共查询到19条相似文献,搜索用时 111 毫秒
1.
王硕 《计算机光盘软件与应用》2011,(14)
本文首先概述了WDM光网层面的各种保护技术,并重点介绍了光线路保护(OLP)技术和光通道保护(OCP)技术,最后对WDM系统保护技术在实际中的应用进行了探讨。 相似文献
2.
面向数据库应用的隐私保护研究综述 总被引:39,自引:3,他引:36
随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保护技术.文中对隐私保护领域已有研究成果进行了总结,对各类隐私保护技术的基本原理、特点进行了阐述,还详细介绍了各类技术的典型应用,并重点介绍了当前该领域的研究热点:基于数据匿名化的隐私保护技术.在对已有技术深入对比分析的基础上,指出了隐私保护技术的未来发展方向. 相似文献
3.
4.
5.
6.
进程保护技术可以保护一个进程不被非法操作关闭来保证进程的正常运行,这种技术在信息安全的主机防护领域具有其不可替代的作用。进程保护技术可以应用于安全系统、杀毒软件自保护等方面,具有重要的研究价值。通过展开讨论API钩子技术和三线程保护技术的方式,来对进程保护常有的技术作出详细的阐述,并且提供了实现的方法。最后提出把这两种技术结合起来使用的新思路,以达到实现进程保护的最大可靠性。 相似文献
7.
吕雄津 《计算机光盘软件与应用》2012,(18):139+141
计算机软件的质量和安全需要依靠计算机软件测试技术与保护技术来实现。本文分别介绍了计算机软件测试技术与保护技术的概念、目的,并对测试技术、保护技术进行了具体的介绍,旨在促进二者的进一步发展,从而推动计算机技术的整体进步。 相似文献
8.
在云计算环境中既能同时保护数据隐私和用户查询隐私,又能提供给用户满足需求的查询结果是云计算中面向隐私保护的查询处理的关键问题。对云计算中面向隐私保护的查询处理技术的若干关键问题进行了全面的调研,包括数据库索引技术与查询优化、基于加密的隐私保护技术、基于安全多方计算的隐私保护技术以及查询结果完整性验证技术。分析了云计算中面向隐私保护的查询处理技术的挑战性问题,指明了未来研究方向。 相似文献
9.
Java软件是我国系统中使用的一项重要技术软件,在应用的过程中还存在一定的局限性。例如,编译后的Java类文件会被反编译,而Java类文件保护技术中还存在一定的局限性,不能适应日益提高的保护要求。在Java类文件保护技术中应用密码技术,有效的解决了传统保护技术中存在的局限性,实现了对Java文件的有效保护。 相似文献
10.
郑飞 《计算机工程与应用》1992,(1):58-66
本文系统地讨论了微型机上应用软件版权信息保护的实用技术,包括软件版权信息保护技术的分类与基本原理,软件版权信息的加密保护、校验保护和“升值”保护等三大类保护技术,以及点阵型版权信息的保护技术。 相似文献
11.
ASLR、SafeSEH和GSStackProtection技术是WindowsVista内存保护机制的关键技术,本文以对这三种技术的原理分析为基础,研究它在一般和特定缓冲区溢出攻击条件下的反应,证明其在功能上存在的不足,并提出改进方案,提高了内存保护机制的实用性和可靠性。最后,本文对三种技术的关联与互补做了讨论。 相似文献
12.
Since time immemorial, the inviolability of the home has protected people's freedom to behave as they like in their own homes. In addition, bodily integrity is an essential fundamental right allowing citizens to do what they want with their own body. Technological developments in ICT and DNA research form a threat to these fundamental rights that current legal protection may be inadequate to stop. An increasing number of technologies are being used in the home and in the bodies of individuals, connecting them to the outside, which means that the traditional border between inside and outside is becoming blurred. Furthermore, more and more possibilities are emerging that allow us to ‘see’ things inside, straight through walls and clothing. What effect will these technologies have on the legal protection of home and body—in particular the protection against government surveillance? In this article, the authors analyse these issues from the perspective of the Dutch Constitution to illustrate how the current legal protection of home and body threatens to fall short in light of new technologies. This analysis of the Dutch situation may be useful for other countries when they review constitutional rights in light of new technologies. 相似文献
13.
为更加深入地研究解决位置隐私保护问题,分析了无线传感器节点位置隐私保护的特点和模型,按照对源节点与对基站以及各自的技术手段分类总结了现有位置隐私保护方案,从方案针对的攻击类型、安全性、效率性能及能耗等方面比较优缺点,并对未来的研究方向进行了展望。 相似文献
14.
Internet Banking: Client-Side Attacks and Protection Mechanisms 总被引:1,自引:0,他引:1
Although current mechanisms protect against offline credential-stealing attacks, effective protection against online channel-breaking attacks requires technologies to defeat man-in-the-middle (MITM) attacks, and practical protection against content-manipulation attacks requires transaction-authentication technologies. 相似文献
15.
位置隐私保护技术综述 总被引:4,自引:4,他引:0
随着如智能手机和平板电脑等移动设备的普及,基于位置的服务(LBS)变得越来越流行,人们通过网络进行查询的同时,将自己的位置信息暴露给了LBS提供商。如何保护用户的位置信息不被潜在地泄露给LBS提供商,对一个LBS系统来说是至关重要的。目前关于LBS的隐私保护的研究已经取得了一定的成果,为了更深入地解决位置隐私保护技术中还没有解决的诸多问题,展开对相关课题的深入研究,从非k-匿名位置隐私技术、k-匿名位置隐私技术、P2P架构下的k-匿名技术和连续查询轨迹匿名技术四个方面对相关文献进行了综述,分别介绍了相关的算法。最后,总结了位置隐私保护技术当前存在的问题及未来的发展方向。 相似文献
16.
17.
GS Stack Protection、SafeSEH、Heap Protection、DEP、ASLR技术是Windows 7操作系统内存保护机制的关键技术,这五种技术对缓解缓冲区溢出攻击起到显著作用.文章以对Windows 7的内存保护机制的原理分析为基础,测试了Windows 7环境下绕过这些保护机制的可能性;最后对Windows 7内存保护机制抵御缓冲区溢出攻击的整体效果进行了分析,指出Windows7仍然不能完全抵御缓冲区溢出攻击,并讨论了更全面提高系统安全性的改进方案. 相似文献
18.
该文章先对物联网关键技术、等级保护的相关标准规范进行了简要的介绍,接着分析了物联网面临的安全问题和拟解决的一些安全关键技术,讨论了物联网技术应用如何在标准规范、系统设计等方面满足等级保护的相关要求。 相似文献