首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
黄凌翔  顾明 《计算机工程》2011,37(4):275-277
访问控制系统需具备便携性、易用性。基于此,提出一种Windows操作系统I/O模型下的访问控制模型。该模型基于以加密文件为容器的虚拟设备,在用户态和内核态进行授权判定、透明加解密、访问重定向,可扩展为各种定制访问控制系统。根据需求进行模块设计,使用API钩子、虚拟设备驱动和过滤驱动等技术开发,测试包括性能的模型特点,并给出2种应用扩展。  相似文献   

2.
目前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。本文采用WindowsNT内核操作系统的驱动框架,基于文件系统过滤驱动技术对移动存储设备中的数据进行透明加/解密,同时加入用户参与授权应用程序可信性的机制来进一步提高移动存储设备的安全性。  相似文献   

3.
基于文件系统过滤驱动的安全增强型加密系统技术研究   总被引:3,自引:1,他引:3  
应用层加密系统在实际的应用中一般要求用户在访问文件前手动进行加解密操作,有些系统中文件正常使用时必须以明文形式存储在磁盘上.基于文件系统驱动的加密文件系统减少了用户的参与操作,同时保证了磁盘上文件处于加密状态,但是其在设计与实现上较为复杂.针对上述方法存在的问题,本文采用Windows NT内核操作系统的驱动框架,基于文件系统过滤驱动技术实现对数据进行透明加解密.通过这种方法不仅解决了应用层加密系统存在的不足,与加密文件系统相比开发实现较简单灵活.另外使用智能卡作为加解密密钥的存储容器,进一步增强整个系统的安全性.  相似文献   

4.
简单介绍了当前信息安全技术国内外研究的现状与趋势,分析了各种信息安全技术的优点和存在的不足。针对当前信息安全的严峻形势,提出了基于Windows文件系统微过滤驱动的文件透明加解密技术的解决方案。介绍了研究"基于Windows文件系统微过滤驱动的文件透明加/解密技术"过程中必须掌握的一些理论基础,包括Windows执行体组件、内核机制、驱动开发基础等基本理论知识。基于微过滤驱动模型,采用3DES加密算法,实现Windows内核层的文件加/解密处理。  相似文献   

5.
随着计算机的广泛应用,大量涉密数据被存储在各种存储介质上,我们对数据的安全性有了更高的要求,Windows内核层文件加解密是其中最合适的技术,一直是数据保密的重要手段。首先,Minifilter微过滤驱动模型是Microsoft极力推荐的一种新型过滤器模型,相比Sfilter传统驱动模型,它具有更好的兼容性、稳定性,而且具有更加简洁的开发接口。采用微过滤驱动模型,在Windows内核层实现文件的透明加解密;其次,设计使用Usbkey身份认证和密钥存储的技术,使得密钥分离存储更加安全,系统更加可靠;最后,合理利用进程访问控制策略有选择地对文件进行操作;比较全面、合理地实现了文件加解密系统。  相似文献   

6.
基于文件系统过滤驱动的加密系统设计与实现   总被引:9,自引:3,他引:6       下载免费PDF全文
沈玮  王雷  陈佳捷 《计算机工程》2009,35(20):159-159
针对传统应用层加密系统每次使用都需要输入口令,使用复杂且安全性不高,而设备驱动层加密系统紧耦合于操作系统及其组件,实现繁杂等问题,在Windows NT内核框架下利用文件系统过滤驱动实现数据加解密的安全保护系统。结果证明可以对存取中的数据进行动态透明的加解密,使用方便安全,支持多种文件系统。从安全性和性能上对比了该加密系统与Windows EFS加密文件系统。  相似文献   

7.
基于过滤驱动的文件保护系统   总被引:1,自引:0,他引:1  
数据的安全保护是当前网络安全领域研究的热点,本文提出了一种基于文件系统过滤驱动的文件保护系统。该文件保护系统在操作系统内核状态下实现了对文件的透明加/解密,并提供了访问控制、密钥管理等功能。加/解密算法可以灵活采用并且不公开,提高了加密的有效性。文件以密文的形式保存,且只能被合法用户以非常安全的方式访问。用户使用起来非常方便,只需提供自己的私钥即可。  相似文献   

8.
电子文档系统的安全管理研究   总被引:1,自引:0,他引:1  
王胜 《福建电脑》2009,25(4):118-118
本文提出了在Windows系统文件驱动层采用文件过滤驱动程序开发文档保护技术,实现电子文挡的透明加解密.并结合PKI数字证书技术进行权限管理,实现电子文档的安全管理。  相似文献   

9.
本文针对内部网络中信息泄密问题,设计并实现了一种电子文档保护系统,该系统基于Windows NT内核操作系统驱动框架,采用文件系统过滤驱动技术对内部网络数据进行实时透明加密和解密,为内部网络的数据安全提供了有效的主动安全防护。  相似文献   

10.
为了实现文件透明加解密过滤驱动,首先提出了基于文件流的文件信息存储和转化方式,对于已经存储标识信态的文件,只有规定进程,才能读到其明文,否则读到的则是该文件的密文.其次,提出了分组对齐IRP(Input/Output Pequest packet)的方法,使加解密过滤驱动对加解密算法具有通用性.最后,设计并实现了具有文...  相似文献   

11.
传统水务数据大多以中心化管理模式为主,但是数据权益涉及到水务集团、设备生产商和保险公司等.在此前提下,数据是否可信,数据传输和存储过程中是否被篡改成为利益涉及方痛点问题与面临的挑战.针对上述问题和挑战,本文结合区块链技术去中心化、不可篡改、可追溯的特性,提出了一种智慧水务区块链BaaS(Blockchain as a Service,区块链即服务)的构建思路和方法,较好地解决了水务数据所面临的可信度低问题.对BaaS服务关键技术:(1)BaaS服务体系架构;(2)智能水表健康数据分布式账本数据模型和Merkle二叉树验证模型;(3)基于双缓冲队列和多区块链节点接入的关键技术,进行了较为详细的阐述.  相似文献   

12.
多链路出口负载均衡技术的研究及实现   总被引:2,自引:0,他引:2  
随着计算机网络的普及和迅速发展,网络的数据流量迅速增长,网络访问服务中断或通讯中的关键数据丢失,成为网络发展中亟待解决的问题.文章针对网络通讯中能够有效的提高传输链路带宽,又能增强链路数据保护的负载均衡技术进行了研究.主要介绍了负载均衡技术的提出,实现原理,策略设计及实现.  相似文献   

13.
随着电网业务中海量数据的增多,其所采用的集中式数据库或大电网统一数据库的数据存储方式已难以满足电网业务与管理的需要. 本文首先着重分析了电网业务中的数据类型与特性,然后在综合考虑国家电网当前旧设备与通信网络结构的基础上,提出了一种适用于电网业务的分布式存储方案,并对其数据访问控制进行了设计;最后,进行了初步验证与对比分析.  相似文献   

14.
SSL VPN技术作为新一代网络安全技术,凭借着能够提供便捷、低成本的对网络访问而被广大企业用户所使用。目前,SSL VPN一般使用公开算法,网络非法入侵者如果获悉使用者的用户名以及密码,即可得到合法访问的权限,对内部网络进行非法访问。针对这种情况,本文提出了一种基于双因素认证的SSL VPN登录方式,并给出了该方法的方案设计。该登录方式能够有效解决访问权限引起的安全问题。  相似文献   

15.
The analytic prediction of buffer hit probability, based on the characterization of database accesses from real reference traces, is extremely useful for workload management and system capacity planning. The knowledge can be helpful for proper allocation of buffer space to various database relations, as well as for the management of buffer space for a mixed transaction and query environment. Access characterization can also be used to predict the buffer invalidation effect in a multi-node environment which, in turn, can influence transaction routing strategies. However, it is a challenge to characterize the database access pattern of a real workload reference trace in a simple manner that can easily be used to compute buffer hit probability. In this article, we use a characterization method that distinguishes three types of access patterns from a trace: (1) locality within a transaction, (2) random accesses by transactions, and (3) sequential accesses by long queries. We then propose a concise way to characterize the access skew across randomly accessed pages by logically grouping the large number of data pages into a small number of partitions such that the frequency of accessing each page within a partition can be treated as equal. Based on this approach, we present a recursive binary partitioning algorithm that can infer the access skew characterization from the buffer hit probabilities for a subset of the buffer sizes. We validate the buffer hit predictions for single and multiple node systems using production database traces. We further show that the proposed approach can predict the buffer hit probability of a composite workload from those of its component files.  相似文献   

16.
OpenCL programming provides full code portability between different hardware platforms, and can serve as a good programming candidate for heterogeneous systems, which typically consist of a host processor and several accelerators. However, to make full use of the computing capacity of such a system, programmers are requested to manage diverse OpenCL-enabled devices explicitly, including distributing the workload between different devices and managing data transfer between multiple devices. All these tedious jobs pose a huge challenge for programmers. In this paper, a distributed shared OpenCL memory (DSOM) is presented, which relieves users of having to manage data transfer explicitly, by supporting shared buffers across devices. DSOM allocates shared buffers in the system memory and treats the on-device memory as a software managed virtual cache buffer. To support fine-grained shared buffer management, we designed a kernel parser in DSOM for buffer access range analysis. A basic modified, shared, invalid cache coherency is implemented for DSOM to maintain coherency for cache buffers. In addition, we propose a novel strategy to minimize communication cost between devices by launching each necessary data transfer as early as possible. This strategy enables overlap of data transfer with kernel execution. Our experimental results show that the applicability of our method for buffer access range analysis is good, and the efficiency of DSOM is high.  相似文献   

17.
在分析和综合煤田勘探地质资料的基础上,从钻孔数据的组织方法入手,对钻孔柱状图自动生成的设计思想、实现技术、岩性花纹的填充方法、岩性柱状和缓冲线绘制算法等生成方法做了分析和阐述。针对地层与岩层描述文字的关系很难协调的问题,提出了一种新的基于MapGIS版面文字自动换行思想的缓冲线绘制方法,并对其进行了详细论述。在MapGIS6.7平台下,以MFC类库二次开发方法为主,运用该生成方法实现了钻孔柱状图的自动生成。此生成方法实现了地质图形与空间数据的良好结合,做到了图形与属性的互查,充分发挥GIS功能,降低了程序的开发难度。最后经黄陇实际钻孔资料验证,本方法生成图形美观协调,满足了实际工作的需要。  相似文献   

18.
本文针对新型吸收式制冷机组,设计了接入云平台的制冷机组远程监控系统.重点解决控制现场传感器分布分散、多网络协议异构与本地设备云平台接入的问题,实现了云平台与控制现场的数据共享及远程监控.控制现场采用现场总线技术,设计智能节点,搭建CAN传感器网络.通过嵌入式技术,设计了一款嵌入式云网关,网关采用数据缓存帧作为多协议转换的缓存器,采用无线模块建立与云平台的通路并使用EDP协议,实现控制现场信息对云平台的接入.在云平台设计了制冷机组云监控平台,通过设备信息的云注册与监控界面的设计,建立接入设备在云平台映射,完成机组运行参数在云平台的实时更新.本设计采用本地控制设备接入云平台的方法,实现了新型吸收式制冷机组本地实验数据远程共享和远程监控.  相似文献   

19.
To obtain good performance on the GPU hardware, it is necessary to design algorithms to manage data, access memory under GPU memory hierarchy, and schedule more efficient threads. In this paper, we propose an efficient data management and task management designed for GPU based ray tracing. Due to the dynamic and uncertainty in ray tracing, we design data-management layer and task-management layer combined with fuzzy spatial analysis, use the two-level ray sorting and a ray bucket structure to reorganize ray data, then a warp's threads can be scheduled to access coherent geometry and nodes data, reduce memory bandwidth, and dispatch the data locally. We schedule tasks in data-driven execution according to coherent data, propose an adaptive ray compaction to eliminate inactive threads, maintain task efficiency of threads in a warp, and design two heuristics to decrease the compaction cost. On the basis of it, we also introduce a memory-optimized dynamic traversal management to reduce incoherent memory access, and avoid frequent sorting computation and compaction operations. Our experiments demonstrate all of these work combined can achieve good performance.  相似文献   

20.
访问控制技术是保障信息系统安全的关键技术。在对已有的访问控制技术进行了回顾和分析的基础上,提出了PDM-RBAC访问控制模型。该模型针对PDM系统中存在的用户层次多、数据量大、数据细粒度的控制等因素造成的系统性能低效和管理困难的问题,引入了用户组层次来替代RBAC访问控制模型中的角色层次,并增加了权限层次结构来管理数据权限,同时结合在某企业PDM系统设计和实现中的实践,设计了基于权限位的访问控制算法,用于解决正负权限引起的策略冲突问题。实验结果表明了该模型和算法在大型信息系统权限管理的高效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号