共查询到19条相似文献,搜索用时 46 毫秒
1.
无风 《数字社区&智能家居》2005,(12):96-99
EFS(Encrypting File System)是加密文件系统的缩写.它是NTFS文件系统下的一种非常有效的加密方法。笔者就有很多朋友.因为重新安装了操作系统或误删除某个帐户而导致打不开EFS加密的文件央和文件。既是使用相同的添加相同的帐户名.也无济于事.那么对于一些重要的文件。我们真的束手无策了吗?请看本文……[编者按] 相似文献
2.
苹果公司推出OS X 10.3(Panther)系统时,引入了FileVault磁盘加密功能。在最新发布的OS X Lion 系统中,引入了全新加密方式FileVault2。FileVault2使用全磁盘、AES-XTS 128加密来帮助保护数据安全。针对当前大部分的取证软件都不支持对经过FileVault2加密的磁盘进行数据解析问题,文章首先讨论了FileVault2的加密原理,接着提出了离线解密的方法,并在此基础上设计了FileVault2取证工具,使得加密磁盘摆脱了目标数据源对Mac OS系统的依赖,能够在没有Mac OS系统的环境下对经过FileVault2加密的磁盘进行取证。实践表明此离线解密方法丰富了加密数据的取证项。 相似文献
3.
Windows 2000/XP/Server 2003都配备了EFS(Encrypting File System,加密文件系统),它可以帮助您针对存储在NTFS磁盘卷上的文件和文件夹执行加密操作。如果硬盘上的文件已经使用了EFS进行加密,即使墨客能访问到你硬盘上的文件,由于没有解密的密钥,文件也是不可用的。 相似文献
4.
Windows 2000/XP/2003操作系统提供了一个非常强大的加密功能——加密件系统(Encrypting File System,EFS)。要使用EFS,计算机的件系统必须是NTFS件系统,且用户需要有对加密件或件夹写的权限。不过你知道吗?其实在命令提示符状态下.我们也可以实现EFS的加密与解密。 相似文献
5.
为了解决意外导致的加密文件无法恢复的问题,研究EFS加密、解密的原理及其特点,针对意外导致的加密文件无法使用问题,探讨几种恢复方法,针对这些方法的局限性简述解决方案。 相似文献
6.
随着信息网络的不断发展,用户对文件保密度要求的提高,我们有了许多用于加密文件的软件,EFS是Windows2000/XP所特有的一个实用功能。它仅允许认证的用户访问加密文件。 相似文献
7.
8.
基于Windows 2000下EFS加解密方法探讨 总被引:1,自引:0,他引:1
通过文件加密保护计算机数据安全是一种很有效的技术方法。EFS(Encrypting File System)加密文件系统是Windows 2000操作系统所具有的一个实用功能,充分利用EFS加密数据是一个不错之举。对EFS加密原理、EFS加密特性、功能进行了介绍,对EFS解密方法做了深入的探讨。 相似文献
9.
EFS(Encrypting File System)是加密件系统的缩写,它是NTFS件系统下的一种非常有效的加密方法。笔就有很多朋友,因为重新安装了操作系统或误删除某个账户而导致打不开EFS加密的件夹和件。即使添加相同的账户名,也无济于事,那么对于一些重要的件,我们真的束手无策了吗? 相似文献
10.
加密认证技术及其在网络取证中的应用 总被引:1,自引:0,他引:1
针对网络数据传输安全的需要,在传输层之上加入了SSL(SecureSocketLayer)层,通过SSL层,对应用层提供安全、可靠、便捷的数据传输服务。 相似文献
11.
12.
互联网的广泛应用已经渗入到了各行各业中,随之而来的数据库的安全问题也越来越引起人们的重视,目前依靠传统的数据库本身的安全机制已经不能很好的保护数据库的安全,我们需要在数据库本身的安全机制基础之上再次建立数据安全层,进一步保护数据库的安全。文章介绍了数据库加密的必要性,分析了数据库加密系统的具体实现,使得读者对数据库加密技术有一个更深的了解。 相似文献
13.
从增强数据库安全性出发,对数据库加密的层次、原理、算法和密钥管理等关键技术进行了分析研究,并研究了如何设计数据库加密系统,提出了一种数据库加密系统设计方案,给出了具体的设计模型并说明了各个功能模块的主要作用和实现方法,最后讨论了该加密系统对数据库的影响。 相似文献
14.
基于Logistic混沌序列的图像空域复合加密研究 总被引:11,自引:0,他引:11
提出了一种针对大数据量数字图像空域复合加密/解密的方法。加密过程是借助Logistic混沌动力学系统过程既非周期又不收敛,且对初始条件敏感性,产生实数值混沌序列;再通过离散映射关系,把图像自带信息同实数值混沌序列耦合,生成参数序列;然后对图像的色度空间和像素位置分别进行置乱处理。解密算法即为加密的逆过程。其特点是:色度空间和像素位置的加密参数既依赖于密匙,又与每幅加密图像所携带的信息密切相关。大量的实验结果表明,此算法达到了令人满意的效果。 相似文献
15.
网络取证系统及工具分析 总被引:2,自引:0,他引:2
随着网络技术的发展,计算机网络犯罪总量持续上升,计算机取证工作显得越来越重要。计算机取证分为事后取证和实时取证。早期的实时取证所利用的网络安全工具在取证学角度都存在一定的局限性,它们所产生的数据不能成为法律意义上的证据。由此,网络取证系统应运而生,它对网络入侵事件、网络犯罪活动进行证据获取、保存、分析和还原,弥补了传统安全工具在实时取证中的不足。文中对网络取证系统进行了详细分析,并对目前的一些网络取证工具进行了比较。 相似文献
16.
提出了一种新的基于三维Chen系统的彩色图像加密算法。将三维空间的彩色图像转换成二维的灰度图像,利用混沌系统生成的混沌序列对二维灰度矩形图分别进行行置乱及列置乱;对置乱后的图像进行加密;按折叠算法对加密后的图像进行折叠处理。仿真结果及安全性分析表明,该加密算法是在二维空间对图像像素进行处理的,相对于三维加密算法而言,降低了算法的计算强度和空间需求,从而减少了运行时间,加快了加密速度;置乱时实现了不同层次(R,G,B)亮度值的完全混合,加密效果好,安全性更高。 相似文献
17.
18.
当今,计算机的发展从单机到服务器,再到服务器集群技术,出现的“云”网络,无不展现网络在计算机当中扮演的角色。同时,越来越多的硬件垃圾或者用户难以承受高端服务器高昂的费用,利用现有资源及资源的整合变得日益重要。本文将以Upnp(通用即插即用)和FUSE(用户态文件系统)在Linux操作系统下构建虚拟网络用户文件系统予以阐述。在本研究中,用户可以通过一个计算机终端来收集共享及使用该特定网络上所有计算机终端上用户感兴趣的资源,前提是这些被共享的计算机终端必须安装有一个特定的Upnp设备,在本研究中,成功实现在Linux和windows操作系统下单设备端和单控制端多线程通信。 相似文献
19.
分布式网络入侵取证追踪系统的设计与研究 总被引:3,自引:0,他引:3
任伟 《网络安全技术与应用》2005,1(9):29-31
本文首先分析了网络取证的概念,探讨了网络取证的基本原则、数据来源,关键技术以及网络取证的一般过程等问题,并给出了一个分布式网络入侵取证追踪系统的设计。 相似文献