首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 625 毫秒
1.
目前,大部分企业都采用了防病毒软件、防火墙、I D S等外网安全解决方案,而忽视了内网安全的建设。相对于外网安全来自互联网的威胁,内网安全的重点是数据和信息的安全,而这些数据和信息,才是企业真正有价值的资源。数据安全的风险来自于两个方面,一方面是数据本身是否安全,也就是说数据是否加密;另一方面,在于是否得到授权的人访问了这些数据和信息;从风险的这两个方面来看,数据加密和身份认证是目前适合内网安全的主要技术手段。硬盘加密对电脑硬盘进行加密保护,可以降低信息被非授权者所利用的风险。硬盘加密采用业界公认的加密算法(例…  相似文献   

2.
对于每个用户来说,保存在硬盘中的重要资料都会担心被人偷看。其实,除了可以给重要的文件加密保护以外,还可以给硬盘进行加密,以彻底保护硬盘的资料不被外泄,我们可以修改硬盘分区表信息、对硬盘启动加口令、对硬盘实现用户加密管理、对某个逻辑盘实现写保护等四大方法来加密硬盘数据,不过这些方法都需要用户具有一些汇编语言知识,否则就不能完成,下面我们就来介绍这些方法实现的原理及其相关的知识。  相似文献   

3.
为了保护硬盘上的重要数据,大家往往是采用加密单个文件或文件夹的方法,限制一般用户对文件的访问。这样操作起来比较麻烦,而且目标明显,等于间接地告诉别人“我很重要”,因此被限制者可能会针对设置的密码进行破解,造成数据泄露丢失的结果。当然也有一些加密软件可以将重要文件和文件夹伪装,使其显示为另外格式的文件或在文件夹中显示虚假的内容,给非法用户造成假象而达到保护的目的。这种加密方式的操作同样烦琐,而且与前面的加密方法一样有一个很大的缺点,就是不能在文件操作的同时进行加密,只能在文件操作完成之后才能进行。在某些情况…  相似文献   

4.
针对数据存储中安全问题,提出了一种由传统机械磁盘、固态硬盘和专用控制芯片( SoC)组成的混合硬盘的安全存储方案,并探讨了其中采用SoC的注册码实现身份认证,采用SoC内置可配置的AES128/256、3DES等加密模块对数据进行加密保护的方法,结合混合硬盘结构还探讨了多用户引导技术、信息备份技术、及时还原技术等多种数据保护方法。  相似文献   

5.
IBM PC系列机的安全措施是不完善的,软件和数据得不到充分的保护。本文介绍了一种保护硬盘资源的方法。用硬盘加密软件为硬盘设置口令,将用户分为三种不同类型,便于对硬盘的维护和管理。  相似文献   

6.
我们单位里有一台计算机,只有一个物理C盘。我不想让我的数据与他人共享,因此想对它进行分区,但又怕将别人的数据破坏了。那么,怎样既能将硬盘划分出一个逻辑盘,又能不破坏其原有数据呢?利用Norton中的DISKREET,可以从硬盘中划分并创建一个NDISK加密逻辑盘。当它被打开时,其使用方法与用FDISK分区的D或E盘一样;而当它关闭时,用户就不能进入该逻辑盘,里面所有的信息也就被保护起来了,除非输入正确口令,才可打开NDISK逻辑盘。用Norton创建加密逻辑盘具体操作步骤如下:1.启动DISKREET:在DOS提示符下健入“C:…  相似文献   

7.
王旭 《个人电脑》2007,13(4):173-175
Microsoft的Vista操作系统通过Bitlocker,硬盘加密系统为你的数据提供了更好的保护。然而这项技术依然存在一定的风险,听听我们的解释。[编者按]  相似文献   

8.
平时的你,是怎样将你的隐私信息进行加密的呢?是通过压缩软件将其进行压缩加密存储?有点浪费时间吧!何不好好地利用这款“WinDiskXP虚拟加密硬盘”,让你的隐私信息甚至整个硬盘都安全有效,举个例子,如果你使用的是Foxmail等邮件工具甚至可以将整个Foxmail都安装在虚拟硬盘中,让Foxmail在虚拟硬盘中运行,更加方便安全……主界面如图所示。  相似文献   

9.
数据加密将成为保护企业最有价值数据的主要工具,利用数据加密技术可保护笔记本电脑、工作站和服务器等设备硬盘上的所有文件(包括操作系统的文件)安全。  相似文献   

10.
疯牛 《电脑迷》2010,(17):45-45
带笔记本和客户交流,硬盘中的机密一定要保护好。大家都知道给数据加密,不过遇到好奇心比较强的客户,总想一探究竟,有时候碍于情面还不好拒绝。有没有方法可以对数据进行分级加密,既能保护资料又不伤面子呢?其实利用True Crypt的隐藏加密卷的方法就可以实现。  相似文献   

11.
李政 《微处理机》1991,(1):59-63
本文首先对目前 PC 系列机的硬盘使用现状以及存在的问题进行了分析,说明了改进硬盘管理的意义。然后较详细的讨论了硬盘分区加密管理及写保护的实现原理和程序设计要点。文中介绍的加强硬盘系统管理的软件,对于改变目前硬盘使用的极端自由化的局面,保护系统的安全性、稳定性,防止重要程序或数据被破坏或被非法读取,有重要意义。关键词:写保护、主引导、加锁、解锁、分区信息表、系统用户、专门用户、普通用户、链表  相似文献   

12.
《玩电脑》2005,(7):13-13
由北京纽曼公司出品的“纽曼之星”加密王二代移动硬盘采用了专为即时加密/解密硬盘(包括开机区和操作系统)而设计的X—Wall SE加密技术.该技术使用了DES/TDES 100%硬件算活着无正确的DES/TDES保密钥匙,加密过的资料几乎没有被破解的可能.此外在物理安全性上,该产品采用悬空支架设计,硬盘与外壳之间留有空隙并采用独特技术固定,使内部空隙起到一个缓冲的作用.能有效防上撞击对硬盘造成损害。  相似文献   

13.
《微电脑世界》2008,(5):149-149
在上一期杂志里,我们向大家介绍了BenQ移动硬盘产品在防止数据丢失方面的保护能力,接下来我们要向大家介绍一下如何防止硬盘内的数据不被他人擅自访问,也就是移动硬盘内私密数据的加密保护。  相似文献   

14.
董威  王佳梁  戎蒙恬 《计算机工程》2003,29(13):171-173
符合PCMCIA标准接口的PC卡被广泛地应用在各个领域。同时,由于数据安全日益得到重视,对笔记本电脑硬盘中的数据进行加密成为一种迫切需要。该文在PCMCIA接口规范的基础上设计了一种高性能的PCMCIA数据加密卡,重点介绍了该系统的结构设计,并给出了软硬件的实现方案。该系统通过在FPGA上的仿真和在Windows 9X环境下的测试,完全符合PCMCIA的设计规范要求,可以对计算机的数据进行有效的加密保护。  相似文献   

15.
《个人电脑》2003,9(7):136-142
硬盘在用户日常的计算应用中扮演着核心的角色,正确使用一些工具软件,可以最大化地挖掘硬盘的应用空间。现在的大容量硬盘通常需要被分割为多个分区才能得到最好的利用,我们将向您展示有哪些最佳的分区软件。考虑到您使用PC机时,硬盘会变得杂乱无章,为此我们还评测了磁盘清理、磁盘整理和压缩工具软件。有时,您也许会无意地删除某些不应该被删除的数据,因此我们还测试了一些数据恢复软件。另外,我们还评测了一些对保护您的数据有用的加密工具软件。  相似文献   

16.
Microsoft Exchange Server没有提供对邮箱或公共文件夹数据库的加密功能,但我们可以利用如BDE(BitLocker Drive Encryption。BitLocker驱动器加密)或硬盘加密软件之类的工具来保护数据。  相似文献   

17.
文件的加密是保护用户数据的一种有效手段,传统的文件加密,对数据保护安全系数低,不能很好的保护数据。本文使用对称加密DES算法进行文件加密,在加密后将密钥存储于数据库中。在文件解密时自动调取密钥解密,从而增加系统的易用性。目前的数据保护文件系统大多数是基于Windows平台,而Linux平台目前还没有更好的保护系统,因此本论文设计了基于Linux的文件安全管理系统。  相似文献   

18.
本文利用计算机硬件标识的唯一性,提出了将硬盘序列号和网卡MAC相结合的加密方式进行软件加密,有效的防止了软件被非法复制,并且保护了软件开发者的权益。  相似文献   

19.
《计算机与网络》2008,34(17):36-36
误解一 加密确保了数据得到保护 对数据进行加密是保护数据的一个重要环节,但不是绝无差错。专家指出:如今黑客采用的嗅探器可是越来越完善,能够截获SSL和SSL交易信号,窃取经过加密的数据。虽然加密有助于保护遭到窃取的数据被人读取,但加密标准却存在着几个漏洞。黑客只要拥有适当工具。就能够钻这些漏洞的空子。  相似文献   

20.
为了防病毒,人们首先想到的就是在软盘上贴上写保护!能否给硬盘也贴上写保护呢?回答是肯定的。但硬盘的写保护无法采用物理操作方法(除非把硬盘的写盘信号线挂起),而只能采用软件方法——把写硬盘的软中断口接管! 笔者鉴于接管写硬盘软中断口这一思想,成功的用软件方法给硬盘“贴上”了写保护(程序清单见附)!当该程序运行后硬盘就被“贴上”了写保护。此后,所有对硬盘的写盘操作都无效,即无法把文件拷入硬盘,也无法把硬盘上的文件删除!但对软盘的写盘操  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号