共查询到20条相似文献,搜索用时 15 毫秒
1.
“生物钥匙“——打开现代社会的“门锁“ 总被引:1,自引:0,他引:1
现代社会越来越需要高效可靠的身份识别系统。传统的个人身份鉴别手段如口令、密码、身份证甚至磁卡、 IC卡等识别卡方式,因其与身份人的可分离、可假冒、可伪造、可盗用、可破译,已不能完全满足现代社会经济活动和社会安全防范的需要。由于指纹等的不可复制性,利用指纹等人类自身生理或行为特征进行身份认定的生物识别技术,也许才是最可靠的鉴别手段。虽然还存在着一些问题,但近来生物识别技术已经在技术和应用上有了一些新的进展。 现代社会的一大特征就是身份的数字化和隐性化,如何准确鉴定身份,保证信息安全呢 ?信用卡号… 相似文献
2.
介绍天津市公安局建设新一代移动警务平台创新警务应用过程中采用的关键技术、组成架构、工作原理和突出成果,并总结新一代移动警务对当前警务模式变革的影响。平台采用身份认证、访问控制、应用防护、网络防护、数据保护、设备管控、国产密码、可信防护、集中管控等多项关键技术组成应用跨区域安全防护体系保障基础设施安全,采用统一认证授权、移动服务总线、应用开发与发布管理、应用监测等关键技术组成应用管理和运行支撑平台,并提供丰富的基础共性应用和应用组件,构建良性移动应用生态体系,支撑全局各类应用的快速开发、部署对接、上线运行和迭代完善,创新警务应用模式,引领警务模式变革。 相似文献
3.
4.
本文详细介绍了密码学原理、分类、破解,还具体介绍了计算机CMOS密码、Windows密码、文字处理软件密码、邮箱密码等各种密码的破解方法、原理及应用。 相似文献
5.
引言解决网络安全的四大要素是保密性、完整性、不可否认性和身份确定性。目前,通用的办法是采用建立在PKI(Public Key infrastructure)基础之上的CA数字安全证书体系结构,该安全证书体系主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信封等技术。本文主要介绍了以密码学为基础的上述各技术的基本原理。一、对称和公开密钥算法加密和解密方法分为两类:对称密钥和公开密钥。对称密钥加密是指密码方案中,从加密密钥容易计算出解密密钥(或反过来从解密密钥容易计算出加密密钥),且多数情况下加密和解密用同一个密钥。有时… 相似文献
6.
7.
网络和信息化时代,网络与信息安全成为社会最为关心的内容之一。没有网络安全就没有国家安全。密码作为保障网络与信息安全的核心技术,是保护国家安全的重要战略资源。在密码工作历史上具有里程碑意义的一件大事,就是密码法的颁布实施。国家密码管理局局长李兆宗介绍,密码工作是党和国家的一项特殊重要工作,直接关系国家安全。密码工作在我国革命、建设、改革各个历史时期.都发挥了不可替代的重要作用。进入新时代,密码工作面临着许多新的机遇和挑战,担负着更加繁重的保障和管理任务。 相似文献
8.
<正>芯盾集团自主研发的国际水平的DR4H主动信息安全引擎,包括6大核心技术,形成了身份安全、密钥安全和密文安全三要素构成的主动信息安全技术体系,解决了密钥的广域动态安全分发等瓶颈难题。该项技术成果已通过中国工程院魏正耀院士等军地信息安全专家的严格评审,评审结论认为:"芯盾DR4H核心技术属于信息安全领域的颠覆式创新"。经中国工程院周仲义院士、 相似文献
9.
10.
智能密码钥匙操作系统技术实现 总被引:1,自引:0,他引:1
一、前言
智能密码卡或智能密码钥匙是采用微电子技术进行信息存储、处理的一种专用安全设备。由于当前计算机体系的开放性、兼容性等方面的要求,导致其在安全性方面存在有很大的风险。而采用智能密码钥匙形式实现的安全设备,实现了身份认证、安全访问、保密存储、硬件密码机制实现等多种安全服务功能,并具有完善的防攻击能力, 相似文献
11.
电子政务是依赖于计算机和网络技术而存在的,这就意味着电子政务应用不可避免地存在着因Intemet的自由、开放所带来的信息安全隐患,其中十分重要的一项是数字签名与身份认证问题。 相似文献
12.
13.
14.
保障重要信息系统信息内容安全的几点建议 总被引:2,自引:0,他引:2
一、引言
当前,包括云计算、3G应用与移动网络、手机移动支付、RFID技术应用与安全、面临破解挑战的某些国外商业密码技术、国家和公众对网络的安全与信息净化的要求等等一系列信息化应用新概念、新技术、新应用、新问题相继出现,给信息安全产业不断提出新的挑战。 相似文献
15.
16.
"自我概念"引入心理学后,"身份"这一概念便逐渐成为心理学、社会学等学科研究中的一个关键词,它与类别、角色等概念相联系,揭示了生活在社会中的个体与社会的关系。有关身份的理论研究主要有身份认同研究、社会认同理论等。本文试图通过社会认同过程阐述了社会身份的形成,揭示自我概念中的不同身份在不同群体中展示的心理学原理,据此对基于自我概念与消费者决策关系的女性消费者5F模型加以解析,分析社会身份在该模型中的作用机制,从而提出在具体情境中激发和引导消费者特定的社会身份将成为企业营销的一种有效方法。 相似文献
17.
18.
提出了构建可信移动办公环境的优点和必要性,阐述了数字证书身份认证服务、数字证书查询验证服务、数据加解密服务等数字证书信任服务对电子政务网络信任体系的基础支撑作用,探讨了基于PKI密码技术和MPLSVPN技术构建可信模式的电子政务移动办公环境,并例举了可信电子政务移动办公环境的典型构建方式。 相似文献
19.