首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
《计算机与网络》2011,(9):11-11
相信很多人在使用移动存储设备,如u盘、移动硬盘时,曾遇上把u盘、移动硬盘插上电脑后,突然不能复制了。提示磁盘被写保护,请去掉写保护或使用另一张磁盘的这一棘手问题。  相似文献   

2.
《计算机与网络》2011,(6):10-10
相信很多人在使用移动存储设备,如U盘、移动硬盘时,曾遇上把U盘、移动硬盘插上电脑后,突然不能复制了。提示磁盘被写保护,请去掉写保护或使用另一张磁盘的这一棘手问题。  相似文献   

3.
笔者有一个金士顿DTR(Data Traveler Reader)读卡器型闪存盘,集成2GB闪存,并提供标准SD卡接口。不久前将SD卡插入该闪存盘后,电脑报告“无法复制文件,磁盘被写保护。请去掉写保护或使用另一张磁盘”,有时还会出现插入SD卡没有反应的情况。经检查闪存盘的写保护开关并没有处在写保护位,同时检查SD卡也没有问题,难道闪存盘上的读卡器完全损坏了吗?  相似文献   

4.
阐述了开展信息系统安全等级保护整改建设的重要意义,依据国家信息安全等级保护建设有关标准规范要求,提出了信息系统安全等级保护整改建设方案,并对信息系统安全等级保护整改建设技术实现措施进行了全面的论述。  相似文献   

5.
现有许多单位禁止使用闪盘拷贝任何文件,将文件拷贝到闪盘时,会有“无法复制文件”,“磁盘被写保护”或“请去掉写保护或使用另一张磁盘”之类的提示。其实,只需修改—下注册表中的相关键值,即可解决问题。[第一段]  相似文献   

6.
首先,把废弃的5寸磁盘的一边小心地用小刀划开,划的缺口要整齐(最好不要在写保护的那一面划),再从划开的口中将磁片抽出,切记不要损坏磁盘内两侧的白色保护膜。这样就得到了一个开了一边口的空心的磁盘套。 然后把光盘的封面和封底用透明胶带贴在磁盘  相似文献   

7.
卢小亮  郁滨 《计算机工程》2010,36(4):134-137
针对BLP模型存在“向上写”规则破坏数据完整性、主体分配权限过大及客体安全等级不变的问题,提出一种结合用户许可的多级安全策略模型。该模型利用可信度标识对主体写操作进行完整性保护,通过用户许可标识解决BLP模型和可信度标识存在的主体分配权限过大问题,结合系统管理员仲裁机制对修改的客体安全等级进行动态调整。理论分析表明,该模型能够保证系统的安全。  相似文献   

8.
电力行业信息系统等级保护的研究及实施   总被引:3,自引:1,他引:2  
本文首先介绍了电力行业信息系统安全等级保护的必要性及现状,然后讨论了电力系统安全等级保护的纵深防御模型及实施步骤。  相似文献   

9.
介绍一种采用在软盘上设置有特殊密码,并通过软件技术识别磁盘上有无该特殊密码来确定当前软驱中的磁盘能否进行磁盘读写操作,结合用ADMPLUS软件或硬盘写保护卡对硬盘进行部分写保护,达到对计算机软硬盘进行有效管理的技术。采用该管理技术能有效防止计算机“病毒”进入系统,彻底堵住“黄毒”、游戏进入计算机的入口,保证计算机系统的安全可靠运行。  相似文献   

10.
为进一步贯彻落实信息安全等级保护制度,规范广电行业信息安全等级保护定级工作,2011年6月,国家广电总局科技司印发了《关于开展广播电视相关信息系统安全等级保护定级工作的通知》,出台了《广播电视相关信息系统安全等级保护定级指南》和《广播电视相关信息系统安全等级保护基本要求》行业标准,组织了全国广电部门网络安全负责人等级保护工作培训,  相似文献   

11.
随着信息技术的快速发展,越来越多的重要数据存储在磁盘上,磁盘数据的安全保护逐渐成为备受关注的问题。本文通过对计算机硬盘数据结构的分析,结合人们对计算机硬盘数据安全的认识误区,全面地阐述了威胁计算机硬盘数据安全的几个因素及其防范措施。  相似文献   

12.
朱新良 《计算机安全》2012,(7):66-68,71
近年来,硬盘技术迅速发展,硬盘容量也呈几何级数式的增长。硬盘已成为今天计算机系统中最主要和常见的辅助存储器。人们将越来越多的重要数据存放在硬盘上,保护硬盘数据不被破坏就显得非常重要。介绍了现有的几种实现硬盘数据保护的技术和工作原理,分析其功能和比较在高校机房应用中的优势和不足,并对保护卡功能的进一步发展提出想法。  相似文献   

13.
介绍了硬盘保护系统的主要功能和在计算机实验室的实际应用,阐述了硬盘分区规划、实验室机器IP地址的自动分配、硬盘保护系统的使用技巧。  相似文献   

14.
如何彻底删除计算机中的数据是当前亟待解决的信息安全问题之一。分析了文件删除的原理,在文件系统驱动层引入了安全访问控制策略和数据覆写技术,提出了一种改进的带有安全删除机制的文件系统模型,解决了数据安全销毁的问题。  相似文献   

15.
介绍硬盘保护卡的工作原理及其设置信息的组成结构与存储区域的特点,指出硬盘保护卡在使用过程中出现的一些非常规问题,这些问题产生的主要原因是某些恶意病毒的攻击和某些共享软件的登记操作所导致的硬盘保护卡工作时所依照的设置信息被破坏,并给出了相应问题的解决方案,较好地解决了系统的安全保护问题。  相似文献   

16.
磁盘阵列在信息系统中的应用越来越广泛。由于磁盘阵列基于磁盘组合进行数据存储.单独的磁盘数据通常总是不完整的数据,无法从中获取能够理解的内容,这就需要对磁盘阵列的数据存储组织方式进行深入研究,按照其组织方式进行数据重组,即使超出了阵列的冗余能力,也必须对缺失的数据进行补0处理后执行不完整重组,从而最大限度地获取可读数据,为查办案提供有力的数字证据,本论文正是这一课题的简要总结。  相似文献   

17.
硬盘保护系统作为当前保护计算机硬盘的最佳解决办法,能安全有效的保护数据。但是要实现保护硬盘数据的功能,必须通过保护系统密码,进入管理平台操作,使得密码丢失存在较大的可能性。本文分析了硬盘保护系统密码丢失的原因和后果,在技术上提出了重置保护系统密码的解决方案,具有实际意义。  相似文献   

18.
针对传统利用中断方式的磁盘保护有不少安全隐患,分析了一种基于磁盘过滤驱动的硬盘保护工作机制。该机制的核心思想是在对上层操作系统透明的情况下,重定向对磁盘操作的I/O请求包,在重启系统后自动清除缓存数据。由于工作在操作系统内核层增强了保护功能的安全性。  相似文献   

19.
以数据为中心的计算模式对数据的可靠性提出新的需求,高可靠存储设备成为高性能计算的基础.自从Xiotech公司提出ISE结构并取得成功后,关注磁盘失效之前的征兆而不是失效后的具体处理的"自修复"概念已成为磁盘阵列设计新的指导思想之一.提出存储系统可靠性系数的概念,分析单个磁盘可靠性与磁盘阵列可靠性关系,选择合适的磁盘S.M.A.R.T属性结合磁盘当前利用率和历史信息建立评定磁盘状态的T~2US算法,接着介绍RAID 5结合T2US监测的高可靠、自修复的RAID 5T结构,说明RAID 5T结构的运行方式和磁盘不符合T~2US监测标准时数据迁移策略,最后对结构的可靠性利用存储系统可靠性系数和MTTF分别进行了分析.  相似文献   

20.
随着存储密度的不断提高,磁盘生产过程中伺服刻写及校验的时间消耗愈来愈大,伺服刻写及校验已成为影响磁盘生产质量和效率的瓶颈问题。为此提出了一种新的磁盘伺服信息校验方法-伺服刻写机内的非脱机校验。该校验方法将磁盘驱动器内部的信号处理机制用到伺服刻写机上,从而实现了在伺服刻写机内校验伺服信息。该方法避免了传统的伺服信息校验方法中磁盘盘片的重复装载和拆卸,减少了磁盘伺服刻写及校验在净房内的停留时间,降低了磁盘的生产成本;同时磁盘的质量也因手工操作的减少而得到显著提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号