共查询到19条相似文献,搜索用时 62 毫秒
1.
统一身份认证是随着信息化的建设而产生和发展的,它为多系统下的认证问题提供了一种安全策略.但在具体实施过程中由于涉及面较广,一般只能具体问题具体分析.文章对高校中的统一身份认证系统阐述了作者的设计方案. 相似文献
2.
针对校园无线局域网建设中,面临的校园无线局域网部署的方式和接入认证方式的问题,探讨了无线局域网络的部署中常见的几种方式,分析了各自的优缺点。提出了校园无线局域网络应以本地转发模式进行建设的观点。给出了校园网无线局域网络接入应该采用802.1x的方法,以及如何与现有有线网络实现统一用户身份认证。通过这种方案进行校园网无线局域网建设,就能够保障校园无线局域网的高效、便捷和安全,实现有线网和无线局域网的统一管理。 相似文献
3.
简要介绍了LDAP协议以及LDAP的四种基本模型,阐述了统一身份认证的思想,并将LDAP应用到校园网统一身份认证系统中. 相似文献
4.
黄鸣奋 《河南科技大学学报(社会科学版)》2009,27(1):25-29
新媒体革命对身份认证既是挑战,又是机遇。它不但破坏了身体、身份与角色的一致性,而且破坏了人格和自我的统一性。与此同时,它又为身份的社会认证、文本认证和心理认证提供了新手段、新技术、新途径。 相似文献
5.
分析了电子采购系统身份认证的常用方式及应用;结合P2DR模型及其体系结构,得出动态身份认证P2DR安全模型;针对电子采购系统的安全需求,提出了基于P2DR的电子采购系统身份认证策略模型。该策略模型根据不同用户在电子采购不同阶段的不同安全需求,综合考虑政策、成本、业务范围等因素,动态调整电子采购系统身份认证形式,实现"安全、成本、效率"的动态平衡。 相似文献
6.
文章对P2P几种身份认证方案进行了分析,并阐述了现有的P2P网络接入身份认证方案的优缺点,根据现在P2P系统的需求,提出并改进了一种基于指纹技术的应用于远程访问P2P的身份鉴别方案,该方案在传统身份认证的基础上,应用K认证协议并将指纹特征融入其中,实现了客户端与服务器的双向认证,最后还对其有效性和安全性进行了分析。 相似文献
7.
介绍了基于RADIUS/EAP协议的IEEE 802.1x无线局域网的接入认证过程与结构,针对无线局域网访问控制具有的三方协作过程特点,分析了无线局域网的安全机制,指出了或者由于协议自身缺陷或者由于不恰当的系统实现或者由于协议恶化,均可以导致有无线局域网的6个方面的安全漏洞,指出了需充分利用RADIUS/EAP分组结构的数据段提供加密认证并且还需设计双门接入的认证机制。最后比较了常见的四种安全接入方案,指出了在不同程度和范围内具有一定的抵御各种攻击的能力。 相似文献
8.
蓝寿荣 《中南民族大学学报(人文社会科学版)》2005,25(2):96-99
金融业务中出现的客户身份认证号码具有如下特征:不是一种直观的书面文件,对保密的严格性要求很高,能够鉴别客户身份真伪和确认交易内容适当与否,存在潜在不安全性等.文章认为,金融机构负有及时提醒客户注意保密其个人身份认证号码和严格为其身份认证号码保密的义务,客户负有谨慎的义务,并就金融机构与客户签约时提供格式合同中免责条款的效力和客户身份认证号码在证据上的效力进行了探讨. 相似文献
9.
郭晓静 《郑州航空工业管理学院学报(社会科学版)》2006,25(1):32-33
长篇小说《吉姆》被公认为是英国作家鲁德亚德·古卜林关于印度题材的巅峰之作。文章以这部小说的文本为基础,结合当时的社会现实,从族群认同危机和思想价值认同危机两个方面入手, 分析了小说中诸多人物的身份认证危机,指出殖民统治是这种危机的社会根源。 相似文献
10.
高群 《福州大学学报(哲学社会科学版)》2012,26(2)
“兄弟”语义指向丰富,异父异母关系的限定,为夸张建构修辞主体的修辞身份提供了可能.固有修辞身份/对应修辞身份作为修辞元素,参与文本建构.在小说《兄弟》人物系统中,对应修辞身份认证推动叙事进程,规约文本结构,凸显复杂人物关系,升华人物内涵,丰满固有修辞身份类聚系统,实现修辞意图:兄弟俩互为镜像;兄弟俩与林红互为镜像;兄弟俩成为一女两个自我的他者化镜像.印证修辞预设:“四百年间的动荡万变浓缩在了四十年之中”. 相似文献
11.
为解决现阶段燃气无线抄表系统数据采集中无线网络不稳定、路由协议复杂、自修复能力薄弱等问题,提出并设计了一种基于cc1101无线传送模块的树形拓扑结构无线自组网系统。系统中主要对数据采集层路由协议和硬件实现进行了研究和设计,分析了该燃气无线抄表系统与传统燃气无线抄表系统的不同之处,设计了该系统数据采集层网络传输协议和总体结构。无线节点建在穿透力强的433 MHz的频率下进行通信,保证了系统自组网的稳定快速。 相似文献
12.
民族志一度是研究者专业生产他者知识的手段与途径,但在反思传统与顺应新潮流——互联网的基础上,我们发现,一直以来研究者自己也是民族志的研究对象,互联网兴起之后,这种倾向更加明显.网络时代的到来促使研究者的身份发生了显著转变:由自己是主体,被研究者是他者,转变为双方是平等的交互主体;由认识主体转变为实践主体;由主动的实践者转变为静默的潜伏者等.网络民族志中研究者身份的变化,为新的研究伦理关系的出现开辟了道路,即研究者与被研究者既是学术研究的手段,也是学术研究的目的. 相似文献
13.
如何实现认知能力是认知无线网络实现的关键。采用网络情景意识知识库和案例推理相结合来实现认知能力目前得到了广泛的研究。该文着重对无固定设施的无线网络如自组织网如何构建网络情景意识知识库进行研究。结合某自组织网络,从网络情景意识和网络的协议重配置能力两个方面,提出采用NSGA-Ⅱ的多目标优化算法和模糊判决相结合的方法来生成认知无线网络的知识库。仿真结果表明:随着信道质量和网络业务负载的变化,采用学习机制对网络采取跨层重配置以后,网络传输平均时延大约可以减小为网络最差性能的50%以上,网络呼叫成功率可达100%,网络吞吐量可以提高20%左右。 相似文献
14.
随着对城市供热系统节能研究的深入,热计量与温度控制已成为当前暖通行业关注与研究的焦点,并成为一个高科技有效应用于国计民生的典范.本论文提出采用无线通信的方式,通过对GPRS无线通信模块和zigbee射频模块的控制进行温度、流量和压力数据的传输与交互,可以解决热计量不透明的问题,为最终实现温度的实时监控计量提供前提条件. 相似文献
15.
数字身份是以数字化形式存在的身份形态,与网络空间相伴而生。网络无处不在、无时不在的泛在特征使数字身份呈现出云形态、微形态、超文本形态、可视化形态和碎片化形态,为人们生产生活带来便利的同时,也在一定程度上存在伦理风险。数字身份的不合理应用总体指向了认同、隐私、自由和正义等4个伦理议题:数字身份弱化了人的自我认同和社会认同,造成了“整合型隐私”保护困境及“隐私悖论”,遮蔽了主体的自由意志和社会遗忘能力,隐含了“数据偏差”和“算法逻辑”不正义等问题。随着互联网日益普及,传统身份逐步向数字身份转型,加强数字身份伦理风险治理成为重要的时代议题。在新发展阶段,应充分利用技术、法律、伦理的协作互动,实现数字身份伦理风险的协同治理,提升数字社会认同感,维护数字身份隐私权,克服数字身份的异化,消解算法逻辑的歧视性影响,使其更好服务于社会政治经济发展和满足人民的美好生活需要。从技术治理层面来看,要加强技术的创新和发展,克服技术自身存在的负效应;从法律治理层面来看,应坚持权利与义务辩证统一的立法原则,为数字身份应用提供法律保障;从伦理治理层面来看,各个主体要加强自我约束,自觉成为数字身份治理的重要补充力量。 相似文献
16.
介绍了Jennic的JN5121芯片的功能,说明了以JN5121模块为核心,基于ZigBee技术的安全防范系统的硬件搭接和基本的软件编程流程。分析了JN5121模块在安防系统中应用的可行性和适用性,提出了本系统采用ZigBee无线技术可以克服传统安防系统存在的很多弊端,且其低功耗,低成本,高抗干扰性,自动动态组网等优点必将得到人们的认可和广泛的应用。 相似文献
17.
基于网络技术的数字图书馆建设研究 总被引:1,自引:0,他引:1
李芳 《贵州工业大学学报(社会科学版)》2008,(3)
围绕网络时代与数字图书馆的关系问题,在分析我国数字图书馆建设的现状与问题后,提出将网络技术应用于数字图书馆建设,并展开了深入的探讨和分析,并提出了自己的看法。 相似文献
18.
提出使用遗传算法对无线传感器网络进行路径优化,考虑节点能耗和路由恢复时间等实际因素的影响,将这些影响作为路径优化问题的约束条件来处理;考虑各种约束条件和多种目标按照重要性的优先次序,使WSN有更长的寿命;对算法的各个环节进行了细致的分析,包括染色体的表示和编码、适应度函数的设计、遗传操作算子的设计及算法参数的分析和选取。大量的仿真实验证明,使用GA能找到WSN有效的优化路由。 相似文献
19.
通过对自由空通信中的多址环境空间无线光通信的强背景噪声等特点的分析以及对多种多址方式的对经,综合讨论自由空间无线光通信中采用码分多址技术的可行性、优越性和技术难点在此基础上,提出了码多址和空分多址相结合的方案以及CDMA的系统模型 相似文献