首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
提出一种利用文件目录表和文件分配表进行文件隐藏加密的方法。其原理是加密时通过文件目录表找到欲加密文件的目录登记项,得到文件存储位置的首簇号,找到FAT链表后,将FAT链表中的所有簇号存入一数据文件中,同时对文件分配表中相应表目进行“编码”,从而达到加密的目的。解密码时只需将文件分配表相应表目恢复即可。  相似文献   

2.
兼容FAT32的DSP文件系统研究与设计   总被引:1,自引:0,他引:1  
张守祥 《测控技术》2010,29(3):59-62
通过在MMC/SD卡上建立FAT32文件系统,使DSP采集的实时数据以文本文档的格式存储,由此在PC上直接读取嵌入式DSP系统采集的数据,方便了数据的分析与存储,提高了数据的安全性,并且针对MMC/SD卡的特性进行合理的优化。以FAT32文件系统原理为基础,从高级格式化层次,设置FAT32文件系统的各项参数;创建文件层次,将由DSP5509所采集的数据存放到在FAT表中建立的簇链中,在FDT表中记录文件目录的头结构,并且在PC上直接读取;删除无效数据层次,通过对FDT表内的文件目录参数的修改,将文件存放的数据删除,这种删除不需要删除所有的数据。  相似文献   

3.
基于FAT32的数据恢复系统的设计   总被引:4,自引:0,他引:4  
恶意删除或数据误删现象时常发生,数据恢复的成败关系到信息的安全.根据基于FAT32系统的删除文件的四种情形,设计基于FAT32的数据恢复算法.系统依据被删除文件的创建时间与该分区或该分区下某一目录中现存文件的创建时间的比较结果来定位被删除文件,读取该文件信息,恢复被删除文件.系统具有简单、易用、灵活、高效等特点.  相似文献   

4.
FAT表(File Allocation Table文件分配表)是存放在磁盘上的一段信息内容,它主要记录了有关磁盘上文件被分散储存在不同扇区的信息(即记录着磁盘文件在数据区中所占用的磁盘空间的信息)。如果FAT  相似文献   

5.
肖鸣 《计算机应用》1992,12(4):49-51
本文介绍了磁盘文件分配表(FAT)在管理磁盘文件过程中该表所起的作用,提供了几种读取(FAT)表的实用方法。  相似文献   

6.
杨德明 《计算机应用》2012,32(9):2500-2503
针对来自客观设备失败和主观数据破坏,提出一种数据快速恢复方案。当文件系统未损坏或损坏不严重时,只选取文件分配表(FAT)表项中有价值的内容实现数据快速还原;如果破坏严重(或出于计算机取证需要),则可以从整个物理硬盘的所有空间(包括操作系统中不可见区域)里最大限度提取出用户的有效数据信息。根据FAT32文件系统中数据存储与删除机理,通过扫描FAT表中未分配空间,以文件头部特征码所在扇区的簇号和残存目录项中文件大小两个参数确定文件的存储空间进而恢复;探讨了复合文档结构,给出了根据文档存储规范和数据流标识提取有效信息方法。实验表明,该方案可以简单、高效地恢复被删除的数据。  相似文献   

7.
本文针对嵌入式文件系统特点提出并实现了一套坏块管理方案,该方案解决了坏簇与整个块数据和FAT表的更新问题.经测试,该方案能很好实现坏块文件的保存,另我们通过将ECC校验代码段置入片内高速寄存器的方法优化使用ECC校验策略的文件读写速度.我们打开ECC校验,在50个校验循环中将文件读速度较原先提高了39.69%;写效率提高了49.75%.  相似文献   

8.
针对用户在微软操作系统下误操作,造成数据丢失,提出如何找回数据方法.详细介绍了FAT32文件系统结构,各个链表之间的关系.根据文件存储特点,重点讲述了数据软恢复过程.  相似文献   

9.
在进行硬盘数据恢复时,如果每次都从头到尾地进行扫描,需要耗费大量的时间,而且恢复的数据大部分是不需要的。为了节约时间提高效率,应对特定的重要数据文件进行恢复。论文从硬盘启动及文件读写的原理出发,分析文件被修改或删除时操作系统所做的操作,对比分析文件分配表(FAT)和文件目录表(FDT)在特定文件修改或删除时产生的变化,针对现有的数据恢复技术无法自动恢复不连续簇文件的问题,通过FAT表内连续簇的分布规律来进行特定文件恢复,并在实验中进行验证。  相似文献   

10.
在Windows XP FAT32文件系统中,利用PE文件的簇号链作为一种密钥,实现软件的防拷贝保护.着重介绍了文件首簇号及簇号链的获取方法,并用Win32汇编语言,实现了获取文件首簇号和防拷贝保护程序.在Windows XP环境下进行了测试,效果良好,对加密爱好者不失为一种可供参考的加密方法.  相似文献   

11.
针对有源RFID标签应用中对微型文件系统的需求,围绕标签内存小和大量标签盘点过程中要求文件读写速度快的特点,展开对有源RFID标签安全文件系统的研究。最终通过选用高速存储器件和对FAT文件系统进行改进(实现灵活的数据缓冲层、精简文件目录项、增加文件访问控制),实现了简洁高效安全的文件系统设计,并在实验中展现了文件系统良好的性能。  相似文献   

12.
分析了在FAT32格式下数据恢复的关键问题,阐述了不同大小文件对文件分配表的影响,讨论了簇位图的变化以及文件碎片对于数据恢复的影响。  相似文献   

13.
In this paper, we present a role-based access control method for accessing databases through the Open Grid Services Architecture – Data Access and Integration (OGSA-DAI) framework. OGSA-DAI is an efficient Grid-enabled middleware implementation of interfaces and services to access and control data sources and sinks. However, in OGSA-DAI, access control causes substantial administration overhead for resource providers in virtual organizations (VOs) because each of them has to manage a role-map file containing authorization information for individual Grid users. To solve this problem, we used the Community Authorization Service (CAS) provided by the Globus Toolkit to support the role-based access control (RBAC) within OGSA-DAI. CAS uses the Security Assertion Markup Language (SAML). Our method shows that CAS can support a wide range of security policies using role-privileges, role hierarchies, and constraints. The resource providers need to maintain only the mapping information from VO roles to local database roles and the local policies in the role-map files, so that the number of entries in the role-map file is reduced dramatically. Also, unnecessary authentication, mapping and connections can be avoided by denying invalid requests at the VO level. Thus, our access control method provides increased manageability for a large number of users and reduces day-to-day administration tasks of the resource providers, while they maintain the ultimate authority over their resources. Performance analysis shows that our method adds very little overhead to the existing security infrastructure of OGSA-DAI.  相似文献   

14.
通用版本控制系统的研究和设计   总被引:6,自引:1,他引:5       下载免费PDF全文
阳万安  李彦 《计算机工程》2008,34(12):283-285
针对软件配置管理和大规模数据处理领域对历史记录回放的要求,设计一种通用版本控制系统模型,实现目录和元数据的版本化及抽象的网络层。使用拷贝-修改-合并模型解决文件共享冲突,采用版本树存储版本库,根据工作拷贝区管理区域的关键信息追踪版本库,实现了对任何类型文件集的有效管理。  相似文献   

15.
HLA中基于OMT文件创建数据库关系表的方法   总被引:3,自引:0,他引:3  
针对高层体系结构(HLA)仿真结果数据日益增多,数据类型多变以及数据关系极其复杂的情况,介绍了利用HLA中对象模型模板(OMT)文件创建数据库关系表的通用方法。根据一般关系表的创建过程,分析了利用OMT文件中的数据定义,分别确定数据库关系表名称、字段名以及字段类型的原理。对OMT中类名过长及重复的问题,设计采用映射表的处理方法。对OMT文件中比较复杂的定义类型,包括多粒度或变粒度下简单数据类型、复杂数据类型以及嵌套复杂数据类型,详细分析了其对应的建表设计方案。最后根据实际仿真的需要,说明了关系表附加字段的选取过程。根据上述思路,设计开发了对应的工程软件,软件的成功应用证明了设计方案的有效性。  相似文献   

16.
基于Web和XML的CAPP系统   总被引:7,自引:1,他引:6  
介绍了一种基于Web和XML的CAPP系统,主要包括系统的体系结构、系统的信息流程、基于XML工艺文档表示、工艺规则对XML文档的操作、XML文档的客户端处理。在网络环境中,客户端与服务器端利用XML进行信息交互,提高了Web环境下CAPP系统的性能,满足了企业工艺设计的需求,也使B/S模式下的应用系统面临的诸多问题得到很好的解决。  相似文献   

17.
由于管理员等特权用户的存在,用户私有数据文件难以得到有效的保护。为真正做到用户的私有数据文件被用户自身所控,包括管理员在内的其他任何人均不能访问,建立包括用户令牌属性的私有目录容器,并在操作系统内核强制访问控制框架下设计实现基于用户令牌的私有目录容器访问控制机制,为用户自身私有数据文件的安全访问提供保护。只有私有目录容器属主才能访问该目录容器内的数据文件,任何其他用户均无权访问。进程的用户令牌只能通过身份认证获取,可有效防止通过用户身份仿冒获取容器属主身份,从而有效保护用户私有数据文件的安全。  相似文献   

18.
Most activities on the Internet can be recorded as log files of websites and website administrators can inspect log files to locate problems after any network intrusion occurs. However, since log files usually contain a huge quantity of data, without effective methods, it is generally not feasible for administrators to determine the concealed meanings within log files. One method for dealing with this issue is to use neural networks; this is an effective means to distinguish and classify abnormal data in log files, thus alleviating the administrator's burden. This paper presents the results of a study on intrusion detection on IIS (Internet information services) utilizing a hybrid intrusion detection system (IDS). The feasibility of the hybrid IDS is validated based on the Internet scanner system (ISS). In the intrusion detection system proposed, we used four different training data sets: 200, 800, 1400, and 2000. The system is trained either by Taguchi's experimental design or full factorial experimental design under different training data sets; the former can save much more time than the latter. Under Taguchi's experimental design, the best results are obtained when the training data set is of size 1400; overall accuracy in this case is 97.5%. On the contrary, for the full factorial experimental design, the best results are reached when the training data set is of size 2000; overall accuracy is 97.6%. Our study indicates that when to retrain the detector and how much time to allow for this training fully depend on the downgrade percentage of the detection rate, which determines the size of the retraining data set. To reduce the void time for updating the detector, the downgrade percentage should be restricted.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号