排序方式: 共有36条查询结果,搜索用时 15 毫秒
1.
计算机病毒与反病毒技术的发展 总被引:3,自引:0,他引:3
本文对目前计算机病毒的特征、种类、特点、危害进行了新的认识,并论述了病毒防治的新技术。 相似文献
2.
摘 要:研究了如何增强可信终端对移动存储介质的访问控制能力,以有效避免通过移动存储介质的敏感信息泄露。首先在隐含密文策略的属性加密方法的基础上,提出了基于格结构的属性策略描述方法。将每个属性构成线性格或子集格,属性集构造成一个乘积格,并利用基于格的多级信息流控制模型制定访问策略。证明了新方法的正确性和安全性。新方法在保持已有隐藏访问策略属性加密算法优点的同时,还能有效简化访问策略的表达,更符合多级安全中敏感信息的共享,能够实现细粒度的访问控制。进一步地,通过将移动存储设备和用户的使用情境作为属性构建访问策略,实现了动态的、细粒度的情境访问控制。最终设计了对移动存储介质进行接入认证、情境访问控制的分层安全管理方案。分析了方案的安全性和灵活性,并通过比较实验说明了应用情境访问控制的方案仍具有较好的处理效率。该方案同样适用于泛在环境下敏感信息的安全管理。 相似文献
3.
安全编码能力应当是信息安全专业学生的必要技能之一,作者进行了多年实践,将学生安全编码能力的培养与程序设计课程群、操作系统、软件工程等课程相结合。介绍了在教学中加强安全编码能力训练的3个主要途径:与相关课程体系如何有机结合;选择哪些合适的教材;安全编程教学实例的介绍。并指出,通过教学实践可以对学生能力的培养做到3个提升:防御性编程到安全性编程的提升;增加安全功能到增加安全的功能的提升;注重软件安全到注重软件质量的提升。实际效果表明,学生的安全编程能力得到了提高,在求职面试及实际工作中有较好的表现。 相似文献
4.
DoS攻击原理与对策的进一步研究 总被引:15,自引:2,他引:13
Dos(拒绝服务)攻击是攻击网络系统的一种常用方法,文章对攻击产生的基础,以及 SYN Flooding、Teardrop等典型攻击的原理进行了分析,并提出了改进的对策。还介绍了DoS攻击的进一步发展──DDoS(分布式拒绝服务)攻击的原理与防范策略。 相似文献
5.
6.
基于人工免疫的网络入侵检测 总被引:7,自引:0,他引:7
文章根据生物免疫系统的原理、体系结构,进行了基于人工免疫的网络入侵检测的研究,以改进现有网络入侵检测系统的性能。 相似文献
7.
在分析已有病毒特征码的精确和模糊模式匹配算法的基础上,采用面向对象的程序设计方法,设计实现了一个基于病毒特征串树的匹配算法,实验证明该方法可以方便地进行病毒特征库的更新以及含通配符特征串的模糊匹配. 相似文献
8.
本文介绍了影响多处理机体系的结构发展的几个因素以及由此带来的几种典型多处理机结构的发展,并分析了其发展前景。 相似文献
9.
10.
谈到计算机及网络的安全人们想到最多的恐怕就是密码。密码(或称口令)就像现实生活里的锁,为了防止他人非法使用我们的机器,偷看、盗用文件,或是我们进入因特网、接收电子邮件时都要用到它。现实世界里也有人想方设法要获取别人的密码,如今的网站上可以不费吹灰之力得到免费的黑客破解密码软件。无疑,密码的安全性也是计算机安全防护的基本内容。如何使用密码来有效保护PC机的安全呢?本文将对此作一分析。1保护机器不被非法使用 1)设置开机密码 在系统CMOS里可设置两个密码:高级用户密码和一般用户密码。这样电脑在启动时… 相似文献