切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
网络安全身份认证系统
网络安全身份认证系统
来源 :通讯和计算机:中英文版 | 被引量 : 0次 | 上传用户:cramzhou
【摘 要】
:
本文设计了网络安全身份认证系统,以解决网络信息泄密问题,满足一般级别秘密信息在网上的传输,可供本所全体人员使用。本系统采用有效措施,防止非法用户攻击和合法用户越权访问。
【作 者】
:
唐立旭
李浩
张晓红
【机 构】
:
北京航天医学工程研究所
【出 处】
:
通讯和计算机:中英文版
【发表日期】
:
2006年6期
【关键词】
:
网络安全
数据传输
安全级别
认证系统
Network Security
Data Transmission
Security Class
Authent
【基金项目】
:
鸣谢北京安软科技有限公司、沈阳东软集圈有限公司和北京金信万凯信息技术有限公司的多方协助和技术上的大力支持.
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文设计了网络安全身份认证系统,以解决网络信息泄密问题,满足一般级别秘密信息在网上的传输,可供本所全体人员使用。本系统采用有效措施,防止非法用户攻击和合法用户越权访问。
其他文献
地方经典戏曲电视化的文化传播特征研究
作为国内的非物质文化遗产——中国传统戏曲有着很深的历史渊源和独特的生命力,是国内文化发展的代表之一,其中,地方经典戏曲文化的传播途径逐渐向电视化发展,为此提出地方经
期刊
经典戏曲
电视化
文化传播
综合性
classic opera
TV
cultural communication
comprehensiveness
石杉碱甲对D-半乳糖致衰老大鼠海马及下丘Lamin A/C、prelamin A及FACE1表达的影响
目的研究D-半乳糖致衰老大鼠海马及下丘laminA/C、prelaminA、FACEl的水平变化,并进-步明确石杉碱甲对D-半乳糖诱导的这些蛋白变化的影响及其意义。方法36只健康雄性SD大鼠随机
期刊
石杉碱甲
衰老
海马
下丘
LAMINS
FACE1
Huperzine A
Aging
Hippocampus
Inferior colliculus
Application of Data Mining Technology to Intrusion Detection System
期刊
侦察技术
数据库
信息技术
计算机技术
Intrusion Detection System
Data Mining
Association Rules
腹膜后纤维化临床误诊分析
腹膜后纤维化(retroperitoneal fibrosis,RPF)是以腹膜后纤维组织增生为主的慢性炎症性疾病。增生的腹膜后病灶常包绕输尿管和其他腹膜后器官,如腹主动脉和下腔静脉等[1-2]。
期刊
腹膜后纤维化
临床表现
误诊分析
纤维组织增生
慢性炎症性疾病
RPF
下腔静脉
腹主动脉
Fractional Fourier digital holography
期刊
局部傅立叶数字全息术
局部傅立叶功率谱
魏格纳分布
模糊函数
fractional Fourier power spectra
Wigner distribu
分阶段达标管理模式对社区老年2型糖尿病患者干预效果分析
目的探讨"5+1"分阶段达标管理模式("5+1"模式)对社区老年2型糖尿病患者血糖、血压和血脂的干预效果。方法从南京市鼓楼区10个社区卫生服务中心选取自2013年1月起纳入管理的老
期刊
分阶段达标管理模式
糖尿病
2型
疾病管理
统一集论在病体供应链建模中的应用
供应链系统是一复杂巨系统,它的结构和运作模式决定了其复杂性。文章从认知思维基础出发来认识供应链系统的复杂性并将智能数学的最新成果——统一集及其分支运用于供应链系统
期刊
供应链系统
复杂性
统一集
涌现
可拓学
病体供应链
supply chain system
complexity
unified set theory
Message Authentication Scheme Based on Quantum Error-correction Codes
期刊
美国昆腾公司
技术鉴定
编译程序
技术创新
Quantum Message Authentication
Quantum Error-correction C
对利用计算机信息隐藏技术进行反侦查的分析与应对措施
计算机信息隐藏技术目前发展迅速,为计算机相关案件侦破带来很多困难。本文分析了目前计算机信息隐藏技术的原理,将计算机信息隐藏方法分为七类,并且提出了解决各类问题的一般思
期刊
信息隐藏
分区链式结构
目录表项
HOOK
API拦截
文件扩展名
注册表键值
Information Hidden
Chain Style Sub-sect
使用网络技术实现计算机软硬件的资源共享
随着我国油田勘探开发研究工作的不断深入,高尖端的计算机设备和先进的应用软件已成为科研人员寻找和开发新的油气藏不可缺少的工具。充分发挥计算机设备和软件的功能,逐步达到
期刊
资源共享
网络技术
许可证
自动挂接
Resources Shares
Network Technique
Automatically Hang to Co
与本文相关的学术论文