首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
提出一种基于图像处理的打印机自动文件提取算法.通过对经过边缘检测的文件图片进行Hough变换,检测满足条件的直线组合,从而定位出文件在图片中的区域,又通过文件顶点的坐标确定出文件的长宽比,再通过校正从而得出一个矩形的文件图.实验取得了很好的效果.  相似文献   

2.
文件头中存储加密标识技术的研究与实现   总被引:1,自引:0,他引:1  
为了解决目前文件安全方面存在的问题,进一步提高对文件数据的保护强度,对基于文件系统过滤驱动的文件透明加/解密技术进行了研究,针对传统方法在加密标识识别方面存在的不足,提出了文件头保存文件加密标识的方法。该方法通过过滤驱动为密文文件添加一个包含加密标识的文件头,在进行文件操作时通过该加密标识识别密文文件。同时过滤驱动在处理文件的读写操作时,通过设置文件读写偏移跳过文件头,完成正确的读写操作。结合实例,对测试结果进行了分析,验证了该设计的准确性、有效性和可行性。  相似文献   

3.
在电子文件加密系统的控制下,经过加密控制处理的电子文件通过一定的技术处理,向文件接收方发送,使接收者能够有效地阅读加密文件。本文通过对加密文件"外发"的形式,阐述加密文件"外发"的原理和方式。  相似文献   

4.
正在前面,通过评测我们已选择好相应的工具,通过它们就可以快速找出重复文件以及占用庞大空间的累赘文件。那么如何安全、快捷地删除这些累赘文件?除了一些能通过软件自动清理的垃圾文件之外,有些文件需要我们自己才能辨认,对这类文件的清理我们也有妙招。  相似文献   

5.
决策树方法在恶意DLL文件检测中的应用   总被引:1,自引:0,他引:1  
本文对现有恶意DLL文件注入技术和PE结构进行了分析,提出了一种检测恶意DLL文件的新方法。通过分析DLL文件的文件属性和PE文件字段值,利用决策树方法中的C4.5算法构造恶意DLL文件检测模型,并且通过实验验证该检测模型的检测效率。  相似文献   

6.
通过数据恢复软件扫描出来的文件的文件名很多都已经改变,现在的硬盘已经容量很大,通常用户在硬盘里存的文件也非常多,再通过这种扫描的方法恢复丢失文档必然造成再次寻找文件的麻烦,通过手动恢复某个具体的文件就变得有价值。  相似文献   

7.
为解决传统文件共享方式单一、安全性不足以及共享文件权限控制自主性过高的问题,提出了一种文件加密存储分级访问控制方案,通过在系统中增加分级管理单元,实现对用户、文件的分级以及用户对文件访问权限的控制,实现文件的访问范围可控;通过文件的加密实现文件存储和传输的安全性;分级密钥的使用,简化了密钥的存储。服务器端文件的加解密操作通过专门的密码卡实现,减轻了服务器端的工作量,加速了文件的加解密处理。在基于PC和Zynq平台上进行了验证,实现了预定功能。  相似文献   

8.
在以ADSL接入方式为主的现实网络环境中,上下行带宽的差异,不能满足对等网络对数据分发的要求。造成了服务供应商需要增加文件服务器,才能弥补下行带宽不足所产生的文件传播延迟。该文通过改进现有的文件分发算法,在不增加文件服务器的情况下,提高对等网络中文件的分发能力。通过改进eMule协议的文件分发算法,提高单位时间内产生的文件副本数量,进而提高整个系统的文件分发速度。  相似文献   

9.
提到压缩与解压缩,相信大家对其都不陌生,压缩主要是用来将一个或是多个文件包装到一个文件中,一般情况下,经过压缩后的文件的体积比原来的文件体积要小很多,压缩后,多个文件可以被合成到一个单独的文件中,以便于在网上传输。同时,我们还可以通过分卷压缩,可以变向地实现将一个大文件分割成多个小文件的目的。当然,通过压缩操作,还有很多好处。今天,笔者就教大家如何进行文件的压缩与解压缩。  相似文献   

10.
通过研究PE文件的格式,分析了目前存在的冗余空间进行信息隐藏的不足,利用PE文件资源结构提出一种基于PE文件的信息隐藏方法,通过将信息隐藏于PE文件资源节中,隐藏后PE文件的大小没有改变,而且也不破坏原PE文件的执行,最终达到将信息分散隐藏的目的,提高信息的隐蔽性.  相似文献   

11.
基于移动智能体的文件完整性检查及其实现   总被引:2,自引:0,他引:2  
该文提出了基于移动智能体的文件完整性检查的概念和方法,并且实现了一个原型系统。该原型系统能够对网络中各个主机上的文件进行完整性检查。和传统的完整性检查工具相比,该原型系统具有更强的适应性、灵活性和安全性。  相似文献   

12.
根据基于策略机制的文件保护模型,实现了一个文件保护系统PFICS。该系统能够根据用户制定的文件保护策略检查文件系统中违反策略的行为,采取相应的保护措施进行文件的实时恢复,进而维护文件系统的完整性。PFICS采用一个服务器保护多个主机的文件系统,构成了一个分布式的实时文件保护系统。该文介绍了系统的体系结构和实现方法,并对系统性能进行了分析。  相似文献   

13.
本文提出一种利用可信计算技术增强文件系统可信性的方法,以Linux为基础,设计实现了一个可信文件系统原型CIVFS.CIVFS是一个结合加密和完整性校验两种保护措施的文件系统,它借助堆式文件系统技术,嵌入在Linux内核中,添加了文件加密和完整性校验模块,利用TPM芯片提供的可信计算和安全存储等功能,增强了对系统安全组件和数据的安全保护.  相似文献   

14.
基于文件完整性检验的入侵检测及恢复技术的研究   总被引:1,自引:0,他引:1  
文章提出了采用检验文件内容的散列值的入侵检测技术和采用认证和加密的方式来自动恢复被破坏的文件系统的技术的模型及实现,并且研究了基于文件完整性检验的入侵检测技术的检测能力和备份主机的安全性。  相似文献   

15.
邓艺夫  胡振 《现代计算机》2006,(7):100-102,112
如何确保数据文件的保密性和完整性?这是应用程序开发与应用中的一个重要问题.在.NETFrameWork中,有多种算法可以实现文件的加密和解密,亦可用散列函数来验证文件的完整性.本文提出并实现了在.NET FrameWork中开发应用程序时,结合使用DES加密算法和SHA1散列函数,实现了文件加密并验证其完整性的方法.  相似文献   

16.
陈威  王晖 《计算机科学》2012,39(9):252-256
虚拟机监控器(VMM)具有强控制性、隔离性的特点。针对现有文件完整性监控系统中存在的缺陷,提出了一种新的基于VMM且与客户机相隔离的文件完整性保护方法,该方法能够保护用户的敏感文件,特别是文件完整性监控系统本身,使其免受恶意代码的攻击。这种基于虚拟机监控器的文件完整性保护解决方案,在虚拟机隔离层中通过设计和嵌入的"探测器"和"文件逆向定位器"两种关键技术,能够实时地探测到对被保护文件的所有访问企图,从而实现预置的保护策略。  相似文献   

17.
反rootkit的内核完整性检测与恢复技术   总被引:1,自引:0,他引:1  
吴坤鸿  乐宏彦 《计算机工程》2008,34(21):129-131
针对rootkit恶意软件挂钩SystemServiceDispatchTable和使用内联函数补丁进行隐藏文件的原理,提出基于内核文件的完整性检测和恢复方法,结果证明了其能够确保系统获取文件等敏感信息的完整性。  相似文献   

18.
基于强制访问控制的文件安全监控系统的设计与实现   总被引:4,自引:0,他引:4  
王雷  庄毅  潘龙平 《计算机应用》2006,26(12):2941-2944
重点分析了基于信息保密的BLP(Bell-LaPadula)模型和基于信息完整性的Biba模型,基于这两个模型设计了兼顾系统保密性和完整性需求的强制访问控制模型,并结合Windows文件过滤驱动程序开发了一个基于该强制访问控制模型的文件安全监控系统,对其主要模块和关键技术进行了详细介绍。该文件安全监控系统可有效地维护文件系统的保密性和完整性,检测并阻断本地与网络的入侵。  相似文献   

19.
FAT32文件系统是WINDOWS系列操作系统中最常用的文件系统之一,为了彻底了解FAT32文件系统,本文对FAT32文件系统的完整结构进行了深入分析,其中包括对构成FAT32文件系统的主引导扇区、分区引导扇区、FAT和FDT表4个组件的分析。  相似文献   

20.
在分析BMP图像文件格式的基础上,设计了基于BMP图像的多文件分散式信息隐写方案。方案采用最不重要的比特位的方法对信息进行搭载,信息文件在搭载前采用AES算法进行加密处理,然后分割成多个信息文件块,分别搭载到多个BMP图像文件,方案通过验证信息文件的Hash摘要值来保证还原出的文件的完整性。经过测试与分析表明所提方案是可行的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号