期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于过滤驱动技术设计的数据防篡改系统及其测试验证 被引量:1
1
作者 仇丹 吴俊灵 张维加 《中国科技论文在线精品论文》 2024年第1期155-165,共11页
计算机的独立性和模块化特点使得信息安全问题日益突显,为应对一系列信息安全攻击,提出了一种基于过滤驱动技术的计算机关键文件固化系统。该系统利用了计算机文件底层隐藏的NTFS文件结构特性,通过操纵操作系统底层文件实现了对关键文... 计算机的独立性和模块化特点使得信息安全问题日益突显,为应对一系列信息安全攻击,提出了一种基于过滤驱动技术的计算机关键文件固化系统。该系统利用了计算机文件底层隐藏的NTFS文件结构特性,通过操纵操作系统底层文件实现了对关键文件的高效保护。系统运用了先进的过滤驱动技术,通过拦截和分析IRP流,能够提前预判写操作的文件。对所有受保护的网站目录的写操作进行即时截断,从而强化了文件的安全性。系统进一步限制对关键文件的修改权限,阻止了未经授权的篡改,还能够监测和阻止潜在的网络攻击,为计算机系统提供了全面的安全保障。系统不仅提高了关键文件的抗篡改能力,而且在篡改写入文件之前就能够主动阻止,成为一款高效的安全软件系统。通过该系统的应用,用户能够更加可靠地保护计算机系统中的关键数据,有效降低了信息安全风险。 展开更多
关键词 计算机软件 过滤驱动 文件底层隐藏 防篡改
下载PDF
基于FAT32的文件隐藏方法及在Linux上的实现 被引量:5
2
作者 袁杰 江祖敏 《电子设计工程》 2012年第13期15-18,共4页
针对现有基于FAT32的文件隐藏方法存在的不足,提出了一种通过修改目录项属性和重构FAT表项序列的文件隐藏方法;分析了Linux支持FAT32的重要数据结构和函数,利用Linux中的缓冲机制,在Linux操作系统上进行了方法实现。分析表明,该方法不... 针对现有基于FAT32的文件隐藏方法存在的不足,提出了一种通过修改目录项属性和重构FAT表项序列的文件隐藏方法;分析了Linux支持FAT32的重要数据结构和函数,利用Linux中的缓冲机制,在Linux操作系统上进行了方法实现。分析表明,该方法不仅能实现不依赖于操作系统的文件隐藏,而且隐藏方法简单,运算轻量,文件隐藏强度高。 展开更多
关键词 FAT32 文件隐藏 LINUX文件系统
下载PDF
基于虚拟机自省的隐藏文件检测方法 被引量:1
3
作者 乌云 李平 李勇钢 《计算机系统应用》 2016年第1期175-180,共6页
通过检测虚拟机内部的隐藏文件,检测工具可以及时判断虚拟机是否受到攻击.传统的文件检测工具驻留在被监视虚拟机中,容易遭到恶意软件的攻击.基于虚拟机自省原理,设计并实现一种模块化的虚拟机文件检测方法 FDM.FDM借助操作系统内核知识... 通过检测虚拟机内部的隐藏文件,检测工具可以及时判断虚拟机是否受到攻击.传统的文件检测工具驻留在被监视虚拟机中,容易遭到恶意软件的攻击.基于虚拟机自省原理,设计并实现一种模块化的虚拟机文件检测方法 FDM.FDM借助操作系统内核知识,解析虚拟机所依存的物理硬件,构建虚拟机文件语义视图,并通过与内部文件列表比较来发现隐藏文件.FDM将硬件状态解析和操作系统语义信息获取以不同模块实现,不仅具备虚拟机自省技术的抗干扰性,还具备模块化架构的可移植性与高效性.实验结果表明,FDM能够准确快速地检测出虚拟机内部的隐藏文件. 展开更多
关键词 虚拟机自省 文件检测 隐藏文件
下载PDF
基于PSTN的文件隐传系统的算法设计 被引量:2
4
作者 顾卫东 郝秋赟 +3 位作者 李晔 樊燕红 马晓凤 姜竞赛 《电声技术》 2013年第3期54-57,共4页
针对PSTN的应用环境设计出一种能在PSTN上实时传输密文信息的语音隐写算法。结合电话信道的特殊性,把语音信号由时域转为频域,选取合适的频带范围并分段,通过一定的嵌入和提取规则,并运用同步技术,保证安全传输密文信息和正确恢复密文... 针对PSTN的应用环境设计出一种能在PSTN上实时传输密文信息的语音隐写算法。结合电话信道的特殊性,把语音信号由时域转为频域,选取合适的频带范围并分段,通过一定的嵌入和提取规则,并运用同步技术,保证安全传输密文信息和正确恢复密文信息。通过PSTN环境测试,此算法能保证误码率为0。 展开更多
关键词 PSTN 文件隐传系统 嵌入算法 提取算法 同步算法
下载PDF
基于运动轨迹分析的启发式木马检测系统 被引量:1
5
作者 钟明全 范宇 +2 位作者 李焕洲 唐彰国 张健 《计算机应用》 CSCD 北大核心 2015年第3期756-760,共5页
针对主动防御技术检测准确率不高的问题,提出了一种基于运动轨迹分析的启发式木马检测系统。提出了两种典型的木马运动轨迹,利用运动轨迹上的行为数据,结合判定规则与算法,实现对可疑文件危险等级的检测。实验结果表明,该系统检测未知... 针对主动防御技术检测准确率不高的问题,提出了一种基于运动轨迹分析的启发式木马检测系统。提出了两种典型的木马运动轨迹,利用运动轨迹上的行为数据,结合判定规则与算法,实现对可疑文件危险等级的检测。实验结果表明,该系统检测未知木马性能优于传统方法,并且能够检测一些特殊木马。 展开更多
关键词 主动防御 虚拟机 运动轨迹 文件捆绑 隐藏进程
下载PDF
用镜像文件和隐藏分区简化操作系统的安装 被引量:1
6
作者 任斌 《信息技术》 2004年第3期43-44,共2页
在公用机房的管理过程中经常要重装操作系统,但目前常用的方法并不令人满意。因此,文中提出利用镜像文件和隐藏分区的办法来解决这一问题。工具软件PowerQuestDriveImage具备实现这二者的功能,文中对利用此软件简化操作系统安装的过程... 在公用机房的管理过程中经常要重装操作系统,但目前常用的方法并不令人满意。因此,文中提出利用镜像文件和隐藏分区的办法来解决这一问题。工具软件PowerQuestDriveImage具备实现这二者的功能,文中对利用此软件简化操作系统安装的过程和方法做了介绍。 展开更多
关键词 隐藏分区 镜像文件 操作系统 主磁盘分区 恢复
下载PDF
隐马尔可夫模型在环保档案信息抽取中的应用
7
作者 潘鹏 诸云强 +1 位作者 朱琦 赵晓宏 《计算机工程与应用》 CSCD 2012年第26期243-248,共6页
面对突出的环境问题,亟需有效的方法从环境保护档案中抽取有用的信息用于支持环境保护等宏观决策。以建设项目环境影响报告书为例,研究如何利用隐马尔可夫模型来抽取建设项目的环境影响评价信息。阐明隐马尔可夫模型的原理与应用情况,... 面对突出的环境问题,亟需有效的方法从环境保护档案中抽取有用的信息用于支持环境保护等宏观决策。以建设项目环境影响报告书为例,研究如何利用隐马尔可夫模型来抽取建设项目的环境影响评价信息。阐明隐马尔可夫模型的原理与应用情况,分析报告书特点并明确应用模型进行报告书文本信息抽取的基本思想,并给出模型建立和应用的方法及具体步骤。通过实例验证得出,利用隐马尔可夫模型抽取环境保护信息能够获得较高的召回率和精确度,整体效果较好。 展开更多
关键词 隐马尔可夫模型 环境保护档案 环境影响报告书 信息抽取 决策支持
下载PDF
基于极限学习机的中文文本分类方法 被引量:5
8
作者 程东生 范广璐 +2 位作者 俞雯静 伍飞 曾伟波 《重庆理工大学学报(自然科学)》 CAS 北大核心 2018年第8期156-164,205,共10页
针对当前中文文本分类方法难以平衡分类精度和学习效率的问题,提出了一种基于极限学习机(ELM)的中文文本分类方法,该方法包括预处理模块、文本特征提取模块、特征融合模块和基于极限学习机的分类模块。在分类模块中,提出采用单隐层神经... 针对当前中文文本分类方法难以平衡分类精度和学习效率的问题,提出了一种基于极限学习机(ELM)的中文文本分类方法,该方法包括预处理模块、文本特征提取模块、特征融合模块和基于极限学习机的分类模块。在分类模块中,提出采用单隐层神经网络作为分类器并使用ELM算法来训练分类器,有效地平衡模型性能和学习效率。同时分别针对不同的特征训练分类器,集成不同分类器的输出得到最后的分类结果,有效提高了平衡分类精度,并在电网档案管理系统的档案归类任务中对该模型进行应用评估。实验结果表明,该模型不仅有较高的分类精度,而且在训练和测试两个阶段模型的计算都具有较低的代价。所提方法适用于海量数据下的中文文本分类场景,具有重要的研究意义和推广价值。 展开更多
关键词 中文文本分类 极限学习机 特征融合 单隐层神经网络 电网档案管理系统
下载PDF
基于特征码定位的文件隐藏技术的研究与实践
9
作者 李静 《实验技术与管理》 CAS 2008年第7期109-111,共3页
对文件隐藏技术的研究,不仅有利于将自己特殊的文件躲过查杀拦截软件,更有利于防范病毒的攻击,是信息安全不可或缺的重要领域。文章深入研究了基于特征码定位的文件隐藏技术,采用逐字节替换方法,提高了效率。
关键词 特征码 定位 文件隐藏 分析
下载PDF
化工设备管理新模式 被引量:3
10
作者 陈代理 王键均 高忠火 《仪器仪表标准化与计量》 2022年第2期11-14,共4页
化工工业是我国经济发展的支柱之一,化工设备管理是化工企业稳定生产的重点,也是企业长远发展的基石。本文论述了化工设备巡检、设备隐患管理、设备档案管理、设备维护管理中存在的问题及如何优化,为化工企业的设备运维和保养提供有力... 化工工业是我国经济发展的支柱之一,化工设备管理是化工企业稳定生产的重点,也是企业长远发展的基石。本文论述了化工设备巡检、设备隐患管理、设备档案管理、设备维护管理中存在的问题及如何优化,为化工企业的设备运维和保养提供有力的支持,延长设备使用寿命,提高生产效益,为生产保驾护航,为经济发展助力。 展开更多
关键词 设备巡检 隐患管理 设备档案管理 设备维护管理
下载PDF
浅谈事故隐患档案在安全管理中的应用
11
作者 刘美利 《林业劳动安全》 2014年第3期5-7,共3页
通过建立事故隐患档案,总结隐患整改措施与经验,指导基层企业安全管理实践,提高安全生产管理水平。
关键词 事故隐患 档案 安全管理 应用
下载PDF
对利用计算机信息隐藏技术进行反侦查的分析与应对措施
12
作者 王军 《通讯和计算机(中英文版)》 2005年第10期25-29,共5页
计算机信息隐藏技术目前发展迅速,为计算机相关案件侦破带来很多困难。本文分析了目前计算机信息隐藏技术的原理,将计算机信息隐藏方法分为七类,并且提出了解决各类问题的一般思路和一些简单方法。
关键词 信息隐藏 分区链式结构 目录表项 HOOK API拦截 文件扩展名 注册表键值
下载PDF
基于NTFS磁盘解析的Rootkit检测技术
13
作者 王鼎 张小松 龙小书 《信息安全与通信保密》 2009年第8期200-202,205,共4页
木马程序尤其是Rootkit的安全威胁越来越大,如何消除此类威胁成为当今安全研究的重点之一。丈中引入了交叉检测思想,采用了NTFS文件系统磁盘解析技术检测隐藏文件,从而有助于Rootkit类木马程序的检测。在此基础上,给出了完整的设计... 木马程序尤其是Rootkit的安全威胁越来越大,如何消除此类威胁成为当今安全研究的重点之一。丈中引入了交叉检测思想,采用了NTFS文件系统磁盘解析技术检测隐藏文件,从而有助于Rootkit类木马程序的检测。在此基础上,给出了完整的设计方案及评估方法,对于加固系统安全具有重要意义。 展开更多
关键词 木马(Rootkit类)检测 交叉检测 隐藏文件检测 NTFS磁盘解析
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部