首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
计算机证据在网络传输中的安全保护策略   总被引:2,自引:1,他引:1  
为了降低或消除计算机证据的脆弱性,制定了一套安全策略来保护在网络中传输的计算机证据.建立了计算机证据保护等级模型,并依据不同的证据等级制定不同的安全保护措施.详细地介绍了对绝密级证据实施的安全保护措施,在该措施中,发送方使用AES加密证据、SHA.1计算摘要、DSS生成带时间戳的签名,并将压缩证据包隐藏入图像文件在网上传输,接收方从图像文件中提取证据,并验证证据的安全属性.最后通过实验和安全性分析,表明该措施能够保证计算机证据在网络传输中的双重机密性、完整性、.实性和不可否认性.  相似文献   

2.
支持计算机取证的电子证据安全保护策略   总被引:2,自引:0,他引:2  
赵小敏  郑河荣 《计算机工程》2008,34(21):161-162
计算机数据具有脆弱性,因此必须在计算机取证过程中对电子证据进行安全保护使其具有证据能力。该文提出一种基于SHA-1, RSA和Rabin容错算法实现的电子证据安全保护策略以支持计算机取证,对原始记录进行实时、安全的转移并分散存储,保证数据的真实性和完整性,能通过快速检测和还原对其进行有效性鉴定。  相似文献   

3.
随着信息化时代的到来,计算机网络成为人们日常生活中不可或缺的重要工具。在计算机网络普及的背景下,如何保护计算机网络信息安全,也成为社会各界广泛关注的问题。在计算机网络信息传输过程中,应用数据加密技术,可以对网络环境中大量的信息数据形成强有力的保护,避免数据遭到攻击或破坏,以保障了广大群众的信息数据安全。  相似文献   

4.
分布式计算机动态取证模型   总被引:1,自引:0,他引:1  
梁昌宇  吴强  曾庆凯 《计算机应用》2005,25(6):1290-1293
提出一个分布式计算机动态取证模型,在被保护系统中进行实时动态的证据采集,将证据及时、完整地存储到安全的证据中心,为证据分析和提取工作提供可信的原始证据数据。  相似文献   

5.
电子数据取证有效性关键技术研究   总被引:1,自引:0,他引:1  
计算机犯罪,特别是网络对象犯罪给世界各国带来了巨大的经济损失和人力、物力、财力消耗。据美国2004年CSI/FBI计算机犯罪和安全调查报告表明。仅在2004年美国调查的494起网络安全事件中,经济损失就高达1.4亿美元,而这些事件只占所有事件的36%,网络对象犯罪仍然是网络安全的巨大威胁。 打击犯罪的关键在于获得充分、可靠和强有力的证据。计算机犯罪和其他犯罪的很多证据都以电子数据形式通过计算机或网络进行存储和传输,因此计算机取证(Computer Forensics)主要表现为电子数据的取证(Digital Data Forensics)。作为计算机科学、信息安全科学、法学和刑事侦查学交叉学科的计算机取证有着重要地位。[编者按]  相似文献   

6.
随着网络技术的飞速发展,计算机在人们生活中占据越来越重要的地位。它不仅加快了计算机信息的传输,而且实现了计算机信息和数据的共享。计算机具有一定的价值,是提高人们生活质量,促进信息技术长期发展的关键。随着科学技术的发展,计算机网络的信息安全日益受到木马和病毒的威胁。因此,需加强计算机信息安全保护,着力提高计算机的安全性能。  相似文献   

7.
随着计算机网络的不断发展,计算机网络技术也得到了很大程度的提高。计算机网络存在开放性的特点,然而正是由于计算机网络的开放性,使得计算机在进行数据传输、存储的过程中受到了安全方面的威胁。本文主要对影响计算机网络安全的因素进行分析,并对计算机网络技术与安全管理维护措施进行探讨,旨在提高计算机网络的安全性。  相似文献   

8.
计算机用户主要是通过身份真实性、不可否认性和信息完整性等基础上进行网络安全保护,其中,身份真实性主要是网络系统主动识别网络用户身份真实性;信息完整性即保证数据一致,使非授权的用户不能侵入用户的数据;可审查性是指对网络系统中的安全问题进行的审查、核实,发现潜在网络中的安全问题.计算机网络系统正是基于这些安全目标的基础上展开的网络安全保护,随着信息技术的发展,网络信息传输功能不断强大,计算机影响着人们的日常生活和工作的各个领域,快捷的计算机网络也潜藏着巨大的危机,影响着人们的生活和工作安全.  相似文献   

9.
在计算机网络系统里,存在着大量的数据传输、处理和存储,数据若有泄露和损坏,将直接给计算机网络上的用户带来经济利益上和社会效益上的损害,所以网络上的数据必须存在于一个安全可靠的环境下,这不仅要依赖于计算机硬件的安全可靠,也依赖于对网络上数据的安全保护设...  相似文献   

10.
分析计算机信息传输中的安全保护策略   总被引:1,自引:0,他引:1  
计算机信息主要通过网络进行传播,虽然传输速度大为提高,但是信息传输过程中的安全性历来受到人们的高度关注.在本文中,笔者对计算机信息传输中的安全保护策略进行了分析与研究.  相似文献   

11.
伴随计算机网络的发展与普及,网络安全也日益引起人们的关注。网络型病毒作为计算机网络安全的主要威胁,如何进行有效防护就显得尤为重要。本文从首先对网络病毒的分类和传播途径进行了简要介绍,并针对当前计算机网络安全现状与面临的安全问题,从管理和技术两个层面对计算机网络安全防护措施进行了一定探讨。  相似文献   

12.
随着网络规模日益庞大,用户数量急剧攀升,造成计算机网络安全问题层出不穷、日益严重,难以应对。计算机网络安全问题已成为社会公众关注的焦点,需要认真研究予以解决。本文讲述了计算机网络安全的相关概念、计算机网络面临的安全问题以及常见的对网络安全构成威胁的方法,最后讲述了计算机网络安全防范技术。  相似文献   

13.
新时期下人们对计算机数据安全提出了更高的要求,以往的网络安全模式存在一定的弊端,未能很好地发挥出保护作用。基于此,文章重点对基于区块链技术的计算机数据安全保护进行探讨,从区块链技术相关概述入手,分析计算机数据安全保护中常见的密码学技术及区块链技术的应用,最后提出基于区块链技术的计算机数据安全保护方案,希望为相关人员提供参考借鉴,在计算机数据安全保护中积极应用区块链技术,全面推动计算机数据安全的保护效果。  相似文献   

14.
计算机通信网络的安全性目前已受到国内外的极大关注。多路径传输是一种新型的信息传输方法。本文在已有安全方法的基础上,提出了一种新的多路径传输与安全分配表相结合的信息传输方法,极大地提高了网络信息传输的安全性。本文对多路径传输提高网络的安全性,给出了完整的理论分析及严格的证明,提出了一套完整的多路径路由实现的方法,所得到的结论对于实际计算机网络传输信息的安全性有着重要的意义。  相似文献   

15.
为了保障计算机以及使用者信息的安全性、隐秘性,并且提高计算机的使用生命周期,需要对计算机进行安全智能监控。但采用当前的计算机安全监控技术对计算机安全进行监控时,没有设置具体的安全监控指标,无法计算出计算机安全监控的非安全因素权重,存在计算机网络可能自动泄密,无法智能监控以及监控数据误差大的问题。为此,将信息网络技术应用于计算机安全智能监控中,提出了一种基于LINUX的计算机安全智能监控方法。该方法先将计算机非安全因素进行分类,其中包括计算机网络配置,自带系统和网络病毒。然后利用SAltera EPM7128S芯片对计算机安全智能监控进行硬件构造,采用CPLD结构根据计算机非安全因素分类结果对计算机安全智能监控软件部分进行设计,软件设计中依据计算机安全智能监控失真衰减的抑制方法,实现计算机远程安全智能监控,最后根据Delphi法来建立计算机安全智能监控网络环境总体运行情况的评估指标体系,对大规模无法定量分析的计算机安全监控因素做出概率估计,以概率估计结果为依据对计算机安全智能监控的风险进行评估,从而实现对计算机安全的智能化监控。实验仿真证明,所提方法提高了计算机安全智能监控的全面性和高效性,减少了计算机安全智能监控数据传输的丢包率。  相似文献   

16.
云计算技术是计算机技术未来发展趋势,云计算技术基于Internet技术,现在是网络时代,数据在网络上传播,保护数据的安全性是迫在眉睫,在云计算技术开发大数据的平台下,如何保护数据的安全是学者广泛研究的范畴.本论文从基于云计算环境下对开发数据的安全性进行研究,从不同层面阐述数据安全性的重要,希望本论文能为研究元计算技术安全性的学者提供理论参考依据.  相似文献   

17.
计算机通信网络的安全性目前已受到国内外的极大关注。多路径传输是一种新型的信息传输方法。本文在已有安全方法的基础上,提出了一种新的多路径传输与安全分配表相结合的信息传输方法,极大地提高了网络信息传输的安全性。本文对多路径传输提高网络的安全性,给出了完整的理论分析及严格的证明,提出了一套完整的多路径路由实现的方法,所得到的结论对于实际计算机网络传输信息的安全性有着重要的意义。  相似文献   

18.
李清宝  张平  曾光裕 《计算机科学》2015,42(6):162-166, 174
终端计算机是网络空间活动的基本单元,其安全性直接关系着网络环境和信息系统的安全.提出了一种基于完整性保护的终端计算机安全防护方法,它将完整性度量和实时监控技术相结合,保证终端计算机运行过程的安全可信.建立了以TPM为硬件可信基、虚拟监控器为核心的防护框架,采用完整性度量方法建立从硬件平台到操作系统的基础可信链;在系统运行过程中监控内核代码、数据结构、关键寄存器和系统状态数据等完整性相关对象,发现并阻止恶意篡改行为,以保证系统的完整、安全和可靠.利用Intel VT硬件辅助虚拟化技术,采用半穿透结构设计实现了轻量级虚拟监控器,构建了原型系统.测试表明,该方法能够对终端计算机实施有效的保护,且对其性能的影响较小.  相似文献   

19.
FTP在高校计算机实验室维护中的应用   总被引:1,自引:0,他引:1  
任云凤 《软件》2012,(2):94-96
针对目前高校计算机实验室存在的数据存储和系统保护之间的问题,以及操作系统不同造成彼此之间不能数据共享的问题,本文提出理想的解决方案——FTP服务器。该方法根据FTP协议的FTP服务器用户数据存储方法,采用Serv-U软件实现FTP服务器传输数据功能。实验结果表明利用FTP服务器中的相关设定可以有效的控制局域网中的病毒发生率,提高了局域网的运行稳定性和数据信息的安全性。希望能够给相关从业人员提供一些有益的借鉴。  相似文献   

20.
随着信息技术的高速发展和互联网的广泛应用,计算机网络安全问题愈发突出。该文介绍了计算机网络安全的重要性及威胁计算机网络的几种安全性因素。并从防火墙技术、数据加密技术等方面对计算机网络安全的防护提出了相应策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号