期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于硬盘固件的窃密技术分析及对策研究
原文传递
导出
摘要
本文在分析硬盘固件窃密技术的工作原理和实现方法的基础上,设计并实现了基于固件的信息隐藏技术,验证了固件窃密的可行性,并从涉密硬盘的生命周期入手,提出了相应的防护策略。
作者
张帆
机构地区
[
出处
《保密科学技术》
2017年第5期38-41,共4页
Secrecy Science and Technology
关键词
硬盘固件
数据隐藏
窃密技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP333.35 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
6
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
张京生,韩劲松.
硬盘固件病毒的工作原理及防治方法[J]
.北京信息科技大学学报(自然科学版),2013,28(1):42-46.
被引量:7
共引文献
6
1
王洪亮.
关于防治计算机安全病毒的方法研究[J]
.信息通信,2014,27(5):170-170.
被引量:1
2
徐祥斌,张京生.
硬盘固件的研究与仿真设计[J]
.信息安全与技术,2015,6(10):27-30 40.
被引量:1
3
孙亮,陈小春,王冠,郑树剑.
基于UEFI固件的攻击验证技术研究[J]
.信息安全与通信保密,2016,14(7):89-93.
被引量:4
4
梁效宁,黄旭,董超.
固件级修复技术在机械硬盘中的取证应用方法[J]
.计算机科学,2016,43(B12):107-109.
被引量:1
5
赵露,康艳荣,刘思棋,龙源,郭丽莉.
一种通过硬盘串口获取固件工厂指令的方法[J]
.西安邮电大学学报,2018,23(4):105-110.
6
苏振宇.
基于攻击树和模糊层次分析法的服务器固件威胁模型[J]
.计算机应用与软件,2021,38(6):333-338.
被引量:2
1
李汉巨.
基于序列关联的病毒感染行为模式[J]
.信息技术,2017,41(8):98-101.
被引量:1
保密科学技术
2017年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部