首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
应个人网络存储应用的需要,研究和开发网络虚拟存储系统。实现这种系统的关键是开发网络虚拟磁盘驱动。通过介绍在Windows NT内核模式下设计虚拟磁盘驱动的详细原理,分析和研究网络虚拟磁盘驱动的设计与实现。开发过程中,调用TDI(Transport Driver Interface)函数,实现了网络虚拟磁盘驱动的网络功能。使用此方法开发虚拟存储系统,由于是基于Windows内核的开发,所以网络传输效率较高;另外,基于此技术的虚拟存储系统,没有改变用户的使用习惯,所以大大方便了用户的使用。  相似文献   

2.
基于TDI的网络虚拟磁盘驱动研究与实现   总被引:1,自引:0,他引:1  
应个人网络存储应用的需要,研究和开发网络虚拟存储系统。实现这种系统的关键是开发网络虚拟磁盘驱动。通过介绍在Windows NT内核模式下设计虚拟磁盘驱动的详细原理,分析和研究网络虚拟磁盘驱动的设计与实现。开发过程中,调用TDI(Transport Driver Interface)函数,实现了网络虚拟磁盘驱动的网络功能。使用此方法开发虚拟存储系统,由于是基于Windows内核的开发,所以网络传输效率较高;另外,基于此技术的虚拟存储系统,没有改变用户的使用习惯,所以大大方便了用户的使用。  相似文献   

3.
由于Java无法得到底层的一些参数,实现对系统底层磁盘的操作变的困难,所以引入了JNI (Java Native Interface Java本地接口)技术.分析了JAVA与VC++之间的通信方法,介绍了Windows平台下java对DLL (Dynamic LinkLibrary动态链接库)具体调用过程.在VC++环境下,将硬件设备看做文件,通过文件读写的方式来对其数据存取进行访问,可以实现对磁盘扇区的读写.结合Java对dll文件的调用方式,实现了应用层对扇区的直接读写.  相似文献   

4.
基于文件系统过滤驱动的安全增强型加密系统技术研究   总被引:3,自引:1,他引:3  
应用层加密系统在实际的应用中一般要求用户在访问文件前手动进行加解密操作,有些系统中文件正常使用时必须以明文形式存储在磁盘上.基于文件系统驱动的加密文件系统减少了用户的参与操作,同时保证了磁盘上文件处于加密状态,但是其在设计与实现上较为复杂.针对上述方法存在的问题,本文采用Windows NT内核操作系统的驱动框架,基于文件系统过滤驱动技术实现对数据进行透明加解密.通过这种方法不仅解决了应用层加密系统存在的不足,与加密文件系统相比开发实现较简单灵活.另外使用智能卡作为加解密密钥的存储容器,进一步增强整个系统的安全性.  相似文献   

5.
Windows内核恶意代码是指能够通过改变Windows执行流程或者改变内核审计和簿记系统所依赖的数据结构等手段以达到隐藏自身,实现恶意功能的程序或程序集,对操作系统安全造成很大的危害.对近年来基于NT内核的微软Windows操作系统下恶意代码主要的隐藏实现技术(包括对进程函数、注册表函数、SSDT等的HOOK行为)进行了深入分析研究,提出了一些具有实用价值的恶意代码检测技术方案.实践表明文中提出的恶意代码分析检测技术在实际中具有积极的指导意义.  相似文献   

6.
基于文件系统过滤驱动的加密系统设计与实现   总被引:9,自引:3,他引:6       下载免费PDF全文
沈玮  王雷  陈佳捷 《计算机工程》2009,35(20):159-159
针对传统应用层加密系统每次使用都需要输入口令,使用复杂且安全性不高,而设备驱动层加密系统紧耦合于操作系统及其组件,实现繁杂等问题,在Windows NT内核框架下利用文件系统过滤驱动实现数据加解密的安全保护系统。结果证明可以对存取中的数据进行动态透明的加解密,使用方便安全,支持多种文件系统。从安全性和性能上对比了该加密系统与Windows EFS加密文件系统。  相似文献   

7.
基于NDIS HOOK与SPI的个人防火墙研究与设计   总被引:8,自引:0,他引:8  
介绍了NDIS系统结构以及在Windows 2000/NT下NDIS-HOOK的原理,并给出了一个基于NDISHOOK技术的个人防火墙驱动程序——Packet.sys。利用该驱动程序与SPI技术相结合,可方便地实现基于Windows的个人防火墙。  相似文献   

8.
按需服务无盘Windows通过在Windows2K/XP内核中虚拟小型计算机系统接口(SCSI)设备,将SCSI设备的读写请求转化为网络磁盘的读写请求与服务器端通信,实现远程无盘启动Windows的软件解决方案。该技术有效地将存储资源和计算资源分离后动态结合,实现存储资源的统一管理和计算资源的合理分配。基于Windows的分层驱动模型,还提出了层次化请求过滤技术。  相似文献   

9.
基于 NDIS中间层驱动的高速网络设备监测技术 *   总被引:2,自引:0,他引:2  
传统的基于应用层的网卡监测方式已难以对高速网卡活动信息进行实时、准确监测。为此 ,分析基于 NDIS( network driver interface specification)中间层驱动和 Windows网络数据包过滤技术的特点 ,采用核心态 NDIS中间层驱动程序实现了与底层网络接口设备具体细节无关的高速网络设备监测技术 ,设计并实现了 Windows平台下基于 NDIS的网卡监测器。它分为应用层和驱动层两个模块 ,能够在保证高性能的情况下在数据链路层同时对多个网卡进行精确监测 ,其主要特点是对所  相似文献   

10.
基于文件过滤驱动的局域网安全系统设计   总被引:3,自引:2,他引:1  
介绍了Windows NT内核的文件系统结构,分析了在基于NT内核的Windows 2000/XP操作系统下文件系统过滤驱动程序的开发原理、步骤和应用.针对现有管理软件的在安全方面的不足,在Windows操作系统平台下,设计了以嵌入文件过滤驱动程序的方式来实现局域网安全系统,改进了传统管理软件在文件保护,病毒防范、可维护性以及使用方便性等方面的不足,提高了系统的实用性.  相似文献   

11.
2006年2月28日,网络安全及电源管理芯片供应商凹凸科技(O2Micro)向中国用户隆重推介凹凸科技在网络安全领域的独特理念和全新方案.此举标志着凹凸科技已正式进军网络安全领域.特别在ASIC防火墙和SSL VPN技术和产品的竞争中,凹凸科技已经担负了不可或缺的重要角色.而其在模拟与数字集成电路方面拥有的强大设计和制造能力,无疑将为其最终成为全球网络安全领域的主要供应商增加关键筹码.凹凸科技在评述中国安全市场发展趋势的同时,还将携两款最具代表性的成熟产品--ASIC防火墙SifoWorks和SSL VPN产品Succendo一起亮相.  相似文献   

12.
继成功举办2005年Sun JAVA中国开发者大会之后,Sun一年一度全球规模的开发者大会——2006Sun科技日又分别于今年9月23~24日和27~28日相继在中国上海和北京两大都市举行“。Java之父”James Gosling再次来到中国,与中国的开发者讨论软件开发者所关心的问题,讲述Sun的软件发展策略、介绍Solaris10操作系统的独特的特性和新的Java开发工具、展望Java技术发展前景,特别是阐明Sun实施Java技术开源的策略。Sun科技日是Sun公司最重要的全球开发者的大会,它针对Java技术、Solaris10OS、NetBeans、OpenSolaris、开源技术、开发工具和Web…  相似文献   

13.
2006年3月15日,“陕西省第一届国防科工系统内网信息安全建设专题研讨会”在西安市隆重召开。此次会议的议题是,在当前的信息安全形势下,陕西省国防科工系统内网面临的信息安全问题,以及如何采取有效的解决方案进一步提高国家机要部门内部网络的安全保护等级,以适应形势发展的需要。此次会议由陕西省国防科工委主办,陕西省国防科工委信息中心和北京榕基网安科技有限公司、北京理工先河科技发展有限公司、陕西金叶西工大共同承办,国家保密局和陕西省国防科工委的有关领导出席会议并发表了重要讲话。在为期两天的会议中,共有100多名国防科工系…  相似文献   

14.
2006年8月8日CPSecure(China)公司在北京成立,这是CPSecure公司第一次在中国市场正式登台亮相。作为一个在业内具有领先技术的专业安全厂商,CPSecure拥有全球最顶尖的信息安全专家,一直致力于内容安全网关产品的研发、生产、销售、服务和咨询。此次登陆中国市场的CPSecure公司将通过自己强大的研发、销售和技术支持队伍,为中国用户提供最适和的产品和最快捷的技术支持。顶尖的技术造就领先的CPSecureCPSecure成立于2002年,由前趋势执行副总裁DavidLu(吕鸿武)和研发总监ShuangJi(季爽)共同创立。公司总部位于美国加州,在欧洲、中国…  相似文献   

15.
在网络层实现安全传输通道技术的研究   总被引:3,自引:0,他引:3  
安全传输通道是对传输的原始信息进行加密和协议封装处理,从而实现安全传输的技术,本文在TCP/IP的网络层上提出了实现安全传输通道的技术和解决方案。并对网络层的安全传输通道技术提出了实现机制。  相似文献   

16.
Abstract To understand what is going on in France at the moment in the domain of computers and related communication technologies in teacher training, there are two major developments that have to be kept in mind. Firstly, the ways of becoming a teacher in France underwent major changes in 1991. It is therefore too early to come to general conclusions about the effects of this reform in the field of new information technologies. Secondly, French IT in schools policy has shifted from a large-scale centralized equipment operation, which provided microcomputers in each school from 1985 to 1987, to a more regional management of equipment funding, with less national piloting in the field. This paper describes what happened during the previous period and what is taking place now. With matters still evolving the paper represents a snapshot rather than an exhaustive survey; such a survey remains to be done.  相似文献   

17.
Abstract As with many European countries Denmark is experiencing change in teacher education and most notably in the wake of an act of government in 1992 which was designed to set out common aims for teacher education. Prior to that the content and structure of teacher education had been highly specified including, for example, the requirement that student teachers should take a course of 42 hours IT-related lessons. This paper provides a brief history of the background to the changes in teacher education and focuses on the implications that the more flexible aims for teacher education have for the future integration of IT in teacher education.  相似文献   

18.
Abstract This paper charts the developments in information technology (IT) policies in education in Japan over the past decade with particular emphasis on the impacts on teacher education. Beginning with the work of the National Council on Educational Reform in 1985, the Japanese education system initiated a thorough analysis of the role of information technology in all aspects of education from kindergarten through to high school, vocational education and pre- and in-service teacher education. The various approaches culminated in guidelines and statutory requirements relating to both schools' curricula and teacher training, published in the period 1990–1992. More recently other ministries have contributed to developments including the Ministry for International Trade and Industry which has categorized the different types of information engineers and among these is the new Educational Engineer. The paper reports the processes leading to these developments.  相似文献   

19.
Abstract In 1988 the eleven West-German Kultusminister , with responsibility for the school systems in their respective Bundeslaender , reached agreement with the Federal Ministry of Education and Science on the broad concept of 'Information and Communications Technology', ITG. After four years of discussion it was agreed that ITG should be introduced into the secondary level of the general schools. In spite of strong disagreements about the ways and speed of implementation, and after several years of experiments, important parts of the concept have become a reality in practically all of the old Bundeslaender. While acknowledging the complexity of the German educational system the paper attempts to outline the development of the concept of Information and Communications Technology and its consequences in teacher education. The development in the eastern part of Germany, the former GDR, has been completely different to that in the western part and this is also commented upon in the paper.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号