首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
EFS(Encrypting File System)是加密文件系统的缩写.它是NTFS文件系统下的一种非常有效的加密方法。笔者就有很多朋友.因为重新安装了操作系统或误删除某个帐户而导致打不开EFS加密的文件央和文件。既是使用相同的添加相同的帐户名.也无济于事.那么对于一些重要的文件。我们真的束手无策了吗?请看本文……[编者按]  相似文献   

2.
苹果公司推出OS X 10.3(Panther)系统时,引入了FileVault磁盘加密功能。在最新发布的OS X Lion 系统中,引入了全新加密方式FileVault2。FileVault2使用全磁盘、AES-XTS 128加密来帮助保护数据安全。针对当前大部分的取证软件都不支持对经过FileVault2加密的磁盘进行数据解析问题,文章首先讨论了FileVault2的加密原理,接着提出了离线解密的方法,并在此基础上设计了FileVault2取证工具,使得加密磁盘摆脱了目标数据源对Mac OS系统的依赖,能够在没有Mac OS系统的环境下对经过FileVault2加密的磁盘进行取证。实践表明此离线解密方法丰富了加密数据的取证项。  相似文献   

3.
刘嘉 《个人电脑》2005,11(11):221-222
Windows 2000/XP/Server 2003都配备了EFS(Encrypting File System,加密文件系统),它可以帮助您针对存储在NTFS磁盘卷上的文件和文件夹执行加密操作。如果硬盘上的文件已经使用了EFS进行加密,即使墨客能访问到你硬盘上的文件,由于没有解密的密钥,文件也是不可用的。  相似文献   

4.
Windows 2000/XP/2003操作系统提供了一个非常强大的加密功能——加密件系统(Encrypting File System,EFS)。要使用EFS,计算机的件系统必须是NTFS件系统,且用户需要有对加密件或件夹写的权限。不过你知道吗?其实在命令提示符状态下.我们也可以实现EFS的加密与解密。  相似文献   

5.
张合  刘小红 《现代计算机》2011,(15):46-48,55
为了解决意外导致的加密文件无法恢复的问题,研究EFS加密、解密的原理及其特点,针对意外导致的加密文件无法使用问题,探讨几种恢复方法,针对这些方法的局限性简述解决方案。  相似文献   

6.
傅慧  陈春华 《福建电脑》2009,25(4):67-67
随着信息网络的不断发展,用户对文件保密度要求的提高,我们有了许多用于加密文件的软件,EFS是Windows2000/XP所特有的一个实用功能。它仅允许认证的用户访问加密文件。  相似文献   

7.
计算机犯罪具有高科技性,犯罪分子可能利用各种高科技手段对潜在证据进行操作,如将计算机、文档或是其他类型的文件进行加密。因此,取证人员了解解密的基本知识和一些常用的密码破解方法势在必行。本文探讨了数据解密理论,并对解密在侦查取证中的应用进行了阐述,最后演示了一种新型的数据加密、解密工具。  相似文献   

8.
基于Windows 2000下EFS加解密方法探讨   总被引:1,自引:0,他引:1  
通过文件加密保护计算机数据安全是一种很有效的技术方法。EFS(Encrypting File System)加密文件系统是Windows 2000操作系统所具有的一个实用功能,充分利用EFS加密数据是一个不错之举。对EFS加密原理、EFS加密特性、功能进行了介绍,对EFS解密方法做了深入的探讨。  相似文献   

9.
EFS(Encrypting File System)是加密件系统的缩写,它是NTFS件系统下的一种非常有效的加密方法。笔就有很多朋友,因为重新安装了操作系统或误删除某个账户而导致打不开EFS加密的件夹和件。即使添加相同的账户名,也无济于事,那么对于一些重要的件,我们真的束手无策了吗?  相似文献   

10.
加密认证技术及其在网络取证中的应用   总被引:1,自引:0,他引:1  
针对网络数据传输安全的需要,在传输层之上加入了SSL(SecureSocketLayer)层,通过SSL层,对应用层提供安全、可靠、便捷的数据传输服务。  相似文献   

11.
文章阐述了一种由具体内容映射文件系统一般规律的分析方法,从逻辑单元和文件内容的组成入手,从文件目录和其它信息结构的存储结构展开,最终得到文件系统的基本结构和各种参数,实现了基于手动写入参数的半手工解析技术。文中技术除了可以用于一般文件系统的解析,更重要的是可以应用于未知文件系统-黑莓文件系统的直接数据镜像解析。通过这种方法的应用,可以更深入理解文件系统的一般规律,完善文件系统解析的思路,并掌握一定的黑莓文件系统思想,最后实现黑莓手机镜像的取证。  相似文献   

12.
互联网的广泛应用已经渗入到了各行各业中,随之而来的数据库的安全问题也越来越引起人们的重视,目前依靠传统的数据库本身的安全机制已经不能很好的保护数据库的安全,我们需要在数据库本身的安全机制基础之上再次建立数据安全层,进一步保护数据库的安全。文章介绍了数据库加密的必要性,分析了数据库加密系统的具体实现,使得读者对数据库加密技术有一个更深的了解。  相似文献   

13.
从增强数据库安全性出发,对数据库加密的层次、原理、算法和密钥管理等关键技术进行了分析研究,并研究了如何设计数据库加密系统,提出了一种数据库加密系统设计方案,给出了具体的设计模型并说明了各个功能模块的主要作用和实现方法,最后讨论了该加密系统对数据库的影响。  相似文献   

14.
基于Logistic混沌序列的图像空域复合加密研究   总被引:11,自引:0,他引:11  
提出了一种针对大数据量数字图像空域复合加密/解密的方法。加密过程是借助Logistic混沌动力学系统过程既非周期又不收敛,且对初始条件敏感性,产生实数值混沌序列;再通过离散映射关系,把图像自带信息同实数值混沌序列耦合,生成参数序列;然后对图像的色度空间和像素位置分别进行置乱处理。解密算法即为加密的逆过程。其特点是:色度空间和像素位置的加密参数既依赖于密匙,又与每幅加密图像所携带的信息密切相关。大量的实验结果表明,此算法达到了令人满意的效果。  相似文献   

15.
网络取证系统及工具分析   总被引:2,自引:0,他引:2  
随着网络技术的发展,计算机网络犯罪总量持续上升,计算机取证工作显得越来越重要。计算机取证分为事后取证和实时取证。早期的实时取证所利用的网络安全工具在取证学角度都存在一定的局限性,它们所产生的数据不能成为法律意义上的证据。由此,网络取证系统应运而生,它对网络入侵事件、网络犯罪活动进行证据获取、保存、分析和还原,弥补了传统安全工具在实时取证中的不足。文中对网络取证系统进行了详细分析,并对目前的一些网络取证工具进行了比较。  相似文献   

16.
基于混沌系统的彩色图像加密新方案   总被引:2,自引:0,他引:2       下载免费PDF全文
提出了一种新的基于三维Chen系统的彩色图像加密算法。将三维空间的彩色图像转换成二维的灰度图像,利用混沌系统生成的混沌序列对二维灰度矩形图分别进行行置乱及列置乱;对置乱后的图像进行加密;按折叠算法对加密后的图像进行折叠处理。仿真结果及安全性分析表明,该加密算法是在二维空间对图像像素进行处理的,相对于三维加密算法而言,降低了算法的计算强度和空间需求,从而减少了运行时间,加快了加密速度;置乱时实现了不同层次(R,G,B)亮度值的完全混合,加密效果好,安全性更高。  相似文献   

17.
介绍了一种利用JavaScript函数将网页源代码转变成数字代码的加密方法,即网页代码数字加密法。该加密法既能保证网页在浏览器中正常的显示,又十分巧妙的对网页源代码进行了保护,具有较高的实用价值。在对该加密法的原理做了详细说明的基础上,给出了该加密法的源程序。  相似文献   

18.
裴鹏真 《软件》2014,(1):75-78
当今,计算机的发展从单机到服务器,再到服务器集群技术,出现的“云”网络,无不展现网络在计算机当中扮演的角色。同时,越来越多的硬件垃圾或者用户难以承受高端服务器高昂的费用,利用现有资源及资源的整合变得日益重要。本文将以Upnp(通用即插即用)和FUSE(用户态文件系统)在Linux操作系统下构建虚拟网络用户文件系统予以阐述。在本研究中,用户可以通过一个计算机终端来收集共享及使用该特定网络上所有计算机终端上用户感兴趣的资源,前提是这些被共享的计算机终端必须安装有一个特定的Upnp设备,在本研究中,成功实现在Linux和windows操作系统下单设备端和单控制端多线程通信。  相似文献   

19.
分布式网络入侵取证追踪系统的设计与研究   总被引:3,自引:0,他引:3  
本文首先分析了网络取证的概念,探讨了网络取证的基本原则、数据来源,关键技术以及网络取证的一般过程等问题,并给出了一个分布式网络入侵取证追踪系统的设计。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号