首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 562 毫秒
1.
文件头中存储加密标识技术的研究与实现   总被引:1,自引:0,他引:1  
为了解决目前文件安全方面存在的问题,进一步提高对文件数据的保护强度,对基于文件系统过滤驱动的文件透明加/解密技术进行了研究,针对传统方法在加密标识识别方面存在的不足,提出了文件头保存文件加密标识的方法。该方法通过过滤驱动为密文文件添加一个包含加密标识的文件头,在进行文件操作时通过该加密标识识别密文文件。同时过滤驱动在处理文件的读写操作时,通过设置文件读写偏移跳过文件头,完成正确的读写操作。结合实例,对测试结果进行了分析,验证了该设计的准确性、有效性和可行性。  相似文献   

2.
勒索软件是指通过锁定设备、加密或损毁文件等攻击形式进行金钱勒索的恶意软件。近年来,全球勒索攻击呈爆发式增长,为遏制勒索攻击的高发势态,安全研究人员提出诸多检测技术,以实现对勒索软件的快速研判响应。本文对现有研究工作进行系统归纳总结,并根据勒索软件的发展趋势,讨论检测技术未来可行的研究方向。  相似文献   

3.
针对云计算环境下存储的隐私文件会造成隐私泄漏、信息量过载,使用传统加密算法对隐私文件进行加密后再外包给云的方法严重影响了隐私文件的可检索性问题进行研究,提出了一种既能够有效减少云环境中信息存储量过载,同时又能够满足隐私文件的加密保护和检索的方案。该方案首先对隐私文件进行分类,将直接隐私文件存储在数据拥有者本地存储器,非直接隐私文件则加密后上传云环境中存储,实现了隐私文件的分类存储和安全保护。然后基于改进的哈希列表建立了一个包含文件属性描述的文件检索索引、生成了文件检索陷门,实现了使用关键词在密文状态下完成文件检索。最后,通过详细的理论分析和实验对比分析证明了方案的可行性和实用性。  相似文献   

4.
文章将AES算法应用于对字符串与文件的加密与解密,并提出了"加密包"的概念。在对AES算法实现时,采用了预先计算查找表、密文挪用等技术,使该算法的运行更加快速且合理地解决了等处理数据长度不是数据块分组长度的整数倍这一特殊情形;在对文件读写的优化实现上采用了多线程、多缓冲区及内存映射文件三种技术相结合的方式,极大地提高了软件的文件读写效率。实验结果表明,该软件具有很高的运行效率且操作灵活便捷。  相似文献   

5.
加密奇兵简体中文版是一款简单易用、功能全面的文件和文件夹加密工具,具有文件常规加密、制作EXE格式自解密文件、外嵌式文件隐藏加密、给EXE文件加密码、隐私清理、文件粉碎、高级隐藏、注册表加锁等功能。该软件采用先进的复合混沌加密引擎和密码迷宫技术,安全性更好。软件新增授权盘加密功能,您可以指定任意磁盘作为授权盘,没有授权盘将无法解密密文。该功能用来对付专门盗取密码的键盘记录器和网络盗窃有奇效,即使黑客通过网络盗取了您的资料和密码,他也根本无法解密,因为他不可能通过网络盗取你的授权盘!该软件实现了真正的硬性加密,绝非软加密或伪加密。  相似文献   

6.
勒索软件的变种及新的家族呈指数型增长,检测勒索软件及其未知家族的成员逐渐成为了研究热点。杀毒软件通常使用检测恶意代码的方法来检测勒索软件,存在构造的特征复杂、检测率低的问题。在对勒索软件的行为进行分析时,发现勒索软件有频繁读取、加密和删除文件等特点。根据其行为特点,提出一种基于行为频繁度的特征构造方法,该方法基于动态分析,计算勒索软件对特定后缀、路径以及API调用等行为的频繁度并结合内存行为构建特征,再使用优化参数后的随机森林算法构造勒索软件检测模型。测试数据集包括16类勒索软件家族的1412个软件和379个正常软件。通过与其他算法及多种杀毒软件进行比较,来检测算法的性能。实验结果表明该方法能很好的检测勒索软件以及未知类型的勒索样本。  相似文献   

7.
杨宏宇  王玥 《计算机应用》2018,38(2):343-347
针对现有云存储环境下多关键字密文搜索方法效率较低、缺乏自适应能力的问题,提出一种基于改进质量层次聚类的加密云数据多关键字排序搜索(MRSE-IQHC)方法。首先,采用词频-逆向文件频率(TF-IDF)方法和向量空间模型(VSM)构建文件向量;然后,提出一种改进质量层次聚类(IQHC)算法对文件向量聚类,构建文件索引和聚类索引;其次,采用K最近邻(KNN)查询算法对索引加密;最后,采用用户自定义关键字权值的方法构建搜索请求并在密文状态下搜索出前k个最相关的文件。实验结果表明,该方法与加密的云数据多关键字排序搜索(MRSE)方法以及基于层次聚类索引的加密数据多关键字排序搜索(MRSE-HCI)方法相比,在相同的搜索文件数量、返回文件数量、搜索关键字数量条件下搜索时间平均缩短了44.3%和34.2%、32.4%和13.2%、36.9%和19.4%,准确率提升了10.8%和8.6%。所提方法在云存储环境下的多关键字密文搜索中具有较高的搜索效率和准确性。  相似文献   

8.
一、功能简介 信息传输和存储中的一个重要问题就是信息的隐密性保护。常用的方法是对文件进行加密,以防他人擅自查看;必要时还应有解密措施。本文针对磁盘文件的加密与解密提出了一种通用方法,可以将任何类型的磁盘文件转换成密文文件,以使他人无法直接读取其真实内容;而用户自己则可在需要时将已加密的密文文件还原成明文文件,这样就增强了  相似文献   

9.
1、引言 从目前情况来说,文本文件加密主要有二种方法:一种方法是在防止文件非法拷贝方面下功夫;另一种方法是应用计算机密码学的基本原理,对文本文件的内容进行加密,使得文本文件的内容从明文变为密文。  相似文献   

10.
《网管员世界》2013,(23):93-93
勒索木马在网络上并不鲜见,它会感染,加密用户电脑中 的文件,  相似文献   

11.
File entropy is one of the major indicators of crypto-ransomware because the encryption by ransomware increases the randomness of file contents. However, entropy-based ransomware detection has certain limitations; for example, when distinguishing ransomware-encrypted files from normal files with inherently high-level entropy, misclassification is very possible. In addition, the entropy evaluation cost for an entire file renders entropy-based detection impractical for large files. In this paper, we propose two indicators based on byte frequency for use in ransomware detection; these are termed EntropySA and DistSA, and both consider the interesting characteristics of certain file subareas termed "sample areas' (SAs). For an encrypted file, both the sampled area and the whole file exhibit high-level randomness, but for a plain file, the sampled area embeds informative structures such as a file header and thus exhibits relatively low-level randomness even though the entire file exhibits high-level randomness. EntropySA and DistSA use "byte frequency" and a variation of byte frequency, respectively, derived from sampled areas. Both indicators cause less overhead than other entropy-based detection methods, as experimentally proven using realistic ransomware samples. To evaluate the effectiveness and feasibility of our indicators, we also employ three expensive but elaborate classification models (neural network, support vector machine and threshold-based approaches). Using these models, our experimental indicators yielded an average F1-measure of 0.994 and an average detection rate of 99.46% for file encryption attacks by realistic ransomware samples.  相似文献   

12.
为了实现文件透明加解密过滤驱动,首先提出了基于文件流的文件信息存储和转化方式,对于已经存储标识信态的文件,只有规定进程,才能读到其明文,否则读到的则是该文件的密文.其次,提出了分组对齐IRP(Input/Output Pequest packet)的方法,使加解密过滤驱动对加解密算法具有通用性.最后,设计并实现了具有文...  相似文献   

13.
针对流密码在文件加密时存在的一些实际问题,例如占用过多内存、加密文件大小受到内存大小限制等,提出将滑动窗口协议中的一些思想应用到流密码文件加密中来,将流密码加密中文件加密和文件写入两个模块拆分开来,分别视为发送方和接收方,利用该协议思想使两模块协同工作,在一个称为窗口的缓存区中分别对数据进行读取加密和写入保存的操作,以提高加密程序的性能。  相似文献   

14.
针对现有企业网盘存在的安全隐患、传输性能较差、可靠性不高、运营商锁定等问题。该文 从网盘存储的机密性、可靠性和访问效率等方面,设计和实现一种基于多云服务器的安全企业网盘系 统——SkyDisk,实现了数据的自主可控、高速存取和安全可靠。其中,基于 Tahoe-LAFS 系统将多个 云服务器整合成分布式存储集群,为网盘系统提供后端存储服务;文件在存储之前采用 256 位高级加 密标准加密,保证数据的机密性;通过纠删编码和分散存储保证数据的可靠性;本地网盘服务器与多 个云服务器之间并行传输数据,实现了高速上传和下载。最终,SkyDisk 实现一个 Web 服务,向用户 提供 Web 方式的网盘系统。系统测试结果表明,SkyDisk 能够实现安全、可靠的文件存储管理,多云 服务器存储集群没有单节点故障。同时,能够满足快速上传、下载和便捷的文件分享等功能性需求, 降低了企业文件管理成本、提高了生产效率和企业竞争力。  相似文献   

15.
图文混沌加密在互联网传输的多格式处理与识别   总被引:1,自引:1,他引:0  
混沌映射便于产生具有混沌特性的序列,这一特性为将混沌保密通信技术应用于互联网的加解密提供了很大的便利.根据混沌映射的这种特性,探讨了在图文多格式条件下,如何实现利用混沌映射产生的流密码对图文加解密,确保计算机对解密后的图文能进行正确识别和显示.文中方法克服了只针对单一图文格式进行加解密的局限性,使得它具有很强的实用性.  相似文献   

16.
基于虚拟磁盘的文件加密方法   总被引:4,自引:0,他引:4  
文件加密存储是保证机密数据不被窃取或篡改的有效方法。介绍了一种基于虚拟磁盘的文件加密方法,其思想是利用Windows WDM设备驱动程序技术,创建虚拟磁盘分区,在响应虚拟磁盘的I/O请求的过程中,进行实时的数据加/解密,并采用USB智能卡进行用户身份认证及密钥管理,从而保证存储在虚拟磁盘中的文件的安全性。实验证明,该方法是一种安全、高效、易用的文件加密存储解决方案。  相似文献   

17.
目前存在的网页防篡改和自动恢复技术主要有三种:时间轮询技术,事件触发技术+核心内嵌技术和文件过滤技术+事件触发技术。这三种方式都是对目标文件进行监控,当目标文件被篡改时就从备份文件中还原出原文件,但是却没有对备份文件做保护,如果备份文件被破坏,则无法正常的恢复原网页文件,所以在文件过滤+事件触发技术的基础上,研究了如何去使用MD5校验,DES加密,文件重命名等三种方式去保护备份文件的安全性。  相似文献   

18.
一种基于文件过滤驱动的Windows文件安全保护方案   总被引:6,自引:1,他引:5  
针对提高文件安全级别需要较高安全成本问题,提出了一种低成本高安全的Windows文件保护方法。该方法采用Windows NT驱动框架,基于文件系统过滤驱动技术实现对文件进行透明加解密。文件内容用快速的对称算法加密,并且一文件一密钥。文件密钥用安全性更高的非对称算法加密,加密密钥保存于专用密钥文件中,用户私钥存放在密钥U盘里。在此基础上,提出了一种文件安全共享的方法。分析和应用表明,该方案在增加较少硬件成本基础上,可有效保护存储设备遗失或被盗、管理员密码被破解、文件共享时的文件安全。  相似文献   

19.
基于NTFS文件加密是一种相对比较安全的本地信息保护功能。本文从NTFS文件加密的实质以及证书文件、账户许可、管理员账户和数据恢复代理等几个方面,分析了基于NTFS文件加密后的安全保障及可能存在的问题。  相似文献   

20.
基于混沌理论的文件安全系统   总被引:9,自引:1,他引:9  
陈谊  白少华  翁贻方 《计算机工程》2003,29(14):129-132
混沌信号具有良好的随机性,可以作为序列密码应用于保密通信。该文基于混沌理论,设计了一种安全性高、代价低、易于软件实现的混沌序列密码加密算法,并在此基础上,结合DES、3DES和RSA通用标准加密算法和数字签名、完整性检验等安全技术,提出了一个比较完格的文件安全系统的设计方案,该系统具有安全性好、易于使用、速度快的特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号