期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
分布式可信数据管理与隐私保护技术研究 被引量:3
1
作者 董建成 +3 位作者 陈亮 阮英 李锦松 许林彬 《计算机工程》 CAS CSCD 北大核心 2024年第7期174-186,共13页
相较于传统的分布式数据库系统,区块链技术在处理记账事务方面展现出更好的分布性、透明性和可信性,且传统中心化数据库系统存在严重的隐私泄露问题。针对传统中心化数据管理机制中存在的信任问题和隐私泄露问题,提出一种支持隐私保护... 相较于传统的分布式数据库系统,区块链技术在处理记账事务方面展现出更好的分布性、透明性和可信性,且传统中心化数据库系统存在严重的隐私泄露问题。针对传统中心化数据管理机制中存在的信任问题和隐私泄露问题,提出一种支持隐私保护的分布式可信数据管理模型。该模型采用分布式存储、数据隐私保护、访问控制和分布式身份等关键技术来实现数据的可信管理和协同隐私保护。在数据隐私保护方面,基于同态加密和零知识证明算法协议保障用户的数据隐私。在数据访问控制方面,结合链上群组隔离机制和节点存储落盘加密技术实现数据访问控制,将隐私控制回归属主。在用户身份隐私保护方面,利用分布式身份技术将物理身份和可验证凭证进行链下存储,将实体信息最小化或根据需要在受控范围内共享。搭建系统原型并测试系统区块链吞吐量,结果表明,针对get请求,每秒完成的事务数(TPS)达到811.2,set请求的TPS达到225.5,正确率均为100%。系统测试结果验证了该模型在功能性、安全性和可行性方面符合预期,性能较优。 展开更多
关键词 区块链 隐私保护 可信数据 访问控制 分布式身份
下载PDF
基于Metasploit框架的web应用渗透测试研究 被引量:4
2
作者 《通讯世界》 2018年第6期281-282,共2页
本文阐述了渗透测试的概念、流程以及Metasploit渗透测试框架结构,以Metasploit框架为主要渗透测试平台,利用框架组件中的漏洞扫描模块搜集情报信息,结合获取的漏洞信息在Metasploit数据库中查找可用的渗透代码,对目标web应用系统实施... 本文阐述了渗透测试的概念、流程以及Metasploit渗透测试框架结构,以Metasploit框架为主要渗透测试平台,利用框架组件中的漏洞扫描模块搜集情报信息,结合获取的漏洞信息在Metasploit数据库中查找可用的渗透代码,对目标web应用系统实施渗透攻击测试,成功获取了目标系统的访问控制权限。通过实例验证选择合适的Metasploit框架组件,加以有效利用,将进一步提升渗透测试的效率。 展开更多
关键词 METASPLOIT 渗透测试 情报搜集 漏洞分析
下载PDF
新课标背景下普通中学提质培优的路径策略
3
作者 《福建教育研究》 2024年第3期19-20,共2页
新课标的实施旨在更好地满足当今社会对教育的需求,以及培养学生的核心素养和综合能力。培优可以帮助学生更好地适应新的学习方式,培养他们的自主学习和探究能力;还可以帮助学生提高综合素质和学习成绩,同时也可以增强学生的自信心和学... 新课标的实施旨在更好地满足当今社会对教育的需求,以及培养学生的核心素养和综合能力。培优可以帮助学生更好地适应新的学习方式,培养他们的自主学习和探究能力;还可以帮助学生提高综合素质和学习成绩,同时也可以增强学生的自信心和学习能力。随着竞争的加剧,越来越多的学校高度重视优生的培养工作,加大投入力度,为优秀学生提供更好的教学资源。培优的形式多种多样,包括开设尖子班、组织学科竞赛、提供课外辅导等。此外,一些学校还通过开展科研项目、社会实践等活动来培养学生的创新能力和实践能力。 展开更多
关键词 高中教育 新课标 大小培优 策略路径
下载PDF
一种基于Kubernetes的Web应用部署与配置系统 被引量:2
4
作者 程仲汉 陈淑珍 《成都信息工程大学学报》 2021年第5期503-507,共5页
基于Docker和Kubernetes的容器云技术可以对大规模应用程序及其软硬件资源进行管理,并实现灵活的负载调度和弹性扩展。针对传统应用部署与配置方法费时费力且不够灵活的问题,基于Kubernetes容器云设计并实现了一个Web应用的自动化部署... 基于Docker和Kubernetes的容器云技术可以对大规模应用程序及其软硬件资源进行管理,并实现灵活的负载调度和弹性扩展。针对传统应用部署与配置方法费时费力且不够灵活的问题,基于Kubernetes容器云设计并实现了一个Web应用的自动化部署与配置系统,实现对Web应用的全生命周期管理。系统主要功能包括部署介质管理、部署环境管理和部署配置管理,可对应用及其版本、环境资源以及应用配置进行灵活管理,支持灰度发布、同步备份和弹性伸缩等特性。目前,系统已在甘肃省电力公司内网上线使用。 展开更多
关键词 Docker容器 Kubernetes容器云 WEB服务 部署与配置
下载PDF
“新高考”背景下高中英语教学优化策略研究 被引量:1
5
作者 《高考》 2023年第17期135-137,共3页
随着我国教育的发展,在新高考背景下,教师有必要对整体的教学过程进行改革。对于高中英语这门学科,教师需要优化其教学形式和方法,为学生提供更加优质的学习环境和条件。在这一过程中,教师需要全面按照新高考标准中所提出的要求来进行... 随着我国教育的发展,在新高考背景下,教师有必要对整体的教学过程进行改革。对于高中英语这门学科,教师需要优化其教学形式和方法,为学生提供更加优质的学习环境和条件。在这一过程中,教师需要全面按照新高考标准中所提出的要求来进行教学改进,让学生能够得到有针对性的指导,使学生实现个性化发展。在构建英语课堂时,教师需要全面挖掘英语这门学科的特点,根据学生具体的需求和能力来实施各教学环节,保证因材施教理念的全面落实。同时,教师还需要认识到为学生营造活跃的学习氛围是十分必要的,教师需要一改过去传统的教学模式和方法,引导学生主动进行知识的探究及问题的解决,这样才能够强化学生的独立性和自主性,更好地达到新高考的要求。本文针对如何在新高考背景下实现高中英语教学优化这一问题,提出几点相关的建议和策略。 展开更多
关键词 新高考 高中英语 教学策略
原文传递
基于WinFE的电子数据取证启动盘改进研究与实现 被引量:1
6
作者 黄云峰 《信息技术与网络安全》 2019年第11期41-46,共6页
在某些特定场合无法拆机进行电子数据取证的情况下,取证启动盘是重要的取证工具。基于Windows PE系统的WinFE系统启动光盘能够支持运行基于Windows系统环境的取证工具软件,是常用的一种启动盘。但原生制作的WinFE系统不支持图形用户界面... 在某些特定场合无法拆机进行电子数据取证的情况下,取证启动盘是重要的取证工具。基于Windows PE系统的WinFE系统启动光盘能够支持运行基于Windows系统环境的取证工具软件,是常用的一种启动盘。但原生制作的WinFE系统不支持图形用户界面,没有关键的写保护程序,光盘在使用上的可靠性、兼容性和可扩展性都不高。针对这些问题,通过分析制作WinFE系统的核心原理,提出对WinFE系统进行优化。根据系统启动的引导机制,采用对U盘进行分区的方法对启动盘进行改良,制作WinFE系统启动U盘。实验测试表明,改进后的WinFE系统启动U盘在保证司法有效性的同时其可靠性、兼容性和可扩展性方面明显提高,具有一定的应用价值。 展开更多
关键词 WinFE 电子数据 取证 启动盘 U盘
下载PDF
数据恢复原理及常用恢复软件分析 被引量:1
7
作者 《通讯世界(下半月)》 2015年第8期273-274,共2页
在计算机中,文件数据是极其重要的资源,一旦因为各种原因造成数据损毁,都将造成极大的影响。本文就数据存储原理、数据丢失原因及防范和几种常用的数据恢复软件进行介绍,探讨数据恢复技术。
关键词 数据存储 丢失 数据恢复
下载PDF
基于Wireshark的入侵检测插件应用开发研究
8
作者 《警察技术》 2019年第3期71-74,共4页
研究了Wireshark捕获数据流和协议解析插件的原理,探讨了在Wireshark中,使用L ua脚本开发Wireshark入侵检测插件,根据木马、病毒等网络攻击的特征值,编写L ua脚本对已知木马、病毒的入侵行为进行检测预警,提出可以依据此原理建立一个基... 研究了Wireshark捕获数据流和协议解析插件的原理,探讨了在Wireshark中,使用L ua脚本开发Wireshark入侵检测插件,根据木马、病毒等网络攻击的特征值,编写L ua脚本对已知木马、病毒的入侵行为进行检测预警,提出可以依据此原理建立一个基于Wireshark插件的入侵检测系统。最后,通过e N SP网络仿真平台搭建模拟环境,运行木马、病毒实验对此插件进行了验证测试,实验结果表明该方法简便高效,适用于对木马、病毒的入侵行为进行检测预警。 展开更多
关键词 WIRESHARK LUA 入侵检测 插件开发
下载PDF
基于Metasploit下的PDF文件格式渗透测试研究
9
作者 《通讯世界》 2018年第7期283-284,共2页
本文阐述了文件格式渗透攻击的原理及特点,基于微软针对缓冲区溢出攻击推出的DEP数据执行保护机制,提出利用ROP技术绕过DEP机制,在Metasploit平台下实现对PDF文件格式的渗透测试,最后通过实验成功进行了验证。
关键词 文件格式 渗透攻击 DEP ROP METASPLOIT
下载PDF
计算机取证技术应用浅析
10
作者 《计算机光盘软件与应用》 2014年第6期47-47,49,共2页
本文介绍了计算机取证技术概念、计算机取证人员在取证过程中应遵循的原则及操作规范,分析了当前计算机取证应用的主要技术,讨论了计算机取证的发展趋势。
关键词 计算机取证 取证技术 电子证据
下载PDF
智能手机应用安全研究
11
作者 《电脑知识与技术》 2015年第7期176-177,共2页
在移动网络飞速发展的时代,智能手机应用程序已经进入我们生活的方方面面。它在给我们带来便利的同时,手机应用安全也日益成为用户关注的焦点。该文从应用安全现状出发,介绍了常见的手机应用安全威胁,并提出手机安全产业链中的用户、开... 在移动网络飞速发展的时代,智能手机应用程序已经进入我们生活的方方面面。它在给我们带来便利的同时,手机应用安全也日益成为用户关注的焦点。该文从应用安全现状出发,介绍了常见的手机应用安全威胁,并提出手机安全产业链中的用户、开发者、应用发布渠道商、网络运营商和政府监管机构几个方面建立应用程序安全防护网。 展开更多
关键词 智能手机 应用 安全
下载PDF
基于区块链的电子数据存证系统 被引量:2
12
作者 程仲汉 《莆田学院学报》 2022年第5期61-65,共5页
针对传统以单方为中心的电子数据存证方式存在数据易丢失、易被篡改等安全和可信性问题,设计一种基于区块链的电子数据存证系统。将原始电子数据文件存储在分布式的网络存储系统中,提取原始电子数据文件的哈希值等关键信息,将这些信息... 针对传统以单方为中心的电子数据存证方式存在数据易丢失、易被篡改等安全和可信性问题,设计一种基于区块链的电子数据存证系统。将原始电子数据文件存储在分布式的网络存储系统中,提取原始电子数据文件的哈希值等关键信息,将这些信息锚定在区块链网络中,确保上链数据不可篡改,从根本上解决了传统电子数据存储的中心化问题和证据可信性问题。测试结果表明,该系统电子数据存证效率较高。 展开更多
关键词 区块链 电子数据 存证 可信性
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部