首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
云存储服务涉及大量的用户隐私数 据,因此其安全性和隐私性至关重要。为此,本文针对云存储的重复数据删除、隐藏存储、 数据加密与密文搜索以及数据完整性审计4个方面,介绍当前云存储安全技术研究的进 展, 并探讨提高商业云存储系统的安 全性和隐私性的未来研究方向。 其中,云存储的可重复数据删除技术旨在同时对抗文件识别攻击等多种攻击,减少额外 服务器开支,并提高用户收益。隐藏存储技术采用模块化结构和异步机制等方法降低 云存储系统的计算量,并提高其安全性和可扩展性。云存储的数据加密和密文搜索在传统加 密的基础上,基于密文策略属性的加密技术实现,提供密文搜索,防止用户身份隐私的泄露 。数据完整性审计系统针对用户密钥泄露等安全问题,旨在为用户提供安全、高效和支持审 计的存储服务。  相似文献   

2.
本刊2006.11期《空手加密法》一文介绍了利用特殊字符建立文件夹隐藏文件的方法。有不少朋友尝试后发现。这类文件夹不容易删除,下面就来介绍解决这些后遗症的方法。[编者按]  相似文献   

3.
4.
BitLocker是通过全卷加密和安全启动技术来保护存储在计算机上的数据,研究了全卷加密技术的原理,提出了结合BitLocker、加密文件系统以及版权控制3种技术来提高数据的安全性,目的是防止从被窃或丢弃的硬盘驱动器中进行不必要的数据恢复。  相似文献   

5.
Excel对数据有很强的保护功能。可以对整个或部分数据隐藏、禁止复制和修改等。但有时候.由于忘证了密码.或者记不起以前自己到底做了哪些手脚,这种保护反而会为难了自己.针对这种情况,我们总结了几和解除保护的方法.供大家参考并希望能够以此抛砖引玉.  相似文献   

6.
该文简要概述了数据加密的种类、方法及原理,着重介绍了SQL Server 2005加密功能及应用。  相似文献   

7.
计算机与网络技术正随着时代前进逐渐深入到个各行各业当中,其安全性能与行业发展甚至国家安全都息息相关.本文将以计算机网络安全为重点,从影响计算机网络安全的因素及用于安全维护方向的相应技术分析两方面进行详细阐述,希望能够为从事相关工作的人员提供一些工作思路,仅供参考.  相似文献   

8.
能源互联网中不同安全域中实体的通信数据包含敏感信息,基于密文策略属性基加密CPABE方案可实现细粒度的保护,但传统CP-ABE解密复杂度高,属性撤销需要对整个密文进行全部更新,以及访问策略易泄露隐私信息,导致其在能源互联网中应用受限。围绕着能源互联网云存储数据共享安全,设计基于隐藏访问策略的能源互联网数据保护方案,访问策略支持任意门限或者布尔表达式,将访问策略中的属性模糊化以实现策略的隐藏,引入解密代理将高复杂度的属性基解密过程的主要部分外包到服务端,减少了接收端的解密开销,在属性撤销过程中仅需要属性认证中心和解密代理参与,降低了属性撤销的难度。实验对比分析结果表明,本文方案的解密性能有较大的提升。  相似文献   

9.
Excel XP是一个出色的电子表格处理软件。如果你有一些是相当重要的数据信息需要进行保护的,那么Excel XP软件本身的数据保护功能就很适用,大家不妨试试!  相似文献   

10.
随着现代计算机技术的快速发展,计算机犯罪的数量迅猛增加.为了躲避追踪和侦查,犯罪分子常常利用数据隐藏技术来掩盖犯罪事实.因此,研究数据隐藏技术对打击计算机犯罪和促进电子数据取证技术的发展都具有重要意义.探讨了Windows系统的常见的数据隐藏方法.  相似文献   

11.
本文在VB6.0+Windows XP环境下利用BMP位图文件为载体对Execl、Word、记事本等数据文件进行数据加密和隐藏。  相似文献   

12.
一种移动Agent数据保护机制的研究   总被引:4,自引:0,他引:4  
郑玮  徐锋  吕建 《计算机科学》2002,29(5):91-93
1.研究背景移动Agent系统是一个分布式的计算平台,在移动A-gent系统中移动Agent是由代码、数据和控制信息(如线程状态)组成的一段可以自动迁移程序,该程序能自动执行计算任务,同时也可以与其它移动Agent通信进行协同计算。在移动Agent系统中,移动Agent可以在当前主机(Host)上暂停现有的计算,迁移到系统中其他的主机上并继续执行计算任务,实现计算的移动。  相似文献   

13.
云服务器中的数据往往以密文的形式存储,而加密密钥的不同会使相同的数据生成不同的密文,因此高效的数据安全去重技术成为云存储领域的研究热点.本文首先分析了数据安全去重技术面临的主要挑战,描述了数据安全去重的系统模型以及多种安全威胁,以云数据安全去重技术的实现机制作为分类依据,从基于内容加密的安全去重、基于PoW (proof of ownership)的安全去重、基于隐私保护的安全去重以及基于数据流行度的安全去重四个方面对近年来的研究工作进行了分析,归纳总结了各种数据去重技术的优点、局限性以及存在的共性问题,指出数据去重技术未来的发展趋势.  相似文献   

14.
基于重复数据删除的连续数据保护系统可以实现时间点连续的数据保护,可以将数据回滚到任意的时刻,并且能够很好地降低存储开销,是一种理想的数据备份方式,而如何实现系统的快速回滚严重影响整个系统的性能.根据基于重复数据删除的连续数据保护系统的特点,系统实现了2种数据的快速回滚方法,并且通过cache对其中一种方法进行了加速.实验显示,2种回滚方式均能很好地实现数据回滚,并且cache起到了很好的加速效果.针对不同的回滚需求,灵活地选用不同的回滚方式,能够快速有效地实现数据回滚.  相似文献   

15.
程宁  程全洲 《微型电脑应用》2011,27(2):9-10,13,3
针对数据存储的安全性,讨论了一种BitLocker磁盘加密功能,研究了加密原理、加密方法和密钥系统,在研究分析系统引导磁盘加密和数据磁盘加密的基础上,通过实验给出了应用BitLocker加密系统磁盘和逻辑磁盘的具体方法,更加可靠的保护个人数据安全。  相似文献   

16.
网络安全和密码学是一个保护有线和无线网络传输的概念.数据安全是数据在不可靠的网络中进行安全传输的最重要方面.网络安全主要涉及对数据访问的授权网络,由网络工程师们进行操作和管控.用户可以选择或被系统自动分配一个用户ID,使用自设密码或其他身份验证的保密信息,从而允许他们访问有效信息或限制禁止其使用程序内的其他用户权限.网...  相似文献   

17.
信息隐藏技术   总被引:5,自引:0,他引:5  
采用传统密码学理论开发出来的加解密系统,不管是对称密钥系统(如DES)还是安全性更高的公开密钥系统(如RSA),对于机密文件的处理都是将其加密成密文,使得在网络传输过程中的非法拦截者无法从中获取机密信息,达到保密的目的。但是这种加密方法有一个致命的缺点,就是它明确地提示攻击者哪些是重要信息,容易引起攻击者的好奇和注意,并有被破解的可能性,而且一旦加密文件被破解,其内容就完全透明了。攻击者还有可能在破译失败的情况下将信息破坏,使得即使是合法的  相似文献   

18.
军事图像加密通信中数据隐藏算法研究与仿真   总被引:3,自引:0,他引:3  
在对军事通信图像加密通信中的数据进行隐藏的过程中,数据融入方式是通过依据某种规律曲线的顺序扫描待隐藏数据的单元来实现的,导致传统的融合军事图像加密通信中数据隐藏算法,由于检测工具有规律可循,不容易逃脱检测,无法对军事图像数据进行有效的隐藏.提出一种采用随机融入方式的可逆数据隐藏算法,直接提取军事图像边缘特征,充分挖掘军事图像视觉屏蔽特性,通过军事图像分块方差对其边缘特性进行刻画,确保军事图像边缘的完整度,构建军事图像采样子图与参照子图间的军事差图,通过数据隐藏的提取方法,将隐藏军事图像差图数据合成相应的数据隐藏码流,完成所有军事差图的置乱操作,将置乱后的军事差图中的隐藏数据按照数据隐藏的正确率进行度量,实现军事图像加密通信中的数据隐藏.仿真结果表明,采用所提方法对军事图像加密通信中的数据进行隐藏的效果与隐藏容量均优于传统方法,验证了所提方法的有效性.  相似文献   

19.
针对邮件在传输中被窃取泄密这一主要安全问题,提出将基于信息隐藏技术的电子邮件安全传输方案,它能提供比邮件加密方案更深层次的保护。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号