指纹产品本身是一个集方便性与安全性与一体的综合产品。根据各家的 技术实力和定位不同, 指纹产品的设计思想总体上分为两类: 一类偏向于应 用方便, 而另一类更偏向于应用上的安全。前者会着重于各种应用软件的开 发应用; 而后者会着重于对部分硬件或软件应用的深根细作。...详细
指纹图像识别技术是一种应用现代计算机模式识别理论、方法,集光学、电子、数学、计算机科学、生物学和人机工程等多学科为一体的新兴的高新技术。叙述了指纹图像识别技术的有关概念、方法,给出了指纹图像识别技术在校园安全保障系统中的门卫管理、图书馆管理和学籍管理等三方面的具体应用框架。...详细
PKI一词被解释成为是一种框架体系,通过它,因特网上的用户可实现安全信息数据交换,满足商务对保密性,完整性,真实性及不可否认性的4项安全需求,其构成主要包括硬件,软件,人员,指导原则及方法。那么,PKI 是如何实际进行操作的呢?通过使用彼此之间存在着数学关联的密钥对或公钥加密(或非对称)算法,即一个私钥和一个公钥,可以解决对称算法无法解决的不可否认性的问题。如通过收件人的公开密钥进行加密的信息保证了只有特定的收件人才能读取,而此收件人只有通过使用相应的私有密钥才能完成对此信息的解密。信息的私密性则可通过PKI的特定程序实现保护。...详细
随着我省高速公路主骨架的形成,建设步伐的加快,为实现全省收费“一卡通”工程,我省高速公路机电工程将初步建成:统一集中管理,统一结算拆分的高速公路联网收费系统;能传输多种媒体,动态反映高速公路营运状态,及时进行反馈控制的高速公路监控系统;以光缆传输为主,全程、全网、统一、畅通,实行统一集中管理的高速公路通信系统。以下简称“三大系统”。 ...详细
互联网日志审计措施是维护互联网络和信息安全的基石,是公安机关打击计算机犯罪的重要依据。互联网接入单位应提供网络拓扑结构和IP地址及分配使用情况。在计算机主机、网关和防火墙上建立完备的日志审计记录。日志审计重点考虑系统时钟和操作系统日志,其技术指标主要包括:系统的启动时间、用户登陆帐号、登陆时间、用户进行的操作、关机时间等。对每一次网络连接应记录连接的源IP地址、目的机器IP地址、连接的时间、使用的协议等信息。日志审计系统原则上使用经公安机关检测合格的产品,技术实力较强的ISP、ICP单位可以自己开发相应的产品。各单位所采用的产品必须保证日志记录的完整性,日志保存的时间至少为60天。 ...详细
随着连接在互联网上企业机构的不断增加,网络病毒、恶意代码、及不适当Web内容也接踵而来。由于病毒及不良Web内容摧毁企业计算机所造成的威胁有越来越严重的趋势,企业对于功能更强大的防毒软件及Web内容过滤工具的需求也越来越迫切。许多的企业也因为之前没有对网络架构作好防毒与内容过滤措施,付出了惨痛而昂贵的代价。尽管如此,目前的大部分企业还只是意识到防病毒的重要性,而对一些不良Web内容的流入或因浏览这些网站造成的企业网络阻塞、重要信息被窃取等所造成的损失仍没引起重视。 ...详细
干净的系统是指在安装电脑系统时使用的安装盘(WinXP、vista或其他)必须是正版软件。若采用非正版软件会造成部分用户的系统无法更新下载微软提供的补丁程序,从而造成因系统漏洞所导致的病毒泛滥,并严重影响他人,防病毒软件对此也无能为力。 ...详细
随着Internet 的蓬勃发展,电子商务的时代已经来临。在各种各样的电子商务系统的解决方案和应用系统中,都免不了要解决网络的安全性问题即商务交易或数据表单在整个商务流程中以及身份认证的安全性问题,Turbolinux 为我们提供了一个非常有价值的解决方案,它不仅能建造功能强大的Web Server ,同时也构造了我们在电子商务中的有关安全的基础平台。...详细
河南省公安厅要求最大可能的保证其所管辖的网络和系统可以得到充分的信任,可以获得良好的管理,并且能完全控制与IT基础结构相联系的安全风险水平。本方案的总体目标是在不影响省厅计算机网络当前正常运作的前提下,实现无病毒的网络环境,并且易于管理与维护。 ...详细
随着信息管理技术的不断发展,各种信息以数字的形式存储,使得人们可以更加方便快捷并且安全地管理和使用这些信息。但是,将数据存储在服务器中并非万无一失,有很多方式可以从外部直接访问数据库,如果数据库中的一些敏感信息,例如用户姓名、密码等都是以明文存储的话,那么这些数据就会完全暴露出来。因此,对开发人员而言,在程序设计的过程中首先要考虑的就是如何保证数据库中的数据安全。...详细
随着网络技术的迅猛发展和因特网的普及,信息的电子化,办公的无纸化,网络将越来越广泛的深入到学校教育教学的方方面面,与此同时,校园网络的安全问题也越来越受到人们的关注.校园网络的安全问题已经成为威胁到信息技术教育进一步推进的首要问题,和互联网所经受的考验一样,病毒、攻击和各种各样的不健康信息以其越来越大的危害侵蚀着学校这片净土,所以有必要对校园网络的安全问题引起足够的重视。 ...详细
KILL安全胄甲(企业版)是冠群金辰公司推出的企业级网络防病毒系统,支持在各种主流的系统平台上实现全面防病毒保护,其病毒检测能力通过了全球18家权威机构认证。KILL安全胄甲采用无缝集成的双引擎技术,实时监视系统活动,全面查杀各种形式的病毒,提供灵活多样的病毒修复和处理方法,其病毒检测处理技术处于业界领先地位。 ...详细
随着国内计算机应用及网络技术的普及,以Internet/Intranet为代表的IP 网络技术在近几年得到了迅猛发展。IP技术以其开放性、标准性极大地提高了网络的互联能力,推动了计算机应用的网络化开放化和国际化。另一方面,网络互联程度的日益提高为信息共享和应用发展带来便利的同时,也带来了很多安全隐患。...详细
此次防病毒系统的部署主要是通过对客户机的上网行为进行策略上的审查,凡是客户机的操作系统自身存在高度危险的系统漏洞或者没有安装趋势客户端防病毒程序的客户机都不能访问internet,只有在安装了趋势客户端防病毒程序和为系统打上相关的补丁程序后,客户机才可以访问外网。 ...详细
SJW26加密卡采用国内自主研发的核心密码芯片,提供信息存储与信息传输的数据加解密、数据完整性保护、签名/验证等功能,为上层应用提供安全的通信环境。SJW26加密卡具有安全性、先进性、可扩展性、易操作性、多平台适用性等特点,安全级别达到了国家商用密码标准,并通过了国家商用密码管理委员会的认证。...详细
圣天狗是高安全性的世界级加密锁。加密锁与应用程序之间的通讯,采用公钥加密及128-bit AES加密机制。中间层的入侵方式,例如监听与仿真,驱动程序的替换等方式都被有效的遏止。每次应用程序和硬件锁间的通讯,都会使用一个独立的加密密钥,让黑客无法暴力破解。此外,加密锁也包括了内部验证的功能,可以有效地预防加密锁被复制。...详细
UTM 是统一威胁管理(Unified Threat Management)的缩写,这是一种被广泛看好的信息安全解决方案。目前被提及较多的定义是由IDC 提出的:由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,它将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。 ...详细
数字证书实际上是一串很长的编码,包括证书申请者的名称及相关信息、申请者的公钥、签发证书的CA的数字签名及证书的有效期等内容,通常保存在电脑硬盘或IC卡中。数字证书证明证书主体(“证书申请者”获得CA认证中心签发的证书后即成为“证书主体”)与证书中所包含的公钥的惟一对应关系。因为加密过程不可逆,只有用私钥才能解密,所以数字证书的管理尤其重要。...详细
伴随网络在全球的飞速应用,利用网络技术、以网络为载体频频暴发的间谍程序、蠕虫病毒、游戏木马、邮件病毒、QQ 病毒、MSN 病毒、黑客程序等网络新病毒,已经颠覆了传统的病毒概念。与传统病毒相比,网络病毒呈现传播速度空前、数量与种类剧增、全球性暴发、攻击途径多样化、以利益获取为目的、造成损失具灾难性等突出特点。其中传播速度是以分秒计算的,早已不给防病毒厂商以足够的时间分析病毒、升级软件的时间和机会,致使杀毒软件面临严峻挑战。 ...详细