期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于DCOM构件和移动磁盘的分布式数字认证
原文传递
导出
摘要
本文提出了以DCOM技术结合移动磁盘来实现分布式数字认证,并就实现移动认证的相关技术进行了分析和说明,并通过教师业务档案的具体实例介绍系统的实现方法。
作者
王玉贤
机构地区
广东省松山职业技术学院计算机系
出处
《网络安全技术与应用》
2008年第7期63-64,62,共3页
Network Security Technology & Application
关键词
DCOM构件
移动磁盘
分布式移动认证
磁盘序列号
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP333 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
84
参考文献
6
共引文献
164
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
刘友生.
Hash和存储过程在分布式数字认证中的应用[J]
.微计算机信息,2006(12X):102-104.
被引量:3
2
刘友生.
实现分布式数据库的空间远程调度[J]
.西安科技大学学报,2006,26(2):245-249.
被引量:6
3
俞银燕,汤帜.
数字版权保护技术研究综述[J]
.计算机学报,2005,28(12):1957-1968.
被引量:141
4
阳文泽,李翠华.
数字签名技术在办公自动化系统中的实现[J]
.计算机工程,2005,31(23):33-35.
被引量:9
5
邓珂.
在企业局域网中实现数据加密和数字签名[J]
.电子政务,2005(13):24-28.
被引量:1
6
温丹昊,陆阳.
基于数字签名技术的数据库安全共享机制[J]
.网络安全技术与应用,2005(6):55-57.
被引量:11
二级参考文献
84
1
刘友生,陈一平.
实现WEB数据库远程可视化维护[J]
.电脑学习,2004(3):18-19.
被引量:12
2
刘友生,陈一平,胡浪.
基于数据表的动态表单处理技术[J]
.计算机工程与应用,2004,40(34):199-201.
被引量:23
3
刘友生,陈一平.
用ASP实现WEB数据库智能查询[J]
.计算机应用与软件,2005,22(2):37-38.
被引量:18
4
俞银燕,汤帜.
一种具有硬件适应性的数字内容版权保护机制[J]
.北京大学学报(自然科学版),2005,41(5):800-808.
被引量:13
5
邓锐,周玉洁.
HASH函数在软件自保护中的应用[J]
.微计算机信息,2005,21(10X):5-7.
被引量:7
6
杨磊,周加法,李益发.
凭证型代理签名体制的安全性研究[J]
.微计算机信息,2005,21(12X):52-54.
被引量:9
7
李晓黎 张巍.ASP+SQL Server网络应用程序开发与实例[M].人民邮电出版社,2004年5月:第1版..
8
(美)SchneierB 吴世忠译.应用密码学:协议、算法与C源程序[M].北京:机械工业出版社,2000..
9
李育强.密码学的进展[Z].中国科技大学研究生院信息安全国家重点实验室,2000—06..
10
Burnett S.How RSA Works. Engineering Brief RSA Data Security,Inc., 1977.
共引文献
164
1
王兆祥,郭义喜.
使用控制模型在DRM中的应用[J]
.微计算机信息,2007,23(3):74-75.
被引量:6
2
贾彦军.
P2P网络安全性现状研究[J]
.硅谷,2009,2(17).
3
颜文胜.
数据库安全问题的策略研究[J]
.科技资讯,2007,5(24):82-82.
被引量:4
4
丛方杰,栾继虹,曹海杰,郭晓亮.
大伙房水库调度管理信息系统关键技术研究[J]
.水电能源科学,2010,28(5):127-129.
被引量:1
5
白瑜.
基于UCON的访问控制的应用[J]
.电力学报,2012,27(6):593-602.
被引量:1
6
周国祥,陆文海.
基于BHO技术的数字版权保护系统的研究与设计[J]
.计算机研究与发展,2010,47(S1):316-320.
被引量:4
7
张志勇,叶传奇,范科峰,张丽丽,牛丹梅.
DRM安全策略的模糊层次分析法效用评估及选取[J]
.通信学报,2009,30(S1):126-131.
被引量:3
8
熊励,陈朋.
版权管理下数字内容用户行为分析与仿真研究[J]
.科研管理,2014,35(12):168-174.
被引量:4
9
王美华,范科峰,王占武.
OMA DRM技术体系结构分析[J]
.网络安全技术与应用,2006(5):76-79.
被引量:4
10
周亚建,杨义先.
与P2P技术相关的信息安全问题[J]
.电信工程技术与标准化,2006,19(5):1-7.
被引量:13
1
侯国平,钟庆.
一种基于RSA加密算法的序列号的软件保护方案[J]
.重庆电力高等专科学校学报,2005,10(3):27-30.
2
谭新良.
利用磁盘序列号防止ASP程序被拷贝[J]
.电脑编程技巧与维护,2006(8):81-82.
3
李海雄,刘国清.
共享软件限时使用与注册的实现[J]
.采矿技术,2004,4(1):36-37.
4
徐江.
利用磁盘的序列号进行软件加密[J]
.网迷,2001(8):54-55.
5
孔祥军.
基于物理磁盘的源码防拷贝的设计[J]
.大众科技,2009,11(12):19-20.
6
宫明峰.
VC++中利用磁盘序列号识别正版软件[J]
.电脑知识与技术,2007(8):751-751.
7
李广莉,宋文津.
一种完整的ASP程序与代码的保护方法[J]
.网络安全技术与应用,2006(10):74-75.
被引量:3
8
刘学辉,王国良,冯丽萍.
基于磁盘序列号实现软件加密[J]
.无线电工程,2007,37(6):6-7.
被引量:3
9
许锡明,黎伟健,郑宇晟.
移动认证技术在物联网中的应用研究[J]
.移动通信,2010,34(15):40-43.
被引量:1
10
黄福员.
MD5加密算法及磁盘ID在ASP源码防拷贝中的应用[J]
.福建电脑,2005,21(8):48-48.
被引量:2
网络安全技术与应用
2008年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部