用户身份相关论文
铁路信息系统网络架构复杂、业务数据量巨大、系统关联交错,用户身份信息管理长期存在账号信息易泄露、账号违规提权、账号共享等安......
工业互联网作为国家重点信息基础设施的重要组成部分,正在成为全世界最新的地缘政治角逐战场.工业控制系统由封闭状态直接或者间接......
隐式鉴别机制在解决移动智能终端的安全性与易用性冲突方面具有重要而独特的作用.然而,已有工作通常基于单一特征或动作进行隐式鉴......
尽管Web Services技术在实现不同系统不同平台之间的对接方面能够大大简化代码,但是,每个应用系统都有其自身的用户系统和认证方式......
[目的/意义]以“中美贸易战”事件为例,研究了用户身份和事件主题在情绪表达上的差异,有助于舆情部门加强对网络情绪的认识,为网络......
期刊
随着UMTS网络引入新的用户身份识别模块USIM,UMTS和GSM网络中将同时存在两种用户身份识别模块??USIM和SIM.为了保证业务的连续性,U......
本文中描述了政府网上办事系统现有用户身份管理和认证的现状、存在问题和业务需求,介绍了安全断言标记语言SAML 2.0标准协议和Ope......
计算机网络的开放性和虚拟性导致诸多的安全缺陷,远程用户身份认证成为保障用户隐私和安全的关键。基于生物特征的远程认证是认证......
网络扁平化架构的设计实现了校园网在管理、性能和安全等方面更高的需求。本文首先对校园网三层架构的现状进行了分析,并对校园网......
从几个主要安全策略方面探讨图书馆数字化过程中的数据信息安全问题,并提出相应的安全措施与解决方案,意在从多方面来加强图书馆数......
个人数字图书馆是数字图书馆发展的一个重要方向,微件技术作为Web2.0的衍生技术,为个人数字图书馆的实现提供了一种全新的途径。本......
在实际应用基础上,提出一套基于LDAP实现多认证源的统一用户身份管理解决方案,并对其中涉及的关键技术进行详细介绍。通过LDAP代理......
智能卡问世已有二十多年,但由于存在着标准不统一和缺乏支持基础设施等问题,它们仍然没有成为市场的主流产品。开发商在为单一应......
时下,以网上审批为中心的信息化建设已成了国内机关企事业单位效能建设的重点,但网上审批的肤浅化依然存在——网上审批仅仅能完成......
公共场合中人们常常碰到饮品容器没有个性化的情况,文章通过对公共场合饮品容器的个性化设计现状的分析,提出了饮品容器设计的几种......
一向是雷声大、雨点小的智能卡技术在1999年可望取得显著改进,因为多家大公司将在产品中集成智能卡解决方案。目前正在开发的有用......
智能卡(SmartCard)一般用于指一张给定大小的塑料卡片,上面封装了集成电路芯片,用于存储和处理数据。我们常用的智能卡大致分四种。存储卡不能处......
针对k匿名机制无法保证LBS中连续查询隐私性的问题,提出一种连续查询发送模型,该模型融合了查询发送时间的间隔模型和连续性模型.......
根据当前图书馆的形式划分来看,受到地域性和构建机构的影响,以实体图书馆为基础的数字化图书馆在应用中,对服务范围之外的用户需......
在信息化和数字化的社会背景下,军队院校图书馆文献资源形式发生了很大变化,其逐渐从原来的纸质文献过渡到电子文献,数字图书馆建......
在电子支付系统中,最难以解决的,同时也是最需要解决的是重复支付(double-spending)问题。离线系统中,通常采用的方法是银行发现同一电子......
1998年是世界电子商务年,在中国,有关活动接踵而至,这足以反映当今中国市场对电子商务的热情和企盼.作为一种创新力量,电子商务是......
网上交易的安全问题是制约电子商务发展的最重要因素之一。身份窃取(Identity Interception)、假冒(Masquerading)、数据窃取(Dat......
雅宝竞价交易网(Http://www.yabuy.com)近日宣布,对将已注册的5万多用户进行一次全面身份认证工作,并计划对将来的注册用户都采用......
随着互联网应用种类越来越多,用户参与互联网活动的形式越来越丰富,单因素身份鉴别技术在实际应用中遇到了易于被窃取、硬件依懒......
交互型电子签名是一种与特定类型的密钥载体紧密结合的电子签名应用.在攻击者通过劫持主机等方式远程控制密钥载体的情况下,交互型......
传统公钥密码体制中用户身份和公钥通常由证书权威中心颁发的公钥证书来绑定,然而该证书的验证和存储急剧增加了用户的计算量和存储......
由于因特网的开放性,信息在网络中传输将受到各种形式的攻击。PKI技术可以为企业的网络应用提供可靠的安全保障,然而PKI的实现面临......
随着网络信息技术的迅速发展以及Internet的不断普及,在网络传递信息时,信息的机密性、完整性、身份鉴别和不可否认性显得越来越重......
计算机网络和信息技术的迅速发展使得企业信息化的程度不断提高,在企业信息化的工程中,出现了人事管理、财务管理、邮件系统、信息发......
为了维护计算机系统的安全,一般通过设置用户口令进行身份鉴别,防止他人冒名顶替。口令鉴别的主要弱点在于一旦被窃,冒名顶替者就......
随着移动通信的迅速发展及各种移动增值业务的广泛应用,移动通信中的安全问题变得日益严重。 在UMTS网络中,用户可以通过自己的移......
在现实生活中,数据发布者,如Facebook,往往会将社会网络发布出来。通过数据挖掘等技术手段,研究人员能够发掘隐藏于其中的价值规律......
基于身份的加密方案(Identity-Based Encryption)是近几年来密码学的热门研究领域之一。它大大降低了传统公钥密码系统中公钥和证......
[目的/意义]以“中美贸易战”事件为例,研究了用户身份和事件主题在情绪表达上的差异,有助于舆情部门加强对网络情绪的认识,为网络......
期刊
CA Technologies基于内容感知的身份认证与访问管理解决方案助力企业实现安全可靠性与可视性如今,对提供访问和管理在线信息服务的......
在英语考试中,缩略词总是频繁出现,虽然对我们进行理解的影响不大,但作为常识熟悉一下,也很必要。本人结合近几年的高考试卷和平时......
随着电子信息化的普及,政府部门已经致力于通过电子政务实现大量频繁的行政管理和日常事务处理的网络化和电子化。电子政务作为政......
让电脑完全置于你的管辖之下,随你任意摆布那是多么惬(qiè)意的事情呀,用什么办法能做到这样呢?别忙,你知道了下面12种方法,你就......
自给自足也许是我们优良的文化传统之一。但是,对于一个中型的公司来说,在竞争激烈的今天,独来独往无疑是一个很大的错误。聪明的......
今后的家用电脑系统将由几部分组成?Tablet PC可否在家用领域中起死回生?液晶显示器还能拥有哪些前所未有的功能?液晶显示屏能够发......