共查询到20条相似文献,搜索用时 125 毫秒
1.
2.
孙旷怡 《电子制作.电脑维护与应用》2013,(10):65
本文主要针对NTFS基本结构及安全性能进行分析与研究并与FAT文件系统加以对比,让读者能够更加了解NTFS文件系统,并能更有效地利用其管理磁盘文件。结合当前存储技术的发展特点,以操作系统为分析平台,以硬盘存储介质为主要分析对象,介绍了两种文件系统类型,对并其各自的优缺点进行对比分析,目的是让读者全面了解两种文件系统下各种不同数据在组织过程中采用的方式,以期给后面要进行的数据取证和数据恢复提供一些理论上的依据。NTFS文件系统有着诸多的优越性,使得操作系统在磁盘空间管理、文件访问权限设置及文件安全设置等各方面性能得以大幅提高。NTFS文件系统可谓目前为止最稳定、最安全和最实用的文件系统。 相似文献
3.
4.
5.
6.
在大规模集群系统的并行运算环境中,I/O效率一直是影响系统整体性能的关键因素,并行文件系统技术是目前解决I/O性能瓶颈的有效途径之一。介绍当前并行文件系统的发展现状以及并行文件系统的类型,阐述SNFS并行文件系统的架构以及负载均衡DLC(分布式LAN客户端)技术的实现原理,并给出大规模集群系统环境中SNFS文件系统负载均衡技术的实现方法,最后,通过实际应用分析说明该技术在提升I/O性能上的优势。 相似文献
7.
8.
针对Yaffs文件系统应用在大容量存储设备时所产生挂载速度慢的问题,提出一种新的改进方法,并在Yaffs2文件系统中进行了实现。通过在Yaffs2文件系统中增加适当的偏移量,使得在扫描挂载文件系统时减少了不必要的扫描时间,从而加快了挂载的速度。在最新的Yaffs2文件系统当中,依据该方法修改Yaffs2源代码,同时,在Linux系统上加入了对改进后文件系统的支持。对改进前后的性能进行分析和实验,表明了该方法的可行性。 相似文献
9.
基于可信计算平台的加密文件系统 总被引:1,自引:0,他引:1
普通的加密文件系统能够对文件内容进行安全保护,加密文件与密钥被绑定在一起。但是,密钥仅仅通过弱口令来进行安全保护,这对系统来说是一个安全隐患,因此密钥保护是迫切需要解决的问题.通过运用TPM密钥树对整个文件系统中的密钥进行加密保护,将加密密钥同TPM所在平台进行绑定,从而实现密钥的安全保护,增强了整个系统的安全性。通过采用基于HMAC的数据检验,在保证安全性的同时,又提高了完整性校验的性能。 相似文献
10.
针对Linux操作系统强大的多物理文件系统管理性能,从Linux的内核文件管理机制--虚拟文件系统(VFS)出发,对Linux系统如何识别和管理不同的物理文件系统进行了研究.针对当前兴起的android系统应用程序的开发进行了分析,运用虚拟文件系统的这种管理机制实现了在android系统的手机平台上的终端控制.该控制主... 相似文献
11.
在文件存储系统中,文件系统整体性能的提升对于保证文件的安全性和可靠性具有重要意义,而在此过程中,元数据访问性能与文件系统性能有密切关系,要想进一步满足大规模文件存储系统需要,就必须建立相应的文件元数据预取模型。本文通过对基于数据挖掘的文件元数据预取进行分析,以期满足文件数据的大量存取访问需求。 相似文献
12.
基于安全审计日志的网络文件系统数据完整性保护方法 总被引:2,自引:0,他引:2
网络文件系统在方便数据共享的同时也带来了新的安全隐患,审计日志跟踪并记录文件服务器上数据的变化,对于分析评价系统的安全性有重要价值.现有的系统因为不能防止内部攻击以保证审计日志的安全性,无法很好地满足用户需求,如攻击者可以直接通过驱动程序修改磁盘上的审计日志来删除敏感数据.提出了一种基于安全审计日志的对网络文件服务器上的数据进行完整性保护的方法.服务器中的每个文件和目录都对应一个认证符以保证其完整性,通过将文件服务器上的活动记录下来并生成日志,事后根据认证符和分析日志信息来对数据进行审计.另外,通过引入一个可信组件来生成认证符和审计日志并保证它们的安全性.根据该方法在NFS服务器上实现了原型系统Nfsd-log并对其进行了性能测试.SSH-build的测试结果表明,Nfsd-log的总时间开销比未受审计日志保护的原始NFS服务器的时间开销仅增加9.2%. 相似文献
13.
分布式异构存储网络安全技术的研究 总被引:6,自引:0,他引:6
刘朝斌 《计算机工程与应用》2004,40(29):78-80
分布式存储网络增加了系统的高可用性、高扩展性以及高性能等优点的同时,也给系统造成了更多的安全隐患。通过设计一种内核态的加密文件系统,并结合研究的存储代理、异构文件系统服务、元数据管理等技术,该文提出了一种新的异构存储网络安全架构,该方法解决了传统技术不能很好解决分布式环境安全的弊病。实验表明,采用加密后的文件系统给系统性能带来的性能开销很小,证明了这种内核态的安全技术可以很好地应用于分布式网络环境中。 相似文献
14.
This paper presents CRUST, a stackable file system layer designed to provide secure file sharing over remote untrusted storage
systems. CRUST is intended to be layered over insecure network file systems without changing the existing systems. In our
approach, data at rest is kept encrypted, and data integrity and access control are provided by cryptographic means. Our design
completely avoids public-key cryptography operations and uses more efficient symmetric-key alternatives to achieve improved
performance. As a generic and self-contained system, CRUST includes its own in-band key distribution mechanism and does not
rely on any special capabilities of the server or the clients. We have implemented CRUST as a Linux file system and shown
that it performs comparably with typical underlying file systems, while providing significantly stronger security. 相似文献
15.
Aniello Castiglione Luigi Catuogno Aniello Del Sorbo Ugo Fiore Francesco Palmieri 《The Journal of supercomputing》2014,67(3):691-710
Distributed cryptographic file systems enable file sharing among their users and need the adoption of a key management scheme for the distribution of the cryptographic keys to authorized users according to their specific degree of trust. In this paper we describe the architecture of a basic secure file sharing facility relying on a multi-party threshold-based key-sharing scheme that can be overlaid on top of the existing stackable networked file systems, and discuss its application to the implementation of distributed cryptographic file systems. It provides flexible access control policies supporting multiple combination of roles and trust profiles. A proof of concept prototype implementation within the Linux operating system framework demonstrated its effectiveness in terms of performance and security robustness. 相似文献
16.
17.
18.
为保护文件系统的安全性,提出一种抗板级物理攻击的持久存储方法。利用ARM TrustZone技术构建持久存储架构,实现内存保护机制和持久存储保护服务,提高文件系统的物理安全性。基于片上内存(OCM)在可信执行环境(TEE)中的内核层建立内存保护机制,保证TEE的可信应用能够抵抗板级物理攻击。基于TEE的内存保护机制实现保护文件系统中敏感数据的持久存储保护服务,确保文件系统的机密性和完整性。在物理开发板上实现持久存储架构的原型系统,使用基准测试工具对原型系统进行性能评估,并分析性能损耗的原因。测试结果表明,内存保护机制在保护TEE系统物理安全性时引入的时间开销会随着OCM的增大而减小,持久存储保护服务在保护数据量较小的敏感数据时产生的时间开销在用户可接受范围内。 相似文献
19.
操作系统安全结构框架中应用类通信安全模型的研究 总被引:3,自引:2,他引:3
经典的BLP模型是解决保密性问题的理论基础,Biba模型是一种简明易实现的完整性模型.在应用系统中数据的共享和安全是一对矛盾.在将应用系统抽象为应用类的基础上,引入完整性规则集代表信息的可信度,结合BLP模型和Biba模型构造了一种应用类通信的安全模型,并给出了模型的形式化描述和正确性证明.应用类通信安全模型不仅解决了保密性问题,而且解决了完整性问题.以支持B/S文电传输应用系统的安全为例,给出了在操作系统中实现应用类通信安全模型的方法,分析了模型实现的有效性. 相似文献