首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
分析了病毒对文件完整性的破坏,对此提出了使用公钥密码体制进行数字签名来保护文件完整性的方法。对这种保护机制进行了详细的讨论。用这种方法不仅能够抵御病毒对文件的破坏,而且能够抵御其它各种因素对文件的破坏。所给出的方法为遏制计算机病毒提供了一种手段。  相似文献   

2.
网络病毒一般来讲是指能够在网络中传播、发作的计算机病毒。这种病毒通过网络的文件服务器向该服务器以下的工作站传播。在病毒的传播过程中,大量耗用网络资源,破坏文件服务器中的应用系统甚至是应用文档,给企业带来损失,网络病毒有以下几个主要特征:  相似文献   

3.
在公共机房的网络环境中,有盘站上硬盘的管理是个焦点,非法用户经常有意或无意地破坏硬盘上的文件。若工作站是以硬盘作为启动盘的话,最直接的危害是有盘站不能启动人网,另外往硬盘上随意拷贝文件也是网上病毒泛滥的一个重要原因。所以对有盘站上硬盘上硬盘的写保护显得尤为重要。对网中硬盘的保护可以有这样两种方法。1)人网后屏蔽掉本地硬盘这种方法是在网络的登录文本中将本地硬盘映射为网络驱动器,即MAPC:=SYS:PUBLIC,这样,用户人网后就不能访问到本地硬盘,从而达到保护的目的。但这对有网络知识的用户来说就显得不适…  相似文献   

4.
基于文件过滤驱动的文件保护技术研究   总被引:1,自引:0,他引:1  
对Windows系统下文件保护技术进行了研究,并对其实现的关键技术作了详细分析.基于文件过滤驱动的文件保护技术通过文件系统过滤驱动和数字标识的应用,可以实现对文件严格的访问控制,为文件提供如隐藏、加密、文件重定向等的个性化保护功能,保护数据的机密性、完整性和真实性,从而有效维护文件系统安全.  相似文献   

5.
一种启发式宏病毒扫描技术   总被引:1,自引:0,他引:1  
传统病毒扫描采用特征值扫描技术,虽然这种方法能够非常有效地查知已知的病毒,但是对新病毒完全无能无力。启发式病毒扫描从一定意义上讲就是一种病毒预测技术,它针对病毒的普遍特征(自我复制,破坏系统),对未知病毒进行有效地预测。本文主要针对当前存在的危害极大的宏病毒提出一种简单的启发式宏病毒扫描技术方案。  相似文献   

6.
传统病毒扫描采用特征值扫描技术,虽然这种方法能够非常有效地查知已知的病毒,但是对新病毒完全无能无力.启发式病毒扫描从一定意义上讲就是一种病毒预测技术,它针对病毒的普遍特征(自我复制,破坏系统),对未知病毒进行有效地预测.本文主要针对当前存在的危害极大的宏病毒提出一种简单的启发式宏病毒扫描技术方案.  相似文献   

7.
完整性校验通常对整个内容采用MD5等算法获得摘要。移动可信平台需要经常进行大量完整性校验,然而其各种资源却十分有限。提出了一种可以配合各种成熟的HASH算法使用的完整性校验方法——RMAC(Random-MAC)。从不同版本的Linux系统中,搜集了不同格式的ELF文件,随机抽取粒度样本,进行完整性校验分析。实验结果发现,在合适的抽取粒度下RMAC可以将效率提高一倍甚至更多。单次RMAC校验的安全性能在可接受范围内有所下降,但是由于其引入随机性,每次计算产生的摘要都不同,使目前已有的病毒都无法做到每次都能通过RMAC校验。RMAC提供的障碍有效地降低了病毒的繁殖速度,可以阻止病毒的大规模爆发。  相似文献   

8.
能源互联网是未来发展的趋势,能够实现电力资源在用户和能源系统中的双向流通.智能电表作为连接用户和能源系统的关键点,具有用户身份信息和大量有效的电力交易数据,而这些信息会造成用户隐私泄露.为保护用户隐私,提出了基于区块链的智能电表身份认证方案,利用Merkle树原理对智能电表身份信息进行处理并存储在区块链中,实现智能电表身份有效认证的同时,使智能电表身份信息具有不可篡改性,并破坏了用户身份和电力数据之间的可关联性,能够有效抵御内部和外部攻击者获取用户隐私.通过利用区块链的自身特性,保证了交易数据的完整性和有效性.  相似文献   

9.
本文就微机教室常见计算机病毒提出了消除与防治方法,尤其是引导型病毒的消除与文件型病毒的防治.给出了硬盘写保护的新方法.  相似文献   

10.
基于XML的PDF文档认证和完整性保护的实现   总被引:1,自引:0,他引:1  
PDF文档已经成为了网络传输的通用文件格式,其认证和完整性保护始终是个难题,最重要的原因是常用的图像认证和完整性保护方法无法在PDF文档中发挥作用。XML是适用于描述文件结构和内容的工具,所以,对PDF文档的内容提取、数据挖掘和信息过滤等操作将完全转移到对XML文档的操作,最终实现了PDF文档认证和完整性保护。  相似文献   

11.
孙亮 《科技信息》2009,(33):97-97
提出了一种改进的用于版权识别和验证的数字图像水印方法,该方法不同于传统的水印方法,在水印算法引入了数字时间戳、数字签名以及可信任的第三方,确保了水印信息的安全性和鲁棒性,并且可以进行水印完整性和确定性的检验。水印的嵌入不对原始图像数据产生破坏,水印的提取不需要原始图像参与。同时给出了基于这种水印方法的版权保护机制的模型。实验表明,水印能够满足图像在版权保护方面的需求。  相似文献   

12.
要使计算机里存储的信息免遭破坏,预防计算机感染病毒或及时发现病毒是非常重要的。本文介绍一种通过检测主导扇区、引导扇区,中断向量表以及若干文件长度的方法,以及时检测出病毒。在检测程序运行后,确认系统不被病毒感染的情况下,再通过修改INT113H的中断向量对任何的写盘操作进行提示。只有用户确认后能执行写操作,从而起到防止病毒感染的作用。  相似文献   

13.
针对隐遁勒索病毒攻击威胁性极大以及传统方法对其防御不力的问题,该文提出了一种基于数字疫苗的隐遁勒索病毒攻击动态防御模型。借鉴生物免疫机理,给出了数字疫苗、抗原、抗体及抗体浓度等免疫概念的形式化定义。首先,通过接种数字疫苗(创建诱饵文件和文件夹),使系统生成抵御隐遁勒索病毒攻击的未成熟抗体;其次,通过免疫抗体动态演化机制,生成能抵御隐遁勒索病毒抗原的成熟抗体与记忆抗体;最后,通过在内核层和应用层实施双重动态监控抗体浓度变化,并借助交叉视图法来实时感知隐遁勒索病毒攻击。理论分析与实验结果表明:该模型有效解决了隐遁勒索病毒攻击难以实时检测的问题,且较传统方法性能更高。  相似文献   

14.
病毒诱导的基因沉默(VIGS)是植物体中天然存在的一种抵御外源核酸入侵的防御系统,正常情况下保护植物免受病毒的侵染.植物的这种防御机制可被病毒RNA激活,属于转录后基因沉默现象.如果在病毒载体中插入目标基因片段,侵染寄主植物后,植物会表现出目标基因功能丧失或表达水平下降的表型.利用这种机制,可以确定基因功能.目前,这种技术有望发展成为一种简单、快速、高通量的分析已知序列基因功能的方法.文中综述了VIGS技术的原理与发展,并讨论该技术在植物功能基因组学研究中的应用前景.  相似文献   

15.
分析了一种新型计算机病毒——“别碰我”病毒。它是一种恶性病毒,附着在·COM文件上,当运行该文件时,传染其它·COM文件,一旦条件满足,能够删除命令文件。文中介绍了病毒的分析过程及病毒流程,同时提供诊断和解毒的方法。  相似文献   

16.
防范网络攻击最常用的方法就是使用防火墙,但是仅仅使用防火墙来保护内部网络安全是不够的。论文研究并设计了一个文件完整性检测软件,可以弥补防火墙保护内部网络安全的不足。它采用MD5算法,对某些敏感文件进行多次测,若当前检测的信息摘要值与上次不同,则说明该文件已被修改。在入侵者进入系统后,而让系统文件并不改动是非常困难的,因而该软件能检测系统可能受到的攻击。  相似文献   

17.
对嘉陵江电航工程建设后对河流生物多样性的破坏、库区水污染、水土流失等威胁环境生态安全的问题,提出了保护嘉陵江、修复干流生态河流系统的基本措施和方法,主要是控制污染来源,加强河岸林地和湿地保护区的建设,修复鱼类通道,保护野生动物,构建和谐发展环境,建设以旅游为中心的嘉陵江绿色产业经济带,以实现保护河流生物多样性、完整性及生态健康的基本目标.  相似文献   

18.
Android智能手机系统中文件实时监控的研究与实现   总被引:1,自引:0,他引:1  
保证文件的安全是保护系统安全的一个重点,通过文件监控来保证数据的完整性是保护系统安全和灾情评估的基础.通过对Android智能手机操作系统的研究和分析,提出了在Android系统下采用基于文件信息节点的监控机制实现对文件的实时监控,并详细的描述了在Android平台下实现的关键数据结构、实现细节以及实验测试结果.  相似文献   

19.
齐凌 《今日科技》2002,(6):48-49
信息业的迅猛发展,正在改变着整个世界,随着计算机及其网络尤其是Internet在全球的普及和深入,使我们越来越多的接触网络、使用网络,并通过网络实现文件互传、邮件互发等,但同时病毒也伴随着网络得以迅速发展。一、网络病毒简介根据《计算机信息系统安全保护条例》的定义,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。通俗地讲,计算机病毒是某些人编制的具有特殊功能的程序,与生物病毒一样,电脑病毒具有传染和破坏的作用;但与之不同的是,…  相似文献   

20.
吕欣美  阴雯艳 《科技信息》2010,(25):61-61,72
EAP是一种通用认证框架,广泛用于有线和无线局域网中。本文首先介绍了EAP协议的运行过程,然后重点介绍了EAP-PAX中两个不同的认证子协议PAX_STD和PAX_SEC。最后对EAP_PAX进行了分析,该认证方法计算量小,保持整个协议的轻量级。此外,该协议能提供双向认证和完整性保护,并抵御重放攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号