期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于Windows Server 2008的EFS加密文件系统研究
下载PDF
职称材料
导出
摘要
本文介绍了内置于Windows Server 2008中的EFS加密文件系统,深入分析了EFS的加密原理,重点研究了EFS的加密、解密、数据恢复以及实现故障恢复代理的相关内容。通过EFS加密技术对数据进行了加密,极大地提高了计算机中数据的安全性。
作者
田雪琴
杨俊叶
陆军
机构地区
石家庄理工职业学院
出处
《石家庄理工职业学院学术研究》
2016年第3期8-11,14,共5页
Academic Research of Shijiazhuang Institute of Technology
关键词
EFS
加密
解密
数据恢复
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
3
共引文献
10
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
钱镜洁,林艺滨,陈江勇.
EFS离线解密方法及其取证应用[J]
.信息网络安全,2013(8):67-70.
被引量:1
2
李浩,周媛媛.
EFS加密文件系统[J]
.硅谷,2012,5(7):30-30.
被引量:1
3
顾正义,黄皓.
新加密文件系统的研究与实现[J]
.计算机工程与设计,2009,30(14):3272-3277.
被引量:11
二级参考文献
21
1
黄革新.
Windows加密文件系统核心技术分析[J]
.电脑与信息技术,2005,13(4):1-4.
被引量:11
2
王兰英,居锦武.
Windows内核模式驱动程序运行环境的分析[J]
.微计算机信息,2005,21(11X):201-202.
被引量:13
3
赵厚滨.
绕过Windows 2000共享安全机制的方法[J]
.电脑与信息技术,2006,14(2):52-54.
被引量:1
4
韦科.基于角色的Windows文件保护系统设计与实现[D].上海:上海交通大学信息安全工程学院,2007:3-8.
5
Mark E Russinovich,David A Solomon.深入解析Windows操作系统:Microsoft windows Server 2003/Windows XP/Win-dows 2000技术内幕[M].潘爱民,译.北京:电子工业出版社,2007.
6
MichaelHowardandDavidLeBlan著.程永敬,翁海燕,朱涛江等译.WritingSecureCode[M].北京:机械工业出版社.2005.
7
Xu Hao.Attack Certificate-based Authentication System and Microsoft InfoCard[C].POC, 2009.
8
J.Picode,E.BurszTein.Reversing DPAPI and Stealing Windows Secrets Offline[C].BlackHat DC,2010.
9
戴士剑.数据恢复技术[M]北京:电子工业出版社,2010.
10
扈新波.数据恢复技术与典型实例[M]北京:电子工业出版社,2008.
共引文献
10
1
陈平,周建钦.
透明加密文件系统中对文件内容的增强保护[J]
.杭州电子科技大学学报(自然科学版),2010,30(6):13-16.
2
黎计仲,凌捷,黄万民,袁肃蓉,刘新.
微过滤驱动在终端文档安全保护中的应用[J]
.计算机工程与设计,2011,32(7):2245-2248.
被引量:4
3
胡宏银,何成万.
支持多种安全级别的文件加密工具设计[J]
.计算机工程与设计,2011,32(8):2569-2571.
被引量:6
4
梅凯珍,李永忠.
基于过滤驱动的局域网透明文件安全加密方法[J]
.计算机技术与发展,2012,22(4):238-241.
被引量:4
5
吴艳婷,方贤进.
计算机基础课程中信息系统安全实验专题的设计[J]
.安庆师范学院学报(自然科学版),2013,19(1):120-122.
6
张小川,陈最,涂飞.
基于过滤驱动的透明加密文件系统研究与实现[J]
.计算机应用与软件,2013,30(4):44-47.
被引量:3
7
傅龙天.
一种保障机密信息安全的方法[J]
.闽江学院学报,2013,34(5):74-77.
8
贾宗璞,田肖,李贺.
一种聚合签名认证的私有云文件加密系统[J]
.计算机工程与应用,2015,51(24):114-119.
被引量:2
9
张坤,赵波,安杨.
基于SMM的密钥传输方案的设计与实现[J]
.山东大学学报(理学版),2016,51(5):72-77.
10
傅龙天.
一种基于键盘中断反过滤的密码保护方法[J]
.电脑知识与技术,2013,9(1X):500-502.
1
汪玉芳,柯善栋,柯金勇,王宏志.
慢性粒细胞白血病患者使用伊马替尼早期治疗前后CFLI-1表达水平变化及其临床意义[J]
.贵州医药,2018,42(5):560-562.
被引量:2
2
林秀丽.
解析数据加密解密原理和方法分析[J]
.无线互联科技,2017,14(19):104-105.
被引量:3
3
张智晓,吴珺,张乐萍.
儿童间变性大细胞淋巴瘤研究进展[J]
.临床儿科杂志,2018,36(5):394-399.
被引量:5
4
高延鑫,孙景波,邓云爻,刘立新,刘晓珑.
乳腺癌组织中IL-6与PRL表达及其临床意义[J]
.中国临床解剖学杂志,2018,36(3):288-293.
被引量:9
5
郭瑞,赵波.
加密技术之PGP加密浅析[J]
.科技资讯,2017,15(30):8-9.
被引量:2
6
李琳,夏颖,晏俊秋.
计算机信息安全的密码解析技术[J]
.河北工业大学成人教育学院学报,2002,17(2):7-9.
7
黎国志.
紫金网络分析解决方案在金融行业的应用[J]
.中国金融电脑,2018(6):84-84.
被引量:1
8
冯金明,田有亮,刘田天.
基于多线性映射的可搜索加密方案[J]
.贵州大学学报(自然科学版),2018,35(2):88-93.
石家庄理工职业学院学术研究
2016年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部