期刊文献+

网络传输层访问请求控制的实现方法

Research on the Control Method of the Requests to Visit of Network Transport Layer
下载PDF
导出
摘要 防范计算机敏感信息泄漏已成为当前信息安全保障工作中急需解决的问题,但现有的信息安全产品大多数是防范黑客和病毒攻击的,不能有效防止敏感数据泄漏。针对上述情况,本文提出了一种计算机数据安全管理系统,系统从USB移动存储介质安全认证与使用控制、基于传输层访问请求的磁盘文件保护以及网络安全监控等方面入手,对传输层访问请求的网络行为进行安全监管,堵住容易引起敏感信息泄漏的安全漏洞,有效保证了计算机数据的安全。 At present, people usually use combination of hardware and software to solve this problem, but this kind of method is too expensive to spread. Another kind of way that uses software to solve the problem protects data only in specific domain so that the way is not as safe as we think. Based on these situations, security of data in computer system is put forward. Using technology of file system filter driver, virtual device driver and three level interfaces provided by windows, the system protects data in computer very well.
作者 杨晔
出处 《电脑与电信》 2007年第10期50-51,共2页 Computer & Telecommunication
关键词 数据结构 控制实现方法 网络传榆层访问请求 data structure control method request to the visit of network transport layer
  • 相关文献

参考文献3

二级参考文献13

  • 1张亮,卞正中,高迎春,缪亚林.基于人类听觉的伪随机序列的信息隐藏技术[J].计算机工程,2004,30(22):19-20. 被引量:2
  • 2Richter J 郑全战 等.WindowsNT高级编程技术[M].北京:清华大学出版社,1994..
  • 3郑全战(泽),Windows NT高级编程技术,1994年
  • 4朱三元,网络通信软件设计指南,1994年
  • 5BAKERA LOZANOJ.Windows 2000 设备驱动程序设计指南[M].北京:机械工业出版社,2003..
  • 6SOLOMONDA MARKE Russinovich.Windows 2000 技术内幕[M].北京:北京大学出版社,2001..
  • 7VISCAROLAPG MASONWA.实用技术Windows NT 和 Windows 2000 设备驱动及开发[M].北京:电子工业出版社,2000..
  • 8NAGAR R.Windows NT File System Internals[M]. O'Reilly & Associates, 1997.
  • 9Chor B, Goldreich O, Kushilevitz E, et al. Private Information Retrieval[J]. Journal of the ACM, 1998, 45(11): 965-982.
  • 10Pang H H, Tan K L, Zhou X. Steganographic Schemes for File System and B-Tree[C]. Proceedings of the 19th International Conference on Data Engineering, Bangalore, India, 2003: 657-668.

共引文献37

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部