首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 515 毫秒
1.
王铸  黄涛  文莎 《中州大学学报》2009,26(5):121-123
以虚拟化软件Xen为基础,设计实现基于虚拟机的文件完整性监控系统——FSGuard。被监控系统(DomU)运行在全虚拟化模式,无法感知底层VMM的存在。Xen实时监控文件操作相关的系统调用,对被监控系统透明。DomU中的用户态程序提供配置和管理的接口,管理员可对某个DomU进行配置,指定需保护文件的列表和访问控制策略。当DomU中的进程对关键文件进行操作时,Xen实时记录文件操作信息,并通过DomU中用户态程序进行反馈。  相似文献   

2.
为了有效地检测二进制程序的内存破坏漏洞,根据数据结构中字段独立性的特征,提出了一种基于字段完整性的漏洞检测方法.利用基于字段格式的动态污点技术记录二进制程序的执行轨迹,由此分析出目标程序中与输入数据相关的数据结构.依据输入数据结构中字段的完整性,比较输入字段与得到的数据结构,得到被内存破坏漏洞破坏的数据结构.通过定位被破坏的数据结构合理地检测内存破坏漏洞.实验表明该方法可以准确有效地检测出内存破坏漏洞.  相似文献   

3.
桩基完整性动力检测的定量分析   总被引:1,自引:0,他引:1  
根据单枚的纵向振动分析,得到了桩基完整性定量分析的一种新方法,较好地考虑了分层上的影响.同时简单地介绍了所编制的桩基完整性定量分析的C语言程序——ZYCO1.桩基完整性动力检测的定量分析@张莹@李增选@祝龙根  相似文献   

4.
防范网络攻击最常用的方法就是使用防火墙,但是仅仅使用防火墙来保护内部网络安全是不够的。论文研究并设计了一个文件完整性检测软件,可以弥补防火墙保护内部网络安全的不足。它采用MD5算法,对某些敏感文件进行多次测,若当前检测的信息摘要值与上次不同,则说明该文件已被修改。在入侵者进入系统后,而让系统文件并不改动是非常困难的,因而该软件能检测系统可能受到的攻击。  相似文献   

5.
李冬青 《科技资讯》2011,(20):47-47
概述型号产品技术文件成套配置原则,分析技术文件完整性对型号研制及定型的作用,结合我院某型号工作实际就如何编制技术文件完整性要求进行探讨。  相似文献   

6.
本文用 Clipper 5.x给出了对各类文件数据备份的通用程序,该程序具有对软盘驱动器及磁盘状态的检测和数据备份进度指示功能  相似文献   

7.
分析了病毒对文件完整性的破坏,对此提出了使用公钥密码体制进行数字签名来保护文件完整性的方法。对这种保护机制进行了详细的讨论。用这种方法不仅能够抵御病毒对文件的破坏,而且能够抵御其它各种因素对文件的破坏。所给出的方法为遏制计算机病毒提供了一种手段。  相似文献   

8.
本文介绍一种用 FORTRAN 语言编制的错误检测程序,适用于大样本数据文件的校正,检测工作。  相似文献   

9.
采用了CBC模式下的DES算法实现文件完整性检测,弥补了防火墙保护内部网络安全的不足,保证数据传输过程的真实性.当入侵者进入系统后,如果有一个块在传送时被人恶意改变了,该方法可以检测到系统可能受到了攻击,有效地解决了传输中数据安全性的问题.  相似文献   

10.
在过去的研究中人们对用户行为、文件完整性等都做过分析,虽然取得了很大成功,但分析对象本身的一些特点却限制了它们的进一步发展。本文则主要分析程序行为分类在异常入侵检测系统中的应用。  相似文献   

11.
Storage auditing and client-side deduplication techniques have been proposed to assure data integrity and improve storage efficiency, respectively. Recently, a few schemes start to consider these two different aspects together. However, these schemes either only support plaintext data file or have been proved insecure. In this paper, we propose a public auditing scheme for cloud storage systems, in which deduplication of encrypted data and data integrity checking can be achieved within the same framework. The cloud server can correctly check the ownership for new owners and the auditor can correctly check the integrity of deduplicated data. Our scheme supports deduplication of encrypted data by using the method of proxy re-encryption and also achieves deduplication of data tags by aggregating the tags from different owners. The analysis and experiment results show that our scheme is provably secure and efficient.  相似文献   

12.
阐述了数字签名的基本原理,探讨了如何用数字签名来保证电子军务系统中公文流转的完整性、抗否定性、以及身份验证机制。提出了一种基于数字签名的电子军务公文流转系统,并依赖于Java2安全体系在J2EE平台上予以实现。该系统实现了有效确认发文方身份并防止了他人对网上所传输文件的破坏。  相似文献   

13.
单位基层应该要做好“档案交接”工作,不仅是要明确档案方面工作人员的责任的相关的问题,更加是要维护好档案安全性以及完整性的重要工作,是要确保档案工作有条不紊的进行的情况下,也是《档案法》和《档案法实施办法》所要赋予给档案工作人员非常重要的工作职责问题.  相似文献   

14.
在简单介绍GIF文件的基本格式后给出压缩编码中用到的重要数据结构,结合流程图分析LZW压缩编码程序.  相似文献   

15.
分布式档案管理模式在灾区档案管理中的应用探讨   总被引:1,自引:0,他引:1  
破坏性地震等自然灾害对处于该地区的企业档案管理工作会带来灾难性的影响,现有的集中式档案管理模式无法保证档案完整性。本文提出分布式档案管理模式对于灾害地区的档案管理工作的重要意义,对于灾区企业的容灾抗灾档案管理工作来说具有一定的指导意义。  相似文献   

16.
研究了TMS320C5000系列在仿真环境下对FLASH的编程方法,利用ISP技术,结合DSP的特点,通过外部存储器接口,实现了在线FLASH的快速引导装载;以TMS320VC5510和AM29LV160MB为例,研究了引导装载的具体实现过程,依据器件特点设计硬件电路,实现用户程序的文件格式转换,根据FLASH的编程特点,实现了FLASH的在线编程从而为C5000系列的DSP在线装载提供了一种新的思路.  相似文献   

17.
Windows应用程序中除程序代码外还能储存更多的资源,因此,一个程序的数据也能够驻留在该程序的.exe文件中,文章介绍了如何将应用程序调用的外部数据文件集成到程序可执行文件中的方法,并且以.WAV外部文件为例说明了具体实现的过程。  相似文献   

18.
在关于SPT图形文件和BMP图像文件格式及其转换研究的基础上 ,分析了SPT图形文件的压缩格式 ,并把BMP单色位图图像文件 ,直接转换成压缩格式的SPT文件 ,编制了转换程序  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号