首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
移动存储设备成为了传递数据的重要载体,在其应用中具有一定的风险性。本文对移动存储设备的安全问题进行了初步的分析。  相似文献   

2.
谭涛 《科技信息》2011,(31):80-80
本文简单介绍了什么是移动Agent,分析了移动Agent的安全威胁,并根据这些安全威胁,提出了一些对移动Agent系统安全威胁相应的对策,这些安全对策可以集成到移动Agent系统上。  相似文献   

3.
多媒体技术的飞速发展及其应用的迅猛增长,促使人们对移动存储设备的需求不断增加,移动存储设备的广泛应用的确给我们的工作带来了很大便利,同时也带来了不可忽视的失泄密隐患.本文深入研究移动存储设备失泄密各种形式,根据现实需求,综合应用指纹认证、分层次访问控制、自我销毁等多种技术设计出一种能在安全环境与不安全环境中交叉使用的安全U盘.  相似文献   

4.
李丹 《青年科学》2011,(8):32-32
发明背量: 虽然现在计算机已经相当普及,而且在朝着小型化方向发展,但还并不是随时随地都能使用,虽然3G、Wi—Fi等无线网络为资源共享提供了方便,但是传输速度还不尽如人意.  相似文献   

5.
ARM作为嵌入式系统的处理器,具有低电压、低功耗和高集成度等特点,并具有开放性和可扩充性。ARM内核已成为嵌入式系统首选的处理器内核。USB移动存储技术把USB连接技术与Flash存储器技术结合在一起,构成一种快速、大容量、方便的新型数据交换系统。文中的实验设计针对含有ARM芯片的开发板进行开发,使设备通过USB接口和主机连接后,可以实现USB移动存储设备(如USB闪存盘)的读写功能。通过完成该实验,可以帮助实验者加深对基于ARM的开发及Nand Flash读写、USB协议的理解,提高实验者动手能力。  相似文献   

6.
范晓明 《科技资讯》2013,(27):14-14
U盘和移动硬盘等移动存储设备以其体积小、存储量大、数据保存周期长等优点越来越受到大家的青睐.但对企业而言,随之引入的安全风险却大大增加,移动存储设备滥用给企业的安全管理带来极大隐患.本文将从企业安全管理、风险控制的角度出发,全面、系统地阐述如何管控对移动存储设备的使用.  相似文献   

7.
本文从管理的角度讨论了威胁数据安全的潜在因素及防范措施,这些对数据库的安全是非常重要的,而且是必要的。  相似文献   

8.
提出了一种通过FUSE用户态文件系统框架实现的适用于便携式移动存储设备的加密文件系统——ENFS.ENFS对文件数据提供机密性和完整性保护,对用户进行身份认证,并根据用户身份对文件的访问进行控制.采用Blowfish加密算法对文件加解密,一个文件对应一个唯一的文件密钥,而文件密钥存储在远程服务器上.ENFS提供设备丢失后的文件安全保护,它支持系统挂失和日志审计,在设备丢失或被偷窃后,用户可以通过向服务器挂失来锁定文件系统,防止新的文件访问,用户还可以通过追踪日志,了解文件数据是否被窃取或掌握数据被窃取的程度.  相似文献   

9.
工业控制系统中安全威胁分析与策略   总被引:1,自引:0,他引:1  
结合TCP/IP的工业控制系统的安全特点,阐述工业系统中的本质安全要求后,提出了工业控制系统中安全威胁分析方法,并归纳出典型的安全威胁.进而引出了工业控制系统安全分层结构以及相应的安全策略机制,揭示了工业控制系统安全机制与实施重点,并通过安全威胁分析方法的应用构建出一个完整的安全体系.  相似文献   

10.
本文分析了我国信息系统面临的硬件和软件方面的安全威胁、以及安全防御能力制约因素,并提出了我国信息系统安全建设的几点思考。  相似文献   

11.
随着移动电子商务的快速发展,其安全问题被提到了极其重要的地位。本文综述了来自移动通信终端、服务网络系统以及无线网络本身的安全威胁等制约移动电子商务发展的相关问题。针对这些安全威胁分析了移动电子商务的安全需求及安全技术的应用现状,分析比较了两种移动电子商务安全解决方案的优点和不足。在此基础上,进一步探讨了怎样利用新密码技术提供更安全的客户服务,以及安全技术发展趋势。  相似文献   

12.
移动代理安全研究综述   总被引:3,自引:0,他引:3  
移动代理的安全性问题是一个复杂的问题,目前相关的研究是广泛的,缺乏一个整体思路,因此从移动代理安全工作模型开始论述,详细论述了安全问题产生的原因,并从攻击者和防护两个角度阐述了安全研究的现状,强调了安全的理论研究应该与应用相结合,最后指出了今后的研究重点.  相似文献   

13.
浅谈计算机威胁及终端安全管理分析   总被引:1,自引:0,他引:1  
罗永国 《科技信息》2011,(11):59-59,61
计算机终端广泛涉及每个计算机用户,由于其分散性、不被重视、安全手段缺乏的特点,已成为信息安全体系的薄弱环节。这就要求我们及时调整安全防护战略,将着眼点重新回归到计算机终端安全上来。  相似文献   

14.
文章对Web的安全威胁进行分析,提出了Web安全防护措施,并基于Windows平台简述了一个Web安全防护策略的具体应用。  相似文献   

15.
工业控制系统中安全威胁分析与策略    总被引:1,自引:0,他引:1  
结合TCP/IP的工业控制系统的安全特点,阐述工业系统中的本质安全要求后,提出了工业控制系统中安全威胁分析方法,并归纳出典型的安全威胁.进而引出了工业控制系统安全分层结构以及相应的安全策略机制,揭示了工业控制系统安全机制与实施重点,并通过安全威胁分析方法的应用构建出一个完整的安全体系.  相似文献   

16.
随着网络的普及,黑客入侵事件时有发生,因此网络安全问题也逐渐引起了人们的关注.笔者从事网络管理工作,在工作中也不可避免地遇到了一些问题,通过实践,摸索出一些对策.本文首先剖析了一般攻击者的入侵步骤,让读者了解可能出现的漏洞,随后针对这些漏洞,提出了一些对策.  相似文献   

17.
无线局域网安全问题制约着无线局域网的发展,本文从无线网络安全技术发展的进程,分析现阶段无线局域网存在的安全威胁,并给出相应的安全对策.  相似文献   

18.
论我国所面临的非传统安全威胁及主要应对方略   总被引:1,自引:0,他引:1  
非传统安全和传统安全同属于综合安全观范畴,而非传统安全威胁的日益凸显,则在一定程度上催生了综合安全观的产生和发展。对分别来自于政治、经济、环境和信息等四大领域的非传统安全威胁进行分析研究,可以较全面地了解我国所面临的各种非传统安全威胁与其他国家的共性和个性,从而提出相应措施。  相似文献   

19.
校园网是学校的重要信息基础设施,在学校的教学、科研、办公等各项活动中发挥着重要作用,是学校的神经系统和信息平台。同时,校园网面临的安全问题也越来越突出,必须采取综合防护措施,保证校园网的安全。  相似文献   

20.
毕强 《科技资讯》2009,(34):243-244
随着互联网的普及和黑客技术的平民化,计算机用户上网的安全威胁变得越来越严重。本文将以Windows操作系统展开讨论,探讨计算机木马、权限提升、盗取信息、远程控制和后门等较流行的安全威胁,并提出相应的防范措施,以提高计算机用户的网络安全保障。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号