首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 87 毫秒
1.
就像文件柜需要被整理得井井有条一样,磁盘也需要文件系统来进行管理,电脑本身就是一个逻辑性极强的设备。Windows需要简单快捷地找到软盘。硬盘和光盘上的每一个文件,多年以来,各种版本的DOS和Windows使用过许多不同的文件系统,每种都有各自的优缺点,其功能也有强有弱。  相似文献   

2.
Windows2000/XP安全文件系统的设计与实现   总被引:7,自引:0,他引:7  
在分析Windows2000/XP操作系统文件操作的基础上,该文提出了一种安全文件系统的设计实现方法,针对共享受控文件的安全,给出了用户鉴别协议。  相似文献   

3.
当前驱动调试过程中,获取某些寄存器的值大都采用把该值输出到日志文件的方式来查看;在嵌入式Linux应用开发中,父进程检测子进程的状态往往通过子进程主动向父进程发送消息的方式来获得.通过分析proc文件系统的注册、安装、管理发现该文件系统可以对上述问题进行优化,提出proc文件系统用于驱动程序的调试和监视子进程状态的解决方案,对加快驱动调试和提高应用程序的稳定性有十分重要的意义.  相似文献   

4.
Linux系统向来以高安全性著称,但是其仍然存在提权漏洞,因此造成重要文件遭到篡改、破坏。介绍了利用可堆叠文件系统技术,在Linux系统中实现访问控制文件系统,进一步提高文件访问的安全性。  相似文献   

5.
陈劲 《福建电脑》2005,(3):11-12
访问控制是一门重要的信息安全技术 ,网络的发展为它提供了更广阔的舞台 ,本文陈述了几种主流的访问控制技术 ,并且比较对它们在实际中应用中作比较 ,分析出它们的优、缺点。重点描述传统自主访问控制技术策略和基于角色的访问控制技术。  相似文献   

6.
该文对Windows系统下基于文件过滤驱动的文件动态访问控制技术进行了研究。并对其实现的关键技术进行了详细的分析。通过该技术可以有效的保护文件避免非授权的访问。从而更为有效的保护信息资源安全。  相似文献   

7.
信息系统中的访问控制技术研究   总被引:3,自引:0,他引:3  
访问控制是信息系统安全的核心策略之一,它与信息加密、身份验证、安全审计、入侵检测等系统安全理论与技术有机结合,构成了信息系统中存储、处理和传输数据的安全基础设施。访问控制作为计算机信息保护中的重要环节,近年来得到了广泛的重视。文中讨论了自主访问控制、强制访问控制和基于角色的访问控制,给出了它们的形式化定义及基本规则,分析了它们各自的优缺点。经对基于角色的访问控制技术的讨论和分析,得出RBAC更加适合应用的需要。  相似文献   

8.
访问控制是信息系统安全的核心策略之一,它与信息加密、身份验证、安全审计、入侵检测等系统安全理论与技术有机结合,构成了信息系统中存储、处理和传输数据的安全基础设施.访问控制作为计算机信息保护中的重要环节,近年来得到了广泛的重视.文中讨论了自主访问控制、强制访问控制和基于角色的访问控制,给出了它们的形式化定义及基本规则,分析了它们各自的优缺点.经对基于角色的访问控制技术的讨论和分析,得出RBAC更加适合应用的需要.  相似文献   

9.
周彩英 《电脑》1998,(7):84-85
1.文件系统的层次模型 同以往的操作系统一样,Windows95的文件系统结构也是按层次结构设计的思想来实现的。以最接近于硬件而具体负责文件存储器与主存传送信息的一层开始,直到面向用户的一层,共分为若干层次,每一层只依赖于它的下层,且每层在其下层的基础上提供更灵活方便的功能。Windows95由下而上各个层次如下: (1)实模式驱动程序是现有MS-DOS形式的设备驱动程序,必须以虚拟8086模式来执行。  相似文献   

10.
曾峰  孙同东 《福建电脑》2011,27(8):58-59,73
本文主要从访问控制的基本理论入手,对传统的访问控制技术,强制访问控制和自主访问控制做了的探讨,并在此基础之上,着重分析和研究了R.BAC技术,通过对RBAC的原理与特点研究,分析了RBAC访问控制技术的优点。  相似文献   

11.
有效保护各种移动设备中的数据安全是当前嵌入式系统的关键技术之一。针对各种移动设备,特别是资源受限设备,在通用文件系统的基础上,采用适合嵌入式系统的安全访问控制策略,以及对存储器的设备驱动层代码优化,研究并实现了一个轻量级嵌入式安全文件系统。实际应用表明:该模型能够满足嵌入式安全文件系统的性能要求。  相似文献   

12.
如何彻底删除计算机中的数据是当前亟待解决的信息安全问题之一。分析了文件删除的原理,在文件系统驱动层引入了安全访问控制策略和数据覆写技术,提出了一种改进的带有安全删除机制的文件系统模型,解决了数据安全销毁的问题。  相似文献   

13.
韩德志  钟铭 《微机发展》2001,11(4):63-66
本文详细阐述了WindowsNT下的文件系统驱动程序的功能原理以及文件驱动层相应的数据结构,通过一个具体的写文件系统驱动程序设计过程总结出了文件系统驱动程序的设计方法。  相似文献   

14.
“和欣”是基于ezCOM构件技术、支持构件化应用的操作系统,它的灵活内核体系结构支持动态加载、更换、卸载文件系统构件。本文在介绍ezCOM构件技术的基础上,扩展“和欣”的文件系统构件,详细论述了安全文件系统构件的设计与实现。该安全文件系统不仅是可装卸的,而且从操作系统层次上对数据提供了强大的安全基础支持。  相似文献   

15.
Windows 9x操作系统的回收站实际是系统实施特殊管理和维护的一个文件夹 ,而回收站文件夹的特殊性来源于该文件夹下面由操作系统自动建立的两个控制文件 ,对这两个特殊控制文件的结构与作用进行详细分析将揭示回收站文件夹的工作机理。本文通过分析控制文件的结构与作用 ,彻底揭开了回收站神秘的工作模型和算法。理解回收站文件夹的工作原理将十分有利于借鉴操作系统管理特殊文件夹的模式并在更高层次上发挥回收站的作用。  相似文献   

16.
当前驱动控制多采用人工操作检测仪方式,存在控制误差大、能耗高、微弱驱动信号检测效果不理想等问题,对反射内存网络集线器驱动控制系统进行设计,有效解决上述问题。根据驱动控制功能需求,制定驱动控制系统整体结构,改进电源单元、信息处理单元等系统硬件部分,对软件部分的驱动控制功能进行优化开发,完成反射内存网络集线器驱动控制系统的设计。实验结果表明,该系统控制误差小,运行能耗低,微弱驱动信号检测精度高。  相似文献   

17.
针对移动存储在内网中的安全使用问题,提出了基于文件过滤驱动的移动存储访问控制方法。该方法通过识别移动存储设备生成的多个卷和每个卷的唯一标识,并结合每个卷的访问权限,实时进行控制;通过监控进程的执行,防范和查杀卷中存储的病毒木马。该方法有效地控制了移动存储设备的使用,增强了移动存储设备使用过程中的安全性。  相似文献   

18.
A file system for system programming in ubiquitous computing   总被引:1,自引:0,他引:1  
In Ubiquitous computing, small embedded sensor and computing nodes are the main enabling technologies. System programming for such small embedded systems is a challenging task involving various hardware components with different characteristics. This paper presents a file system which organizes all computational and sensory functionality of a sensor node as resources in a uniform name space. It further provides a lightweight and uniform access model for all these resources. This mechanism forms an abstraction from different hardware, makes functions re-useable and simplifies the development on such systems. With ParticleFS a concrete file system implementation on a sensor node platform is shown. Application cases demonstrate sensor logging, an interactive shell, executables, a pipe mechanism and remote access capabilities of the ParticleFS.  相似文献   

19.
针对网络闭环控制系统中时延和不同步等不确定因素,将时延的不确定性转换为系统状态方程系数矩阵的不确定性,提出了一种新的网络闭环控制系统建模方法———具有时滞的不确定离散模糊T-S模型;并在此模型的基础上,利用并行分布补偿原理和Lyapunov理论及LMI方法,证明了通过状态的静态反馈模糊控制,使闭环系统稳定的充分条件等价于求解一组LMI。仿真示例验证了该控制方法的有效性.  相似文献   

20.
基于强制访问控制的文件安全监控系统的设计与实现   总被引:4,自引:0,他引:4  
王雷  庄毅  潘龙平 《计算机应用》2006,26(12):2941-2944
重点分析了基于信息保密的BLP(Bell-LaPadula)模型和基于信息完整性的Biba模型,基于这两个模型设计了兼顾系统保密性和完整性需求的强制访问控制模型,并结合Windows文件过滤驱动程序开发了一个基于该强制访问控制模型的文件安全监控系统,对其主要模块和关键技术进行了详细介绍。该文件安全监控系统可有效地维护文件系统的保密性和完整性,检测并阻断本地与网络的入侵。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号