、信息加/解密、自毁等功能。该方案已经应用于某手持计算机项目中,增加的串口安全模块满足了移动计...
来源:详细信息评论
一种应用于网络硬盘存储系统的安全模块技术
收藏 引用
《小型微型计算机系统》2014年 第6期35卷 1253-1257页
作者:石彦博 傅颖勋 刘青昆 舒继武辽宁师范大学计算机与信息技术学院辽宁大连116081 清华大学计算机科学与技术系北京100084 
近年来,网络硬盘系统得到了快速地推广和普及,而频发的网盘提供商泄漏用户数据的事件却表明:现有的许多网盘系统在保护用户数据安全方面仍然存在着较大的缺陷.本文提出并实现了一种高效便捷的网盘系统安全模块(security module of onlin...
来源:详细信息评论
移动终端安全模块技术研究
收藏 引用
《电子技术应用》2005年 第11期31卷 45-47页
作者:辛阳 杨义先北京邮电大学信息安全中心北京100876 
在分析移动终端应用、安全威胁及开放的终端内部数据资源的基础上,从保护移动终端信息安全的角度出发,首次提出了移动终端安全模块的概念,并给出了安全模块与基带芯片和上位机的相对关系图。就安全模块的文件逻辑模型、软件模块及硬件...
来源:详细信息评论
基于安全模块的恶意入侵检测方法研究
收藏 引用
《计算机仿真》2011年 第9期28卷 165-168页
作者:李振美济宁学院计算机系山东曲阜273155 
研究网络恶意入侵检测问题,当外来的恶意入侵程序高度伪装成虚拟文件隐藏在Linux系统中,系统无法完整检测伪装成虚拟文件的病毒,造成漏检率很高的问题。为解决上述问题,提出一种LSM(Linux安全模块)恶意入侵检测新方法,利用专门为增强Li...
来源:详细信息评论
安全模块在自动扶梯安全控制系统中的应用
收藏 引用
《中国电梯》2015年 第5期26卷 31-33页
作者:汪圣勇苏州富士电梯有限公司江苏苏州215122 
介绍了自动扶梯电气安全保护系统的一种新的设计思想:在安全检测上加入独立智能安全模块,利用闭环控制形成多通道检测回路.作智能判断;在系统中,主控电脑板成了安全器件而被检测。而安全模块则被主控电脑板当作安全器件来检测,安...
来源:详细信息评论
西门子绞车硬件安全模块与硬件状态显示装置的设计
收藏 引用
《河北能源职业技术学院学报》2004年 第3期4卷 54-55,63页
作者:陈继莹 张玉芬开滦东欢坨矿业公司河北唐山064002 
西门子绞车硬件安全模块故障严重影响该公司的正常提升运输 ,硬件安全模块和硬件状态显示装置的设计不仅使得硬件回路故障率大大降低 ,而且缩短了故障查找和排除的时间 ,有效地保障了矿井的正常提升运输。
来源:详细信息评论
电信管理网安全模块的研究
收藏 引用
《微机发展》2000年 第2期10卷 73-75页
作者:孟静 马瑞芳 李增智西安交通大学计算机系统结构与网络研究所西安市710049 
本文在电信管理网的基础上 ,结合计算机和网络中安全的相关理论 ,论述了电信管理网中安全模块设计的理论基础 并在此基础上 。
来源:详细信息评论
基于SafeXcel芯片的IPV6安全模块的设计
收藏 引用
《通信技术》2009年 第2期42卷 256-258页
作者:潘大庆柳州市委党校广西柳州545006 
讨论将高速密码芯片应用到IPV6安全模块研制中的一种应用方案。方案以SafeXcel系列安全芯片作为加/解密算法模块的内核。给出这种用于增强IPV6路由器安全性的安全模块的结构设计方案和实现方法,该安全模块可以实现对IPV6数据包的实时IP...
来源:详细信息评论
基于RBAC访问控制技术设计系统安全模块
收藏 引用
《中国交通信息产业》2007年 第9期 112-113页
作者:周劲 曹泉广州市番禺交警大队 哈尔滨工业大学深圳研究院 
访问控制技术简介在一个数据库环境中,不同的应用和用户通过数据库管理系统可以获得其相对应的数据集合,一方面能使分工、数据划分明确,而另一方面,也带来了涉及数据库安全的威胁问题。访问控制是实现既定安全策略的系统安全技术,它管...
来源:详细信息评论
聚类工具 回到顶部