期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
身份验证技术在网络安全保护中的应用 被引量:2
1
作者 王毅敏 《计算机光盘软件与应用》 2014年第5期209-210,共2页
首先阐述了网络安全问题及一些保护措施,并介绍了身份验证技术的几种方式,然后以其中的生物身份验证技术为重点,对其在网络安全保护中的应用进行了分析。
关键词 身份验证技术 网络安全保护 生物识别技术
下载PDF
数字校园一卡通中的身份验证技术研究及应用 被引量:4
2
作者 陈刚 《电脑编程技巧与维护》 2021年第8期113-115,共3页
互联网技术的普及为数字校园的建立校园网的完善奠定了数字校园的基础。数字校园最重要的一部分就是校园一卡通,能够为学校潜在的管理信息系统预留适当的接口为学校管理提供必要的帮助。介绍了数字校园的特点,对校园一卡通的功能进行了... 互联网技术的普及为数字校园的建立校园网的完善奠定了数字校园的基础。数字校园最重要的一部分就是校园一卡通,能够为学校潜在的管理信息系统预留适当的接口为学校管理提供必要的帮助。介绍了数字校园的特点,对校园一卡通的功能进行了详细分析,并论述了校园一卡通涉及到的身份验证技术。 展开更多
关键词 数字校园 一卡通 身份验证技术
下载PDF
高科技赐予我们火眼金睛——谈指纹IC卡身份验证技术在船员管理中的应用
3
作者 付子文 《珠江水运》 2002年第9期22-23,共2页
作为一名海事现场执法人员,都有一双鹰一般锐利的眼睛,能在令人眼花缭乱的证书证件中,准确分辨出真伪。然而,由于科技的发展,造假者的造假技术越来越高,有的假证已经到了肉眼难以立即分辨出真假的程度。那么,有没有办法帮助现场执法人... 作为一名海事现场执法人员,都有一双鹰一般锐利的眼睛,能在令人眼花缭乱的证书证件中,准确分辨出真伪。然而,由于科技的发展,造假者的造假技术越来越高,有的假证已经到了肉眼难以立即分辨出真假的程度。那么,有没有办法帮助现场执法人员准确而迅速地判断出证书的真伪呢?答案是肯定的。 展开更多
关键词 指纹IC卡 身份验证技术 船员管理 应用 证书 证件 鉴别
下载PDF
身份验证技术在网络安全保护中的应用 被引量:2
4
作者 廖朗 《网络安全技术与应用》 2014年第8期143-144,共2页
随着科学技术的发展,人们进入了一个网络化的时代。网络的出现给人们的生活和工作带来了极大的便利,但同时网络安全成为了人们担忧的问题,解决网络安全问题并保证人们的信息和财产安全是当前网络安全工作的重要内容之一。其中,身份验证... 随着科学技术的发展,人们进入了一个网络化的时代。网络的出现给人们的生活和工作带来了极大的便利,但同时网络安全成为了人们担忧的问题,解决网络安全问题并保证人们的信息和财产安全是当前网络安全工作的重要内容之一。其中,身份验证技术的应用为网络安全提供了一定程度的保障。 展开更多
关键词 身份验证技术 网络安全 应用
原文传递
计算机电子信息工程技术的应用与安全探讨
5
作者 杨帅 《计算机产品与流通》 2024年第3期152-154,共3页
为了保证信息传输、共享过程中的安全性,进一步拓展计算机电子信息工程技术的服务范围,本文对计算机电子信息工程技术进行了概述,分析了计算机电子信息工程技术的特点,同时详细阐述了具体的应用范围,包括农业领域、交通领域、教育领域等... 为了保证信息传输、共享过程中的安全性,进一步拓展计算机电子信息工程技术的服务范围,本文对计算机电子信息工程技术进行了概述,分析了计算机电子信息工程技术的特点,同时详细阐述了具体的应用范围,包括农业领域、交通领域、教育领域等,并提出保证计算机电子信息工程技术应用安全的措施。通过引入数据加密技术、身份验证技术、访问控制技术以及防火墙技术,有效解决了潜在的安全问题,发挥出计算机电子信息工程技术的最大价值。 展开更多
关键词 数据加密技术 访问控制技术 防火墙技术 信息传输 计算机电子信息工程技术 身份验证技术 共享过程 教育领域
下载PDF
电子商务中的信息安全技术
6
作者 史小英 王怀军 《科技信息》 2009年第12期202-203,共2页
电子商务是在Internet与传统信息技术相结合的背景下应运而生的一种动态商务活动。由于电子商务是建立在开放的、自由的Internet平台上的,其安全的脆弱性阻碍了电子商务的发展,因此安全问题是电子商务的主要技术问题。本文针对电子商务... 电子商务是在Internet与传统信息技术相结合的背景下应运而生的一种动态商务活动。由于电子商务是建立在开放的、自由的Internet平台上的,其安全的脆弱性阻碍了电子商务的发展,因此安全问题是电子商务的主要技术问题。本文针对电子商务活动中存在的信息安全隐患问题,主要介绍了实施保障电子商务信息安全的防火墙技术、数据加密技术、身份验证技术等技术性措施。 展开更多
关键词 电子商务 防火墙技术 数据加密技术 身份验证技术
下载PDF
计算机网络安全中虚拟网络技术的应用研究 被引量:2
7
作者 姚丽芬 《科技与创新》 2016年第15期27-28,共2页
近年来,随着科学技术的迅速发展,计算机网络技术得到了广泛普及,计算机网络安全也逐渐引起了人们的重视。目前,在计算机网络技术中,通过虚拟网络技术对网络安全予以保障是一种应用较为广泛的方式。对虚拟网络技术的含义、类型、特点进... 近年来,随着科学技术的迅速发展,计算机网络技术得到了广泛普及,计算机网络安全也逐渐引起了人们的重视。目前,在计算机网络技术中,通过虚拟网络技术对网络安全予以保障是一种应用较为广泛的方式。对虚拟网络技术的含义、类型、特点进行了阐述,并在分析影响计算机网络安全因素的基础上,探析了虚拟网络技术运用于计算机网络安全中的具体策略和效果。 展开更多
关键词 虚拟网络技术 计算机 公用数据网络 身份验证技术
下载PDF
Broadcom 集成RFID技术的安全处理器BCM5890
8
《中国电子商情》 2006年第8期74-74,共1页
Broadcom(博通)公司推出首款集成了无线频率识别(RFID)技术的安全处理器Broadcom BCM5890.此举也是Broadcom公司“可信赖身份验证计划(Trusted Authentication Initiative)”的组成部分。新器件用来在实体访问、逻辑访问(访问P... Broadcom(博通)公司推出首款集成了无线频率识别(RFID)技术的安全处理器Broadcom BCM5890.此举也是Broadcom公司“可信赖身份验证计划(Trusted Authentication Initiative)”的组成部分。新器件用来在实体访问、逻辑访问(访问PC或网络)以及非接触式支付应用中保障个人身份验证过程的安全性。该安全处理器可消除生物识别、非接触式技术等身份验证技术的一些固有安全弱点,因而可增强这些技术的使用效果。 展开更多
关键词 RFID技术 安全性 处理器 Broadcom公司 集成 身份验证技术 生物识别 无线频率 组成部分 验证过程
下载PDF
高校电子文件的形成与管理
9
作者 魏新彬 《机电兵船档案》 2004年第1期30-31,共2页
随着人类的不断进步和发展,记录社会发展、生活水平的手段也在不断进步与提高,电子计算机的普及和应用使电子文件随之产生。
关键词 高校 电子文件 文件形成 文件管理 办公自动化 网络建设 标准化 加密技术 身份验证技术 防火墙
下载PDF
数字图书馆网络安全防范浅议
10
作者 李焱 《云南图书馆》 2003年第3期39-41,26,共4页
关键词 数字图书馆 网络安全 安全防范 “黑客”攻击技术 防火墙技术 入侵检测技术 加密技术 身份验证技术
下载PDF
计算机网络信息安全管理系统面临的问题探讨 被引量:8
11
作者 张映勇 《江苏通信》 2021年第2期110-111,共2页
计算机网络信息安全管理系统的应用,对于计算机网络平台的运行有着重大影响。故而,应切实优化系统功能,以便及时消除安全隐患,为其创造有利的运行条件。本文简要分析了计算机网络信息安全管理系统的常见问题,包括:经常遭受黑客攻击、系... 计算机网络信息安全管理系统的应用,对于计算机网络平台的运行有着重大影响。故而,应切实优化系统功能,以便及时消除安全隐患,为其创造有利的运行条件。本文简要分析了计算机网络信息安全管理系统的常见问题,包括:经常遭受黑客攻击、系统运行较为脆弱、不正当权限访问。随后,通过应用多样性加密技术、完善软硬件设施性能、隐蔽信道实施权限差异等路径,增强系统安全性。 展开更多
关键词 计算机网络技术 安全管理系统 身份验证技术 防火墙技术
下载PDF
看眼识人
12
作者 林宽雨 《科学大众(小诺贝尔)》 2020年第9期23-25,共3页
说到现在比较先进的身份验证技术,相信很多小朋友都会首先想到人脸识别,现在这种只需刷脸就能识别身份的方法很受人们欢迎,在航天、金融、教育等很多领域都有出色的发挥。不过,最近一段时间,人脸识别在应用上遇到了一个难题。因为突如... 说到现在比较先进的身份验证技术,相信很多小朋友都会首先想到人脸识别,现在这种只需刷脸就能识别身份的方法很受人们欢迎,在航天、金融、教育等很多领域都有出色的发挥。不过,最近一段时间,人脸识别在应用上遇到了一个难题。因为突如其来的新冠肺炎疫情,出门戴口罩成了人们的常规操作。可口罩遮挡住了大部分人脸,这样一来,就给人脸识别带来了难题。戴上口罩,怕人脸识别不了;摘了口罩,又怕病毒人侵。 展开更多
关键词 人脸识别 戴口罩 常规操作 身份验证技术
下载PDF
面部识别技术及应用引发数据安全担忧
13
作者 翟丽影 《环球财经》 2022年第2期190-194,共5页
伴随社会数字化水平的提高,面部识别技术作为一项身份验证技术得到了广泛应用。自新冠疫情暴发以来,健康码、人脸测温等相关技术应用在维护社会有序运行上发挥出重要作用。面部识别技术正逐渐超越技术层面走向社会范畴,对商业发展和社... 伴随社会数字化水平的提高,面部识别技术作为一项身份验证技术得到了广泛应用。自新冠疫情暴发以来,健康码、人脸测温等相关技术应用在维护社会有序运行上发挥出重要作用。面部识别技术正逐渐超越技术层面走向社会范畴,对商业发展和社会治理产生重要影响。然而,面部识别技术在应用中频频触及个人隐私和社会伦理,引发公众对于面部识别数据安全的担忧。 展开更多
关键词 数据安全 面部识别 社会伦理 个人隐私 社会范畴 数字化水平 身份验证技术 有序运行
原文传递
生物识别黑科技
14
作者 斯科特·达特菲尔德 《环球科学》 2023年第12期38-43,共6页
指纹、人脸和DNA识别已经成为普及的身份验证技术。依靠你独特的身体特征,就能识别出你是谁,虽然生物特征识别(biometrics)技术听起来还像是来自未来的科技,但其实它早已遍及我们的日常生活。生物特征识别首先会测量你特有的生物或身体... 指纹、人脸和DNA识别已经成为普及的身份验证技术。依靠你独特的身体特征,就能识别出你是谁,虽然生物特征识别(biometrics)技术听起来还像是来自未来的科技,但其实它早已遍及我们的日常生活。生物特征识别首先会测量你特有的生物或身体特征,比如指纹、面容、掌纹等,然后将测量结果放在数据库里做比对,把你和其他人区分开,识别出特定的“你”。 展开更多
关键词 生物特征识别 生物识别 DNA识别 身体特征 数据库 指纹 身份验证技术 人脸
原文传递
美国:免费在线课程将不复存在 被引量:3
15
作者 龚庆子 《比较教育研究》 CSSCI 北大核心 2013年第3期109-109,共1页
据美国《高等教育评论网}2013年1月9日报道,在线教育公司Coursera今天发表声明,表示将利用身份验证技术,提供以收费为基础的课程,这一做法旨在为那些完成课程的学生颁发一个更有价值的结业证书。Coursera公司的这份公告为美国最大... 据美国《高等教育评论网}2013年1月9日报道,在线教育公司Coursera今天发表声明,表示将利用身份验证技术,提供以收费为基础的课程,这一做法旨在为那些完成课程的学生颁发一个更有价值的结业证书。Coursera公司的这份公告为美国最大的开放式在线课程(MOOC)开发者提供了新的商业模式。 展开更多
关键词 在线课程 美国 免费 身份验证技术 教育评论 在线教育 结业证书 商业模式
原文传递
基于第三方服务商B2B模式浅析及信息安全策略研究 被引量:3
16
作者 吴东领 《信息与电脑(理论版)》 2010年第2期22-23,共2页
互联网的空前发展,各种组织机构很方便的在网上建立站点、登记域名、发布信息、查寻信息便产生了区别传统的网络经济,即电子商务。随着电子商务产业专业化,以"线上B2B服务为主、线下B2B服务为辅"的第三方服务商B2B模式将成为... 互联网的空前发展,各种组织机构很方便的在网上建立站点、登记域名、发布信息、查寻信息便产生了区别传统的网络经济,即电子商务。随着电子商务产业专业化,以"线上B2B服务为主、线下B2B服务为辅"的第三方服务商B2B模式将成为引领我国电子商务发展新驱动力。也是B2B电子商务平台所应追求的终极目标之一。基于互联网速度迅猛发展,而网络交易的身份是否真实,网络传递的交易信息会不会被截获和篡改,交易行为的不可抵赖性等信息安全问题也无疑成为制约第三方服务商B2B模式发展的主体因素。本文客观地浅析了第三方服务商B2B模式基础上,提出了B2B服务商网站中信息安全的数据加密技术、身份验证技术、防火墙等措施,为完善电子商务网络安全环境,促使B2B电子商务的可持续发展。 展开更多
关键词 B2B第三方服务商模式 互联网 信息安全 加密技术 身份验证技术
原文传递
基于网络的无记名评分系统的设计与实现 被引量:1
17
作者 王化冰 《自动化与仪器仪表》 2016年第10期179-180,共2页
面对规则复杂、数据量大的评分工作,如何设计一套自动化程度高、规则灵活的评分管理系统是本文的研究重点。本文按照无记名评分的规则流程,利用计算机信息管理手段设计了一套基于B/S架构、利用身份验证以及权限限制技术进行评分以及参... 面对规则复杂、数据量大的评分工作,如何设计一套自动化程度高、规则灵活的评分管理系统是本文的研究重点。本文按照无记名评分的规则流程,利用计算机信息管理手段设计了一套基于B/S架构、利用身份验证以及权限限制技术进行评分以及参评人员进行管理的无记名评分管理系统,并且对系统的设计架构、关键技术以及测试结果进行了详细介绍。 展开更多
关键词 评分管理系统 B/S 身份验证技术 权限限制技术
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部