期刊文献+

基于数字摘要的高招数据库防篡改技术的研究与实现 被引量:3

下载PDF
导出
摘要 当前各高校都加强了网络的宣传,招生、录取等都在网上进行。这在方便了管理和提高效率的同时,也给一部分违法分子以可乘之机,目前少数不法分子在高考招生结束后,利用伪造虚假网页进行诈骗,有的甚至利用黑客手段篡改高校网站考生录取记录,从事诈骗活动。如黑客篡改中国地质大学(武汉)和中南财经政法大学招生信息,篡改海南大学招生信息蓬等案,给社会造成了恶劣影响,严重影响了社会的和谐和安宁。目前很多对外信息发布系统有防火墙、杀毒软件、网页防篡改系统等防护措施,但基于数据库的保护相对较少。本文提出了一种基于数字摘要的高校招生查询数据库的防篡改机制。
出处 《北京档案》 北大核心 2009年第9期30-32,共3页 Beijing Archives
  • 相关文献

参考文献4

  • 1http://www.1q318.com/news/guonei/7893.aspx.
  • 2http://www.techweb.com.cn/news/2008 -09 -29/ 368221.shtml.
  • 3Rivest R.The MD5 Message-Digest Algorithm. RFC 1321,April 1992.
  • 4张裔智,赵毅,汤小斌.MD5算法研究[J].计算机科学,2008,35(7):295-297. 被引量:106

二级参考文献6

  • 1张焕国.计算机安全保密技术[M].北京:机械工业出版社,1997..
  • 2Rivest R. The MD5 Message-Digest Algorithm. RFC 1321, April 1992.
  • 3Rivest R. The MD4 Message-Digest Algorithm. RFC 1320, April 1992.
  • 4Haller N. The S/KEY One-Time Password System//Proceedings of the ISOC Symposium on Network and Distributed System Security. February 1994, San Diego, CA.
  • 5Haller N, Atkinson R. On Internet Authentication. RFC 1704, October 1994.
  • 6Haller N. The S/KEY One-Time Password System. RFC 1760, February 1995.

共引文献105

同被引文献35

  • 1孙昕,齐志峰.车路协同网络安全浅析[J].公路交通科技,2020,37(S01):142-146. 被引量:4
  • 2钟勇,秦小麟.数据库入侵检测研究综述[J].计算机科学,2004,31(10):15-18. 被引量:18
  • 3王大康,杜海山.信息安全中的加密与解密技术[J].北京工业大学学报,2006,32(6):497-500. 被引量:14
  • 4Bertino E,Sandhu R.Database security-concepts,approa ches,and challenges [J].IEEE Transactions on Dependable and Secure Computing,2005,2(1):2-19.
  • 5崔新春,秦小麟.一种基于脆弱水印的可生存数据库篡改检测机制[J].计算机研究与发展,2010,47(z1):296-301.
  • 6Buer M.CMOS-based stateless hardware security module:U S,11/159669[P].2005-6-21.
  • 7Wikipedia.Hardware security module [EB/OL].[2013-07-03].http://en.wikipedia.org/wiki/Hardware security_mod-ule.
  • 8Iliev A,Smith S.Private information storage with logarith-mic space secure hardware[M]//Information Security Man-agement,Education and Privacy.USA:Springer,2004:201-216.
  • 9WoK M,Gendrullis T.Design,implementation,and evalua-tion of a vehicular hardware security module[M]//Informa tion Security and Cryptology ICISC 2011.Berlin Heidelberg:Springer,2012:302-318.
  • 10Huang Y,Rine D,Wang X.A iCE based implementation framework for threshold cryptography [C]//Computer Secu-rity Applications Conference,2001,ACSAC 2001.USA:IEEE Press,2001:85-91.

引证文献3

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部