首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
本文对完整性约束的定义、含义等内容进行了阐述,分析了数据库维护及程序设计中的完整性约束问题。结合QCMS信息管理系统的设计,对在程序设计中如何保证完整性约束进行了讨论。  相似文献   

2.
本文对完整性约束的定义、含义等内容进行了阐述,分析了数据库维护及程序设计中的完整性约束问题。结合QCMS信息管理系统的设计,对在程序设计中如何保证完整性约束进行了讨论。  相似文献   

3.
计算机病毒通过破坏程序的完整性实现对程序的传染。本文提出了一种使用加密技术防御计算机病毒的方法,并对通过加密整个程序和加密程序的完整性特征值这两种不同的方式检测程序完整性的破坏作了详细的论述。  相似文献   

4.
在信息安全和可信计算中,程序的动态完整性是一个重要问题,特别是无线传感器网络、云计算平台等这一类开放松耦合环境下,怎样度量程序行为的动态完整性的问题尤为突出.基于硬件的可信计算技术和代码证实技术等都没有解决具体行为的动态性度量这个问题,部分原因是缺少一个动态完整性的模型和相应的理论.针对上述问题,在分析了对程序动态完整性安全的威胁基础之上,提出了一个基于密码学的动态完整性理论模型,该模型刻画了程序动态完整性安全的各个要素.基于该模型提出了编译器辅助的流嵌入法,给出了此方法的示例,并分析了此方法的安全性和效率,最后讨论了编译器支持的相关问题,解决了动态完整性的理论和方法中的部分问题.  相似文献   

5.
本文提出了一种利用循环冗余校验和(CRC)对程序的完整性进行校验的方法,给出了计算CRC-32的C语言算法程序,给软件开发者进行程序完整性检测提供了一种思路。  相似文献   

6.
7.
姚海珍  曲波 《工业控制计算机》2010,23(11):96-96,100
随着信号频率越来越快,印刷电路板的信号完整性问题越来越严重,控制好串扰的问题更加是其中的关键技术之一。为了高效率的解决串扰在高速信号完整性中的问题,应用SKILL技术,设计了一个辅助程序,通过该程序可以快速准确地帮助工程师找到串扰的问题。  相似文献   

8.
何山 《电脑学习》2007,(6):57-58
通过分析.Net中强命名和AuthentiCode技术的使用,说明利用数字签名技术可以有效地解决.Net程序集中版本控制、身份验证、完整性验证等问题,从而提高了.Net程序集并行执行的能力和安全性.  相似文献   

9.
控制流劫持攻击利用程序内存漏洞获取程序的控制权,进而控制程序执行恶意代码,对系统安全造成极大的威胁.为了应对控制流劫持攻击,研究人员提出了一系列的防御手段.控制流完整性是一种运行时防御方法,通过阻止进程控制流的非法转移,来确保控制流始终处于程序要求的范围之内.近年来,越来越多的研究致力于解决控制流完整性的相关问题,例如提出新的控制流完整性方案、新的控制流完整性方案评估方法等.首先阐述了控制流完整性的基本原理,然后对现有控制流完整性方案进行了分类,并分别进行了分析,同时介绍了现有针对控制流完整性方案的评估方法与评价指标.最后,对控制流完整性的未来工作进行了展望,以期对未来的控制流完整性研究提供参考.  相似文献   

10.
本文介绍了信息完整性的概念,结合信息系统模型详细地阐述了信息完整性的内涵,并提出了信息完整性技术及信息完整性技术产品所必须包括的组成部分。  相似文献   

11.
私有代理程序在开放网络中因为业务需要而进行迁移是一个常见的活动,如何保证接收方主机平台不受恶意程序攻击,同时又要确认接收方平台的可信度是一个具有普遍意义的问题。利用可信计算技术,设计了一个可信下载协议,有效地解决了上述问题,并利用AVISPA工具包对协议进行了验证,验证结果表明该协议实现了双向平台完整性鉴别、双向实体鉴别以及私有代理程序在迁移过程中的机密性和完整性。  相似文献   

12.
文件系统完整性校验是一种基于主机的入侵检测技术,可以检测出入侵者对主机文件的非法修改。介绍了文件完整性校验的原理,并详述了所开发的文件系统完整性校验工具的关键实现技术。  相似文献   

13.
针对专家系统中传统知识表示存在的数据修改比较困难.数据与程序之间缺乏独立性,满足不了多用户、多应用共享知识需求的缺陷,故在闪速熔炼气流干燥专家系统中采用数据库技术来实现知识库,提出了基于数据库的知识表示方式,设计了规则库的数据库结构和类结构,然后利用ADO技术实现了对数据库的添加、更新等功能,并应用于知识库,从而可不断地扩充知识库,体现了知识库的健壮性,有益于知识库维护的一致性和完整性。  相似文献   

14.
设计与数据库相关的程序时,实现对数据库记录的添加、删除、更新和查询等操作是不可避免的。考虑到程序的健壮性以及数据库记录的完整性,编写代码让计算机实现录入记录完整性的检查是十分有意义的。  相似文献   

15.
本文详细介绍了USB总线的光隔离接口的隔离原理、硬件组成及控制程序的设计.该实现方案采用先进的高速光隔离技术和CPLD控制技术,对基于USB的测试与测量的设备、人体起保护作用并保持数据信号的完整性.  相似文献   

16.
PCI Express是近年来迅速发展和广泛应用的串行总线技术,其应用领域日益广泛。利用TDS6604示波器实现了测试系统硬件平台,对PCI Express差分信号进行实时眼图测试。高速串行电路设计中一个重要的技术难点就是如何保证信号的完整性,针对测试系统进行了信号完整性S1分析,对系统的抗干扰能力、可靠性的提高有很大的帮助,并根据实际开发中的经验提出了在数字高速电路设计中保证信号完整性的具体措施。  相似文献   

17.
可信计算以加密算法为基础,以 TPM 模块为核心,对计算机系统从启动到应用,进行完整性测量、存储和报告.对基于流行的 PMON 启动加载程序进行了研究,为基于龙芯 CPU 的电脑设计了一个轻量型可信启动加载程序tPMON(trustedPMON),并在软件 TPM 模拟器上进行了实验.tPMON 除了测量本身的完整性外,还可以对随后载入的操作系统内核进行完整性测量,对于国产龙芯处理器应用于可信计算领域有很好的指导意义.  相似文献   

18.
基于金融交易的CICS中间件应用设计   总被引:3,自引:1,他引:3  
论述了中间件在客户/服务器软件结构开发中的必要性,针对金融交易的联机事物特性,阐明了以CICS中间件为平台的3层软件体系结构应用设计思路。通过CICS客户端和服务器端的程序设计来调用CICS交易中间件的各种功能,避免了直接对通讯编程,方便地实现了程序间的参数传递,简化了应用程序设计,保障了应用程序数据的一致性和完整性。  相似文献   

19.
IDS通过使用模式匹配,异常发现以及完整性分析等技术来完成对入侵的检测,IDS提高了信息安全基础结构的完整性,是防火墙的合理补充。  相似文献   

20.
日志提取分析系统的设计和实现   总被引:4,自引:0,他引:4  
方航锋  汪海航 《计算机工程》2004,30(14):108-109,118
阐述了当前计算机犯罪的各种手段和各种环境下的计算机日志获取技术,完整性保护技术和分析方法进行了列举和分析。并提出在获得日志文件后,利用单向散列函数和消息鉴别码完成日志完整性和一致性保护,然后对日志进行分析,得出最后结果等一系列技术解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号