首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 111 毫秒
1.
本文首先概述了WDM光网层面的各种保护技术,并重点介绍了光线路保护(OLP)技术和光通道保护(OCP)技术,最后对WDM系统保护技术在实际中的应用进行了探讨。  相似文献   

2.
面向数据库应用的隐私保护研究综述   总被引:39,自引:3,他引:36  
随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保护技术.文中对隐私保护领域已有研究成果进行了总结,对各类隐私保护技术的基本原理、特点进行了阐述,还详细介绍了各类技术的典型应用,并重点介绍了当前该领域的研究热点:基于数据匿名化的隐私保护技术.在对已有技术深入对比分析的基础上,指出了隐私保护技术的未来发展方向.  相似文献   

3.
吕品  陈年生  董武世 《微机发展》2006,16(7):147-149
隐私与安全是数据挖掘中一个越来越重要的问题。隐私与安全问题的解决能破坏图谋不轨的挖掘工程。文中研究了数据挖掘中隐私保护技术的发展现状,总结出了隐私保护技术的分类,详细讨论了隐私保护技术中最重要的隐私保持技术,最后得出了隐私保护技术算法的评估指标。  相似文献   

4.
在电信网络技术向IP化、高带宽、高可靠性方向不断发展背景之下,PTN技术逐渐成为了通信领域的重要核心技术。笔者分析了几种常用的PTN保护技术,在此基础上研究PTN保护技术的应用和部署,并对接入层和汇聚层保护技术、骨干保护技术、环网保护技术进行了比较。针对电信运营商的实际使用,提出了应用的范例,最后提出了构建安全可靠的电信运营商PTN网络的实施策略。  相似文献   

5.
基于位置的服务(LBS)方式为用户生活带来了便捷,同时也存在着位置轨迹隐私泄露的风险。如何对这些隐私数据加以保护,成为目前研究者的研究热点。对现有的隐私保护方法系统架构进行总结,对位置隐私保护技术和轨迹隐私保护技术进行综述,分类介绍了基于扭曲技术、加密技术、匿名技术以及差分隐私技术的隐私保护方法,对各种隐私保护技术下的最新算法进行整理归纳。根据对已有技术的了解,提出了现有研究中存在的不足以及未来研究的方向。  相似文献   

6.
进程保护技术可以保护一个进程不被非法操作关闭来保证进程的正常运行,这种技术在信息安全的主机防护领域具有其不可替代的作用。进程保护技术可以应用于安全系统、杀毒软件自保护等方面,具有重要的研究价值。通过展开讨论API钩子技术和三线程保护技术的方式,来对进程保护常有的技术作出详细的阐述,并且提供了实现的方法。最后提出把这两种技术结合起来使用的新思路,以达到实现进程保护的最大可靠性。  相似文献   

7.
计算机软件的质量和安全需要依靠计算机软件测试技术与保护技术来实现。本文分别介绍了计算机软件测试技术与保护技术的概念、目的,并对测试技术、保护技术进行了具体的介绍,旨在促进二者的进一步发展,从而推动计算机技术的整体进步。  相似文献   

8.
在云计算环境中既能同时保护数据隐私和用户查询隐私,又能提供给用户满足需求的查询结果是云计算中面向隐私保护的查询处理的关键问题。对云计算中面向隐私保护的查询处理技术的若干关键问题进行了全面的调研,包括数据库索引技术与查询优化、基于加密的隐私保护技术、基于安全多方计算的隐私保护技术以及查询结果完整性验证技术。分析了云计算中面向隐私保护的查询处理技术的挑战性问题,指明了未来研究方向。  相似文献   

9.
Java软件是我国系统中使用的一项重要技术软件,在应用的过程中还存在一定的局限性。例如,编译后的Java类文件会被反编译,而Java类文件保护技术中还存在一定的局限性,不能适应日益提高的保护要求。在Java类文件保护技术中应用密码技术,有效的解决了传统保护技术中存在的局限性,实现了对Java文件的有效保护。  相似文献   

10.
本文系统地讨论了微型机上应用软件版权信息保护的实用技术,包括软件版权信息保护技术的分类与基本原理,软件版权信息的加密保护、校验保护和“升值”保护等三大类保护技术,以及点阵型版权信息的保护技术。  相似文献   

11.
Windows Vista内存保护关键技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
ASLR、SafeSEH和GSStackProtection技术是WindowsVista内存保护机制的关键技术,本文以对这三种技术的原理分析为基础,研究它在一般和特定缓冲区溢出攻击条件下的反应,证明其在功能上存在的不足,并提出改进方案,提高了内存保护机制的实用性和可靠性。最后,本文对三种技术的关联与互补做了讨论。  相似文献   

12.
Since time immemorial, the inviolability of the home has protected people's freedom to behave as they like in their own homes. In addition, bodily integrity is an essential fundamental right allowing citizens to do what they want with their own body. Technological developments in ICT and DNA research form a threat to these fundamental rights that current legal protection may be inadequate to stop. An increasing number of technologies are being used in the home and in the bodies of individuals, connecting them to the outside, which means that the traditional border between inside and outside is becoming blurred. Furthermore, more and more possibilities are emerging that allow us to ‘see’ things inside, straight through walls and clothing. What effect will these technologies have on the legal protection of home and body—in particular the protection against government surveillance? In this article, the authors analyse these issues from the perspective of the Dutch Constitution to illustrate how the current legal protection of home and body threatens to fall short in light of new technologies. This analysis of the Dutch situation may be useful for other countries when they review constitutional rights in light of new technologies.  相似文献   

13.
为更加深入地研究解决位置隐私保护问题,分析了无线传感器节点位置隐私保护的特点和模型,按照对源节点与对基站以及各自的技术手段分类总结了现有位置隐私保护方案,从方案针对的攻击类型、安全性、效率性能及能耗等方面比较优缺点,并对未来的研究方向进行了展望。  相似文献   

14.
Internet Banking: Client-Side Attacks and Protection Mechanisms   总被引:1,自引:0,他引:1  
Although current mechanisms protect against offline credential-stealing attacks, effective protection against online channel-breaking attacks requires technologies to defeat man-in-the-middle (MITM) attacks, and practical protection against content-manipulation attacks requires transaction-authentication technologies.  相似文献   

15.
位置隐私保护技术综述   总被引:4,自引:4,他引:0  
随着如智能手机和平板电脑等移动设备的普及,基于位置的服务(LBS)变得越来越流行,人们通过网络进行查询的同时,将自己的位置信息暴露给了LBS提供商。如何保护用户的位置信息不被潜在地泄露给LBS提供商,对一个LBS系统来说是至关重要的。目前关于LBS的隐私保护的研究已经取得了一定的成果,为了更深入地解决位置隐私保护技术中还没有解决的诸多问题,展开对相关课题的深入研究,从非k-匿名位置隐私技术、k-匿名位置隐私技术、P2P架构下的k-匿名技术和连续查询轨迹匿名技术四个方面对相关文献进行了综述,分别介绍了相关的算法。最后,总结了位置隐私保护技术当前存在的问题及未来的发展方向。  相似文献   

16.
马一楠  张立和 《计算机工程》2010,36(17):147-151
综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,分别给出突破原理和方法。通过实验验证了DEP突破技术的有效性。  相似文献   

17.
GS Stack Protection、SafeSEH、Heap Protection、DEP、ASLR技术是Windows 7操作系统内存保护机制的关键技术,这五种技术对缓解缓冲区溢出攻击起到显著作用.文章以对Windows 7的内存保护机制的原理分析为基础,测试了Windows 7环境下绕过这些保护机制的可能性;最后对Windows 7内存保护机制抵御缓冲区溢出攻击的整体效果进行了分析,指出Windows7仍然不能完全抵御缓冲区溢出攻击,并讨论了更全面提高系统安全性的改进方案.  相似文献   

18.
该文章先对物联网关键技术、等级保护的相关标准规范进行了简要的介绍,接着分析了物联网面临的安全问题和拟解决的一些安全关键技术,讨论了物联网技术应用如何在标准规范、系统设计等方面满足等级保护的相关要求。  相似文献   

19.
针对坦克装甲车辆主动防护系统传感器做出了系统性的介绍,阐述了近现代主动防护系统探测传感器的功能特点、系统组成和工作原理.结合国内某型主动防护系统的研制情况,详细分析了天线和频率综合器两个关键技术在工程实现时需要注意的问题和解决方法,其中天线在设计中应该尽可能多地提高隔离度;频率综合器在设计中应该提高相位噪声指标.通过对上述关键技术的分析,希望为今后国内主动防护系统传感器的总体研制提供经验和参考.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号