加密认证技术及其在网络取证中的应用

来源 :计算机工程与应用 | 被引量 : 0次 | 上传用户:mmlovejj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 针对网络数据传输安全的需要,在传输层之上加入了SSL(Secure Socket Layer)层,通过SSL层,对应用层提供安全、可靠、便捷的数据传输服务。
  
  关键词 认证 网络取证 数据加密 SSL CA证书
  文章编号1002—8331-(2003)04—0157-03 文献标识码A 中图分类号TP393
其他文献
摘 要 约束优化问题一直是科学与工程优化领域中的难点与热点问题之一。由于思维进化计算(MEC)具有严格的群体结构组织、完善的记忆机制、显著的首领效应等特点,因此很便于对约束条件进行描述与度量。文章尝试用MEC求解约束优化问题,借鉴可变容差策略,定义了个体可行测度、群体可行测度、近乎可行个体等概念,利用于群体的可行测度与其优胜者的可行测度,准确描述于群体到可行域的相对位置,并以此为指导信息引导搜
期刊
摘 要 THMR-V室外移动机器人视觉临场感遥控系统是清华大学智能技术与系统国家重点实验室研制的实验平台文章介绍了其总体结构与组成,并详细介绍了基地部分软硬件的设计与实现。  关键词 视觉临场感系统 远程遥控 移动机器人    文章编号1002-8331-(2003)04-0135—02 文献标识码A 中图分类号TP242
期刊
摘 要 针对目前常用的电子邮件安全性差,存在密钥产生、传递和保管问题且不能安全地随身携带;受手机SIM卡的启发,提出了一种用IC卡实现安全电子邮件的新方法,并给出一个具体的实现实例。通过此实例,可以单一反三地将其应用在其它网络安全产品上,如电子商务、电子政务、电子钱包、网上证券、网上银行、税务管理等等。  关键词 IC卡 电子钥匙 DES和RSA算法 SMTP POP3 RFC82
期刊
摘 要 文章介绍了网络语音通信的原理、关键技术和实现方法,详细叙述了基于LAN的语音通信软件的开发过程,给出了相应的实例。该软件在音质和时延上都达到了IP电话的效果。  关键词 语音通信 语音采集 CODECs Visual C++    文章编号1002—8331—(2003)04—0137—02 文献标识码A 中图分类号TP393
期刊
摘 要 13 MPP并行C语言是针对LS MPP嵌入式并行计算机而设计的并行语言,在选取特定的C语言子集的基础上进行并行扩充得到,并增加了图像处理函数库及算术运算函数库,形成的面向图像处理的并行语言。  关键词 并行C MPP 并行语言 编译器  ,  文章编号1002—8331—(2003)04—0143—02 文献标识码A 中图分类号TP311  ·
期刊
摘 要 高可用性系统软件HHA是装备指挥技术学院自主研究开发成功的软件产品。事件驱动机制是其中最关键的技术特点,丈章说明了事件驱动机制的设计思想、并详细说明了事件的产生与类型、主要的数据结构、事件处理进程的设计等实现事件驱动机制的关键点。  关键词 高可用性系统 服务 事件 线程 进程  文章编号1002—8331—(2003)04—0145—03 文献标识码A 中图分类号TP3
期刊
摘 要 “中国黑客”是一种近期出现的传染性和破坏性非常强的病毒。它使用三线程结构完成许多新颖的功能,能够使传统的内存杀毒方法失效。该文详细分析了“中国黑客”病毒的三线程结构的思想和原理并从源代码级别对其进行深入剖析,给出病毒的一种可能的实现方法,并且针对病毒特点提出防止其传播和发作的途径。  关键词 病毒 中国黑客 三线程  文章编号1002-8331-(2003)04-0152—02
期刊
摘 要 软构件技术的发展促进了软件的工业化进程。文章在分析当前软构件的研究现状后,以某省高校人事管理信息系统(SDPMIS)为例,论述了软构件技术在快速开发信息系统中的作用,并给出了查询/统计生成器与报表生成器构件的设计。最后结合山东省高校人事管理信息系统的开发过程,介绍了软构件技术的应用。,  关键词 CORBA 软构件技术 信息系统  文章编号1002—8331—(2003)04—0
期刊
摘 要 文章基于现场总线基金会提出的高速以太网现场总线这一大型系统,深入研究了该系统的系统管理内核与系统其他部分的通信。提出了一种可以对各条原语进行有效识别并进行可靠,快速,安全妁传输的通信机制。  关键词 现场总线 系统管理内核通信 SM消息 原语交互  文章编号1002—8331—(2003)04—0160—02 文献标识码A 中图分类号TP393
期刊
摘 要 文章将数据挖掘引入入侵检测系统,介绍了应用几种数据挖掘方法进行入侵检测的过程,其基本思想是运用数据挖掘发现用户行为轮廓,检测新的入侵方式。并在此基础上提出了一种基于Asent的入侵检测系统模型,这种模型中数据挖掘Asent持续地进行挖掘分析并为检测Agent提供最新的检测规则。最后对该IDs中相关的问题进行了分析。  关键词 数据挖掘 入侵检测 代理  文章编号1002—8331
期刊