共查询到18条相似文献,搜索用时 312 毫秒
1.
电子文档的安全存储一般通过加密存储的方法实现.加密存储通常有两种实现方式,即建立虚拟磁盘和对单个文件进行加密存储.本文就基于PGPdisk的虚拟磁盘加密和直接文件加密两种个人文件安全策略进行论述及设计. 相似文献
2.
Dekart Private Disk是一个强大,实时,易用的虚拟磁盘加密软件,可以在计算机上产生一个或几个虚拟磁盘,每个虚拟磁盘中可以存储一定的文件夹和文件,这些文件夹和文件在存储时会被自动实时加密。与一般的文件加密软件加密原理不同,Dekart Private Disk使用了美国政府标准加密算法AES和SHA-1算法技术,只有拥有正确的密码才能正常读取,凄取时自动实时解密。 相似文献
3.
Dekart Private Disk是一个强大、实时、易用的虚拟磁盘加密软件。可以在计算机上产生一个或几个虚拟磁盘.每个虚拟磁盘中可以存储一定的文件夹和文件。这些文件夹和文件在存储时会被自动实时加密。与一般的文件加密软件加密原理完全不同.Dekart Private Disk使用了美国政府标准加密算法.AES和SHA-1算法技术。只有拥有正确的密码才能正常读取。读取时自动实时解密。 相似文献
4.
Dekart Private Disk是一个强大、实时、易用的虚拟磁盘加密软件,可以在计算机上产生一个或几个虚拟磁盘,每个虚拟磁盘中可以存储一定的文件夹和文件,这些文件夹和文件在存储时会被自动实时加密。与一般的文件加密软件加密原理完全不同,Dekart Private Disk使用了美国政府标准加密算法AES和SHA-1算法技术,只有拥有正确的密码才能正常读取,读取时自动实时解密。 相似文献
5.
6.
基于光盘库的Hadoop分布式文件系统(HDFS光盘库)在单位存储成本、数据安全性、使用寿命等方面非常符合当前大数据存储要求,但是HDFS不适合存储大量小文件和实时数据读取。为了使HDFS光盘库能更好地运用到更多大数据存储场景,本文提出一种更加适合大数据存储的磁光虚拟存储系统(MOVS, Magneto-optical Virtual Storage System)。系统在HDFS光盘库与用户之间加入磁盘缓存,并在磁盘缓存内通过文件标签分类、虚拟存储、小文件合并等技术将磁盘缓存内小文件合并为适合HDFS光盘库存储的大文件,提高系统的数据传输速度。系统还使用了文件预取、缓存替换等文件调度算法对磁盘缓存内文件进行动态更新,减少用户访问HDFS光盘库次数。实验结果表明,MOVS相对HDFS光盘库在响应时间和数据传输速度方面得到很大改善。 相似文献
7.
8.
针对数据存储的安全性,讨论了一种BitLocker磁盘加密功能,研究了加密原理、加密方法和密钥系统,在研究分析系统引导磁盘加密和数据磁盘加密的基础上,通过实验给出了应用BitLocker加密系统磁盘和逻辑磁盘的具体方法,更加可靠的保护个人数据安全。 相似文献
9.
10.
相信每个朋友电脑里都有一些隐私的内容,怎样保护这些数据就成为一个问题。对于单个文件,我们可以通过加密或隐藏等方法进行保护;而如果是多个文件或是整个程序的目录,虚拟加密磁盘无疑是最佳的选择。 相似文献
11.
12.
13.
介绍了构建安全的异步文件传送系统的机制与方法。首先介绍数据加密的基本原理,包括密钥和两种密码体制。然后,给出自行开发的系统作为示例。该系统基于Client/Server结构,综合使用IDEA和RSA算法保证文件的安全传输,引入了代理技术,使用本地安全代理为客户端应用程序提供安全服务,以满足企业内部共享机密数据的需要。 相似文献
14.
15.
以混合加密型勒索软件为研究对象,将设置诱饵文件和文件操作监控方法相结合,获取勒索软件文件加密过程中采用的加密密钥、加密算法、密文起始字段和密文长度等相关信息,并提出了被加密文件的还原方法。针对8个流行的勒索软件家族进行密文还原测试,测试结果表明了提出的还原方法的有效性。该密文还原方法适用于混合加密勒索软件密文还原,是现行勒索软件防御策略的有效补充。 相似文献
16.
针对数据安全分片存储系统使用了数据分片存储和数据分片加密技术。数据采用分片存储策略,存储于文件系统的不同节点,以提高数据传输的效率并提升数据的安全性。分片存储策略建立在分片可用率模型上,通过分析模型中M、P和R三个因子对文件可用率的影响,设计了具体存储方案。为了保障数据的安全,结合文件分片存储的特点,对数据进行了分片加密,设计了密钥安全生成方法。通过实验对模型性能进行测试与分析。 相似文献
17.
基于属性的可搜索加密技术可以实现对数据的细粒度访问控制,但现有的可搜索加密方案,关键字的搜索、访问控制、文件加密基本上是分别执行的,导致攻击者可能跳过访问策略直接进行关键字索引匹配或文件解密;其次,现有方案中数据拥有者需将加密文件的密钥以安全通道传给用户,增加了数据拥有者的开销;此外,大多基于树型的访问控制策略是公开的... 相似文献