首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
基于文件血统的访问控制机制是近年来提出的一种全新的控制思路与方法,本文是在此基础上,提出了基于血统机制的文件模型。主要描述了模型的定义,结构,约束条件,以及血统的验证过程,最后详细介绍和讨论了该模型的实现方法。  相似文献   

2.
基于强制访问控制的文件安全监控系统的设计与实现   总被引:4,自引:0,他引:4  
王雷  庄毅  潘龙平 《计算机应用》2006,26(12):2941-2944
重点分析了基于信息保密的BLP(Bell-LaPadula)模型和基于信息完整性的Biba模型,基于这两个模型设计了兼顾系统保密性和完整性需求的强制访问控制模型,并结合Windows文件过滤驱动程序开发了一个基于该强制访问控制模型的文件安全监控系统,对其主要模块和关键技术进行了详细介绍。该文件安全监控系统可有效地维护文件系统的保密性和完整性,检测并阻断本地与网络的入侵。  相似文献   

3.
一种结构化文件的访问控制模型的设计和实现   总被引:4,自引:2,他引:4  
朱斐 《微机发展》2005,15(4):132-134
随着控制的粒度要求越来越细,传统的文件访问控制和权限管理已经逐渐无法完全满足当前一些应用中控制的要求。文章给出了一种结构化文件访问控制和权限管理的模型和解决方案,使得控制的粒度达到文件内容和语义的层次,能和现有的文件访问控制兼容,同时具有可扩展、用户自定义的特点。  相似文献   

4.
随着控制的粒度要求越来越细,传统的文件访问控制和权限管理已经逐渐无法完全满足当前一些应用中控制的要求.文章给出了一种结构化文件访问控制和权限管理的模型和解决方案,使得控制的粒度达到文件内容和语义的层次,能和现有的文件访问控制兼容,同时具有可扩展、用户自定义的特点.  相似文献   

5.
通过对exFAT文件系统的概念与基本的工作原理及整体布局的分析,比较了该文件系统与当前主流文件系统的优势和缺点,讨论了exFAT文件系统分析工具的现状,对该工具编程所需的准备工作,实现该工具过程中的难点与关键点,以及实现的结果等,并与目前存在的恢复工具进行了比较,提出了该工具目前存在的不足与改进之处.  相似文献   

6.
基于安全标签的访问控制研究与设计   总被引:1,自引:0,他引:1  
为了保障信息的安全性和保密性,对信息的访问和操作需要遵循一定的安全策略.安全标签是实现多级安全系统的基础,是实施强制访问控制安全策略的前提.对基于安全标签的强制访问控制模型的实现方案和技术进行了较为详细地分析,主要从安全标签的定义、组成、存储、比较算法和实现等几个方面进行了讨论.鉴于安全标签在高安全等级数据库系统中的重要作用,并在自行开发的具有自主版权的数据库管理系统LogicSQL上实施了该方案,使其至少达到B1级别安全.  相似文献   

7.
智能密码钥匙的物理特性和应用需求,使得必须为其文件操作系统设计专用的文件安全机制,才能有效地为芯片操作系统提供可靠的数据安全和操作,保证文件内存储数据的安全。在分析智能密码钥匙文件系统的文件结构和文件操作方法的基础上,设计基于国密SM1算法的文件安全控制机制,对文件进行多重保护。给出相应的文件存储格式、文件数据访问的加解密和校验处理方式。实验从文件访问的安全性及文件加解密的速率两方面考虑,证明基于国密SM1算法的文件安全控制机制能保证文件的数据及操作安全,且有效地提高了整个文件系统的加解密效率。  相似文献   

8.
边力  陈性元  汪永伟 《计算机工程》2011,37(13):132-134,138
针对传统文件保护技术中普遍存在的分级管理差、管控粒度不细等问题,结合多维多密级的文件应用环境,提出基于多维标识的文件分级保护模型.该模型将静态特征标识和动态密级标识相结合,引入域标识的概念,并证明其安全性.经分析和应用表明,该模型能在不影响文件正常使用的基础上,使不同环境中的文件访问都能得到有效控制,从而保证文件的安全...  相似文献   

9.
陈兰香 《计算机工程》2011,37(18):127-130
数据中心内的文件服务存在未授权访问等安全威胁。针对该问题,提出一种基于会话的安全Web文件服务模型,通过分离文件资源数据及其原数据,实现计算资源与存储资源的独立计算,并建立相应的安全模型和安全协议。利用BAN逻辑对协议进行安全性分析,结果证明其可以抵御多种常见攻击。基于Apache的性能测试结果表明,该模型具有较高的安全性及实用性。  相似文献   

10.
空间数据文件版权保护模型   总被引:2,自引:0,他引:2  
目前市场上众多数字版权管理(DRM)系统主要是针对电子书和流媒体等数字内容,针对空间数据文件的版权保护研究较少.在介绍数字版权保护技术基本原理的基础上,面向空间数据文件版权保护需求,针对空间数据文件特点,充分利用加密、数字水印及文件系统过滤驱动等技术,提出一种空间数据文件版权保护模型,避免了单独依赖加密技术或数字水印技术实现版权保护带来的一些缺陷.还对实现该模型的关键技术进行了详细的分析.  相似文献   

11.
针对石油勘探行业海量数据过大以及非结构化的特点导致地震数据合并处理时的效率低、消耗磁盘等问题, 提出对地震数据文件建立元数据, 将多个独立地震数据文件通过文件元数据合并方式生成一个逻辑上完整的地震数据文件即虚拟地震数据文件, 提高地震数据合并效率, 并根据地震数据并行访问模型实现对虚拟地震数据文件的IO访问.  相似文献   

12.
在进行硬盘数据恢复时,如果每次都从头到尾地进行扫描,需要耗费大量的时间,而且恢复的数据大部分是不需要的。为了节约时间提高效率,应对特定的重要数据文件进行恢复。论文从硬盘启动及文件读写的原理出发,分析文件被修改或删除时操作系统所做的操作,对比分析文件分配表(FAT)和文件目录表(FDT)在特定文件修改或删除时产生的变化,针对现有的数据恢复技术无法自动恢复不连续簇文件的问题,通过FAT表内连续簇的分布规律来进行特定文件恢复,并在实验中进行验证。  相似文献   

13.
邓林  余刘琅  韩江洪 《计算机工程》2007,33(15):142-143,146
尽管危害系统安全的程序的作用机理和实现方法差异很大,但在实现过程中,它们最底层的攻击行为统一表现为对系统文件的读取或写入.该文通过对系统非法文件的读取访问和写入访问的严密控制,提出了一种基于文件操作阻断的系统安全加固防护技术,分析了文件操作阻断技术的防护范围、防护时机、防护策略以及防护效果评估,建立起本地计算机系统的最终安全防线.  相似文献   

14.
针对用户在微软操作系统下误操作,造成数据丢失,提出如何找回数据方法.详细介绍了FAT32文件系统结构,各个链表之间的关系.根据文件存储特点,重点讲述了数据软恢复过程.  相似文献   

15.
对于文件恢复,通常是利用文件内容的地址和文件大小两个参数,找到文件的内容后进行相应的复制。在对移动存储设备的ExFAT文件格式进行了详尽的分析后,发现在连续存储的数据文件被删除时,只对文件对应的属性表和簇位图表进行了改变,从而给出了恢复数据的方法——修改特征法,给出了对应的五个公式,并通过实验证明了这种方法的有效性。  相似文献   

16.
一种闪存文件系统的数据恢复机制   总被引:1,自引:0,他引:1       下载免费PDF全文
张延园  焦磊 《计算机工程》2008,34(14):283-285
基于面向大容量NAND闪存的嵌入式文件系统CFFS,结合其对芯片上数据的索引方式,在CFFS中引入引用节点和页位图等数据结构和相应算法,提出一种数据恢复机制。该机制在数据遭到破坏时将闪存文件系统恢复到一个一致的历史状态,保证芯片上数据的一致性和可用性。  相似文献   

17.
本文首先介绍HFS+磁盘的文件系统结构,然后介绍了HFS+文件系统存储和删除数据时的工作流程;在此基础上针对HFS+文件系统存储文件时的特点,对在其环境下恢复文件的可能性进行了探讨,通过对进入废纸篓文件的恢复、完全删除的文件的恢复以及对磁盘的关键字搜索和虚拟内存的搜索这三方面初步证明了在HFS+的系统中对文件进行数据恢复是可行的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号