首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
在政府和企业信息网中,对人员进行身份认证和控制USB海量存储设备接入是防止信息泄露所采取的有效安全措施。分析了USB海量存储设备的描述符,提出了USB海量存储设备身份字的概念,对USB海量存储设备采用设备身份字认证,实现了控制USB海量存储设备接入主机的方法。  相似文献   

2.
李爱国  冯国松 《计算机工程》2012,38(24):288-290
针对基于通用串行总线(USB)的移动存储设备面临的安全威胁及常见安全机制的弱点,提出一种安全USB2.0设备控制器的设计方案,采用基于哈希函数的双向身份认证协议以及块加密方案XTS-AES算法,为USB接口提供主机与设备的双向身份认证和存储数据加密的安全机制。该方案从硬件层为USB移动存储设备的安全机制提供技术支持,以较少的密钥使用量为存储数据提供芯片级的安全防护。  相似文献   

3.
代理管理模型在内网安全中的应用   总被引:2,自引:0,他引:2  
针对内网安全中重要文件泄密问题,提出了一种基于加密的代理管理模型。该模型对内网中的所有主机进行统一分级管理安全策略,并通过基于USB Key的身份认证技术,大大提高了内网的安全性。  相似文献   

4.
移动存储设备安全管理技术的研究与实现   总被引:1,自引:0,他引:1  
随着计算机技术的发展,移动存储设备的大量普遍使用,对企业敏感数据带来严重的安全隐患.本文提出一种移动存储设备的安全管理方法,通过提取移动存储设备的特征经加密处理后生成唯一的可信认证信息,当移动设备接入内网时,需通过可信认证才能按权限使用,并给出了方案的实现过程.  相似文献   

5.
基于智能卡技术的移动存储安全管理研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。该方案将指纹特征作为判定移动存储设备持有者身份的依据,同时通过智能卡技术实现了移动存储设备与接入终端间的双向认证,从源头上杜绝了移动存储设备带来的安全隐患。  相似文献   

6.
黄兴燕  詹林 《数字社区&智能家居》2009,5(12):9777-9778,9784
USB—Key的身份认证方式是一种方便、安全、可靠的身份认证技术,它采用一次一密的强双因子认证模式,很好地解决了身份认证的安全可靠问题,并提供了USB接口与现今的电脑通用连接。针对国内数字图书馆认证技术安全性差的问题,提出了建立一个统一的安全认证平台,并将USB—Key的身份认证方式应用于该认证平台之中的技术方案,以提高整个平台的安全性。  相似文献   

7.
随着信息技术和存储技术的发展,移动存储设备的安全问题日益突出并亟待解决。针对目前移动存储设备安全措施薄弱,对身份认证的能力不足的现状,本文提出向移动存储设备引入安全芯片,由安全芯片生成密钥以及身份信息,建立可信移动存储设备与主机的双向身份认证机制,以增强移动存储设备的安全性。认证双方由安全芯片产生身份密钥和加密密钥,交换加密密钥的公钥和身份信息,建立初始的信任关系,当可信移动存储设备需要与主机交互数据前,必须以消息请求响应的方式进行双向的身份认证,消息的传输由加密密钥来保护,身份信息的验证由身份密钥来实现。本文使用形式化分析的方法,对双向身份认证机制的过程进行了分析,证明了双向认证机制符合安全性要求,增强了移动存储设备的安全性。将安全芯片引入移动存储设备和主机,在此基础上建立主机与可信移动存储设备的信任关系,在数据交互前进行双向的身份认证,对双方的身份进行验证与核实,防止了数据的非法访问,增强了移动存储设备的数据安全性。  相似文献   

8.
弹性CA系统中网络监控平台的设计与实现   总被引:1,自引:0,他引:1  
在分析弹性CA系统内网运行安全的基础上,文章为其设计并实现了双层分布式结构的网络监控平台.该平台采用了嵌入式技术,通过基于RSA数字证书的认证机制对连入网络的部件实施设备认证,能够根据认证后的身份采取灵活完善的监控策略,有效保障了系统内网运行的安全.  相似文献   

9.
USB-Key的身份认证方式是一种方便、安全、可靠的身份认证技术,它采用一次一密的强双因子认证模式,很好地解决了身份认证的安全可靠问题,并提供了USB接口与现今的电脑通用连接。针对国内数字图书馆认证技术安全性差的问题,提出了建立一个统一的安全认证平台,并将USB-Key的身份认证方式应用于该认证平台之中的技术方案,以提高整个平台的安全性。  相似文献   

10.
针对使用USB存储设备所引发的信息安全问题,提出了一种基于嵌入式Linux系统的USB存储设备访问控制方案.该方案在保持主机系统软硬件结构不变的基础上增加了嵌入式Linux平台,并利用Linux USB从设备端驱动,在嵌入式平台中实现了对USB存储设备的访问控制;同时结合用户实际需要,采用基于角色的访问控制方式,给出了详细的设计思路和软硬件框架.试验结果表明,该方案可以有效地防范针对USB接口存储设备的攻击,从而达到保障用户信息安全的目的.  相似文献   

11.
12.
CSCW系统中协同感知的研究   总被引:1,自引:0,他引:1  
协同感知理论的研究与应用是计算机支持的协同工作的重要研究内容之一.在研究分析了传统的协同感知所依赖的CSCW体系结构的基础上,提出了一种基于P2P的三层结构的协同感知框架,该架构很适合于CSCW中项目可以划分为若干个相对独立的模块的情形.最后对该框架的具体感知模块进行了分析,并讨论了下一步研究将要解决的问题.  相似文献   

13.
景象提取的目的是将数字图像中的景物从背景中分离出来,为了更好地实现这一目的,微软亚洲研究院Jian Sun等人于2004年提出Poisson Matting方法.该方法将透明度(α值)作为图像的一种内在属性,变分地寻求其最优解,来达到目标提取的目的.主要介绍Poisson算法,针对Poisson算法中程序运行时间比较长的问题,对算法中耗用时间多的两个步骤:图像初始α值的计算以及前景图像F、背景图像B的计算进行了改进,在VC6.0中进行了实现,并取得了较好效果.  相似文献   

14.
开放环境下信息的安全与保护有着重要的研究价值。对待隐藏文件无需专门分配存储空间,而是将其转移存储到系统文件的内部碎片中。隐藏文件的文件名、带路径的宿主文件名及二者对应关系加密后分别存放在两个普通文件中。实验及研究表明此种方式能够对数据做到深度隐藏。  相似文献   

15.
基于XQuery查询优化的研究   总被引:3,自引:0,他引:3  
XML已经成为网络上信息描述和信息交换的标准,随着XML应用得越来越广泛,人们提出了多种XML 数据的查询方法.但是,很多查询方法都有各自的局限性.利用有意义的最小公共实体结构EntityInMLCAS(Entity In Meaning Lowest Common Ancestor Structure)原理,提出一种优化查询方法.同时采用堆栈技术的方法对XML文档结点树进行自顶向下的遍历,该方法大大提高了优化查询的速度.  相似文献   

16.
基于RBAC的WEB环境下OA系统权限控制的研究   总被引:2,自引:0,他引:2  
WEB环境下OA(Office Automation)系统的权限控制是一个热点问题.针对此问题详细介绍了一种实用的解决方法--基于角色访问控制模型的方法,并在此基础上根据实际项目重点阐述了RBAC数据库的设计方法,以及基于RBAC数据库的权限控制的设计方法,最后给出权限子系统的具体配置步骤,并给出实际运行结果.  相似文献   

17.
针对MapReduce的默认调度策略先进先出(FIFO)在执行任务时考虑本地性调度带来的任务等待时间长、资源利用率不高和没有考虑任务的优先级等问题,提出一种基于集群拓扑结构的工作流实时调度算法。MapReduce在对工作流进行Map处理时,首先根据taskTracker的计算能力和数据大小对map阶段工作流的完成时间进行估计,得到一个完成时间隶属函数,然后再利用集群的拓扑结构,得到taskTracker在集群中的距离隶属函数,根据这两个隶属函数来对集群中的taskTracker在工作流处理时间和数据传输时间进行综合性能评估,这样可以有效地缩短任务的等待时间并提高资源的利用率。同时该算法采用对作业进行优先级划分的方式,满足不同类型作业的需求。大量的实验结果表明:该优化策略在平均完成时间和平均等待时间方面要优于FIFO算法,可以有效提高工作流处理的实时性。  相似文献   

18.
对MapReduce工作流的优化主要是通过对MapReduce栈的优化实现的。针对MapReduce工作流的优化问题,首先,提出相关概念;其次,介绍MapReduce工作流基于成本的优化过程;然后,通过实例阐述MapReduce工作流中的数据流依赖和资源依赖关系。基于此,提出3种MapReduce工作流优化器,并对其进行端对端的评估。最后,通过实验评估工作流优化器的优化开销并对比分析了这3种工作流优化器。  相似文献   

19.
基于MDA的构件开发方法的研究   总被引:1,自引:0,他引:1  
在对目前构件技术研究的现状进行分析的基础上,详细讨论了MDA(Model-Driven Architecture)方法产生的背景及其涉及的核心技术,论述了MDA对软件开发产生的深远意义,提出了一种基于MDA的构件开发方法MDAC,并从不同的层次分析了MDAC方法的体系结构,主要包括模型分类、构件建模框架、模型转换实现、构件开发过程、建模工具等内容。  相似文献   

20.
介绍基于Google Earth应用系统开发的基础知识和模式,分析了Google Earth增值业务架构,提出了基于J2EE的KMLServer增值服务器框架,并给出了一个KML Server应用范例。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号