统计业务网上直报系统是利用国际互联网(Internet)完成企业用户向统计局报送月报的工作。系统采用分布式处理技术,企业和统计局之间通过Internet连接,采用WEB服务技术将企业和统计局连成一个无缝的远程系统。在此系统中,客户端程序负责数据的用户验证、录入、审核、暂存、客户端数据备份、数据加密、数据发送的功能;服务端程序负责数据的接收、解密、入库以及用户信息管理的功能。...详细
如果系统刚启动时即运行服务器,有可能会出现“无法打开数据库”情况(因为数据库服务器的相关进程可能还没有启动完毕)。如果等待一段时间以后,依旧会出现此提示,首先应查看进程中是否有fbServer.exe 和fbGuard.exe。如果没有请运行服务端目录下Database\\\\Bin\\\\Install_Super.bat。如果已有fbServer.exe 运行,用netstat –a 检查fbServer.exe 是否有3050 端口处于Listen 状态。并且确定防火墙已经允许其通信。...详细
如果系统刚启动时即运行服务器,有可能会出现“无法打开数据库”情况(因为数据库服务器的相关进程可能还没有启动完毕)。如果等待一段时间以后,依旧会出现此提示,首先应查看进程中是否有fbServer.exe 和fbGuard.exe。如果没有请运行服务端目录下Database\\Bin\\Install_Super.bat。如果已有fbServer.exe 运行,用netstat –a 检查fbServer.exe 是否有3050 端口处于Listen 状态。并且确定防火墙已经允许其通信。...详细
随着互联网的迅猛发展与普及,大量的公司和个人都在利用互联网进行 在线交易;人们通过互联网共享文件和信息,在互联网上进行网上交易。这 些操作必须有安全技术的保障。 现代密码技术的广泛满足了人们对网上交易 安全及共享信息安全的要求,它能够有效地解决网上交易及共享信息的机密 性、真实性、完整性、不可否认性等安全问题。...详细
随着这些新的无线产品或技术的到来,安全似乎成了对无线网络如影随形的最大弱点。在一个传统的有线网络中,攻击者要么必须从有线网络内部物理的连接你的网络中,要么需要想办法攻破边界防火墙或路由器的阻挡。而对于一个无线网络来说,一个潜在的攻击者所需要做的全部事情就是舒服的坐在他(她)的车里,手里具有一个支持无线功能的笔记本电脑和一个无线嗅探工具。...详细
椭圆曲线密码的算法研究的一个方向是进一步减少算法的运算量,以便于该算法在实际环境中应用。椭圆曲线上的倍点和数乘运算是椭圆曲线中核心运算,该文通过对计算过程的深入研究,推导了直接计算2 尸,m {=l的公式,并从理论上分析直接计算所节省的计算量。进而对椭圆曲线密码的快速实现算法进行了相应的改进,所提出的新算法的性能随着直接计算2 P,m {=l中m 的增大而提高,在极限情况下性能可比原算法提高3O%,具有较大的 应用价值。...详细
由于该系统具有硬件实现容易、处理速度快、实时性好、扩展能力强等优点,使得该系统在网络安全中具有广泛的应用前景.近年 来 , 互联网的飞速发展,极大地方便了人们的生活和工作.由于互联网的开放性、连通性和自由性,用户在享受各类共有信息资源的同时,也存在着自己的机密信息可能被侵犯或者被恶意破坏的危险....详细
提出一种直接用在计算机并行口上,通过与计算机进行数据交换来识别计算机端软件合法性,从而控制软件运行权限的硬件加密锁及其实现方案. 加密锁以单片机为主控芯片,以不影响计算机正常使用打印端口为设计原则,以现代加密技术为安全认证核心. 并分析了计算机与加密锁数据交换原理、软件设计、认证协议和可靠通信的方法. 通过测试,证明设计方案实用、可靠....详细
该系统采用安全性高的CPU智能卡,用硬件方式来产生、存储和传递密钥,极大地提高了密钥管理系统的安全性。在传统的密钥管理系统中,密钥通常是存储在设计机或磁盘里,并借助于网络、磁盘以邮件的方式进行传递。为了安全起见,通常在传递之前,必须先将所要传递的密钥进行加密处理,接收方收到后再对其进行解密处理。...详细
主要过程分为三个步骤:创建IIS 服务、Web 站点的建立与配置、Web 站点登 录。IIS 即Internet Imformation Service。如果你的计算机已经配置了IIS 服务,则可以跳过这一步,进行加密站点的建立与配置。如果没有,则打开“开始”->“设置”->“控制面板”,点击“添加/删除程序”,在弹出的对话框中点击“删除/添加Widows 组件”按钮,弹出如下窗口。勾选“Internet 信息服务(IIS)”后,点击下一步,系统会提示插入“Windows2000Professional CD”,然后系统将会自动进行该组件的安装。...详细
指纹产品本身是一个集方便性与安全性与一体的综合产品。根据各家的 技术实力和定位不同, 指纹产品的设计思想总体上分为两类: 一类偏向于应 用方便, 而另一类更偏向于应用上的安全。前者会着重于各种应用软件的开 发应用; 而后者会着重于对部分硬件或软件应用的深根细作。...详细
指纹图像识别技术是一种应用现代计算机模式识别理论、方法,集光学、电子、数学、计算机科学、生物学和人机工程等多学科为一体的新兴的高新技术。叙述了指纹图像识别技术的有关概念、方法,给出了指纹图像识别技术在校园安全保障系统中的门卫管理、图书馆管理和学籍管理等三方面的具体应用框架。...详细
PKI一词被解释成为是一种框架体系,通过它,因特网上的用户可实现安全信息数据交换,满足商务对保密性,完整性,真实性及不可否认性的4项安全需求,其构成主要包括硬件,软件,人员,指导原则及方法。那么,PKI 是如何实际进行操作的呢?通过使用彼此之间存在着数学关联的密钥对或公钥加密(或非对称)算法,即一个私钥和一个公钥,可以解决对称算法无法解决的不可否认性的问题。如通过收件人的公开密钥进行加密的信息保证了只有特定的收件人才能读取,而此收件人只有通过使用相应的私有密钥才能完成对此信息的解密。信息的私密性则可通过PKI的特定程序实现保护。...详细
随着Internet 的蓬勃发展,电子商务的时代已经来临。在各种各样的电子商务系统的解决方案和应用系统中,都免不了要解决网络的安全性问题即商务交易或数据表单在整个商务流程中以及身份认证的安全性问题,Turbolinux 为我们提供了一个非常有价值的解决方案,它不仅能建造功能强大的Web Server ,同时也构造了我们在电子商务中的有关安全的基础平台。...详细
随着信息管理技术的不断发展,各种信息以数字的形式存储,使得人们可以更加方便快捷并且安全地管理和使用这些信息。但是,将数据存储在服务器中并非万无一失,有很多方式可以从外部直接访问数据库,如果数据库中的一些敏感信息,例如用户姓名、密码等都是以明文存储的话,那么这些数据就会完全暴露出来。因此,对开发人员而言,在程序设计的过程中首先要考虑的就是如何保证数据库中的数据安全。...详细
随着国内计算机应用及网络技术的普及,以Internet/Intranet为代表的IP 网络技术在近几年得到了迅猛发展。IP技术以其开放性、标准性极大地提高了网络的互联能力,推动了计算机应用的网络化开放化和国际化。另一方面,网络互联程度的日益提高为信息共享和应用发展带来便利的同时,也带来了很多安全隐患。...详细