排序方式: 共有32条查询结果,搜索用时 15 毫秒
1.
1 引言随着计算机技术特别是网络技术的发展,开放的互连的计算机系统为通信和资源共享提供了便利,但随之而来的是更多的系统安全问题。系统的安全是一个体系,建立在各种安全机制集成的基础上,入侵检测系统(Intrusion DetectionSystem,简称IDS)作为系统安全的一道重要防线,主要是通过多种手段监控系统来发现入侵。文件完整性检查是IDS中的关键部分之一,它通过检查系统关键资源的变化情况来为入侵的发现提供依据。然而目前这方面软件的检查方式并不 相似文献
2.
什么是BitLocker驱动器加密?
BitLocker驱动器加密是一种系统内置的加密方式。它使用一串字符作为凭证,确保你的移动存储设备在丢失的情况下不泄露数据,它主要用于解决由于存储设备丢失导致的数据失窃或泄漏。BitLocker驱动器加密能够通过加密逻辑驱动器来保护重要数据,并提供了系统启动完整性检查功能。 相似文献
3.
美国邦纳工程国际有限公司 《自动化博览》2010,27(11):30-32
在现代工业自动化生产中,涉及到各种各样的检查、测量和零件识别应用,例如汽车零配件尺寸检查和自动装配的完整性检查,电子装配线的元件自动定位,饮料瓶盖的印刷质量检查,产品包装上的条码和字符识别等。 相似文献
4.
随着云存储的普及,越来越多的文件存储在云存储服务器中而不是用户的计算机中,这使得用户失去了对数据的绝对控制权,数据安全性难以保障.为了解决这一问题,本文提出了一种新的安全云存储系统.这套系统在用户态实现,可以直接架设在计算机的文件系统上,对计算机硬件、软件要求都很低.通过使用分组加密算法和Merkle-B+树的设计提供... 相似文献
5.
随着云计算技术的快速发展,越来越多的用户将个人数据存储到远端云服务器上。为确保用户的数据被正确地存储在云服务器上,远程数据的完整性检查受到了学术界和工业界的广泛关注。考虑到个人有限的计算资源和通信带宽,用户可以将远端数据的完整性审计任务委托给专业的代理。由于目前已有的代理远程数据完整性审计方案只能支持静态数据的存储,所以该文基于Merkle Hash树和双线性对技术,提出了一种能够支持动态操作的代理远端数据完整性审计方案。该方案不仅满足远端数据完整性审计协议所需的安全要求,而且支持针对远端数据执行插入、删除及追加等动态操作。安全性证明和性能分析,表明该方案是安全和高效的。 相似文献
6.
文章通过分析现有的WebIDS及在防护Web攻击上存在的问题后,提出一种Web入侵检测模型。最后对该模型的核心部分-资源监视代理进行了研究和实现。 相似文献
7.
对ARINC664标准中完整性检查及冗余管理等规则进行了研究,对AFDX端系统完整性检查单元及余度管理单元的测试要点,提出了一种基于标准AFDX端系统的余度功能的测试系统,设计了测试系统及测试用例,并对被测端系统进行了测试验证.测试系统能够检查被测端系统对于完整性检查和冗余管理的规划是否实现,探测和测量冗余管理的接收窗口和SkewMax等参数. 相似文献
8.
正T10 PI(信息保护)技术是T10委员会在2003年作为一种数据完整性扩展技术提出的,它在每个512byte数据块上附加8 byte数据,用于存储该数据块的完整性信息,可以在以后通过对其进行对比来实现完整性检查,确保数据块里的数据没有变化。 相似文献
9.
实现了一个基于程序行为分析的高主动防御能力的文件防篡改软件,详细介绍了其结构和工作原理。该软件把文件操作拦截、程序行为分析、进程内存扫描、文件完整性检查4项技术有机结合,向被动防御模式的文件防篡改软件结构中注入主动因子,提高软件的主动防御能力。 相似文献
10.
利用XPath路径表达式实现XML数据的分解,并提出建立一个XML数据完整性检查池来提供分解后的XML数据完整性检查.利用XPath表达式,在保持子文档有效性的同时易于实现XML文档的分解.利用建立的数据完整性检查池,用户可以检查所得数据的完整性,而不需要和其他用户的协作.该方法为细粒度安全环境中对XML文档的保护及发布提供了新的思路,为XML应用奠定了安全基础. 相似文献