首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
分析了病毒对文件完整性的破坏,对此提出了使用公钥密码体制进行数字签名来保护文件完整性的方法,对这种保护机制进行了详细的讨论,用这种方法不仅能够抵御病毒对文件的破坏,而且能够抵御其它各种因素对文件的破坏,所给出的方法为遏制计算机病毒提供了一种手段。  相似文献   

2.
完整性校验通常对整个内容采用MD5等算法获得摘要。移动可信平台需要经常进行大量完整性校验,然而其各种资源却十分有限。提出了一种可以配合各种成熟的HASH算法使用的完整性校验方法——RMAC(Random-MAC)。从不同版本的Linux系统中,搜集了不同格式的ELF文件,随机抽取粒度样本,进行完整性校验分析。实验结果发现,在合适的抽取粒度下RMAC可以将效率提高一倍甚至更多。单次RMAC校验的安全性能在可接受范围内有所下降,但是由于其引入随机性,每次计算产生的摘要都不同,使目前已有的病毒都无法做到每次都能通过RMAC校验。RMAC提供的障碍有效地降低了病毒的繁殖速度,可以阻止病毒的大规模爆发。  相似文献   

3.
基于XML的PDF文档认证和完整性保护的实现   总被引:1,自引:0,他引:1  
PDF文档已经成为了网络传输的通用文件格式,其认证和完整性保护始终是个难题,最重要的原因是常用的图像认证和完整性保护方法无法在PDF文档中发挥作用。XML是适用于描述文件结构和内容的工具,所以,对PDF文档的内容提取、数据挖掘和信息过滤等操作将完全转移到对XML文档的操作,最终实现了PDF文档认证和完整性保护。  相似文献   

4.
防范网络攻击最常用的方法就是使用防火墙,但是仅仅使用防火墙来保护内部网络安全是不够的。论文研究并设计了一个文件完整性检测软件,可以弥补防火墙保护内部网络安全的不足。它采用MD5算法,对某些敏感文件进行多次测,若当前检测的信息摘要值与上次不同,则说明该文件已被修改。在入侵者进入系统后,而让系统文件并不改动是非常困难的,因而该软件能检测系统可能受到的攻击。  相似文献   

5.
吕欣美  阴雯艳 《科技信息》2010,(25):61-61,72
EAP是一种通用认证框架,广泛用于有线和无线局域网中。本文首先介绍了EAP协议的运行过程,然后重点介绍了EAP-PAX中两个不同的认证子协议PAX_STD和PAX_SEC。最后对EAP_PAX进行了分析,该认证方法计算量小,保持整个协议的轻量级。此外,该协议能提供双向认证和完整性保护,并抵御重放攻击。  相似文献   

6.
王铸  黄涛  文莎 《中州大学学报》2009,26(5):121-123
以虚拟化软件Xen为基础,设计实现基于虚拟机的文件完整性监控系统——FSGuard。被监控系统(DomU)运行在全虚拟化模式,无法感知底层VMM的存在。Xen实时监控文件操作相关的系统调用,对被监控系统透明。DomU中的用户态程序提供配置和管理的接口,管理员可对某个DomU进行配置,指定需保护文件的列表和访问控制策略。当DomU中的进程对关键文件进行操作时,Xen实时记录文件操作信息,并通过DomU中用户态程序进行反馈。  相似文献   

7.
李冬青 《科技资讯》2011,(20):47-47
概述型号产品技术文件成套配置原则,分析技术文件完整性对型号研制及定型的作用,结合我院某型号工作实际就如何编制技术文件完整性要求进行探讨。  相似文献   

8.
杨泓 《科技资讯》2013,(25):1-2
静态数据也就是存储状态数据必须保证完整性,但是在网络运行环境下,很多网络运行和管理问题威胁着数据的完整性.本文从静态数据的基本概念出发,对静态数据完整性保护的重要性进行简要介绍,随后对PDRR模型进行了详细介绍,最后通过对PDRR模型中记录表格以及各分模块的介绍,详细描述了基于PDRR模型的静态数据保护方法.  相似文献   

9.
PCI-E是近年来迅速发展和广泛应用的高速串行总线技术.PCI-E总线电路设计一个重要的技术难点就是如何保证其信号完整性,通过对PCI-E进行信号完整性研究和仿真分析,提出了一种比较完善的信号完整性仿真方法,并解决了存在的信号完整性问题.这种方法适用于GHz以上信号的仿真分析,解决了新一代高速串行总线在印制板设计中的瓶颈问题.  相似文献   

10.
陈瑞 《科技信息》2009,(25):I0097-I0097,I0090
在高速数字系统设计中,信号完整性问题无处不在,影响巨大。针对高速数字电路中典型的信号完整性问题,分析了各种破坏信号完整性的原因。提出避免PCB设计中信号完整性问题的解决方案。  相似文献   

11.
通过递归扫描硬盘目录树 ,分析每个可执行文件及动态链接库的PE或NE格式 ,抽取出其所调用的动态链接库名 ,与系统目录下的库文件比较 ,删除那些未使用的库文件 ,从而达到减少文件冗余的目的 .  相似文献   

12.
Building Hot Snapshot Copy Based on Windows File System   总被引:1,自引:0,他引:1  
This paper describes a method for building hot snapshot copy based on windows-file system (HSCF). The architecture and running mechanism of HSCF are discussed after giving a comparison with other on-line backup tecbnology. HSCF, based on a file system filter driver, protects computer data and ensures their integrity and consistency with following three steps: access to open files, synchronization and copy on-write. Its strategies for improving system performance are analyzed including priority setting, incremental snapshot and load balance. HSCF is a new kind of snapshot technology to solve the data integrity and consistency problem in online backup, which is different from other storage-level snapshot and Open File Solution.  相似文献   

13.
基于MATCOM的Visual C++与Matlab混合编程方法   总被引:3,自引:0,他引:3  
本文首先分析了工程设计和系统仿真软件包Matlab的优缺点,然后介绍一种将Matlab与C++结合的辅助工具—Matcom。Matcom可以将Matlab的M文件转换为CPP文件,为C++程序所使用,并能通过C++编译器编译连接成可执行文件,提高M文件的执行效率。最后用具体实例说明如何通过Matcom实现Matlab与visual C++的混合编程。  相似文献   

14.
现代秘书较高的文字素养是文书档案管理工作的重要基础;现代文秘工作和档案管理工作具有一体两面的关系;实现现代文秘工作和档案管理工作规范衔接,要强化文档一体化意识,强化全过程管理工作,强化文书部门立卷工作。  相似文献   

15.
计算机病毒在近年来发展很快,从早期的DOS病毒到现在的W in32病毒,它成为直接威胁计算机信息安全主要因素.W in32 PE文件格式是W indows操作系统主要的可执行文件格式.主要介绍Win32 PE文件病毒的机理、关键技术及其传染的过程,以期对其的破解和控制有助.  相似文献   

16.
随着信息技术的日益发展,计算机安全问题越来越突出,数据安全是计算机安全问题的核心.本文首先通过分析常见的操作系统文件系统结构,说明文件存储、文件删除、文件恢复和文件反恢复的原理.其次研究和分析了文件安全存储算法,用于对文件进行分片、压缩、加密、并进行安全擦除,以达到安全存储的目的.最后设计并实现了模拟安全存储文件系统,...  相似文献   

17.
阐述了网络安全问题的背景,探讨分析了文件完整性检测程序功能及主要技术,说明了文件完整性检测程序流程,并使用Java语言编写了一个利用MD5算法来检测文件完整性的程序。  相似文献   

18.
针对城市产业规划中经济分析模型的复杂化特点,从减少模型库冗余性的角度,提出5条模型库设计原则,区分部件模型与执行模型,以可执行文件为部件模型形式,以数据序列描述执行模型,通过代数式数据化和执行模型数据化,增强了关系数据库的知识表达能力,改善了模型的可读性,并给出了混合型模型库管理系统的逻辑设计.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号